لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
عضدالملکی. س. (1380). شبیه ساز شبکه های کامپیوتری اشنایی با ...
I2] کیا س. م. (1390). منطق فازی در متلب. تهران: ...
I3] کیا س. م. (1391). الگوریتم های ژنتیک در متلب. ...
لب, م. ت. (1389). سیستم های فازی و کنترل فازی. ...
مدادیان, م. (1390). کشف و حذف حمله سیاهچاله جمعی در ...
نوشین موسوی راد. م. ح. MANET .(1387) برای شبکه های ...
Carlson, C. S .(2012) FUZZY LOGIC LOAD FORE CASTING WITH ...
Govind Sharma, M. G .(2012) .Black Hole Detection in MANET ...
K.S.Sujatha, V. D .(2012) .Design of Genetic Algorithm based IDS ...
Kulbhushan, J. S .(2011) .Fuzzy Logic based Intrusion Detection System ...
larsoon, t .(1998) routing protocol in wireless adhoc network a ...
M.E., A. P .(20 09) Trust Based Secure Routing in ...
M .W.MathWors (2002). Fuzzy Logic Toolbox For Use with MATLAB ...
Neelam Khemariya, A. K. (2013). An Efficient Algorithm for Detection ...
P. Garcn 'a-Teodoroa, J. D.-V.-F .(20 09) .Anomaly-ba sed network ...
Poonam Yadav, R. K .(2012) .A Fuzzy Based Approach to ...
SEMIH DOKURER, (2006), SIMULATION OF BLACK HOLE ATTACK IN WIRELES ...
Su, M.-Y .(2011) .Genetic-Fuzzy Association Rules for Network Intrusion Detection ...
نمایش کامل مراجع