[1]
S. S. B. P. M. V. S. C. K. G. R. P. D., “Jamming Attack Detection and Evaluating Using Wireless Application”, IJRITCC, vol. 3, no. 3, pp. 1290–1293, Mar. 2015.