Zeitschriftenartikel zum Thema „Popularity detection“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Popularity detection" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Zhang, Xiaoming, Xiaoming Chen, Yan Chen, Senzhang Wang, Zhoujun Li und Jiali Xia. „Event detection and popularity prediction in microblogging“. Neurocomputing 149 (Februar 2015): 1469–80. http://dx.doi.org/10.1016/j.neucom.2014.08.045.
Der volle Inhalt der QuelleNN, Mrs Deepti. „D-SCAN : DEPRESSION DETECTION“. INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, Nr. 04 (23.04.2024): 1–5. http://dx.doi.org/10.55041/ijsrem31462.
Der volle Inhalt der QuelleMiao, Zhongchen, Kai Chen, Yi Fang, Jianhua He, Yi Zhou, Wenjun Zhang und Hongyuan Zha. „Cost-Effective Online Trending Topic Detection and Popularity Prediction in Microblogging“. ACM Transactions on Information Systems 35, Nr. 3 (09.06.2017): 1–36. http://dx.doi.org/10.1145/3001833.
Der volle Inhalt der QuelleWolcott, M. J. „Advances in nucleic acid-based detection methods.“ Clinical Microbiology Reviews 5, Nr. 4 (Oktober 1992): 370–86. http://dx.doi.org/10.1128/cmr.5.4.370.
Der volle Inhalt der QuelleHao, Yaojun, Peng Zhang und Fuzhi Zhang. „Multiview Ensemble Method for Detecting Shilling Attacks in Collaborative Recommender Systems“. Security and Communication Networks 2018 (11.10.2018): 1–33. http://dx.doi.org/10.1155/2018/8174603.
Der volle Inhalt der QuelleSkaperas, Sotiris, Lefteris Mamatas und Arsenia Chorti. „Real-Time Video Content Popularity Detection Based on Mean Change Point Analysis“. IEEE Access 7 (2019): 142246–60. http://dx.doi.org/10.1109/access.2019.2940816.
Der volle Inhalt der QuelleSingha, Subroto, und Burchan Aydin. „Automated Drone Detection Using YOLOv4“. Drones 5, Nr. 3 (11.09.2021): 95. http://dx.doi.org/10.3390/drones5030095.
Der volle Inhalt der QuelleMadana Mohana, R., Paramjeet Singh, Vishal Kumar und Sohail Shariff. „Brutality detection and rendering of brutal frames“. MATEC Web of Conferences 392 (2024): 01072. http://dx.doi.org/10.1051/matecconf/202439201072.
Der volle Inhalt der QuelleSatwik, Pallerla. „Hate Speech Detection“. International Journal for Research in Applied Science and Engineering Technology 12, Nr. 3 (31.03.2024): 1646–49. http://dx.doi.org/10.22214/ijraset.2024.59053.
Der volle Inhalt der QuellePatil, Vaibhavi, Sakshi Patil, Krishna Ganjegi und Pallavi Chandratre. „Face and Eye Detection for Interpreting Malpractices in Examination Hall“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 4 (30.04.2022): 1119–23. http://dx.doi.org/10.22214/ijraset.2022.41456.
Der volle Inhalt der QuelleThanvanthri, Srinedhi, und Shivani Ramakrishnan. „Performance of Text Classification Methods in Detection of Hate Speech in Media“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 3 (31.03.2022): 354–58. http://dx.doi.org/10.22214/ijraset.2022.40567.
Der volle Inhalt der QuelleHaimovich, Daniel, Dima Karamshuk, Thomas J. Leeper, Evgeniy Riabenko und Milan Vojnovic. „Popularity prediction for social media over arbitrary time horizons“. Proceedings of the VLDB Endowment 15, Nr. 4 (Dezember 2021): 841–49. http://dx.doi.org/10.14778/3503585.3503593.
Der volle Inhalt der QuellePattanaik, Debasish, Sarat Chandra Swain, Indu Sekhar Samanta, Ritesh Dash und Kunjabihari Swain. „Power Quality Disturbance Detection and Monitoring of Solar Integrated Micro-Grid“. WSEAS TRANSACTIONS ON POWER SYSTEMS 17 (06.10.2022): 306–15. http://dx.doi.org/10.37394/232016.2022.17.31.
Der volle Inhalt der QuelleLiu, Xiao, Wenjun Wang, Dongxiao He, Pengfei Jiao, Di Jin und Carlo Vittorio Cannistraci. „Semi-supervised community detection based on non-negative matrix factorization with node popularity“. Information Sciences 381 (März 2017): 304–21. http://dx.doi.org/10.1016/j.ins.2016.11.028.
Der volle Inhalt der QuelleShaheer, Rizana, und Malu U. „Real-Time Video Violence Detection Using CNN“. International Journal for Research in Applied Science and Engineering Technology 11, Nr. 5 (31.05.2023): 2586–90. http://dx.doi.org/10.22214/ijraset.2023.52182.
Der volle Inhalt der QuelleShyla und Vishal Bhatnagar. „Comprehensive Examination of Network Intrusion Detection Models on Data Science“. International Journal of Information Retrieval Research 11, Nr. 4 (Oktober 2021): 14–40. http://dx.doi.org/10.4018/ijirr.2021100102.
Der volle Inhalt der QuelleIqbal, Nafees, Syed Abid Ali, Iqra Munir, Saima Khan, Khurshid Ayub, Mariya al-Rashida, Muhammad Islam, Zahid Shafiq, Ralf Ludwig und Abdul Hameed. „Acridinedione as selective flouride ion chemosensor: a detailed spectroscopic and quantum mechanical investigation“. RSC Advances 8, Nr. 4 (2018): 1993–2003. http://dx.doi.org/10.1039/c7ra11974g.
Der volle Inhalt der QuelleRamotsoela, Daniel T., Gerhard P. Hancke und Adnan M. Abu-Mahfouz. „Practical Challenges of Attack Detection in Microgrids Using Machine Learning“. Journal of Sensor and Actuator Networks 12, Nr. 1 (18.01.2023): 7. http://dx.doi.org/10.3390/jsan12010007.
Der volle Inhalt der QuelleHuang, Hsin Haou, und Chun Kun Chiang. „Damage Localization in Plate Structures Based on Baseline-Free Method of Lamb Wave Using Mobile Transducer Set“. Key Engineering Materials 970 (15.12.2023): 119–23. http://dx.doi.org/10.4028/p-kvttx1.
Der volle Inhalt der QuelleAlKhonaini, Arwa, Tarek Sheltami, Ashraf Mahmoud und Muhammad Imam. „UAV Detection Using Reinforcement Learning“. Sensors 24, Nr. 6 (14.03.2024): 1870. http://dx.doi.org/10.3390/s24061870.
Der volle Inhalt der QuelleC, Saranya, Santosh Kumar, Lokesh S und Ram Ratan. „Spam Detection on Social Media Platform“. International Journal of Innovative Research in Advanced Engineering 10, Nr. 06 (23.06.2023): 355–61. http://dx.doi.org/10.26562/ijirae.2023.v1006.20.
Der volle Inhalt der QuelleWang, Zhen Qi, und Dan Kai Zhang. „HIDS and NIDS Hybrid Intrusion Detection System Model Design“. Advanced Engineering Forum 6-7 (September 2012): 991–94. http://dx.doi.org/10.4028/www.scientific.net/aef.6-7.991.
Der volle Inhalt der QuelleVanjari, Prof S. P., Priyanka Rekhawar, Ketki Shinde, Sakshi Shinde und Prajkta Shelke. „Fraud Apps Detection Using Sentiment Analysis and Spam Filtering“. International Journal for Research in Applied Science and Engineering Technology 11, Nr. 3 (31.03.2023): 1975–77. http://dx.doi.org/10.22214/ijraset.2023.49724.
Der volle Inhalt der QuelleBhaskar, Navaneeth, Priyanka Tupe-Waghmare, Shobha S. Nikam und Rakhi Khedkar. „Computer-aided automated detection of kidney disease using supervised learning technique“. International Journal of Electrical and Computer Engineering (IJECE) 13, Nr. 5 (01.10.2023): 5932. http://dx.doi.org/10.11591/ijece.v13i5.pp5932-5941.
Der volle Inhalt der QuelleLiang, Chao, Bharanidharan Shanmugam, Sami Azam, Asif Karim, Ashraful Islam, Mazdak Zamani, Sanaz Kavianpour und Norbik Bashah Idris. „Intrusion Detection System for the Internet of Things Based on Blockchain and Multi-Agent Systems“. Electronics 9, Nr. 7 (10.07.2020): 1120. http://dx.doi.org/10.3390/electronics9071120.
Der volle Inhalt der QuelleZhang, Huaizu, Chengbin Xia, Guangfu Feng und Jun Fang. „Hospitals and Laboratories on Paper-Based Sensors: A Mini Review“. Sensors 21, Nr. 18 (07.09.2021): 5998. http://dx.doi.org/10.3390/s21185998.
Der volle Inhalt der QuelleFang, Tianqi, Xuanyu He und Lizhe Xu. „Pulmonary inflammation region detection algorithms based on deep learning: a review“. Highlights in Science, Engineering and Technology 4 (26.07.2022): 273–79. http://dx.doi.org/10.54097/hset.v4i.914.
Der volle Inhalt der QuelleCao, Gaofeng, Huan Zhang, Jianbo Zheng, Li Kuang und Yu Duan. „An Outlier Degree Shilling Attack Detection Algorithm Based on Dynamic Feature Selection“. International Journal of Software Engineering and Knowledge Engineering 29, Nr. 08 (August 2019): 1159–78. http://dx.doi.org/10.1142/s0218194019500360.
Der volle Inhalt der QuelleSingh, Raman, Harish Kumar, Ravinder Kumar Singla und Ramachandran Ramkumar Ketti. „Internet attacks and intrusion detection system“. Online Information Review 41, Nr. 2 (10.04.2017): 171–84. http://dx.doi.org/10.1108/oir-12-2015-0394.
Der volle Inhalt der QuelleMasand, Abhishek, Suryansh Chauhan und Tarun Jain. „Depression Identification Through Tweet Clusters“. International Journal of Software Innovation 10, Nr. 1 (Januar 2022): 1–14. http://dx.doi.org/10.4018/ijsi.297916.
Der volle Inhalt der QuelleWang, Benyou, und Li Gu. „Detection of Network Intrusion Threat Based on the Probabilistic Neural Network Model“. Information Technology and Control 48, Nr. 4 (18.12.2019): 618–25. http://dx.doi.org/10.5755/j01.itc.48.4.24036.
Der volle Inhalt der QuelleRevathy, S., und S. Sathya Priya. „Enhancing the Efficiency of Attack Detection System Using Feature selection and Feature Discretization Methods“. International Journal on Recent and Innovation Trends in Computing and Communication 11, Nr. 4s (03.04.2023): 156–60. http://dx.doi.org/10.17762/ijritcc.v11i4s.6322.
Der volle Inhalt der QuelleSharma, Divyeh. „Facial Landmark Detection with Sentiment Recognition“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 6 (30.06.2022): 3488–92. http://dx.doi.org/10.22214/ijraset.2022.44687.
Der volle Inhalt der QuelleAmirul Asyraf Zhahir, Siti Munirah Mohd, Mohd Ilias M Shuhud, Bahari Idrus, Hishamuddin Zainuddin, Nurhidaya Mohamad Jan und Mohamed Ridza Wahiddin. „Entanglement Detection: A Scoping Review“. Journal of Advanced Research in Applied Sciences and Engineering Technology 42, Nr. 2 (03.04.2024): 209–20. http://dx.doi.org/10.37934/araset.42.2.209220.
Der volle Inhalt der QuelleMuise, Christian. „Characterizing and Computing All Delete-Relaxed Dead-ends“. Inteligencia Artificial 21, Nr. 62 (18.09.2018): 67. http://dx.doi.org/10.4114/intartif.vol21iss62pp67-74.
Der volle Inhalt der QuelleBura, Deepa, Amit Choudhary und Rakesh Kumar Singh. „A Novel UML Based Approach for Early Detection of Change Prone Classes“. International Journal of Open Source Software and Processes 8, Nr. 3 (Juli 2017): 1–23. http://dx.doi.org/10.4018/ijossp.2017070101.
Der volle Inhalt der QuelleM, Senthil Raja, Arun Raj L und Arun A. „Detection of Depression among Social Media Users with Machine Learning“. Webology 19, Nr. 1 (20.01.2022): 250–57. http://dx.doi.org/10.14704/web/v19i1/web19019.
Der volle Inhalt der QuelleSharma, Sandeep, Prachi ., Rita Chhikara und Kavita Khanna. „An efficient Android malware detection method using Borutashap algorithm“. International Journal of Experimental Research and Review 34, Special Vo (30.10.2023): 86–96. http://dx.doi.org/10.52756/ijerr.2023.v34spl.009.
Der volle Inhalt der QuelleMazri, Ammar, und Merouane Mehdi. „A NEW APPROACH TO DETECT P2P TRAFFIC BASED ON SIGNATURES ANALYSIS“. RECIMA21 - Revista Científica Multidisciplinar - ISSN 2675-6218 5, Nr. 3 (06.03.2024): e534994. http://dx.doi.org/10.47820/recima21.v5i3.4994.
Der volle Inhalt der QuelleNashikkar, Siddharth. „Social Network Mental Disorders Detection“. International Journal for Research in Applied Science and Engineering Technology 11, Nr. 9 (30.09.2023): 1683–92. http://dx.doi.org/10.22214/ijraset.2023.55901.
Der volle Inhalt der QuelleMitbavkar, Tejashri, Swarangi Pedamkar, Saloni Kuvalekar und Prof Kumud Wasnik. „Fake Product Detection Using Blockchain“. International Journal for Research in Applied Science and Engineering Technology 11, Nr. 4 (30.04.2023): 1879–85. http://dx.doi.org/10.22214/ijraset.2023.50409.
Der volle Inhalt der QuelleRohankar, A. W., Shantanu Pathak, Mrinal K. Naskar und Amitava Mukherjee. „Audio Streaming with Silence Detection Using 802.15.4 Radios“. ISRN Sensor Networks 2012 (10.12.2012): 1–5. http://dx.doi.org/10.5402/2012/590651.
Der volle Inhalt der QuelleAzrour, Mourade, Mohammed Ouanan und Yousef Farhaoui. „Survey of Detection SIP Malformed Messages“. Indonesian Journal of Electrical Engineering and Computer Science 7, Nr. 2 (01.08.2017): 457. http://dx.doi.org/10.11591/ijeecs.v7.i2.pp457-465.
Der volle Inhalt der QuelleTimokhin, Stanislav, Mohammad Sadrani und Constantinos Antoniou. „Predicting Venue Popularity Using Crowd-Sourced and Passive Sensor Data“. Smart Cities 3, Nr. 3 (06.08.2020): 818–41. http://dx.doi.org/10.3390/smartcities3030042.
Der volle Inhalt der QuelleZhang, Yuxing, Jinchen Song, Yuehan Jiang und Hongjun Li. „Online Video Anomaly Detection“. Sensors 23, Nr. 17 (26.08.2023): 7442. http://dx.doi.org/10.3390/s23177442.
Der volle Inhalt der QuelleMohamed Elmahalwy, Amina, Hayam M. Mousa und Khalid M. Amin. „New hybrid ensemble method for anomaly detection in data science“. International Journal of Electrical and Computer Engineering (IJECE) 13, Nr. 3 (01.06.2023): 3498. http://dx.doi.org/10.11591/ijece.v13i3.pp3498-3508.
Der volle Inhalt der QuelleWahab, Abbas A., N. Fatimah Abdullah und M. A. H. Rasid. „Mechanical Fault Detection on Electrical Machine: Thermal Analysis of Small Brushed DC Motor with Faulty Bearing“. MATEC Web of Conferences 225 (2018): 05012. http://dx.doi.org/10.1051/matecconf/201822505012.
Der volle Inhalt der QuelleM. P, Milan. „CHALLENGES IN FACE RECOGNITION TECHNIQUE“. Journal of University of Shanghai for Science and Technology 23, Nr. 07 (24.07.2021): 1201–4. http://dx.doi.org/10.51201/jusst/21/07253.
Der volle Inhalt der QuelleSingh, Archana, und Rakesh Kumar. „Machine Learning and Deep Learning Approaches for detecting Alzheimer’s Disease (AD): A Review“. International Journal of Engineering Research in Computer Science and Engineering 9, Nr. 7 (21.07.2022): 63–68. http://dx.doi.org/10.36647/ijercse/09.07.art014.
Der volle Inhalt der QuelleMarazqah Btoush, Eyad Abdel Latif, Xujuan Zhou, Raj Gururajan, Ka Ching Chan, Rohan Genrich und Prema Sankaran. „A systematic review of literature on credit card cyber fraud detection using machine and deep learning“. PeerJ Computer Science 9 (17.04.2023): e1278. http://dx.doi.org/10.7717/peerj-cs.1278.
Der volle Inhalt der Quelle