Search (1 results, page 1 of 1)
- Did you mean:
- rvk_ss%3a%21st 277 %5BInformatik %23 monographien %23 software und -entwicklung %23 sonstiges zur sicherheit in der datenverarbeitung%5d%22 1
- rvk_ss%3a%21st 277 %5BInformatik %23 monographien %23 software und -entwicklung %23 sonstigen zur sicherheit in der datenverarbeitung%5d%22 1
- rvk_ss%3a%21st 277 %5BInformatik %23 monographien %23 software und -entwicklung %23 sonstiges zur sicherheits in der datenverarbeitung%5d%22 1
- rvk_ss%3a%21st 277 %5BInformatik %23 monographies %23 software und -entwicklung %23 sonstiges zur sicherheit in der datenverarbeitung%5d%22 1
- rvk_ss%3a%2200 277 %5BInformatik %23 monographien %23 software und -entwicklung %23 sonstiges zur sicherheit in der datenverarbeitung%5d%22 1
-
Cios, K.J.; Pedrycz, W.; Swiniarksi, R.: Data mining methods for knowledge discovery (1998)
0.00
5.346625E-4 = product of: 0.008019937 = sum of: 0.008019937 = weight(_text_:in in 6075) [ClassicSimilarity], result of: 0.008019937 = score(doc=6075,freq=2.0), product of: 0.044469737 = queryWeight, product of: 1.3602545 = idf(docFreq=30841, maxDocs=44218) 0.032692216 = queryNorm 0.18034597 = fieldWeight in 6075, product of: 1.4142135 = tf(freq=2.0), with freq of: 2.0 = termFreq=2.0 1.3602545 = idf(docFreq=30841, maxDocs=44218) 0.09375 = fieldNorm(doc=6075) 0.06666667 = coord(1/15)
- Footnote
- Rez. in: Journal of end user computing 12(2000) no.3, S.50 (D. Mitchell)