Autor der Publikation

Countering Terrorism through Information and Privacy Protection Technologies.

, und . IEEE Secur. Priv., 4 (6): 18-27 (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Normative framework and computational models for simulating and assessing command and control processes., , , , und . Simul. Model. Pract. Theory, 14 (4): 454-479 (2006)Countering Terrorism through Information and Privacy Protection Technologies., und . IEEE Secur. Priv., 4 (6): 18-27 (2006)Multitarget Tracking Algorithm Parallelization for Distributed-Memory Computing Systems., , , und . HPDC, Seite 412-421. IEEE Computer Society, (1996)Efficient information retrieval on the World Wide Web using adaptable and mobile Java agents., , und . SMC, Seite 2219-2224. IEEE, (1998)Countering terrorism through information technology., , , und . Commun. ACM, 47 (3): 36-43 (2004)Organizing Committee., und . AAAI Spring Symposium: AI Technologies for Homeland Security, AAAI, (2005)Fingerprinting Leading Indicators of WMD Terrorism: An Integrated Modeling Approach., , , , , und . AAAI Spring Symposium: Technosocial Predictive Analytics, Seite 72-75. AAAI, (2009)Shared-Memory Parallelization of the Data Association Problem in Multitarget Tracking., , , und . IEEE Trans. Parallel Distributed Syst., 8 (10): 993-1005 (1997)Automated hardware design using genetic programming, VHDL, and FPGAs., , , , und . SMC, Seite 2184-2189. IEEE, (1998)Utilizing Information and Social Science Technology to Understand and Counter the Twenty-First Century Strategic Threat 1., , und . Emergent Information Technologies and Enabling Policies for Counter-Terrorism, Wiley-IEEE Press, (2006)