لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Hansen. W.R., and F. Gillert, (2008). RFIDfor the Optimization of ...
Safori. H. & Koushesh. M., and Akherdti A., (2007), Introduction ...
http ://www. i rCe rt _ _ m/N ews/Th e_m ...
Convery, S., "Network Security Architectu res" _ Cisco Press , ...
Finkenzeller, K, "RFID Handbook: Fundamentak and applications in contactless smart ...
BOURQUE, D., "Technology update, chip status and d evelopment", October ...
West Industries Supplier Company, (2007). Solutions of Bonking, Paper presented ...
Article of RFID Tags, Contactless Smart Card Technology and Electronic ...
Angell Ian. And J. Kietzmann., (2006). RFID and the end ...
Gupta Puneet, and A. Joseph., (2006). Using Radio Frequency Identification ...
CM. p df?Port=NM-2 004-A 1 -MAR-1 ...
Sanghera., Paul., et al, (2007). How to Cheat at Deploying ...
http://www. _ visd. com/person al/cords/p aywove/in dex. _ tm/ ?ep=a_cmp_ ...
Dehghan. A. and Ghaderi. J., (2008). The Role of RFID ...
http ://www.tagse _ com/index. html ...
Bakhtiari. F., & Alikhani. A., and G hasemzadeh, A., (2008). ...
Bakhtiari, H., (2008). Application of RFID in E-banking, Paper presented ...
Alvandi, N., and Mirzaei. S. R., (2008). RFID: A _ ...
Banks. J., & M. Pachano., & L. Thompson., and D. ...
Ngai, E.W.T., Moon, K. K.L., Riggins, F. J., Yi, C. ...
Bhuptani, M., Moradpour, S., 2005. RFID Field Guide: Deploying Radio ...
Knospe, H., Pohl, H., (2004). RFID security. Information Security Technical ...
نمایش کامل مراجع