Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...


Social network analysis and mining, 2016-12, Vol.6 (1), p.99, Article 99
2016
Volltextzugriff (PDF)


International journal of communications, network and system sciences, 2012, Vol.5 (9), p.593-602
2012
Volltextzugriff (PDF)

2015 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining (ASONAM), 2015, p.579-583
2015
Volltextzugriff (PDF)

2015 IEEE 14th International Conference on Machine Learning and Applications (ICMLA), 2015, p.82-88
2015
Volltextzugriff (PDF)

Proceedings of the 11th Annual Cyber and Information Security Research Conference, 2016, p.1-8
2016
Volltextzugriff (PDF)

2015 European Control Conference (ECC), 2015, p.3659-3664
2015
Volltextzugriff (PDF)

Foundations of computing and decision sciences, 2013-06, Vol.38 (2), p.87-96
2013
Volltextzugriff (PDF)

2017 International Conference on Computational Science and Computational Intelligence (CSCI), 2017, p.1-6
2017
Volltextzugriff (PDF)

International journal of communications, network and system sciences, 2012-09, Vol.5 (special issue), p.593-593
2012
Volltextzugriff (PDF)

2012 11th International Conference on Machine Learning and Applications, 2012, Vol.1, p.350-355
2012
Volltextzugriff (PDF)

2014 American Control Conference, 2014, p.1716-1722
2014
Volltextzugriff (PDF)

Proceedings of the 5th Annual Workshop on Cyber Security and Information Intelligence Research: Cyber Security and Information Intelligence Challenges and Strategies, 2009, p.1-4
2009
Volltextzugriff (PDF)

2012 11th International Conference on Machine Learning and Applications, 2012, Vol.2, p.210-215
2012
Volltextzugriff (PDF)

2013 6th International Symposium on Resilient Control Systems (ISRCS), 2013, p.13-18
2013
Volltextzugriff (PDF)

Proceedings of the Eighth Annual Cyber Security and Information Intelligence Research Workshop, 2013, p.1-4
2013
Volltextzugriff (PDF)

2011 IEEE Symposium on Computational Intelligence in Cyber Security (CICS), 2011, p.60-67
2011
Volltextzugriff (PDF)

Proceedings of the 9th Annual Cyber and Information Security Research Conference, 2014, p.49-52
2014
Volltextzugriff (PDF)

2012 IEEE Conference on Visual Analytics Science and Technology (VAST), 2012, p.307-308
2012
Volltextzugriff (PDF)

2011 IEEE Symposium on Computational Intelligence in Cyber Security (CICS), 2011, p.9-16
2011
Volltextzugriff (PDF)

2011 IEEE Symposium on Computational Intelligence in Cyber Security (CICS), 2011, p.68-75
2011
Volltextzugriff (PDF)