Zeitschriftenartikel zum Thema „Fake identities“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Fake identities" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Teixeira da Silva, Jaime A. „Fake peer reviews, fake identities, fake accounts, fake data: beware!“ AME Medical Journal 2 (01.03.2017): 28. http://dx.doi.org/10.21037/amj.2017.02.10.
Der volle Inhalt der QuelleTopor, Lev, und Moran Pollack. „Fake Identities in Social Cyberspace“. International Journal of Cyber Warfare and Terrorism 12, Nr. 1 (Januar 2022): 1–17. http://dx.doi.org/10.4018/ijcwt.295867.
Der volle Inhalt der QuelleTaj, Sohail, und Babar Hussain Shah. „Creation of Fake Identities on Social Media: An Analysis of Facebook“. Global Digital & Print Media Review V, Nr. II (30.06.2022): 44–52. http://dx.doi.org/10.31703/gdpmr.2022(v-ii).05.
Der volle Inhalt der QuelleHasibuan, Juneidi, und Syafrudin Syam. „A Legal Analysis on Online Fraud Using Fake Identity“. Indonesian Journal of Multidisciplinary Science 2, Nr. 10 (27.07.2023): 3308–17. http://dx.doi.org/10.55324/ijoms.v2i10.574.
Der volle Inhalt der QuelleSuganya, R., S. Muthulakshmi, B. Venmuhilan, K. Varun Kumar und G. Vignesh. „Detect fake identities using improved Machine Learning Algorithm“. Journal of Physics: Conference Series 1916, Nr. 1 (01.05.2021): 012056. http://dx.doi.org/10.1088/1742-6596/1916/1/012056.
Der volle Inhalt der QuelleWalczyna, Tomasz, und Zbigniew Piotrowski. „Fast Fake: Easy-to-Train Face Swap Model“. Applied Sciences 14, Nr. 5 (04.03.2024): 2149. http://dx.doi.org/10.3390/app14052149.
Der volle Inhalt der QuelleQu, Shunhai, und Viroj Wiwanitkit. „Fake Identities in Social Network Research: To Be Disclosed?“ Science and Engineering Ethics 20, Nr. 4 (19.12.2013): 1151. http://dx.doi.org/10.1007/s11948-013-9505-9.
Der volle Inhalt der QuelleSarulatha, Sreerambabu, Kalidasan und Mohammed Riyaz. „Fake Face Detection in Identity Cards Using Stegoface“. International Journal for Research in Applied Science and Engineering Technology 11, Nr. 8 (31.08.2023): 622–26. http://dx.doi.org/10.22214/ijraset.2023.55069.
Der volle Inhalt der QuelleAl-Abri, Khalid Hassan. „Reasons for Internet Users Using Fake Identity from an Islamic Perspective“. Islamiyyat 44, Nr. 1 (01.06.2022): 183–92. http://dx.doi.org/10.17576/islamiyyat-2022-4401-16.
Der volle Inhalt der QuelleVan Der Walt, Estee, und Jan Eloff. „Using Machine Learning to Detect Fake Identities: Bots vs Humans“. IEEE Access 6 (2018): 6540–49. http://dx.doi.org/10.1109/access.2018.2796018.
Der volle Inhalt der QuelleA. Teixeira da Silva, Jaime. „AI in the Era of Fakes and Deepfakes: Risk of Fabricated Photographs and Identities in Academic Publishing“. Journal of Information Security and Cybercrimes Research 6, Nr. 2 (28.11.2023): 71–73. http://dx.doi.org/10.26735/knja7076.
Der volle Inhalt der QuelleS. Borkar, Bharat. „Identification of Fake Identities on Social Media using various Machine Learning Algorithm“. International Journal of Advanced Trends in Computer Science and Engineering 9, Nr. 4 (25.08.2020): 6214–20. http://dx.doi.org/10.30534/ijatcse/2020/299942020.
Der volle Inhalt der QuelleElovici, Yuval, Michael Fire, Amir Herzberg und Haya Shulman. „Ethical Considerations when Employing Fake Identities in Online Social Networks for Research“. Science and Engineering Ethics 20, Nr. 4 (12.11.2013): 1027–43. http://dx.doi.org/10.1007/s11948-013-9473-0.
Der volle Inhalt der QuelleChaurasiya, Adarsh, Amrit Verma, Kota Shamitha und Dr Gaurav Kumar. „Fake Profile Detection in Instagram“. International Journal for Research in Applied Science and Engineering Technology 12, Nr. 5 (31.05.2024): 1463–72. http://dx.doi.org/10.22214/ijraset.2024.60629.
Der volle Inhalt der QuelleSaddique, Junaid, Imran Qureshi und Atif Shabbir. „Effects of Social Media Brand Reviews on Trust and Brand Perception: An Experimental Study on Facebook in Pakistani context“. Jinnah Business Review 5, Nr. 2 (01.07.2017): 22–35. http://dx.doi.org/10.53369/haii7048.
Der volle Inhalt der QuelleHermawati, Tanti, Rila Setyaningsih und Rahmadya Putra Nugraha. „Teen Motivation to Create Fake Identity Account on Instagram Social Media“. International Journal of Multicultural and Multireligious Understanding 8, Nr. 4 (03.04.2021): 87. http://dx.doi.org/10.18415/ijmmu.v8i4.2459.
Der volle Inhalt der QuelleLiu, Dong, Quan Yuan Wu und Wei Hong Han. „Linking Multiple Identities in Online Social Networks Based on Co-Occurrence Analysis“. Applied Mechanics and Materials 713-715 (Januar 2015): 2257–60. http://dx.doi.org/10.4028/www.scientific.net/amm.713-715.2257.
Der volle Inhalt der QuelleHamdan, Salam, Raad S. Al-Qassas und Sara Tedmori. „Comparative Study on Sybil Attack Detection Schemes“. INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 14, Nr. 7 (06.05.2015): 5869–76. http://dx.doi.org/10.24297/ijct.v14i7.1898.
Der volle Inhalt der QuelleTracy, Sarah J., und Angela Trethewey. „Fracturing the Real-Self?Fake-Self Dichotomy: Moving Toward "Crystallized" Organizational Discourses and Identities“. Communication Theory 15, Nr. 2 (Mai 2005): 168–95. http://dx.doi.org/10.1111/j.1468-2885.2005.tb00331.x.
Der volle Inhalt der QuelleTracy, S. J. „Fracturing the Real-Self Fake-Self Dichotomy: Moving Toward "Crystallized" Organizational Discourses and Identities“. Communication Theory 15, Nr. 2 (01.05.2005): 168–95. http://dx.doi.org/10.1093/ct/15.2.168.
Der volle Inhalt der QuelleNúñez-Canal, Margarita, und Luis Núñez-Ladevéze. „Understanding the revolt: «Man the Technician» in global rhetoric“. Communication & Society 34, Nr. 4 (04.10.2021): 33–47. http://dx.doi.org/10.15581/003.34.4.33-47.
Der volle Inhalt der QuelleSun, Ling, Yuan Rao, Yuqian Lan, Bingcan Xia und Yangyang Li. „HG-SL: Jointly Learning of Global and Local User Spreading Behavior for Fake News Early Detection“. Proceedings of the AAAI Conference on Artificial Intelligence 37, Nr. 4 (26.06.2023): 5248–56. http://dx.doi.org/10.1609/aaai.v37i4.25655.
Der volle Inhalt der QuelleGonçalves-Segundo, Paulo Roberto. „Fake news, moral panic, and polarization in Brazil: A critical discursive approach“. Linguistic Frontiers 5, Nr. 2 (01.09.2022): 51–60. http://dx.doi.org/10.2478/lf-2022-0013.
Der volle Inhalt der QuelleFuchs, Susanne. „"Proper” Profiles. On Facebook’s investment in the autobiographical genre.“ European Journal of Life Writing 5 (24.05.2016): 55–74. http://dx.doi.org/10.5463/ejlw.5.102.
Der volle Inhalt der QuelleB. Deepika, S. Sneka, S. Susila, P. Suvetha und S. Swetha. „Blockchain Enabled Social Network for Detecting Fake Accounts“. International Journal of Scientific Research in Computer Science, Engineering and Information Technology 10, Nr. 2 (27.04.2024): 747–56. http://dx.doi.org/10.32628/cseit24102107.
Der volle Inhalt der QuelleAl-Marshoud, Mishri Saleh, Ali H. Al-Bayatti und Mehmet Sabir Kiraz. „Improved Chaff-Based CMIX for Solving Location Privacy Issues in VANETs“. Electronics 10, Nr. 11 (30.05.2021): 1302. http://dx.doi.org/10.3390/electronics10111302.
Der volle Inhalt der QuelleAngelina, Dr J. Jane Rubel. „Fake Instagram Account Detection using ML Algorithms“. INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, Nr. 02 (08.02.2024): 1–13. http://dx.doi.org/10.55041/ijsrem28637.
Der volle Inhalt der QuelleTeixeira da Silva, Jaime, und Aceil Al-Khatib. „The Deontology of Using Pets in Academic Publishing-Related Sting Operations“. Exchanges: The Interdisciplinary Research Journal 10, Nr. 1 (27.10.2022): 1–20. http://dx.doi.org/10.31273/eirj.v10i1.843.
Der volle Inhalt der QuelleK. S. Sowmiya und G. Vinoth Kumar. „Gender Roles: An Examination of Sexuality and Socio-Cultural Tribal Identity“. Shanlax International Journal of English 12, S1-Dec (14.12.2023): 295–98. http://dx.doi.org/10.34293/rtdh.v12is1-dec.96.
Der volle Inhalt der QuelleKareem, Rafeef, und Wesam Bhaya. „Fake Profiles Types of Online Social Networks: A Survey“. International Journal of Engineering & Technology 7, Nr. 4.19 (27.11.2018): 919. http://dx.doi.org/10.14419/ijet.v7i4.19.28071.
Der volle Inhalt der QuelleKrombholz, Katharina, Dieter Merkl und Edgar Weippl. „Fake identities in social media: A case study on the sustainability of the Facebook business model“. Journal of Service Science Research 4, Nr. 2 (Dezember 2012): 175–212. http://dx.doi.org/10.1007/s12927-012-0008-z.
Der volle Inhalt der QuelleKARAS, ELENI. „FAKE NEWS AND THE RITUALISATION OF THE SELF“. Society Register 3, Nr. 2 (31.12.2019): 109–21. http://dx.doi.org/10.14746/sr.2019.3.2.07.
Der volle Inhalt der QuelleLavanya, S. Sri, N. Nikhitha Reddy, Nishath Afreen K.S, Noothi Srivarshini und N.Chudamani. „INSTAGRAM FAKE PROFILE DETECTION USING MACHINE LEARNING“. Journal of Nonlinear Analysis and Optimization 14, Nr. 02 (2023): 215–24. http://dx.doi.org/10.36893/jnao.2023.v14i2.0215-0224.
Der volle Inhalt der QuelleDwi Kurnia Wibowo, Ahmad Luthfi und Nur Widiyasono. „Investigation of Fake Insider Threats on Private Cloud Computing Services“. International Journal of Science, Technology & Management 3, Nr. 5 (29.09.2022): 1484–91. http://dx.doi.org/10.46729/ijstm.v3i5.613.
Der volle Inhalt der QuelleZubrzycki, Geneviève, und Anna Woźny. „The Comparative Politics of Collective Memory“. Annual Review of Sociology 46, Nr. 1 (30.07.2020): 175–94. http://dx.doi.org/10.1146/annurev-soc-121919-054808.
Der volle Inhalt der QuelleHarunullah, Alvian, und Yusuf Gunawan. „Law Enforcement in Revealing Fraud Crime Cases via Internet Media“. FOCUS 4, Nr. 2 (15.08.2023): 163–71. http://dx.doi.org/10.37010/fcs.v4i2.1331.
Der volle Inhalt der QuelleLeshno, Jacob D., und Philipp Strack. „Bitcoin: An Axiomatic Approach and an Impossibility Theorem“. American Economic Review: Insights 2, Nr. 3 (01.09.2020): 269–86. http://dx.doi.org/10.1257/aeri.20190494.
Der volle Inhalt der QuelleRutjens, Bastiaan T., Sander van der Linden, Romy van der Lee und Natalia Zarzeczna. „A group processes approach to antiscience beliefs and endorsement of “alternative facts”“. Group Processes & Intergroup Relations 24, Nr. 4 (31.05.2021): 513–17. http://dx.doi.org/10.1177/13684302211009708.
Der volle Inhalt der QuelleJang, SangHoon, und SukJun Lee. „Study on the Invention of Real-time Internet Document Automatic Search & Analysis System for MND's Digital Identity“. Journal of Advances in Military Studies 2, Nr. 3 (31.12.2019): 1–21. http://dx.doi.org/10.37944/jams.v2i3.55.
Der volle Inhalt der QuelleShabir, Ghulam, Noor Ul Ain Nasir und Tanveer Hussain. „Impact Of Facebook Usage On Female University Students Of Pakistan: A Case Of Sexting And Harassment“. Pakistan Journal of Gender Studies 21, Nr. 1 (08.03.2021): 19–32. http://dx.doi.org/10.46568/pjgs.v21i1.513.
Der volle Inhalt der QuelleChaubey, Nirbhay Kumar, und Dhananjay Yadav. „Detection of Sybil attack in vehicular ad hoc networks by analyzing network performance“. International Journal of Electrical and Computer Engineering (IJECE) 12, Nr. 2 (01.04.2022): 1703. http://dx.doi.org/10.11591/ijece.v12i2.pp1703-1710.
Der volle Inhalt der QuelleZhou, Xue, und Jiaru Zheng. „The Construction of Muslim Minorities Image and the Communication of National Image through Media Discourse - A Case Study of China CGTNs Documentary on Xinjiang Uyghurs“. SHS Web of Conferences 159 (2023): 02020. http://dx.doi.org/10.1051/shsconf/202315902020.
Der volle Inhalt der QuelleSlater, John. „Branding, Bondage, and Lope's Typeface“. Bulletin of the Comediantes 74, Nr. 1 (2022): 225–47. http://dx.doi.org/10.1353/boc.2022.a927756.
Der volle Inhalt der QuelleShaqilla, Nikita, und Yahia Reda. „Catfishing, Is it Unregulated Crime in Indonesia?“ Neoclassical Legal Review: Journal of Law and Contemporary Issues 2, Nr. 2 (18.01.2024): 39–46. http://dx.doi.org/10.32734/nlr.v2i2.13733.
Der volle Inhalt der QuelleSari, Andi Siti Nurbaya. „Analysis Prudential Principles About The Treath of Phishing Sites For Internet Banking Customers“. Journal Of Institution And Sharia Finance 5, Nr. 1 (17.12.2022): 26–38. http://dx.doi.org/10.24256/joins.v4i1.3378.
Der volle Inhalt der QuelleRezky, Michelle, und Aji Lukman Ibrahim. „Fake Accounts on Social Media as a Criminal Act of Electronic Information Manipulation in Indonesia“. Yuridika 37, Nr. 3 (01.09.2022): 615–32. http://dx.doi.org/10.20473/ydk.v37i3.32484.
Der volle Inhalt der QuelleSalawati, Lysanza, Abdul Manan und Dhody A. R. Widjajaatmadja. „Akibat Hukum Pejabat Pembuat Akta Tanah (PPAT) Karena Adanya Gugatan Terkait Dokumen Palsu dan Keterangan Palsu Dalam Pembuatan Akta“. SALAM: Jurnal Sosial dan Budaya Syar-i 9, Nr. 3 (28.04.2022): 683–704. http://dx.doi.org/10.15408/sjsbs.v9i3.25884.
Der volle Inhalt der QuelleAbdel-Fadil, Mona. „The Politics of Affect: the Glue of Religious and Identity Conflicts in Social Media“. Journal of Religion, Media and Digital Culture 8, Nr. 1 (20.03.2019): 11–34. http://dx.doi.org/10.1163/21659214-00801002.
Der volle Inhalt der QuelleBHARGAVA, BHARAT, MAMATA JENAMANI und YUHUI ZHONG. „COUNTERACTING SHILL BIDDING IN ONLINE ENGLISH AUCTION“. International Journal of Cooperative Information Systems 14, Nr. 02n03 (Juni 2005): 245–63. http://dx.doi.org/10.1142/s0218843005001158.
Der volle Inhalt der QuelleTeixeira da Silva, Jaime A. „Are Mandatory Institutional Emails for Manuscript Submission an Unfair and Discriminatory Policy?“ Journal of Interdisciplinary Medicine 6, Nr. 4 (01.12.2021): 189–91. http://dx.doi.org/10.2478/jim-2021-0039.
Der volle Inhalt der Quelle