Autor der Publikation

Detecting deceptive engagement in social media by temporal pattern analysis of user behaviors: a survey.

, und . WIREs Data Mining Knowl. Discov., (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Trigger Inheritance and Overriding in an Active Object Database System., , und . IEEE Trans. Knowl. Data Eng., 12 (4): 588-608 (2000)Performance Evaluation of Two-Phase Locking Algorithms in a System for Distributed Databases., , und . Symposium on Reliability in Distributed Software and Database Systems, Seite 57-69. IEEE Computer Society, (1983)Content-based filtering of Web documents: the MaX system and the EUFORBIA project., , und . Int. J. Inf. Sec., 2 (1): 45-58 (2003)Intelligent Database Systems, , und . Addison-Wesley, (2001)On the Number of Descendants in an Object DAG., und . Inf. Process. Lett., 58 (5): 211-216 (1996)Towards structure discovering in video data., , und . J. Exp. Theor. Artif. Intell., 17 (1-2): 5-18 (2005)Achieving Stricter Correctness Requirements in Multilevel Secure Databases: The Dynamic Case., , und . DBSec, Volume A-47 von IFIP Transactions, Seite 135-158. North-Holland, (1993)Access Control in Dynamic XML-Based Web-Services with X-RBAC., , , und . ICWS, Seite 243-249. CSREA Press, (2003)Supporting Periodic Authorizations and Temporal Reasoning in Database Access Control., , , und . VLDB, Seite 472-483. Morgan Kaufmann, (1996)A flexible model supporting the specification and enforcement of role-based authorization in workflow management systems., , und . ACM Workshop on Role-Based Access Control, Seite 1-12. ACM, (1997)