احمدوند، ع.، و آخوندزاده، ا. (1389). چارچوب کاربردی تکنیکهای دادهکاوی در مدلسازی جرائم. توسعه سازمانی پلیس، 7(30)، 11-22. http://pod.jrl.police.ir/article_9364.html
اسکندری، ح.، علیزاده، س.، و کاظمی، پ. (1390). کاربرد دادهکاوی در شناسایی و کشف الگوهای پنهان جرم سرقت. پژوهشنامه نظم و امنیت انتظامی، 4(16)، 35-56. http://osra.jrl.police.ir/article_9745.html
حاجی ده آبادی، ا.، و عسگری م. (1398). ترک فعل در جنایات غیرعمدی: از معیار تا مصداق. فصلنامه پژوهش حقوق کیفری، 8(29)، 233-259. https://doi.org/10.22054/jclr.2019.37121.1790
خلیلی، م.، و نوایی فیجانی، آ. (1395). کاربرد ابر داده در مبارزه با جرم و جنایت [مقاله کنفرانسی]. همایش ملی پژوهشهای نوین در علوم و فناوری.https://civilica.com/doc/531474/certificate/print
کیوانپور، م.، جاویده، م.، پهلوان زاده، ا.، و ابراهیمی، م. (1388). تحلیل و کشف جرم با بهرهگیری از روشهای دادهکاوی [مقاله کنفرانسی]، دومین کنفرانس دادهکاوی ایران، دانشگاه امیرکبیر.
کاظمی، پ.، و حسینپور، ج. (1388). کاربرد دادهکاوی در سازمانهای پلیسی و قضایی بهمنظور شناسایی الگوهای جرم و کشف جرائم. فصلنامه علمی کارآگاه، 3(8)، 32-63. http://det.jrl.police.ir/article_10620.html
Agarwal, J., Nagpal, R., & Sehgal, R. (2014). Reliability Of Component Based Software System Using Soft Computing Techniques – A Review. International Journal of Computer Applications, 94(2), 12-16.
Ahmadvand, A., & Akhonzadeh, E. (2011). Applied Framework for Data Mining Techniques in Crime Modeling. Police Organizational Development, 7(30), 11-22.
http://pod.jrl.police.ir/article_9364.html?lang=en [In Persian].
Çorapçıoğlu, A., & Erdoğan, S. (2004). A cross-sectional study on expression of anger and factors associated with criminal recidivism in prisoners with prior offences.
Forensic science international, 140(2-3), 167-174.
https://doi.org/10.1016/j.forsciint.2003.11.019
Eskandari, E., Alizadeh, S., & Kazemi, P. (2011). Crime analysis using data mining techniques. Quarterly of order and security guards, 4(16), 35-56.
http://osra.jrl.police.ir/article_9745.html?lang=en [In Persian].
Hajidehabadi, A., & Asgari Morovat, A. (2020). Manslaughter by Omission: from Criterion to Instance. Journal of Criminal Law Research, 8(29), 233-259.
https://doi.org/10.22054/jclr.2019.37121.1790 [In Persian].
Karlis, D., & Meligkotsidou, L. (2007). Finite Mixtures of Multivariate Poisson Distributions with Application.
Journal of Statistical Planning and Inference, 137(6), 1942– 1960.
https://doi.org/10.1016/j.jspi.2006.07.001
Kazemi, P., & Hosseinpour, J. (2008). The use of data mining in police and judicial organizations to identify crime patterns and detect crimes. Detective Journal, 3(8) 32-63. http://det.jrl.police.ir/article_10620.html [In Persian].
Keyvanpour, M., Javideh, M., Pahlavanzadh, A., & Ebrahimi, M. (2008). Analysis and detection of crime using data mining methods [Conference presentation].
The second data mining conference of Iran, Amir Kabir University.
https://civilica.com/doc/70469 [In Persian].
Khalili, M., & Navaei Fijani, A. (2016). Application of big data to fight crime [Conference presentation]. National conference of new researches in science and technology. https://civilica.com/doc/531474/certificate/print [In Persian].
Li, S. T., Kuo, S. C., & Tsai, F. C. (2010). An intelligent decision-support model using FSOM and rule extraction for crime prevention.
Expert Systems with Applications,
37(10), 7108-7119.
https://doi.org/10.1016/j.eswa.2010.03.004
Liu, H., & Brown, D. E. (2003). Criminal incident prediction using a point-pattern-based density model. International journal of forecasting, 19(4), 603-622.
Lopez-Rojas, E. A., & Axelsson, S. (2012). Multi agent based simulation (mabs) of financial transactions for anti money laundering (aml) [Conference Paper}. In Nordic Conference on Secure IT Systems. Blekinge Institute of Technology.
Malathi, A., & Santhosh, B. (2011). An Enhanced Algorithm to Predict a Future Crime using Data Mining. International Journal of Computer Applications, 21,
Moon, B., McCluskey, J. D., & McCluskey, C. P. (2010). A General Theory of Crime and Computer Crime: An Empirical Test. Journal Criminal Justice, 38(4), 767–772.
Oatley, G. C., & Ewart, B. W. (2003). Crimes Analysis Software: ‘Pins in Maps’, Clustering and Bayes Net Prediction. Expert Systems with Applications, 25(4), 569–588.
Phua, C., Lee, V., Smith, K., & Gayler, R. (2010). A comprehensive survey of data mining-based fraud detection research. ArXiv preprint arXiv:1009.6119.
Xue, Y., & Brown, D. E. (2006). Spatial Analysis with Preference Specification of Latent Decision Makers for Criminal Event Prediction.
Decision Support Systems, 41(3), 560– 573.
https://doi.org/10.1016/j.dss.2004.06.007