Autor der Publikation

Online User Behavioural Modeling with Applications to Price Steering.

, , , und . FINREC, Volume 1606 von CEUR Workshop Proceedings, Seite 16-21. CEUR-WS.org, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fame for sale: efficient detection of fake Twitter followers., , , , und . CoRR, (2015)Experimental Measures of News Personalization in Google News., , , und . ICWE Workshops, Volume 9881 von Lecture Notes in Computer Science, Seite 93-104. (2016)Fine Grained Access Control with Trust and Reputation Management for Globus., , , , und . OTM Conferences (2), Volume 4804 von Lecture Notes in Computer Science, Seite 1505-1515. Springer, (2007)Automated Analysis of Some Security Mechanisms of SCEP., , und . ISC, Volume 2433 von Lecture Notes in Computer Science, Seite 414-427. Springer, (2002)Modelling of Railway Signalling System Requirements by Controlled Natural Languages: A Case Study., und . From Software Engineering to Formal Methods and Tools, and Back, Volume 11865 von Lecture Notes in Computer Science, Seite 502-518. Springer, (2019)A Matter of Words: NLP for Quality Evaluation of Wikipedia Medical Articles., , und . ICWE, Volume 9671 von Lecture Notes in Computer Science, Seite 448-456. Springer, (2016)Controlled data sharing in E-health., , , und . STAST, Seite 17-23. IEEE, (2011)Evaluating the Trust of Android Applications through an Adaptive and Distributed Multi-criteria Approach., , , , , und . TrustCom/ISPA/IUCC, Seite 1541-1546. IEEE Computer Society, (2013)Definition of Data Sharing Agreements - The Case of Spanish Data Protection Law., , , und . A4Cloud, Volume 8937 von Lecture Notes in Computer Science, Seite 248-272. Springer, (2014)Automated Synthesis and Ranking of Secure BPMN Orchestrators., , , , , und . Int. J. Secur. Softw. Eng., 5 (2): 44-64 (2014)