Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automatic Concept Classification of Text from Electronic Meetings, , , , und . Commun. ACM, 37 (10): 56--73 (1994)Affect Intensity Analysis of Dark Web Forums., und . ISI, Seite 282-288. IEEE, (2007)Developing ideological networks using social network analysis and writeprints: A case study of the international Falun Gong movement., , und . ISI, Seite 7-12. IEEE, (2008)Expert Prediction, Symbolic Learning, and Neural Networks: An Experiment on Greyhound Racing., , , , , und . IEEE Expert, 9 (6): 21-27 (1994)Identifying top listers in Alphabay using Latent Dirichlet Allocation., , , , und . ISI, Seite 219. IEEE, (2016)SCADA honeypots: An in-depth analysis of Conpot., , und . ISI, Seite 196-198. IEEE, (2016)Anonymous port scanning: Performing network reconnaissance through Tor., , und . ISI, Seite 217. IEEE, (2016)Unraveling International Terrorist Groups' Exploitation of the Web: Technical Sophistication, Media Richness, and Web Interactivity., , , , und . WISI, Volume 3917 von Lecture Notes in Computer Science, Seite 4-15. Springer, (2006)Evaluating an Infectious Disease Information Sharing and Analysis System., , , , , und . ISI, Volume 3495 von Lecture Notes in Computer Science, Seite 412-417. Springer, (2005)User acceptance of Intelligence and Security Informatics technology: A study of COPLINK., , und . J. Assoc. Inf. Sci. Technol., 56 (3): 235-244 (2005)