Research Article
A Study on High Secure and Efficient MANET Routing Scheme
Table 3
The comparison table of secure function.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
○: achieved, X: unachieved, △: partially achieved, and : not considered. |
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
○: achieved, X: unachieved, △: partially achieved, and : not considered. |