Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...

2023 IEEE International Conference on Data Mining Workshops (ICDMW), 2023, p.8-15
2023
Volltextzugriff (PDF)

Proceedings of the 46th International ACM SIGIR Conference on Research and Development in Information Retrieval, 2023, p.3400-3404
2023
Volltextzugriff (PDF)

2010 IEEE Second International Conference on Social Computing, 2010, p.153-160
2010
Volltextzugriff (PDF)

Proceedings of the 6th Workshop on Geographic Information Retrieval, 2010, p.1-8
2010
Volltextzugriff (PDF)

8th International Conference on Collaborative Computing: Networking, Applications and Worksharing (CollaborateCom), 2012, p.514-523
2012
Volltextzugriff (PDF)

2012 International Conference on Social Informatics, 2012, p.145-148
2012
Volltextzugriff (PDF)

2012 IEEE International Conference on Intelligence and Security Informatics, 2012, p.215-220
2012
Volltextzugriff (PDF)

Data Mining Techniques
Analyzing and Securing Social Networks, 2016, p.69-84
2016
Volltextzugriff (PDF)



Analyzing and Securing Social Networks, 2016, p.103-108
2016
Volltextzugriff (PDF)


Section I: Supporting Technologies
Analyzing and Securing Social Networks, 2016
2016
Volltextzugriff (PDF)



Social Networking in the Cloud
Analyzing and Securing Social Networks, 2016, p.359-380
2016
Volltextzugriff (PDF)

Analyzing and Securing Social Networks, 2016, p.507-532
2016
Volltextzugriff (PDF)

Analyzing and Securing Social Networks, 2016, p.187-196
2016
Volltextzugriff (PDF)



Analyzing and Securing Social Networks, 2016, p.393-412
2016
Volltextzugriff (PDF)

Analyzing and Securing Social Networks, 2016, p.383-392
2016
Volltextzugriff (PDF)


Data Security and Privacy
Analyzing and Securing Social Networks, 2016, p.57-68
2016
Volltextzugriff (PDF)