Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fighting organized crimes: using shortest-path algorithms to identify associations in criminal networks., und . Decis. Support Syst., 38 (3): 473-487 (2004)Terrorism Knowledge Discovery Project: A Knowledge Discovery Approach to Addressing the Threats of Terrorism., , , , , , , und . ISI, Volume 3073 von Lecture Notes in Computer Science, Seite 125-145. Springer, (2004)Untangling Criminal Networks: A Case Study., und . ISI, Volume 2665 von Lecture Notes in Computer Science, Seite 232-248. Springer, (2003)Extracting Meaningful Entities from Police Narrative Reports., , und . DG.O, Digital Government Research Center, (2002)Understanding the Nexus of Terrorist Web Sites., und . Intelligence and Security Informatics, Volume 135 von Studies in Computational Intelligence, Springer, (2008)Social Network Data Mining: Research Questions, Techniques, and Applications., , , und . Data Mining for Social Network Data, Volume 12 von Annals of Information Systems, Springer, (2010)Word of Mouth Marketing through Online Social Networks., , , und . AMCIS, Seite 291. Association for Information Systems, (2009)Does Appearance Matter? Exploring the Role of Facial Features for Judging Borrowers' Credibility in Online P2P Lending Markets., und . ISI, Seite 170-172. IEEE, (2019)Identifying features for detecting fraudulent loan requests on P2P platforms., , und . ISI, Seite 79-84. IEEE, (2016)CrimeLink Explorer: Using Domain Knowledge to Facilitate Automated Crime Association Analysis., , und . ISI, Volume 2665 von Lecture Notes in Computer Science, Seite 168-180. Springer, (2003)