Zobrazeno 1 - 8
of 8
pro vyhledávání: '"Jaafor, Omar"'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Jaafor, Omar
Publikováno v:
Réseaux sociaux et d'information [cs.SI]. Université de Technologie de Troyes, 2018. Français. ⟨NNT : 2018TROY0046⟩
The emergence of on-line social networks such as Twitter, Facebook as well as blogs and forums has allowed for the first time to carry out large-scale analyzis of human interactions. Whereas in the past, the majority of human-centered studies were fi
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::5ba59e4c93716bb7d7202d746b4f0d04
https://theses.hal.science/tel-03608519
https://theses.hal.science/tel-03608519
Autor:
Jaafor, Omar, Birregah, B.
Publikováno v:
Journée scientifique MaDICS
Journée scientifique MaDICS, Jun 2017, Marseille, France
Journée scientifique MaDICS, Jun 2017, Marseille, France
International audience; This last decade has witnessed a rise in the interest for methods that combine both features and interactions in a dataset. Such methods are referred to as collective classification methods. Although their popularity is increa
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::c385c1fa926944042e1aba38f747d5e0
https://hal-utt.archives-ouvertes.fr/hal-02519460
https://hal-utt.archives-ouvertes.fr/hal-02519460
Publikováno v:
International Journal of Social Network Mining; 2020, Vol. 3 Issue: 1 p52-76, 25p
Autor:
Jaafor, Omar, Birregah, Babiga
Publikováno v:
2015 IEEE/ACM International Conference on Advances in Social Networks Analysis & Mining (ASONAM); 1/1/2015, p1480-1488, 9p
Autor:
Birregah, Babiga, Jaafor, Omar
Publikováno v:
2015 Second European Network Intelligence Conference; 2015, p17-24, 8p
Publikováno v:
2014 Fifth Cybercrime & Trustworthy Computing Conference; 2014, p30-37, 8p