لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
- احمدوند, ع., & آخوندزاده، ا. (1389). چارچوب کاربردی تکنیک ...
- ابوعلی.مهرنوش و شفیع پور.فاطمه، (1389)، " کاربرد داده کاوی ...
- بصیریه م. (1386). کاربرد تکنیک داده کاوی در مدیریت ...
- توکلی. ا, مرتضوی س, کاهکانی, _ & حسینی, ز. ...
سپهری م. م.0 رهنما, _ شادپورم پ, & تیمورپور ب. ...
- شهابی, ب. (1384). داده کاوی در بستر یادگیری الکترونیک. ...
- شریعتی، سعید (1384)." بررسی احساس امنیت عمومی در استان ...
- رافرر.نظافتی .ن.یوسفی اصل .س.1393. طبقه بندی مشتریان اینترنت بانک ...
- صفدری 0 ر., قاضی سعیدی _ _ قارونی _ ...
- حسین پور، جواد، کاظمی، پروا نه (388 1). کاربرد ...
- قاسمیان دهکردی. ح, عسگری, ز, احمدزاده. _ & مرادی ...
- غضنفری. مهدی؛ علیزاده. سمیه؛ تیمورپور.بابک، (1386)، داده کاوی و ...
- محمودی, ا. (1391). داده کاوری و استخراج دانش از ...
- مقدسی, ح., حسینی» ا., اسدی ف, & جهانبخش. م. ...
- محمودی .ک.رستمی .ح.سایبانی.م.مرادی _ (1392).مروری بر علم داده کاوی ...
- ماندل، رابرت. (1379). "چهره متغیر امنیت ملی" پژوهشکده مطالعات ...
-Securing The Built Environmenن An Analysis Crime Prevention، Dain (2009)، ...
حع.سردره ز.عادلی(1392). امنیت در فضاهای شهری(مطالعه موردی: شهر قزوین)بازیابی ...
- Bose, I., & Mahapatra, R. (2001). Business data mining-a ...
_ Han , J. & Kamber , M. (2006), Data ...
Pedrycz , W. (2005). Knowledge-Ba sed clustering. New York: John ...
- Valente de Oliveira, J., & Pedrycz, W. (2007). Advances ...
_ Kiss, F.(2003)Credit Scoring Process froma Knowledge management Prospective. Periodica ...
، -Antiterrorism design and public safety : reconciling CPTED with ...
Tan, P.N., Steinbach, M. _ Kumar, V. (2006), Introduction to ...
نمایش کامل مراجع