Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Exante: A Preprocessing Method for Frequent-Pattern Mining., , , und . IEEE Intelligent Systems, 20 (3): 25-31 (2005)Diverse dimension decomposition for itemset spaces., , , und . Knowl. Inf. Syst., 33 (2): 447-473 (2012)Never Walk Alone: Uncertainty for Anonymity in Moving Objects Databases., , und . ICDE, Seite 376-385. IEEE Computer Society, (2008)Learning influence probabilities in social networks., , und . WSDM, Seite 241-250. ACM, (2010)From "Dango" to "Japanese Cakes": Query Reformulation Models and Patterns., , , und . Web Intelligence, Seite 183-190. IEEE Computer Society, (2009)Recommendations for the long tail by term-query graph., , , , und . WWW (Companion Volume), Seite 15-16. ACM, (2011)Anonymizing moving objects: how to hide a MOB in a crowd?, , , und . EDBT, Volume 360 von ACM International Conference Proceeding Series, Seite 72-83. ACM, (2009)A Classification-Based Methodology for Planning Audit Strategies in Fraud Detection., , , und . KDD, Seite 175-184. ACM, (1999)Voting in social networks., , , und . CIKM, Seite 777-786. ACM, (2009)The query-flow graph: model and applications., , , , , und . CIKM, Seite 609-618. ACM, (2008)