لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Ming-Feng Tsai, C.-J.W.: :Post-Moder I nformation ...
Retrieval' , Procedia Computer Science, 2012. ...
visualization for exploratory information retrieval , Information Processing & Management, ...
survey _ socio -semantic A؛ Granitzer: information retrieval , Computer ...
detection system for e-banking using fuzzy data mining', Expert Systems ...
'Deceptive Phishing Detection System (From Audio and Text messages in ...
data mining: An Global؛ 6. Tsai, H.-H.: empirical studyof current ...
L.A.Zadeh: 'Fuzzy Sets', 1965. ...
P. Kromer, S.O., J. Platos, V. Snasel: :Towards new directions ...
c on ceptualization model for text mining with application in ...
Rosana J. Ferolin1, B.D.G., Yung-Cheol 'Phishing ...
Attack Detection, Classification and Proactive Prevention using Fuzzy Logic and ...
Efficient؛ 12. Santhana Lakshmi V, V.M.: prediction of phishing websites ...
P.A. Barraclough, M.A.H., M.A. Tahir, G. Sexton, N. Aslam: 'Intelligent ...
Shivender Singh, A.K.S., Manoj Misra: ، Client- ...
Application using Adaptive Neuro-Fuzzy Inference System' , 2012. ...
Shahram Rostampour, An application of TOPSIS for ranking internet web ...
Nasrin Badie, Arash Habibi Lashkari, A new Evaluation Criteria for ...
Sina Jabari, A combination of factor approach ...
Technical Journal of Engineering and Applied Sciences Available online at ...
نمایش کامل مراجع