Autor der Publikation

Process improvement in governmental agencies: Toward CMMI certification.

, , , und . ISSRE Workshops, Seite 168-173. IEEE Computer Society, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Posters versus Lurkers: Improving Participation in Enterprise Social Networks through Promotional Messages., , und . ICIS, Association for Information Systems, (2015)Web Spam: A Study of the Page Language Effect on the Spam Detection Features., und . ICMLA (2), Seite 216-221. IEEE, (2012)978-1-4673-4651-1.If it looks like a spammer and behaves like a spammer, it must be a spammer: analysis and detection of microblogging spam accounts., , , , , , , , und . Int. J. Inf. Sec., 15 (5): 475-491 (2016)Online Arabic Character Recognition for Handheld Devices., und . IPCV, Seite 15-22. CSREA Press, (2008)Social Authentication Applications, Attacks, Defense Strategies and Future Research Directions: A Systematic Review., , und . IEEE Commun. Surv. Tutorials, 19 (2): 1080-1111 (2017)Combating Comment Spam with Machine Learning Approaches., , , und . ICMLA, Seite 295-300. IEEE, (2015)Google Penguin: Evasion in Non-English Languages and a New Classifier., , , , und . ICMLA (2), Seite 274-280. IEEE, (2013)978-0-7695-5144-9.Social Information Leakage: Effects of Awareness and Peer Pressure on User Behavior., , , , , , , , und . HCI (24), Volume 8533 von Lecture Notes in Computer Science, Seite 352-360. Springer, (2014)A malicious activity detection system utilizing predictive modeling in complex environments., , , , , , , und . CCNC, Seite 371-379. IEEE, (2014)Risk-Based Routing Protocol for Wireless Ad-hoc Networks., und . ICWN, Seite 161-165. CSREA Press, (2005)