بدائل البحث:
complement ipca » complement 5a (توسيع البحث), complement c3 (توسيع البحث), complement c5 (توسيع البحث)
using algorithm » using algorithms (توسيع البحث), routing algorithm (توسيع البحث), fusion algorithm (توسيع البحث)
ipca algorithm » wgcna algorithm (توسيع البحث), cscap algorithm (توسيع البحث), ii algorithm (توسيع البحث)
data algorithm » data algorithms (توسيع البحث), update algorithm (توسيع البحث), atlas algorithm (توسيع البحث)
levels using » level using (توسيع البحث), models using (توسيع البحث), cells using (توسيع البحث)
complement ipca » complement 5a (توسيع البحث), complement c3 (توسيع البحث), complement c5 (توسيع البحث)
using algorithm » using algorithms (توسيع البحث), routing algorithm (توسيع البحث), fusion algorithm (توسيع البحث)
ipca algorithm » wgcna algorithm (توسيع البحث), cscap algorithm (توسيع البحث), ii algorithm (توسيع البحث)
data algorithm » data algorithms (توسيع البحث), update algorithm (توسيع البحث), atlas algorithm (توسيع البحث)
levels using » level using (توسيع البحث), models using (توسيع البحث), cells using (توسيع البحث)
-
1
The relevant data file for this article.
منشور في 2024"…Users with higher anxiety and loneliness levels are more likely to use the algorithm matching function of virtual social networking, engage in false self-presentation, and have less trust in the platform. …"
-
2
-
3
-
4
-
5
-
6
-
7
-
8
Sanitized databases using MLHProtector algorithm.
منشور في 2025"…To address this issue, this work suggests two PPUM algorithms, namely <b>MLHProtector</b> and <b>FMLHProtector</b>, to operate at all abstraction levels in a transaction database to protect them from data mining algorithms. …"
-
9
-
10
-
11
-
12
-
13
-
14
-
15
-
16
-
17
-
18
-
19
-
20