Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the efficacy of data mining for security applications.. KDD Workshop on CyberSecurity and Intelligence Informatics, Seite 75-83. ACM, (2009)Link mining applications: progress and challenges.. SIGKDD Explor., 7 (2): 76-83 (2005)Use of Domain Knowledge to Detect Insider Threats in Computer Activities., , , , und . IEEE Symposium on Security and Privacy Workshops, Seite 60-67. IEEE Computer Society, (2013)Introduction to the Special Issue on Innovative Applications of AI.. AI Magazine, 19 (1): 11-12 (1998)Transfer Learning Progress and Potential.. AI Magazine, 32 (1): 84-86 (2011)Knowledge Based Systems Technology Applied to Naval Battle Management Decision Aiding., , und . IAAI, AAAI Press, (1989)Detecting Unknown Insider Threat Scenarios., , , und . IEEE Symposium on Security and Privacy Workshops, Seite 277-288. IEEE Computer Society, (2014)The Financial Crimes Enforcement Network AI System (FAIS) Identifying Potential Money Laundering from Reports of Large Cash Transactions., , , , , , , , und . AI Magazine, 16 (4): 21-39 (1995)Countering terrorism through information technology., , , und . Commun. ACM, 47 (3): 36-43 (2004)The NASD Regulation Advanced Detection System (ADS)., , , , , und . AAAI/IAAI, Seite 1055-1062. AAAI Press / The MIT Press, (1998)