لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Kulik, J., Heizelman, W.R., and Balakrishnan, H., _ Negotiation-B ased ...
Liu, Jiayi, Li, Yun, Chen, Qianbin, Kuang, Yujun, Li Hu ...
Xiao-yun, Wang , Li-zhen, Yang , and Ke-fei, Chen , ...
Ye, F., Luo, H., Cheng, J., Lu, S., and Zhang, ...
Hedetniemi, S.T., Hedetniemi, S.M., and Liestman, _ _ srvery of ...
Hass, Z.. Halpern, J., and Li, L., :Gossip-based Ad Hoc ...
Barrett, C.L., Eidenbenz, S.J., Kroc, L. Marathe, M., and Smith, ...
Perrig, A., Szewczyk, R.. Wen, V., Culler, D.E., and Tygar, ...
_ _ _ Conference on Mobile Computing and Networke (MobiCOM), ...
Preston, S., Thiel, V., Smith, A., Keefe, G.O., and Lu, ...
Krawczyk, H., "The Orther of Encryption and Authenticati n for ...
Newsome, J., Shi, E., Song, D., and Perrig, A.. "The ...
Saha, I., Mukhop adhyay, D., :Security against Sybil Attack in ...
نمایش کامل مراجع