Autor der Publikation

Threatening Privacy across Social Graphs: A Structural Features Approach.

, , , , und . ICDM Workshops, Seite 554-561. IEEE Computer Society, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Instructable, Adaptive Interface for Discovering and Monitoring Information on the World-Wide Web., , , und . IUI, Seite 157-160. ACM, (1999)Measuring Tie Strength in Implicit Social Networks, und . CoRR, (2011)Guided learning for role discovery (GLRD): framework, algorithms, and applications., , und . KDD, Seite 113-121. ACM, (2013)EP-MEANS: an efficient nonparametric clustering of empirical probability distributions., , und . SAC, Seite 893-900. ACM, (2015)Leveraging Label-Independent Features for Classification in Sparsely Labeled Networks: An Empirical Study., und . SNAKDD, Volume 5498 von Lecture Notes in Computer Science, Seite 1-19. Springer, (2008)Network similarity via multiple social theories., , , und . ASONAM, Seite 1439-1440. ACM, (2013)HypOp: Distributed Constrained Combinatorial Optimization leveraging Hypergraph Neural Networks., , , , und . CoRR, (2023)Detecting Path Anomalies in Time Series Data on Networks., , , , , und . CoRR, (2019)A Guide to Selecting a Network Similarity Method., , und . SDM, Seite 1037-1045. SIAM, (2014)Guilt-by-Constellation: Fraud Detection by Suspicious Clique Memberships., , , , und . HICSS, Seite 918-927. IEEE Computer Society, (2015)