Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fighting organized crimes: using shortest-path algorithms to identify associations in criminal networks., und . Decis. Support Syst., 38 (3): 473-487 (2004)Terrorism Knowledge Discovery Project: A Knowledge Discovery Approach to Addressing the Threats of Terrorism., , , , , , , und . ISI, Volume 3073 von Lecture Notes in Computer Science, Seite 125-145. Springer, (2004)Understanding the Nexus of Terrorist Web Sites., und . Intelligence and Security Informatics, Volume 135 von Studies in Computational Intelligence, Springer, (2008)Extracting Meaningful Entities from Police Narrative Reports., , und . DG.O, Digital Government Research Center, (2002)Untangling Criminal Networks: A Case Study., und . ISI, Volume 2665 von Lecture Notes in Computer Science, Seite 232-248. Springer, (2003)Social Network Data Mining: Research Questions, Techniques, and Applications., , , und . Data Mining for Social Network Data, Volume 12 von Annals of Information Systems, Springer, (2010)Word of Mouth Marketing through Online Social Networks., , , und . AMCIS, Seite 291. Association for Information Systems, (2009)The Effects of Lender-Borrower Communication on P2P Lending Outcomes., , und . ICIS, Association for Information Systems, (2015)Mining Communities of Bloggers: A Case Study on Cyber-Hate., und . ICIS, Seite 11. Association for Information Systems, (2006)Identifying features for detecting fraudulent loan requests on P2P platforms., , und . ISI, Seite 79-84. IEEE, (2016)