لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
سرگلزایی، احسان؛ و عبدالهی ازگمی، محمد. (آذرماه 1392). ارائه الگوریتمی ...
Afshari, M. H., Dehkordi, M. N., & Akbari, M. (2016). ...
Akshaya, T., Amrit, P. (2016). Data mining with big data ...
Bello-Orgaz, G., Jung, J. J., & Camacho, D. (2016). Social ...
Bingchun, L., & Guohua, L. (2011). The classification of k-anonymity ...
Chen, R., Fung, B. C., Philip, S. Y., & Desai, ...
ElBarawy, Y., Mohamed, M., & Ghali, N. I. (2014). Improving ...
Ferrag, M. A., Maglaras, L., & Ahmim, A. (2017). Privacy-preserving ...
Hartung, S., Hoffmann, C., & Nichterlein, A. (2014). Improved upper ...
Honda, K., Kawano, A., Notsu, A., & Ichihashi, H. (2012). ...
Li, M., Liu, Z., & Dong, K. (2016). Privacy preservation ...
Li, N., Li, T., & Venkatasubramanian, S. (2007). T-Closeness: Privacy ...
Liu, P., Cui, L., & Li, X. (2014). A hybrid ...
Machanavajjhala, A., Gehrke, J. & Kifer, D. (2006). L-diversity: Privacy ...
Mandapati, S., Bhogapathi, R. B., Rao, M. C. S., & ...
Rahimi, M., Bateni, M., & Mohammadinejad, H. (2015). Extended k-anonymity ...
Sandelowski, M., and Barroso, J, (2007). Handbook for synthesizing qualitative ...
Schlegel, R., Chow, C. Y., Huang, Q., & Wong, D. ...
Sihag, V. K. (2012). A clustering approach for structural k-anonymity ...
Susan, V. S., & Christopher, T. (2016). Privacy preserving data ...
Sweeney, L. (2002). Achieving k-anonymity privacy protection using generalization & ...
Tan, Y., Takagi, H., & Shi, Y. (Eds.). (2017). Data ...
Tai, C., Yu, P., & Chen, M. (2010). K-support anonymity ...
Tiwari, A., & Choudhary, M. (2017). A review on k-Anonymization ...
Torra, V., & Navarro-Arribas, G. (2015). Data privacy: A survey ...
Torra, G., & Erola, A., & Roca, J. (2012). User ...
Truta, T. M., & Vinay, B. (2006). Privacy protection: p-sensitive ...
Waal, T., & Willenborg, L. (1999). Information loss through global ...
Yang, C. C. (2011). Preserving privacy in social network integration ...
نمایش کامل مراجع