Gotowa bibliografia na temat „Black-hole attack Tree”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Black-hole attack Tree”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "Black-hole attack Tree"
Boland, John M., i Deborah L. Woodward. "Thick bark can protect trees from a severe ambrosia beetle attack". PeerJ 9 (16.02.2021): e10755. http://dx.doi.org/10.7717/peerj.10755.
Pełny tekst źródłaEskalen, Akif, Richard Stouthamer, Shannon Colleen Lynch, Paul F. Rugman-Jones, Mathias Twizeyimana, Alex Gonzalez i Tim Thibault. "Host Range of Fusarium Dieback and Its Ambrosia Beetle (Coleoptera: Scolytinae) Vector in Southern California". Plant Disease 97, nr 7 (lipiec 2013): 938–51. http://dx.doi.org/10.1094/pdis-11-12-1026-re.
Pełny tekst źródłaRani, Pooja, Kavita, Sahil Verma, Navneet Kaur, Marcin Wozniak, Jana Shafi i Muhammad Fazal Ijaz. "Robust and Secure Data Transmission Using Artificial Intelligence Techniques in Ad-Hoc Networks". Sensors 22, nr 1 (30.12.2021): 251. http://dx.doi.org/10.3390/s22010251.
Pełny tekst źródłaLuo, Ke. "A distributed SDN-based intrusion detection system for IoT using optimized forests". PLOS ONE 18, nr 8 (30.08.2023): e0290694. http://dx.doi.org/10.1371/journal.pone.0290694.
Pełny tekst źródłaVolkov, Sabina, i Eduard Gordeev. "Providing Safe Routing in Wireless Self-Organizing Networks". Voprosy kiberbezopasnosti, nr 2(48) (2022): 52–62. http://dx.doi.org/10.21681/2311-3456-2022-2-52-62.
Pełny tekst źródłaPačenovský, Samuel, i Karol Šotnár. "Notes on the reproduction, breeding biology and ethology of the Eurasian pygmy owl (Glaucidium passerinum) in Slovakia". Slovak Raptor Journal 4, nr 1 (1.01.2010): 49–81. http://dx.doi.org/10.2478/v10262-012-0046-y.
Pełny tekst źródłaAmaouche, Sara, Azidine Guezzaz, Said Benkirane, Mourade Azrour, Sohaib Bin Altaf Khattak, Haleem Farman i Moustafa M. Nasralla. "FSCB-IDS: Feature Selection and Minority Class Balancing for Attacks Detection in VANETs". Applied Sciences 13, nr 13 (25.06.2023): 7488. http://dx.doi.org/10.3390/app13137488.
Pełny tekst źródłaBoland, John M. "The impact of an invasive ambrosia beetle on the riparian habitats of the Tijuana River Valley, California". PeerJ 4 (21.06.2016): e2141. http://dx.doi.org/10.7717/peerj.2141.
Pełny tekst źródłaHrudevich, Tetiana, i Luidmila Shkira. "HORSE HARNESSES AND RIG OF THE END OF XIX BEG. XX CENTURY IN FUNDS OF NATIONAL HISTORICAL AND ETHNOGRAPHICAL RESERVE «PEREYASLAV» BY I. CHORNYI". Journal of Ukrainian History, nr 40 (2019): 77–82. http://dx.doi.org/10.17721/2522-4611.2019.40.10.
Pełny tekst źródła"Detection and Interception of Black Hole Attack with Justification using Anomaly based Intrusion Detection System in MANETs". International Journal of Recent Technology and Engineering 8, nr 2S11 (2.11.2019): 2392–98. http://dx.doi.org/10.35940/ijrte.b1274.0982s1119.
Pełny tekst źródłaRozprawy doktorskie na temat "Black-hole attack Tree"
Sai, Keerthi T. Divya. "Designing Solutions to Counter the Attacks in Mobile Ad hoc Networks". Thesis, 2018. https://etd.iisc.ac.in/handle/2005/5315.
Pełny tekst źródłaStreszczenia konferencji na temat "Black-hole attack Tree"
Wahane, Gayatri, Ashok M. Kanthe i Dina Simunic. "Technique for detection of cooperative black hole attack using true-link in Mobile Ad-hoc Networks". W 2014 37th International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO). IEEE, 2014. http://dx.doi.org/10.1109/mipro.2014.6859791.
Pełny tekst źródła