Fandom

VroniPlag Wiki

Quelle:Nm/Popp and Poindexter 2006

< Quelle:Nm

31.380Seiten in
diesem Wiki
Seite hinzufügen
Diskussion0

Störung durch Adblocker erkannt!


Wikia ist eine gebührenfreie Seite, die sich durch Werbung finanziert. Benutzer, die Adblocker einsetzen, haben eine modifizierte Ansicht der Seite.

Wikia ist nicht verfügbar, wenn du weitere Modifikationen in dem Adblocker-Programm gemacht hast. Wenn du sie entfernst, dann wird die Seite ohne Probleme geladen.

Angaben zur Quelle [Bearbeiten]

Autor     Robert Popp, John Poindexter
Titel    Countering Terrorism through Information and Privacy Protection Technologies
Zeitschrift    IEEE Security and Privacy
Herausgeber    IEEE Computer Society
Datum    November 2006
Nummer    4 (6)
Seiten    18-27
DOI    10.1109/MSP.2006.147
URL    http://dl.acm.org/citation.cfm?id=1191682; http://www.eecs.harvard.edu/cs199r/readings/popp-sp2006.pdf

Literaturverz.   

ja
Fußnoten    nein
Fragmente    1


Fragmente der Quelle:
[1.] Nm/Fragment 026 14 - Diskussion
Zuletzt bearbeitet: 2012-04-28 16:28:06 Hindemith
Fragment, Gesichtet, Nm, Popp and Poindexter 2006, SMWFragment, Schutzlevel sysop, Verschleierung

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 26, Zeilen: 14-23
Quelle: Popp and Poindexter 2006
Seite(n): 23, Zeilen: left column 5-16
Traditional data mining normally refers to using techniques rooted in statistics, rule-based logic, or artificial intelligence, machine learning, fuzzy logic, statistics to examine through large amounts of data to find previously unknown but statistically significant patterns. However, the application of IDM in the counterterrorism domain is more challenging, because unlike traditional data mining applications, we must find extremely wide variety of activities and hidden relationships among individuals (Seifert 2006). Table 1.1 gives a series of reasons why traditional data mining is not the same as investigative data mining. Data mining commonly refers to using techniques rooted in statistics, rule-based logic, or artificial intelligence to comb through large amounts of data to discover previously unknown but statistically significant patterns. However, the general counterterrorism problem is much harder because unlike commercial data mining applications, we must find extremely rare instances of patterns across an extremely wide variety of activities and hidden relationships among individuals. Table 2 gives a series of reasons for why commercial data mining isn’t the same as terrorism detection in this context.
Anmerkungen

no source given

Sichter
(Graf Isolan) Agrippina1

Auch bei Fandom

Zufälliges Wiki