Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Semantic Data Management: Sensor-Based Port Security Use Case., , , , und . EISIC, Seite 155-158. IEEE, (2013)Combining Entity Matching Techniques for Detecting Extremist Behavior on Discussion Boards., , , , und . ASONAM, Seite 850-857. IEEE Computer Society, (2012)Using the impact matrix for predictive situational awareness., , , , und . FUSION, Seite 1-7. IEEE, (2007)The HiTS/ISAC Social Network Analysis Tool., , , und . EISIC, Seite 291-296. IEEE Computer Society, (2012)Analysis of Weak Signals for Detecting Lone Wolf Terrorists., , , , , und . EISIC, Seite 197-204. IEEE Computer Society, (2012)Information acquisition strategies for Bayesian network-based decision support., und . FUSION, Seite 1-8. IEEE, (2010)A social network analysis of the information fusion community., , und . FUSION, Seite 1-8. IEEE, (2011)Harvesting and analysis of weak signals for detecting lone wolf terrorists., , , , , und . Security Informatics, 2 (1): 11 (2013)An Ontology-based Adaptive Reporting Tool., , und . STIDS, Volume 808 von CEUR Workshop Proceedings, Seite 85-88. CEUR-WS.org, (2011)Integrating Data Sources and Network Analysis Tools to Support the Fight Against Organized Crime., , , , , , und . ISI Workshops, Volume 5075 von Lecture Notes in Computer Science, Seite 171-182. Springer, (2008)