Autor der Publikation

A probabilistic model for approximate identity matching.

, , und . DG.O, Volume 151 von ACM International Conference Proceeding Series, Seite 462-463. Digital Government Research Center, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Sports knowledge management and data mining., , und . Annu. Rev. Inf. Sci. Technol., 44 (1): 115-157 (2010)A Cyber-archaeology Approach to Social Movement Research: Framework and Case Study., , und . J. Comput. Mediat. Commun., 16 (1): 48-70 (2010)Proactively Identifying Emerging Hacker Threats from the Dark Web: A Diachronic Graph Embedding Framework (D-GEF)., , und . ACM Trans. Priv. Secur., 23 (4): 21:1-21:33 (2020)Intelligence and security informatics for homeland security: information, communication, and transportation., , und . IEEE Trans. Intell. Transp. Syst., 5 (4): 329-341 (2004)Key Factors Affecting User Adoption of Open-Access Data Repositories in Intelligence and Security Informatics: An Affordance Perspective., , , und . ACM Trans. Manag. Inf. Syst., 13 (1): 10:1-10:24 (2022)A Multi-Disciplinary Perspective for Conducting Artificial Intelligence-enabled Privacy Analytics: Connecting Data, Algorithms, and Systems., , und . ACM Trans. Manag. Inf. Syst., 12 (1): 1:1-1:18 (2021)An integrated approach to mapping worldwide bioterrorism research capabilities., , , , und . ISI, Seite 212-214. IEEE, (2008)A Spatio Temporal Visualizer for Law Enforcement., , , , , , , und . ISI, Volume 2665 von Lecture Notes in Computer Science, Seite 181-194. Springer, (2003)Evaluating an Infectious Disease Information Sharing and Analysis System., , , , , und . ISI, Volume 3495 von Lecture Notes in Computer Science, Seite 412-417. Springer, (2005)Unraveling International Terrorist Groups' Exploitation of the Web: Technical Sophistication, Media Richness, and Web Interactivity., , , , und . WISI, Volume 3917 von Lecture Notes in Computer Science, Seite 4-15. Springer, (2006)