Autor der Publikation

Trust-based Security Protocol against blackhole attacks in opportunistic networks.

, , , , und . WiMob, Seite 724-729. IEEE Computer Society, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An altruism-based trust-dependent message forwarding protocol for opportunistic networks., , , , , und . Int. J. Commun. Syst., (2017)Data hiding in the optimal keyframes using circular shifting and mutation operations for improvement in imperceptibility., und . Int. J. Inf. Comput. Secur., 20 (1/2): 158-175 (2023)FADU-EV an automated framework for pre-release emotive analysis of theatrical trailers., , und . Multim. Tools Appl., 78 (6): 7207-7224 (2019)A* search based next hop selection for routing in opportunistic networks., , , , , und . Int. J. Space Based Situated Comput., 7 (3): 177-186 (2017)Hybrid grasshopper and ant lion algorithms to improve imperceptibility, robustness, and convergence rate for the video steganography., und . Int. J. Comput. Sci. Eng., 26 (3): 324-336 (2023)Pareto set based optimized routing in opportunistic network., , , , , , und . J. Ambient Intell. Humaniz. Comput., 11 (2): 777-797 (2020)Identifying Factors of Indian Health System and Their Influence for Providing Good Customer Care., , , und . Int. J. Heal. Inf. Syst. Informatics, 16 (4): 1-17 (2021)Style is a Distribution of Features., und . CoRR, (2020)Integration of Fixed and Mobile Infrastructure for Message Passing in Opportunistic Networks., , , , und . J. Networks, 10 (12): 642-657 (2015)Proof-Carrying Network Code., , , , , , , und . ACM Conference on Computer and Communications Security, Seite 1115-1129. ACM, (2019)