[30] Basics in RFID. (2012). RFID Journal. Retrieved 20 July 2012, http://www.rfidjournal.com/whitepapers/download/398
[31] ThingMagic. (2012). Getting a Read on Embedded UHF RFID: Why RFID Modules are the Smart Choice for Developing Next-
Generation Solutions. Retrieved 20 July 2012, http://www.thingmagic.com
[32] Item-level RFID Tagging and the Intelligent Apparel Supply Chain. (2011). RFID journal. Retrieved 20 July 2012,
http://www.rfidjournal.com/whitepapers/1
[33] Liu, H., Bolic, M., Nayak, A., & Stojmenovi, I. (2010). Integration of RFID and Wireless Sensor Network. In D.P. Agrawal & B. Xie,
(Eds.), Encyclopedia On Ad Hoc And Ubiquitous Computing: Theory and Design of Wireless Ad Hoc Sensor, and Mesh Networks,
Chapter 13, (pp 319 – 348) Singapore: World Scientific Publishing Co.
[34] Denis, T., Weyn, M., Williame, K., & Schrooyen, F. (2006). Real Time Location System using WiFi. Retrieved 20 July 2012,
http://www.productivet.com/docs-2/rtls_belgium_white_paper.pdf
[35] Rotter, P. (2008). A framework for accessing RFID System Security and Privacy Risks. IEEE Pervasive Computing, 7(2), 70 - 77.
[36] Peeters, R., Singelee, G., & Preneel, B. (2012). Towards More Secure and Reliable Access Control. IEEE Pervasive Computing, 11(3),
76 – 83.
[37] Want, R. (2006). An introduction to RFID technology. IEEE Pervasive Computing, 5 (1), 25 – 33.
[38] Juels, A., Rivest, R.L., & Szydlo, M. (2003). The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy. Proceedings of
the 8th ACM Conference on Computer and Communication. Security, ACM Press, 103 – 111.
[39] Ferscha, A. (2012). From Awareness to Adaptation. Talk from the Awareness Inter-Project Day, Awareness Workshop, Faculty of
Engineering of the University of Bologna, January 23.
[40] Lukowicz, P., Pentland, A., & Ferscha, A. (2012). From Context Awareness to Socially Interactive Computing, IEEE Pervasive
Computing, 11(1), 32 – 41.
[30] พื้นฐานใน RFID (2012) . สมุด RFID เรียก 20 2012 กรกฎาคม http://www.rfidjournal.com/whitepapers/download/398[31] ThingMagic (2012) รับการอ่านบนฝังฟไอ: ทำไมโมดูล RFID มีการพัฒนา Next-มากมายสร้างโซลูชัน เรียก 20 2012 กรกฎาคม http://www.thingmagic.com[32] ห่วงโซ่อุปทานการติดป้าย RFID ระดับสินค้าและเสื้อผ้าอัจฉริยะ (2011) . สมุด RFID ดึงข้อมูล 20 2012 กรกฎาคมhttp://www.rfidjournal.com/whitepapers/1[33] หลิว H., Bolic เมตร Nayak, A., & Stojmenovi, I. (2010) รวมของ RFID และเครือข่ายเซ็นเซอร์ไร้สาย D.P. Agrawal และ B. เจีย(Eds.), สารานุกรมในกิจ และสมบูรณ์คอมพิวเตอร์: ทฤษฎีและการออกแบบเซ็นเซอร์โฆษณาไร้สายเฉพาะกิจ และเครือข่ายตาข่ายบทที่ 13 สิงคโปร์ (pp 319 – 348): โลกวิทยาศาสตร์ประกาศ บริษัท[34] Denis ต. Weyn, M., Williame คุณ & Schrooyen, F. (2006) ระบบตั้งเวลาจริงที่ใช้ WiFi ดึงข้อมูล 20 2012 กรกฎาคมhttp://www.productivet.com/docs-2/rtls_belgium_white_paper.pdf[35] rotter, P. (2008) กรอบงานสำหรับการเข้าถึงความปลอดภัยของระบบ RFID และความเสี่ยงส่วนบุคคล IEEE ชุมชนที่แพร่หลายคอมพิวเตอร์ 7(2), 70-77[36] Peeters, R., Singelee, G., & Preneel, B. (2012) ต่อควบคุมเข้าทางมากขึ้น และเชื่อถือได้ IEEE ชุมชนที่แพร่หลายคอมพิวเตอร์ 11(3)76-83[37] ต้อง R. (2006) การนำเทคโนโลยี RFID ชุมชนที่แพร่หลาย IEEE คอมพิวเตอร์ 5 (1), 25 – 33[38] Juels, A., Rivest, R.L., & Szydlo, M. (2003) บล็อกแท็ก: ใช้บล็อกของป้าย RFID สำหรับเก็บข้อมูลส่วนบุคคลของผู้บริโภค วิชาการห้องประชุมพลอากาศ 8 บนคอมพิวเตอร์และการสื่อสาร ความปลอดภัย พลอากาศกด 103-111[39] Ferscha, A. (2012) จากการรับรู้การปรับตัว พูดคุยจากจิตสำนึกโครงการระหว่างวัน อบรมความรู้ คณะวิศวกรรมของมหาวิทยาลัยเพราะ 23 มกราคม[40] Lukowicz, P., Pentland, A., & Ferscha, A. (2012) จากบริบทการรับรู้การคำนวณแบบโต้ตอบสังคม IEEE ชุมชนที่แพร่หลายคอมพิวเตอร์ 11(1), 32-41
การแปล กรุณารอสักครู่..

[30] พื้นฐานในการ RFID (2012) RFID วารสาร รับข้อมูล 20 กรกฎาคม 2012, http://www.rfidjournal.com/whitepapers/download/398
[31] ThingMagic (2012) การเดินทางอ่านเกี่ยวกับระบบ RFID UHF ฝังตัว: ทำไมโมดูล RFID เป็นทางเลือกที่สมาร์ทเพื่อการพัฒนา Next-
Solutions สร้าง รับข้อมูล 20 กรกฎาคม 2012, http://www.thingmagic.com
[32] ระดับรายการแท็ก RFID และซัพพลายเชนเครื่องแต่งกายอัจฉริยะ (2011) วารสาร RFID รับข้อมูล 20 กรกฎาคม 2012,
http://www.rfidjournal.com/whitepapers/1
[33] หลิวเอช Bolic, M. , ยัก, A. , & Stojmenovi, I. (2010) บูรณาการของ RFID และเครือข่ายเซ็นเซอร์ไร้สาย ใน DP Agrawal & B. Xie,
(Eds.), สารานุกรมเกี่ยวกับ Ad Hoc และ Ubiquitous Computing: ทฤษฎีและการออกแบบไร้สาย Ad Hoc เซนเซอร์และเครือข่ายตาข่าย,
บทที่ 13 (หน้า 319-348) สิงคโปร์: วิทยาศาสตร์โลกสำนักพิมพ์
[34] เดต, Weyn, M. , Williame, เค & Schrooyen, F. (2006) ที่ตั้งระบบเรียลไทม์โดยใช้อินเตอร์เน็ตไร้สาย รับข้อมูล 20 กรกฎาคม 2012,
http://www.productivet.com/docs-2/rtls_belgium_white_paper.pdf
[35] เอาถ่าน, P. (2008) กรอบสำหรับการเข้าถึง RFID ระบบรักษาความปลอดภัยและความเป็นส่วนตัวความเสี่ยง IEEE แพร่หลาย Computing, 7 (2), 70 -. 77
[36] Peeters หม่อมราชวงศ์ Singelee, G. & Preneel, B. (2012) ต่อการควบคุมการเข้าถึงและความน่าเชื่อถือ IEEE แพร่หลาย Computing, 11 (3),
76-83.
[37] ต้องการ, อาร์ (2006) แนะนำให้รู้จักกับเทคโนโลยี RFID IEEE แพร่หลาย Computing, 5 (1), 25 -. 33
[38] Juels, A. , Rivest, RL และ Szydlo, M. (2003) Blocker แท็ก: การปิดกั้นการเลือกของแท็ก RFID เพื่อความเป็นส่วนตัวของผู้บริโภค การดำเนินการของ
การประชุม ACM 8 ในคอมพิวเตอร์และการสื่อสาร การรักษาความปลอดภัย, ACM กด 103 -. 111
[39] Ferscha, A. (2012) จากการรับรู้ต่อการปรับตัว พูดคุยจากการรับรู้ระหว่างโครงการวันฝึกอบรมเชิงปฏิบัติการให้ความรู้คณะ
วิศวกรรมศาสตร์มหาวิทยาลัย Bologna 23 มกราคม.
[40] Lukowicz พี Pentland, A. , & Ferscha, A. (2012) จากการรับรู้บริบทเพื่อสังคมอินเตอร์บวก, IEEE แพร่หลาย
Computing, 11 (1), 32-41
การแปล กรุณารอสักครู่..

[30] Basics in RFID. (2012). RFID Journal. Retrieved 20 July 2012, http://www.rfidjournal.com/whitepapers/download/398
[31] ThingMagic. (2012). Getting a Read on Embedded UHF RFID: Why RFID Modules are the Smart Choice for Developing Next-
Generation Solutions. Retrieved 20 July 2012, http://www.thingmagic.com
[32] Item-level RFID Tagging and the Intelligent Apparel Supply Chain. (2011). RFID journal. Retrieved 20 July 2012,
http://www.rfidjournal.com/whitepapers/1
[33] Liu, H., Bolic, M., Nayak, A., & Stojmenovi, I. (2010). Integration of RFID and Wireless Sensor Network. In D.P. Agrawal & B. Xie,
(Eds.), Encyclopedia On Ad Hoc And Ubiquitous Computing: Theory and Design of Wireless Ad Hoc Sensor, and Mesh Networks,
Chapter 13, (pp 319 – 348) Singapore:โลกวิทยาศาสตร์ Publishing Co .
[ 34 ] เดนิส ต. weyn เอ็ม เค & schrooyen วิลเลียมุ , , , F . ( 2006 ) ระบบตำแหน่งในเวลาจริงโดยใช้ WiFi สืบค้นวันที่ 20 กรกฎาคม 2012
http : / / www.productivet . com / docs-2 / rtls_belgium_white_paper . pdf
[ 35 ] ชักกะเย่อ , หน้า ( 2551 ) กรอบสำหรับการเข้าถึงการรักษาความปลอดภัยระบบ RFID และความเป็นส่วนตัวความเสี่ยง โดยแพร่หลายคอมพิวเตอร์ 7 ( 2 ) 70 - 77 .
[ 36 ] singelee PEETERS , R , G , & preneel , ,B . ( 2012 ) ที่มีความปลอดภัยมากขึ้นและการควบคุมการเข้าถึงที่เชื่อถือได้ โดยแพร่หลายคอมพิวเตอร์ 11 ( 3 ) ,
76 และ 83 .
[ 37 ] ต้องการ , R . ( 2006 ) ความรู้เบื้องต้นเกี่ยวกับเทคโนโลยี RFID โดยแพร่หลายคอมพิวเตอร์ 5 ( 1 ) , 25 ( 33 .
[ 38 ] juels A ที่เกิด R.L . , , , & szydlo , M . ( 2546 ) . แท็ก : เลือกตัวบล็อกบล็อกแท็ก RFID เพื่อความเป็นส่วนตัวของผู้บริโภค เอกสารประกอบการประชุม ACM
8 บนคอมพิวเตอร์และการสื่อสารการรักษาความปลอดภัย , กด ACM , 103 – 111 .
[ 39 ] ferscha , A . ( 2012 ) จากความรู้เพื่อการปรับตัว พูดคุยจากการรับรู้โครงการระหว่างวัน การประชุมเชิงปฏิบัติการ คณะ
วิศวกรรมศาสตร์จากมหาวิทยาลัยโบโลญญา , 23 มกราคม .
[ 40 ] lukowicz , หน้า& ferscha Pentland A , , A . ( 2012 ) จากความตระหนักในบริบทกับคอมพิวเตอร์แบบโต้ตอบทางสังคม โดยแพร่หลาย
คอมพิวเตอร์ , 11 ( 1 ) , 32 - 41 .
การแปล กรุณารอสักครู่..
