Research Article
[Retracted] Enhanced Secure Technique for Detecting Cyber Attacks Using Artificial Intelligence and Optimal IoT
| Node id | CPU power | LPM power | Listen power | Transmitpower |
| 1 | 0.39 | 0.15 | 0.44 | 0.21 | 2 | 0.44 | 0.15 | 0.74 | 0.18 | 3 | 0.41 | 0.15 | 0.61 | 0.19 | 4 | 0.38 | 0.15 | 0.51 | 0.16 | 5 | 0.38 | 0.15 | 0.45 | 0.18 | 6 | 0.37 | 0.15 | 0.44 | 0.12 | 7 | 0.42 | 0.15 | 0.66 | 0.19 | 8 | 0.41 | 0.15 | 0.52 | 0.28 | 9 | 0.38 | 0.15 | 0.47 | 0.20 | 10 | 0.39 | 0.15 | 0.61 | 0.12 | 11 | 0.43 | 0.15 | 0.53 | 0.23 | 12 | 0.37 | 0.15 | 0.46 | 0.18 | 13 | 0.38 | 0.15 | 0.46 | 0.17 | 14 | 0.42 | 0.15 | 0.66 | 0.25 | 15 | 0.45 | 0.15 | 0.74 | 0.25 | 16 | 0.37 | 0.15 | 0.41 | 0.13 | 17 | 0.42 | 0.15 | 0.60 | 0.28 | 18 | 0.37 | 0.15 | 0.44 | 0.14 | 19 | 0.36 | 0.15 | 0.50 | 0.12 | 20 | 0.40 | 0.15 | 0.60 | 0.20 | 21 | 0.39 | 0.15 | 0.44 | 0.21 | 22 | 0.40 | 0.15 | 0.44 | 0.52 | 23 | 0.38 | 0.15 | 0.40 | 0.18 | 24 | 0.37 | 0.15 | 0.42 | 0.12 | 25 | 0.38 | 0.15 | 0.45 | 0.21 |
|
|