Fifth Annual IEEE International Conference on Pervasive Computing and Communications Workshops (PerComW'07) 2007
DOI: 10.1109/percomw.2007.26
|View full text |Cite
|
Sign up to set email alerts
|

Challenges for Pervasive RFID-Based Infrastructures

Abstract: The success of RFID in supply chain management is leading many to consider more personal and pervasive deployments of this technology. Unlike industrial settings, however, deployments that involve humans raise new and critical problems related to privacy, security, uncertainty, and a more diverse and evolving set of applications.At the University of Washington, we are deploying a building-wide RFID-based infrastructure with hundreds of antennas and thousands of tags. Our goal is to uncover the issues of pervas… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1
1

Citation Types

0
16
0
1

Year Published

2010
2010
2018
2018

Publication Types

Select...
5
3

Relationship

1
7

Authors

Journals

citations
Cited by 39 publications
(17 citation statements)
references
References 15 publications
0
16
0
1
Order By: Relevance
“…RFID üzerinde çok sayıda çalışma ve ekipman olmasına rağmen, deneysel bir ortam yaratmak ve gelişmiş bir sistemi test etmek kolay değildir [26]. Seçilen metodolojinin, donanımların, yazılımların, programlama dillerinin tamamının entegre bir şekilde çalışabildiğini ispatlamak amacıyla Çankırı Tuz madeni testler ve geliştirmeler için tercih edildi.…”
Section: Vaka çAlişmasi (Case Study)unclassified
“…RFID üzerinde çok sayıda çalışma ve ekipman olmasına rağmen, deneysel bir ortam yaratmak ve gelişmiş bir sistemi test etmek kolay değildir [26]. Seçilen metodolojinin, donanımların, yazılımların, programlama dillerinin tamamının entegre bir şekilde çalışabildiğini ispatlamak amacıyla Çankırı Tuz madeni testler ve geliştirmeler için tercih edildi.…”
Section: Vaka çAlişmasi (Case Study)unclassified
“…These lacunas are high investment, lack of security and privacy, and some related to the technology of RFID (Wu et al 2006;Jones et al 2005;Welbourne et al 2007). …”
Section: Challenges To Rfidmentioning
confidence: 99%
“…Various research have been done on the technology including tags, antennae and readers of RFID Ukkonen et al 2012;Kellomäki et al 2012;Occhiuzzi et al 2010;Gimpel et al 2004); communications infrastructure (Srivastava 2010;Zuo 2010;Welbourne et al 2007); logistics (Wang and Wang 2009;Kapoor et al 2009);security (Fishkin et al 2005;Simson et al 2005;Thiesse 2007;Yeo and Kim 2005;Knospe and Pohl 2004); and standardization (Moon and Ngai 2008;Bolic et al 2010).…”
Section: Research On Rfidmentioning
confidence: 99%
“…See [16,17,18] and for commercial systems [19]. A starting point is the decision on how individual users are identified.…”
Section: Embedded Access Control and Access Managementmentioning
confidence: 99%