لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
ریاضی، حسین، قدیان، سمیه و بیطرف، احسان، 1392، ارزیابی عملکردی ...
Abayomi-Alli, A. A.. Ikuomola, A. J., Robert, I. S., and ...
Adueni, I. A. B., Hayfron-Ac quah, J. B., and Panford, ...
Ahuja, S. P., Mani, S., and Zambrano, J. (2012). A ...
Alam, M. I., Pandey, M., and Rautaray, S. S. (2015). ...
Archenaa, J., and Anita, E. M. (2015). A survey of ...
Babu, R., and Jayashree, K. (2015). A Survey on the ...
Bamiah, M., Brohi, S., and Chuprat, S. (2012, December). A ...
Technologies, Applications and Management (ICCCTAM), Conference on (pp. 65-68). IEEE. ...
Boonstra, A., and Broekhuis, M. (2010). Barriers to the acceptance ...
Degoulet, P. (2014). Hospital information systems. In Medical Informatics, e-Health ...
Delgado, M. (2011, July). The evolution of health care it: ...
Ekonomou, E., Fan, L., Buchanan, W., and Thuemmler, C. (2011, ...
Gilson, L. (2003). Trust and the development of health care ...
Habib, S. M., Hauke, S., Ries, S., and Mihlhauser, M. ...
Habib, S. M., Ries, S., and Muhlhauser, M. (2011, November). ...
Jsang, A., Ilsmail, R., and Boyd, C. (2007). A survey ...
Kanagasabap athy, J., and Paul, C. S. (2016). Secure and ...
Ko, R. K., , Jagadpramana, P., Mowbray, M., Pearson, S., ...
Kumar, S. N., and Vajpayee, A. (2016). A Survey on ...
Noor, T. H., Sheng, Q. Z., Maamar, Z.. and Zeadally, ...
Pearson, S., and Benameur, A. (2010, November). Privacy, security and ...
Raghupathi, W., and Raghupathi, V. (2014). Big data analytics in ...
Sun, D., Chang, G., Sun, L., and Wang, X. (2011). ...
Vasfi Varzande, Behrouz and Shahram Nasiri, (2015), An Overview on ...
Winter, A., and Haux, R. (1995). A three-level graph-based model ...
Wooten, R., Klink, R., Sinek, F., Bai, Y., and Sharma, ...
Yang, J. J., Li, J., Mulder, J., Wang, Y., Chen, ...
Yunus, M. (2009). Swamp Computing" aka Cloud computing. Web Security ...
نمایش کامل مراجع