لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
احمدوند ع... & آخوندزاده ا. (1389). چارچوب کاربردی تکنیک های ...
ام. بیتز ., & جی. واتزم د. (1381). تحلیل رگرسیون ...
آخوندزاده _ & اقدسی. م. (1393). کاوش پویایی مشتری در ...
آدمی دهکردی م .. & نادری دهکردی, م. (1390). مقایسه ...
باتاچاریا, گ. ک., & جانسون، ر. ا. (1378). مفاهیم و ...
باقرزاده. ف. (1389). داده کاوی وکشف دانش در .Microsoft SQL ...
تقوی فرد م.. & نادعلی, 1. (1391). طبقه بندی متقاضیان ...
[مقاله ژورنالی]خالص ن., & شکوهی. . (1389). بررسی سیستم های داده ...
خواجوند, س.0 تقوی فرد, م. ت., & نجفی. ا. (1391). ...
داوری فر, ح. (1392). رمزنگاری در ارتباطات داده. پایان نامه ...
درگلاله , ع. پرموزه م.0 & سپهری. ف. (1392). روشهای ...
رادمهر ف., & علم الهدایی, س. (1393). خوشه بندی: ابزاری ...
رسولیان , م0 شرایعی , ا., & فتحی گوهردانی , ...
ره گوی ط., & منصفی , ر. (1389). استفاده از ...
شاهین، آ, & صالح زاده , ر. (1390). طبقه بندی ...
شهرابی ج. & زارع، 1. (1392). داده کاوی با کلمنتاین ...
صفدری , ر قاضی سعیدی , م.0 قارونی , م0 ...
علیپور کشکولی ب, نادری دهکردی, _ & نویدی قاضیانی, ح. ...
غضنفری , م. علیزاده _ _ & تیمورپور ب. (1392). ...
فتاحی م م. بامداد ا, & رحیمی خوب, ع. (1391). ...
کانتاردزیک, م. (1385). فرایند داده کاوی. داده کاوی (ا. علیخانزاده, ...
کرمی , م. (1386). کاربرد ابزارهای تحلیلگر داده کاوی ومتن ...
کیخسروی م.. & خطیبی, ع. (1393). داده کاوی توزیع شده ...
مختاری حسن آباد. و. (1386). خوشه بندی داده های جریانی ...
Principles of Epidemiology in Public Health Practice. (2012). Retrieved from ...
Agrawal, R., & Srikant, R. (2000). Privacy-pre serving data mining. ...
CHENG, P., & PAN, J.-S. (2014). Association Rule Hiding Based ...
Evfimievski, A. (2002). Randomization in Privacy Preserving Data Mining. ACM ...
Giannotti, F., & Pedreschi, D. (2006). Data Mining and Privacy. ...
Kiss, F. (2003). Credit Scoring Process from a Knowledge management ...
Marban, O., Segovia, J., Menasalvas , E., & Fernandez-B aizan, ...
Muralidhar, K., Sarathy, R., , & Parsa., R. (2001). An ...
Natarajan, R., Sugumar, R., Mahendran, M., & Anbazhagan, K. (2012). ...
Nivetha, P., & Thamarai, S. (2013). A Survey on Privacy ...
Pingshui, W. (2010). Survey on Privacy Preserving Data Mining. International ...
Rygielski, C., cheng wang, J., & yen, d. (2002). Data ...
Sweeney, L. (2002). k-anonymity: a model for protecting privacy. International ...
Tan, P.-N., Steinbach, M., & Kumar, V. (2006). In Introduction ...
Tashakkorian, M. (2014). distributed data mining architecture based On nonlinear ...
نمایش کامل مراجع