Fandom

VroniPlag Wiki

Quelle:Nm5/Svenson et al 2006

< Quelle:Nm5

31.268Seiten in
diesem Wiki
Seite hinzufügen
Diskussion0

Störung durch Adblocker erkannt!


Wikia ist eine gebührenfreie Seite, die sich durch Werbung finanziert. Benutzer, die Adblocker einsetzen, haben eine modifizierte Ansicht der Seite.

Wikia ist nicht verfügbar, wenn du weitere Modifikationen in dem Adblocker-Programm gemacht hast. Wenn du sie entfernst, dann wird die Seite ohne Probleme geladen.

Angaben zur Quelle [Bearbeiten]

Autor     Pontus Svenson, Per Svensson, Hugo Tullberg
Titel    Social Network Analysis And Information Fusion For AntiTerrorism
Zeitschrift    Proc. CIMI
Jahr    2006
URL    http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.64.7470 http://citeseerx.ist.psu.edu/viewdoc/download;jsessionid=783D9DC8CE7E0EAA204AF94B579E0FA6?doi=10.1.1.64.7470&rep=rep1&type=pdf
Webcite    http://www.webcitation.org/6N64iPq0E

Literaturverz.   

no
Fußnoten    no
Fragmente    1


Fragmente der Quelle:
[1.] Nm5/Fragment 414 25 - Diskussion
Zuletzt bearbeitet: 2014-02-07 19:42:59 Hindemith
Fragment, Gesichtet, Nm5, SMWFragment, Schutzlevel sysop, Svenson et al 2006, Verschleierung

Typus
Verschleierung
Bearbeiter
Hindemith
Gesichtet
Yes.png
Untersuchte Arbeit:
Seite: 414, Zeilen: 25-31
Quelle: Svenson et al 2006
Seite(n): 3, Zeilen: 1ff
Mathematical methods used in the research on IDM [12–15] are clearly relevant to intelligence analysis and may provide tools and techniques to discover terrorist networks in their planning phase and thereby prevent terrorist acts from being carried out. Relevant patterns to investigate include connections between actors (meetings, messages), activities of the involved actors (specialized training, purchasing of equipment), and information gathering (time tables, visiting sites).

12. Memon, N., Larsen H.L.: Practical approaches for analysis, visualization and destabilizing terrorist networks. In: The proceedings of ARES 2006: The First International Conference on Availability, Reliability and Security, Vienna, Austria, IEEE Computer Society, pp. 906–913 (2006)

13. Memon, N., Larsen, H.L.: Practical algorithms of destabilizing terrorist networks. In the proceedings of IEEE Intelligence Security Conference, San Diego, Lecture Notes in Computer Science, Vol. 3976: pp. 398–411. Springer, Berlin (2006)

14. Memon, N., Larsen, H.L.: Detecting Terrorist Activity Patterns using Investigative Data Mining Tool. International Journal of Knowledge and System Sciences, 3(1), 43–52 (2006)

15. Memon, N., Qureshi, A.R.: Destabilizing terrorist networks. In WSEAS Transactions on Computers. 11(4), 1649–1656 (2005)

Social network analysis methods are clearly relevant to law enforcement intelligence work and may provide tools to discover criminal networks in their planning phase and thereby prevent terrorist acts and other large-scale crimes from being carried out. Relevant patterns to investigate include connections between actors (meetings, messages), activities of the involved actors (specialized training, purchasing of equipment) and information gathering (time tables, visiting sites).
Anmerkungen

The source is not mentioned anywhere in the paper.

Sichter
(Hindemith) Singulus

Auch bei Fandom

Zufälliges Wiki