Proceedings of the 5th ACM Workshop on Digital Identity Management 2009
DOI: 10.1145/1655028.1655034
|View full text |Cite
|
Sign up to set email alerts
|

Is that really you?

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
1

Year Published

2013
2013
2020
2020

Publication Types

Select...
3
2

Relationship

0
5

Authors

Journals

citations
Cited by 23 publications
(1 citation statement)
references
References 4 publications
0
0
0
1
Order By: Relevance
“…Dies kann, wie bereits in Kapitel 4.3.1 erwähnt, eine automatische Inhaltsanalyse durch Programme behindern oder zu Fehlinterpretationen führen. Ebenso ist die Richtigkeit der Nutzerangaben nicht verifiziert: Twitter-Nutzer können falsche Standortangaben machen, eine andere Sprache wählen oder fiktive Namen verwenden (Cheng et al, 2010;Orita & Hada, 2009).…”
Section: Datenstrukturunclassified
“…Dies kann, wie bereits in Kapitel 4.3.1 erwähnt, eine automatische Inhaltsanalyse durch Programme behindern oder zu Fehlinterpretationen führen. Ebenso ist die Richtigkeit der Nutzerangaben nicht verifiziert: Twitter-Nutzer können falsche Standortangaben machen, eine andere Sprache wählen oder fiktive Namen verwenden (Cheng et al, 2010;Orita & Hada, 2009).…”
Section: Datenstrukturunclassified