Autor der Publikation

A review on propagation of secure data, prevention of attacks and routing in mobile ad-hoc networks.

, und . Int. J. Commun. Networks Distributed Syst., 24 (1): 23-57 (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Node authentication and encrypted data transmission in mobile ad hoc network using the swarm intelligence-based secure ad-hoc on-demand distance vector algorithm., und . IET Wirel. Sens. Syst., 13 (6): 201-215 (Dezember 2023)A novel clustering approach and adaptive SVM classifier for intrusion detection in WSN: A data mining concept., , , und . Sustain. Comput. Informatics Syst., (2019)Security aware dual authentication-based routing scheme using fuzzy logic with secure data dissemination for mobile ad-hoc networks., und . Int. J. Commun. Networks Distributed Syst., 21 (2): 157-186 (2018)Implementation of round robin policy in DNS for thresholding of distributed web server system., , und . ICWET, Seite 198-201. ACM, (2011)Task allocation in distributed database system design., , und . ICWET, Seite 1018. ACM, (2010)A secure and trust based on-demand multipath routing scheme for self-organized mobile ad-hoc networks., und . Wireless Networks, 23 (8): 2455-2472 (2017)Confinement forest-based enhanced min-min and max-min technique for secure multicloud task scheduling., , und . Trans. Emerg. Telecommun. Technol., (2022)A review on propagation of secure data, prevention of attacks and routing in mobile ad-hoc networks., und . Int. J. Commun. Networks Distributed Syst., 24 (1): 23-57 (2020)Quasi-identifier recognition with echo chamber optimization-based anonymization for privacy preservation of cloud storage., und . Concurr. Comput. Pract. Exp., (2024)