Autor der Publikation

Detecting deceptive engagement in social media by temporal pattern analysis of user behaviors: a survey.

, und . WIREs Data Mining Knowl. Discov., (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy-Preserving Techniques for Location-Based Services.. SEBD, Seite 7-8. (2008)Supporting Periodic Authorizations and Temporal Reasoning in Database Access Control., , , und . VLDB, Seite 472-483. Morgan Kaufmann, (1996)Achieving Stricter Correctness Requirements in Multilevel Secure Databases: The Dynamic Case., , und . DBSec, Volume A-47 von IFIP Transactions, Seite 135-158. North-Holland, (1993)Access Control in Dynamic XML-Based Web-Services with X-RBAC., , , und . ICWS, Seite 243-249. CSREA Press, (2003)Content-based filtering of Web documents: the MaX system and the EUFORBIA project., , und . Int. J. Inf. Sec., 2 (1): 45-58 (2003)Intelligent Database Systems, , und . Addison-Wesley, (2001)On the Number of Descendants in an Object DAG., und . Inf. Process. Lett., 58 (5): 211-216 (1996)Towards structure discovering in video data., , und . J. Exp. Theor. Artif. Intell., 17 (1-2): 5-18 (2005)Performance Evaluation of Two-Phase Locking Algorithms in a System for Distributed Databases., , und . Symposium on Reliability in Distributed Software and Database Systems, Seite 57-69. IEEE Computer Society, (1983)Trigger Inheritance and Overriding in an Active Object Database System., , und . IEEE Trans. Knowl. Data Eng., 12 (4): 588-608 (2000)