參考文獻
[1] 林佳旺,「國小網路素養課程系統化教學設計之行動研究-以六年級網路互動安全課程」,國立嘉義大學教育學院教育科技研究所碩士論文,民國九十二年。[2] 吳佩玲,「我國家庭之寬頻、行動與無線應用現況與需求調查-應用行為」,資策會 ACI-IDEA-FIND,民國九十八年十月,取自:http://www.find.org.tw/find/home.aspx?page=many&id=214。
[3] 國民教育司,「國民中小學九年一貫課程綱要」,民國九十二年,取自:http://www.edu.tw/eje/content.aspx?site_content_sn=4420。
[4] 劉駿州,「電腦網路的社區文化」,社教雙月刊,第七十四期,第16-19頁,民國八十五年八月。[5] 吳明隆、溫嘉榮,新時代資訊教育的理論與實務應用,松崗,台北,民國八十八年。
[6] 林俊賢,「網路素養、網路成癮、網路色情與性態度關係之研究-以高雄市教師為例」,國立台東師範學院教育研究所碩士論文,民國九十二年。[7] 周倩,「我國學生電腦網路沉迷現象之整合研究-子計畫二:網路沉迷現象之教育傳播觀點」,行政院國家科學委員會專題研究計畫,民國八十七年。
[8] 許怡安,「兒童網路使用與網路媒體素養之研究-以台北縣市國小高年級學童為例」,國立政治大學廣播電視研究所碩士論文,民國九十年。[9] 梁朝雲,「網路成癮對學校教育的潛在影響」,臺灣教育,第607期,第10-16頁,民國九十年。[10] 林菁,「兒童資訊素養研究之研究」,資訊素養與終身學習社會國際研討會論文集,國立臺灣師範大學,台北,民國89年,取自:http://www.ntnu.edu.tw/ace/new/2-1.htm。
[11] 蔡瑜珍,「國小學童資訊安全態度之研究」,臺灣網際網路研討會,國立花蓮教育大學,花蓮,民國九十五年。
[12] 吳怡貞,「國小學童網路素養課程之系統化教學設計研究」,國立台北教育大學國民教育學系碩士班碩士論文,民國九十五年。[13] 教育部國教司,「97年國民中小學課程綱要」,民國九十七年,取自:http://www.edu.tw/eje/itemize_list.aspx?site_content_sn=15326。
[14] 臺北市教育局,「資訊素養與倫理」,民國九十五年,取自:http://ile.bjes.tp.edu.tw/ile/。
[15] 梁定澎,決策支援系統與企業智慧,再版,智勝文化事業有限公司,台北,民國九十六年。
[16] 曾憲雄、蔡秀滿、蘇東興、曾秋蓉、王慶堯,資料探勘,旗標出版股份有限公司,台北,民國九十五年。
[17] 陳薇如,「運用學習歷程探勘之適性化數位學習評量管理系統」,華梵大學資訊管理學系碩士論文,民國九十七年。[18] 曾士育,「以自組織映射圖神經網路探勘金融投資決策之研究」,國立高雄第一科技大學資訊管理系碩士論文,民國九十二年。[19] 陳士杰,「應用資料探勘技術於理財促銷-以國內某金控銀行為例」,華梵大學資訊管理學系碩士班,民國九十三年。[20] 吳文進,「利用排除的觀念改善入侵偵測特徵比對效能之研究」,華梵大學資訊管理學系碩士班,民國九十三年。。[21] 葉怡成,類神經網路模式應用與實作,第八版,儒林圖書公司,台北,民國九十二年。
[22] 蔡瓊輝、吳志宏,「使用倒傳遞類神經網路學習垃圾郵件行為的類型」,樹德科技大學資訊管理研究所碩士論文,民國九十三年。[23] Aidman, A., “Children’s online privacy,” Educational leadership, Vol. 58, pp. 46-47, 2000.
[24] Krajcik, J. S., Advantages and challenges of using the World Wide Web to fosters sustained science inquiry in middle and high school classroom, 2000.
[25] Teicher, J., “An action plan for smart internet use,” Education Leadership, Vol. 56, pp. 70-74, 1999.
[26] Piatetsky-Shapiro, G., and Frawley, W. J., Knowledge Discovery in Databases, AAAI/MIT, 1991.
[27] Michael, J. A., Berry and Gordon, S. Linoff, Data Mining Techniques : for Marketing,Sales, and Customer Support, Wei Keg Publishing Co., 1997.
[28] Jiawei, H. and Micheline, K., Data Mining: Concepts and Techniques, Morgan Kaufmann Publish, New York, 2001.
[29] Richard, J. R. and Michael, W. G., Data Mining a Tutorial-Based Primer, Addison Wesley, New York, pp. 4-27, 2002.
[30] Simoudis, E., “Reality Check for Data Mining,” IEEE Expert: Intelligent Systems and Their Applications, Vol. 11, pp. 26-33, 1996.
[31] Fayyad, U.M., “Data Mining and knowledge Discovery:MakingSense Out of data,” IEEE Expert, Vol. 11, Issue 5, pp. 20-25, 1996.
[32] Ragel, B. Cremilleux, “MVC—a preprocessing method to deal with missing values,” Data & Knowledge Engineering, Vol. 18, pp. 189-223, 1996.
[33] Tae, K. S., Namsik, C. and Gunhee, L., “Dynamics of Modeling in Data Mining: Interpretive Approach to Bankruptcy Prediction,” Journal of Management, Vol. 16, pp. 63-85,1999.
[34] Kdnuggets, http://www.kdnuggets.com/polls/2002/data_mining_techniques.htm
[35] Arminger, G., Enache, D. and Bonne, T., “Analyzing Credit Risk Data: a Comparison of Logistic Discrimination Classification Tree Analysis and Feedforward Networks,” Computational Statistics, Vol. 12, pp. 293-310, 1997.
[36] Berson, A. and Smith, S. J., Data Mining Techniques for Marketing Sales and Customer Support, Wiley Computer, 1997.
[37] Quinlan, J. R., “Induction of Decision Trees,” Machine Learning, pp. 81-106, 1986.
[38] Quinlan, J. R., “Improved Use of Continuous Attributes in C4.5,” Journal of Artificial Intelligence Research, pp. 77-90, 1996.
[39] See5, C5, http://www.rulequest.com/see5-info.html
[40] Quinlan, J. R., C4.5: Programs for Machine Learning, Morgan Kaufmann, San Francisco, CA, USA, 1993.
[41] Brachman, R.J., Khabaza T., Kloesgen, W., Piatetsky-Shapiro, G. and Simoudis, E., “Mining Business Databases,” Communication of the ACM, pp. 42-48, 1996.
[42] Brause, R., Langsdorf, T. and Happ, M., “Neural data mining for credit card fraud detection,” Proceedings of 11th IEEE International Conference on Tools with Artificial Intelligence, pp. 103-106, 1999.
[43] Johnson, J. D. and Grogan, T. A., “The Selectively Attentive Environmental Learning System,” IEEE International Conference on System Engineering, pp. 178-181, 1991.
[44] Kim, K. I., Jung, K. and Kim, H. J., “Texture-Based Approach for Text Detection in Images Using Support Vector Machines and Continuously Adaptive Mean Shift Algorithm,” IEEE Transactions on Pattern Analysis and Machine Intelligence, Vol. 25, pp. 1631-1639, 2003.
[45] Jiawei, H. and Micheline, K., Date Mining: Concepts and Fechniques, Morgan Kaufmann, San Francisoc, 2001.
[46] Werbos, P., “New tools for predictions and analysis in the behavioral science,” Ph. D. Dissertation, Harvard Univ., Comm. Appl., 1974.