لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Taha, A. F. (2015). Secure estiuation, control and optinization of ...
Wikipedia, 20 1 3 , /Cyb er-phys icalsystem http : ...
Lee, Edward A. "Cyber physical systems: Design challenges." Object Oriented ...
LIMLab oratory, 2 0 13 : http :/www.j aist. ac ...
Albaker, B. M., and N. A. Rahim. A conceptual franework ...
K. Bur, Vehi cularadho cnetworks, "20 1 3 :http ://www. ...
COGA group at TU Berlin, 2013, Screenshot of a tra_c ...
Olivier, Baud, et al. "Air Traffic Control Tracking Systems Performance ...
Shenzhen Anboshi Electronic Technology Co., Ltd, 2013, Security alarm system." ...
National Science Foundation, 2013, Cyb er-physical systems (CPS) program solicitation." ...
Poovendran, R. A. D. H. A. _ Cyb er-physical systems: ...
Lun, Yuriy Zacchia, et al. 2" C yber-Physical Systems Security: ...
http : //cyberphysic alsystems. org/ ...
Mitchell, R., & Chen, I. R. (2014). A survey of ...
A. Teixeira, H. Sandberg, K. H. Johansson. Networked control systems ...
S. Sundaram, M. Pajic, C. N. Hadjicostis, et al. The ...
T. T. Kim, H. V. Poor. Strategic protection against data ...
B. Tang, L. D. Alvergue, G. Gu. Secure networked control ...
Y. Mo, R. Chabukswar, B. Sinopoli. Detecting integrity attacks On ...
F. Pasqualetti, F. Dorfler, F. Bullo. Attack detection and identification ...
A. N. Bishop, A. V. Savkin. Set-valued state estimation and ...
M. Esmalifalak, G. Shi, Z. Han, et al. Bad data ...
Y. Mo, J. P. Hespanha, B. Sinopoli. Resilient detection in ...
L. Liu, M. Esmalifalak, Z. Han. Detection of false data ...
L. Liu, M. Esmalifalak, Q. Ding, et al. Detecting false ...
Y. Mo, E. Garone, A. Casavola, et al. False data ...
A. Teixeira, S. Amin, H. Sandberg, et al. Cyber security ...
O. Kosut, Y. Jia, R. J. Thomas, et al. Malicious ...
M. A. Rahman, H. M ohsenian-Rad. False data injection attacks ...
F. Pasqualetti, F. Dorfler, F. Bullo. Cyber-physical security via geometric ...
H. Zhang, P. Cheng, L. Shi, et al. Optimal dos ...
A. Giani, E. Bitar, M. Garcia, et al. Smart grid ...
H. Zhang, P. Cheng, L. Shi, et al. Optimal deni ...
Q. Yang, J. Yang, W. Yu, et al. On false ...
J. Kim, L. Tong, R. J. Thomas. Subspace methods for ...
J. Hao, R. J. Piechocki, D. Kaleshi, et al. Sparse ...
S. Amin, A. A. Cardenas, S. S. Sastry. Safe and ...
F. Pasqualetti, F. Dorfler, F. Bullo. Cyber-physical security via geometric ...
Q. Zhu, T. Basar. Robust and resilient control design for ...
Z. Pang, G. Liu. Design and implementation of secure networked ...
H. Fawzi, P. Tabuada, S. Diggavi. Security for control systems ...
C. Kwon, W. Liu, I. Hwang. Security analysis for cyber-physical ...
C. Kwon, I. Hwang. Hybrid robust controller design: Cyber attack ...
H. Fawzi, P. Tabuada, S. Diggavi. Secure estimation and control ...
Y. Mo, B. Sinopoli. Secure estimation in the presence of ...
S. M. Djouadi, A. M. Melin, E. M. Ferragut, et ...
نمایش کامل مراجع