Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Extended approximate string matching algorithms to detect name aliases., , und . ISI, Seite 216-219. IEEE, (2011)Verification-driven slicing of UML/OCL models., , , und . ASE, Seite 185-194. ACM, (2010)Modeling Suspicious Email Detection using Enhanced Feature Selection., , , und . CoRR, (2013)Crime Analysis using Open Source Information., , , , , und . CoRR, (2019)Semantic Analysis of FBI News Reports., und . ICONIP (4), Volume 7666 von Lecture Notes in Computer Science, Seite 322-329. Springer, (2012)Structural Analysis and Destabilizing Terrorist Networks., und . DMIN, Seite 296-302. CSREA Press, (2006)Detecting Hidden Hierarchy in Terrorist Networks: Some Case Studies, , , und . Intelligence and Security Informatics, Volume 5075 von Lecture Notes in Computer Science, Springer, Berlin / Heidelberg, (2008)Digital Forensics and Crime Investigation: Legal Issues in Prosecution at National Level., , und . SADFE, Seite 133-140. IEEE Computer Society, (2010)Evolution of Terrorist Network Using Clustered Approach: A Case Study., und . EISIC, Seite 116-122. IEEE Computer Soecity, (2011)Cluster Based Text Classification Model., , und . Counterterrorism and Open Source Intelligence, Volume 2 von Lecture Notes in Social Networks, Springer, (2011)