Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...

2013
Volltextzugriff (PDF)

Proceedings of the 46th International ACM SIGIR Conference on Research and Development in Information Retrieval, 2023, p.3400-3404
2023
Volltextzugriff (PDF)

Journal of integrated design & process science, 2012, Vol.16 (2), p.33-49
2012
Volltextzugriff (PDF)

International journal of data mining, modelling and management, 2013, Vol.5 (1), p.57
2013
Volltextzugriff (PDF)

2010 IEEE Second International Conference on Social Computing, 2010, p.153-160
2010
Volltextzugriff (PDF)

Proceedings of the 6th Workshop on Geographic Information Retrieval, 2010, p.1-8
2010
Volltextzugriff (PDF)

8th International Conference on Collaborative Computing: Networking, Applications and Worksharing (CollaborateCom), 2012, p.514-523
2012
Volltextzugriff (PDF)

2012 International Conference on Social Informatics, 2012, p.145-148
2012
Volltextzugriff (PDF)

2012 IEEE International Conference on Intelligence and Security Informatics, 2012, p.215-220
2012
Volltextzugriff (PDF)


Analyzing and Securing Social Networks, 2016, p.393-412
2016
Volltextzugriff (PDF)




Social Networks: A Survey
Analyzing and Securing Social Networks, 2016, p.43-56
2016
Volltextzugriff (PDF)

Analyzing and Securing Social Networks, 2016, p.383-392
2016
Volltextzugriff (PDF)


Inference Control for Social Media
Analyzing and Securing Social Networks, 2016, p.277-288
2016
Volltextzugriff (PDF)

Analyzing and Securing Social Networks, 2016, p.129-142
2016
Volltextzugriff (PDF)



Social Media and Bioterrorism
Analyzing and Securing Social Networks, 2016, p.413-422
2016
Volltextzugriff (PDF)


Summary and Directions
Analyzing and Securing Social Networks, 2016, p.565-572
2016
Volltextzugriff (PDF)