لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
DIMITRIOU, T., 2005. A Lightweight RFD Protocol to protect against ...
JUELS, A. and WEIS, S.A, 2007. Defining Strong Privacy for ...
Workshops '07. Fifth Annual IEEE International Conference on 2007, pp. ...
AVOINE, G. and OECHSLIN, P., 2005. A Scalable Hash-Based ...
_ ommunicatios Workshops, IEEE International Conference on, 0, pp. 110-114.. ...
DANG NGUYEN DUC, JAEMIN PARK, HYUNROK LEE, KWANGJO KIM, 2006. ...
EPC GLOBAL INC., 2005. Specification for RFID Air interface: Radio ...
WEIS, S.A., , SARMA, S.E., RIVEST, R.L. and ENGELS, D.W., ...
Identification Systems, 2003, S pringer-Verlag , _ 201-212. ...
WEIS, S., SARMA, S., RIVEST, R. and ENGELS, D., 2004. ...
Ohkubo, T, Umeda, H., & Nomoto, K., 2003, Nuc.Phys. A. ...
JUELS, A., 2005. Strengthening EPC tags against cloning, Proceedings of ...
L. MIROWSKI, AND J. HARTNETT, 2007. Deckard: a system to ...
L. MIROWSKI ET AL, 2008. A RFID Proximity Card Data ...
DENNING, D.E., 1987. An Intrus ion-Detection Model. Software Engineering, IEEE ...
LEHTONEN, M., OSTO.IC, D., ILIC, A. and MI CHAHELLE S, ...
ABE, S. and MING- SHONG LAN, 1995. Fuzzy rules extraction ...
NAUCK, D. and KRUSE, R., 1999. Obtaining interpretable fuzzy classification ...
NOZAKI, K., ISHIBUCHI, H. and TANAKA, H., 1996. Adaptive fzzy ...
ISHIBUCHI, H., NOZAKI, K. and TANAKA, H., 1992. Pattern cl ...
ABADEH, M.S., HABIBI, J. and LUCAS, C., 2007. Intrusion detection ...
LEHTONEN, M., MI CHAHELLES _ F. and FLEISCH, E., 2007. ...
نمایش کامل مراجع