Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Improved Naïve Bayesian algorithm for author detection., , , und . SIU, Seite 1-4. IEEE, (2013)Reducing the Effect of Out-Voting Problem in Ensemble Based Incremental Support Vector Machines., , , und . ICANN (2), Volume 3697 von Lecture Notes in Computer Science, Seite 607-612. Springer, (2005)Prediction of past unsolved terrorist attacks., , und . ISI, Seite 37-42. IEEE, (2009)Comparing Two Models for Terrorist Group Detection: GDM or OGDM?., , und . ISI Workshops, Volume 5075 von Lecture Notes in Computer Science, Seite 149-160. Springer, (2008)A real time data warehouse approach for data processing., , , und . SIU, Seite 1-4. IEEE, (2013)Classification of Volatile Organic Compounds with Incremental SVMs and RBF Networks., , , und . ISCIS, Volume 3733 von Lecture Notes in Computer Science, Seite 322-331. Springer, (2005)Understanding Crime Networks: Actors and Links., und . SocInfo Workshops, Volume 8852 von Lecture Notes in Computer Science, Seite 78-86. Springer, (2014)Resilience of Criminal Networks., und . SBP, Volume 9021 von Lecture Notes in Computer Science, Seite 400-404. Springer, (2015)Deciding Resilient Criminal Networks., und . ASONAM, Seite 1368-1372. ACM, (2015)Comparison of Feature-Based Criminal Network Detection Models with k-Core and n-Clique., , , und . ASONAM, Seite 400-401. IEEE Computer Society, (2010)