Autor der Publikation

Efficiently Detecting Web Spambots in a Temporally Annotated Sequence.

, , und . AINA, Volume 1151 von Advances in Intelligent Systems and Computing, Seite 1007-1019. Springer, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Influence maximization in the presence of vulnerable nodes: A ratio perspective., , , und . Theor. Comput. Sci., (2021)Pattern Masking for Dictionary Matching., , , , , , und . ISAAC, Volume 212 von LIPIcs, Seite 65:1-65:19. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2021)Bidirectional String Anchors: A New String Sampling Mechanism., und . ESA, Volume 204 von LIPIcs, Seite 64:1-64:21. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2021)Making de Bruijn Graphs Eulerian., , , , , und . CPM, Volume 223 von LIPIcs, Seite 12:1-12:18. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2022)Space-Efficient Indexes for Uncertain Strings., , , , und . CoRR, (2024)Clustering datasets with demographics and diagnosis codes., , und . J. Biomed. Informatics, (2020)Beyond safe harbor: automatic discovery of health information de-identification policy alternatives., , und . IHI, Seite 163-172. ACM, (2010)How to Make Private Distributed Cardinality Estimation Practical, and Get Differential Privacy for Free., , , , , , , und . USENIX Security Symposium, Seite 965-982. USENIX Association, (2021)Frequency-Constrained Substring Complexity., , , und . SPIRE, Volume 14240 von Lecture Notes in Computer Science, Seite 345-352. Springer, (2023)COAT: COnstraint-based Anonymization of Transactions, , und . CoRR, (2009)