Buch, Englisch, Band 135, 460 Seiten, Previously published in hardcover, Format (B × H): 155 mm x 235 mm, Gewicht: 715 g
Techniques and Applications
Buch, Englisch, Band 135, 460 Seiten, Previously published in hardcover, Format (B × H): 155 mm x 235 mm, Gewicht: 715 g
Reihe: Studies in Computational Intelligence
ISBN: 978-3-642-08870-4
Verlag: Springer
Zielgruppe
Research
Autoren/Hrsg.
Fachgebiete
- Mathematik | Informatik EDV | Informatik Daten / Datenbanken Informationstheorie, Kodierungstheorie
- Technische Wissenschaften Technik Allgemein Mathematik für Ingenieure
- Wirtschaftswissenschaften Betriebswirtschaft Wirtschaftsinformatik, SAP, IT-Management
- Sozialwissenschaften Politikwissenschaft Internationale Beziehungen Nachrichtendienste, Geheimdienste
- Mathematik | Informatik EDV | Informatik Business Application Unternehmenssoftware SAP
- Mathematik | Informatik EDV | Informatik Angewandte Informatik Computeranwendungen in Wissenschaft & Technologie
- Mathematik | Informatik EDV | Informatik Informatik Künstliche Intelligenz Wissensbasierte Systeme, Expertensysteme
- Interdisziplinäres Wissenschaften Wissenschaften: Forschung und Information Informationstheorie, Kodierungstheorie
- Mathematik | Informatik EDV | Informatik Professionelle Anwendung Computer-Aided Design (CAD)
- Wirtschaftswissenschaften Betriebswirtschaft Bereichsspezifisches Management E-Commerce, E-Business, E-Marketing
- Technische Wissenschaften Technik Allgemein Computeranwendungen in der Technik
- Technische Wissenschaften Elektronik | Nachrichtentechnik Elektronik Robotik
Weitere Infos & Material
Terrorism Informatics and Data Mining.- Assured Information Sharing: Technologies, Challenges and Directions.- Automating Event Extraction for the Security Domain.- Knowledge Discovery and Information Visualization for Terrorist Social Networks.- Understanding the Nexus of Terrorist Web Sites.- Multi-lingual Detection of Web Terrorist Content.- Modeling Anticipatory Event Transitions.- Exploring Gray Web Forums: Analysis and Investigation of Forum-Based Communities in Taiwan.- Intelligence and Crime Analysis.- Identifying Interesting Networks of Criminal Activity.- Name Matching in Law Enforcement Database.- Discovering Investigation Clues through Mining Criminal Databases.- Automated Filtering on Data Streaming for Intelligence Analysis.- Personal Information Management for Intelligence Tasks.- A Data Miner’s Approach to Country Corruption Analysis.- Access Control, Infrastructure Protection and Privacy.- Protecting Private Information in Online Social Networks.- Protection of Database Security Via Collaborative Inference Detection.- Suspect Vehicle Identification for Border Safety.- Optimization Problems for Port-of-Entry Detection Systems.- Modeling and Validation of Aviation Security.- Surveillance and Emergency Response.- Anomaly Detection in Moving Object.- Intelligent Face Recognition.- Video Analysis of Vehicles and Persons for Surveillance.- Video-Based Deception Detection.