لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
صدوقی یزدی، هادی، عیین رفتار طبقه بند ها با کلیشه ...
d :Adarmء [9] D. Bartbara;, J. Couto, S. Jajodlia, and ...
_ :http :jiris _ _ .urnl. edu: 8 _ html, ...
Hu, Y.. and Panda, B. A Data _ Approach for ...
Y. Bouzida, " Prircipal Cormporent Analysis for Intrusior Detectionn _ ...
Quinlan, J. _ "Prograrms for _ learming :. Morgan _ ...
Stolfo SJ, Trodromddis AL, Tselepis S, Lee W, Far DW, ...
Lee W, Stolfo SJ (1999) Combining knowledge discovery _ knowledge ...
Quinlan JR (1986) Itduction of decision trees. Machine Learmirg, I(1):81-106 ...
Qunlan JR (1987) Simplifying dlecisior trees Intermatiomal Jourtal of Man-Maclie ...
http : _ _ terablesecuity. _ [14] _ _ _ ...
SInort _ Manal _ Intrusionn LDetectionn system. http :www. snort.org ...
_ _ etlerea_.cou S.Sherif ...
Enterpris es(WETICE 72), 2002. ...
نمایش کامل مراجع