Intelligence and security informatics: techniques and applications
Gespeichert in:
Format: | Buch |
---|---|
Sprache: | English |
Veröffentlicht: |
Berlin [u.a.]
Springer
2008
|
Schriftenreihe: | Studies in computational intelligence
135 |
Schlagworte: | |
Beschreibung: | Literaturangaben |
Beschreibung: | XIII, 460 S. Ill., graph. Darst 24 cm |
ISBN: | 9783540692072 354069207X |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV035057054 | ||
003 | DE-604 | ||
005 | 20100526 | ||
007 | t| | ||
008 | 080917s2008 xx ad|| |||| 00||| eng d | ||
015 | |a 07,N03,0032 |2 dnb | ||
020 | |a 9783540692072 |9 978-3-540-69207-2 | ||
020 | |a 354069207X |9 3-540-69207-X | ||
035 | |a (OCoLC)244039606 | ||
035 | |a (DE-599)BVBBV035057054 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a eng | |
049 | |a DE-1051 |a DE-703 |a DE-11 | ||
082 | 0 | |a 005.8 |2 22/ger | |
082 | 0 | |a 006.37 |2 22/ger | |
082 | 0 | |a 006.312 |2 22/ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 300 |0 (DE-625)143650: |2 rvk | ||
245 | 1 | 0 | |a Intelligence and security informatics |b techniques and applications |c Hsinchun Chen ; Christopher C. Yang (ed.) |
264 | 1 | |a Berlin [u.a.] |b Springer |c 2008 | |
300 | |a XIII, 460 S. |b Ill., graph. Darst |c 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Studies in computational intelligence |v 135 | |
500 | |a Literaturangaben | ||
650 | 7 | |a Authentifikation |2 swd | |
650 | 7 | |a Automatische Identifikation |2 swd | |
650 | 7 | |a Bilderkennung |2 swd | |
650 | 7 | |a Computerforensik |2 swd | |
650 | 7 | |a Computerkriminalität |2 swd | |
650 | 7 | |a Computersicherheit |2 swd | |
650 | 7 | |a Content Management |2 swd | |
650 | 7 | |a Data Mining |2 swd | |
650 | 7 | |a Datensicherung |2 swd | |
650 | 7 | |a Infrastruktureinrichtung |2 swd | |
650 | 7 | |a Innere Sicherheit |2 swd | |
650 | 7 | |a Internet |2 swd | |
650 | 7 | |a Kamera |2 swd | |
650 | 7 | |a Kryptoanalyse |2 swd | |
650 | 7 | |a Maschinelles Sehen |2 swd | |
650 | 7 | |a Objektverfolgung |2 swd | |
650 | 7 | |a Onlinegemeinde |2 swd | |
650 | 7 | |a Privatsphäre |2 swd | |
650 | 7 | |a Schutz |2 swd | |
650 | 7 | |a Soziales Netzwerk |2 swd | |
650 | 7 | |a Technische Infrastruktur |2 swd | |
650 | 7 | |a Terrorismus |2 swd | |
650 | 7 | |a Wissensextraktion |2 swd | |
650 | 7 | |a Zugriffskontrolle |2 swd | |
650 | 0 | 7 | |a Schutz |0 (DE-588)4180271-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Objektverfolgung |0 (DE-588)4311226-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Data Mining |0 (DE-588)4428654-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptoanalyse |0 (DE-588)4830502-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Infrastruktureinrichtung |0 (DE-588)4225796-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Maschinelles Sehen |0 (DE-588)4129594-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Authentifikation |0 (DE-588)4330656-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Privatsphäre |0 (DE-588)4123980-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Social Media |0 (DE-588)4639271-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Innere Sicherheit |0 (DE-588)4127888-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Wissensextraktion |0 (DE-588)4546354-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kamera |0 (DE-588)4366655-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Soziales Netzwerk |0 (DE-588)4055762-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Content Management |0 (DE-588)4673954-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Automatische Identifikation |0 (DE-588)4206098-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Technische Infrastruktur |0 (DE-588)4774721-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Bilderkennung |0 (DE-588)4264283-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerforensik |0 (DE-588)4774034-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Terrorismus |0 (DE-588)4059534-1 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4143413-4 |a Aufsatzsammlung |2 gnd-content | |
655 | 7 | |a Aufsatzsammlung |2 swd | |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Terrorismus |0 (DE-588)4059534-1 |D s |
689 | 0 | 2 | |a Content Management |0 (DE-588)4673954-3 |D s |
689 | 0 | 3 | |a Data Mining |0 (DE-588)4428654-5 |D s |
689 | 0 | 4 | |a Innere Sicherheit |0 (DE-588)4127888-4 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 1 | 1 | |a Computerforensik |0 (DE-588)4774034-6 |D s |
689 | 1 | 2 | |a Data Mining |0 (DE-588)4428654-5 |D s |
689 | 1 | 3 | |a Wissensextraktion |0 (DE-588)4546354-2 |D s |
689 | 1 | 4 | |a Kryptoanalyse |0 (DE-588)4830502-9 |D s |
689 | 1 | 5 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Technische Infrastruktur |0 (DE-588)4774721-3 |D s |
689 | 2 | 1 | |a Infrastruktureinrichtung |0 (DE-588)4225796-7 |D s |
689 | 2 | 2 | |a Schutz |0 (DE-588)4180271-8 |D s |
689 | 2 | 3 | |a Privatsphäre |0 (DE-588)4123980-5 |D s |
689 | 2 | 4 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |D s |
689 | 2 | 5 | |a Authentifikation |0 (DE-588)4330656-1 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 3 | 1 | |a Soziales Netzwerk |0 (DE-588)4055762-5 |D s |
689 | 3 | 2 | |a Social Media |0 (DE-588)4639271-3 |D s |
689 | 3 | 3 | |a Wissensextraktion |0 (DE-588)4546354-2 |D s |
689 | 3 | 4 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 3 | 5 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 3 | |5 DE-604 | |
689 | 4 | 0 | |a Maschinelles Sehen |0 (DE-588)4129594-8 |D s |
689 | 4 | 1 | |a Bilderkennung |0 (DE-588)4264283-8 |D s |
689 | 4 | 2 | |a Automatische Identifikation |0 (DE-588)4206098-9 |D s |
689 | 4 | 3 | |a Objektverfolgung |0 (DE-588)4311226-2 |D s |
689 | 4 | 4 | |a Kamera |0 (DE-588)4366655-3 |D s |
689 | 4 | |5 DE-604 | |
700 | 1 | |a Chen, Hsinchun |e Sonstige |4 oth | |
830 | 0 | |a Studies in computational intelligence |v 135 |w (DE-604)BV020822171 |9 135 | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-016725634 |
Datensatz im Suchindex
_version_ | 1817613145339854848 |
---|---|
adam_text | |
adam_txt | |
any_adam_object | |
any_adam_object_boolean | |
building | Verbundindex |
bvnumber | BV035057054 |
classification_rvk | ST 277 ST 300 |
ctrlnum | (OCoLC)244039606 (DE-599)BVBBV035057054 |
dewey-full | 005.8 006.37 006.312 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security 006 - Special computer methods |
dewey-raw | 005.8 006.37 006.312 |
dewey-search | 005.8 006.37 006.312 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 cb4500</leader><controlfield tag="001">BV035057054</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20100526</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">080917s2008 xx ad|| |||| 00||| eng d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">07,N03,0032</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783540692072</subfield><subfield code="9">978-3-540-69207-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">354069207X</subfield><subfield code="9">3-540-69207-X</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)244039606</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV035057054</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">eng</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1051</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">006.37</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">006.312</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 300</subfield><subfield code="0">(DE-625)143650:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Intelligence and security informatics</subfield><subfield code="b">techniques and applications</subfield><subfield code="c">Hsinchun Chen ; Christopher C. Yang (ed.)</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin [u.a.]</subfield><subfield code="b">Springer</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIII, 460 S.</subfield><subfield code="b">Ill., graph. Darst</subfield><subfield code="c">24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Studies in computational intelligence</subfield><subfield code="v">135</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturangaben</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Authentifikation</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Automatische Identifikation</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Bilderkennung</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Computerforensik</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Content Management</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Data Mining</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Infrastruktureinrichtung</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Innere Sicherheit</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Internet</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Kamera</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Kryptoanalyse</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Maschinelles Sehen</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Objektverfolgung</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Onlinegemeinde</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Privatsphäre</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Schutz</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Soziales Netzwerk</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Technische Infrastruktur</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Terrorismus</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Wissensextraktion</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Zugriffskontrolle</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Schutz</subfield><subfield code="0">(DE-588)4180271-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Objektverfolgung</subfield><subfield code="0">(DE-588)4311226-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Data Mining</subfield><subfield code="0">(DE-588)4428654-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptoanalyse</subfield><subfield code="0">(DE-588)4830502-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Infrastruktureinrichtung</subfield><subfield code="0">(DE-588)4225796-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Maschinelles Sehen</subfield><subfield code="0">(DE-588)4129594-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Privatsphäre</subfield><subfield code="0">(DE-588)4123980-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Social Media</subfield><subfield code="0">(DE-588)4639271-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Innere Sicherheit</subfield><subfield code="0">(DE-588)4127888-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Wissensextraktion</subfield><subfield code="0">(DE-588)4546354-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kamera</subfield><subfield code="0">(DE-588)4366655-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Soziales Netzwerk</subfield><subfield code="0">(DE-588)4055762-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Content Management</subfield><subfield code="0">(DE-588)4673954-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Automatische Identifikation</subfield><subfield code="0">(DE-588)4206098-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Technische Infrastruktur</subfield><subfield code="0">(DE-588)4774721-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Bilderkennung</subfield><subfield code="0">(DE-588)4264283-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerforensik</subfield><subfield code="0">(DE-588)4774034-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Terrorismus</subfield><subfield code="0">(DE-588)4059534-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4143413-4</subfield><subfield code="a">Aufsatzsammlung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="a">Aufsatzsammlung</subfield><subfield code="2">swd</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Terrorismus</subfield><subfield code="0">(DE-588)4059534-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Content Management</subfield><subfield code="0">(DE-588)4673954-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Data Mining</subfield><subfield code="0">(DE-588)4428654-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Innere Sicherheit</subfield><subfield code="0">(DE-588)4127888-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computerforensik</subfield><subfield code="0">(DE-588)4774034-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Data Mining</subfield><subfield code="0">(DE-588)4428654-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Wissensextraktion</subfield><subfield code="0">(DE-588)4546354-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Kryptoanalyse</subfield><subfield code="0">(DE-588)4830502-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="5"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Technische Infrastruktur</subfield><subfield code="0">(DE-588)4774721-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Infrastruktureinrichtung</subfield><subfield code="0">(DE-588)4225796-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Schutz</subfield><subfield code="0">(DE-588)4180271-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="3"><subfield code="a">Privatsphäre</subfield><subfield code="0">(DE-588)4123980-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="4"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="5"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Soziales Netzwerk</subfield><subfield code="0">(DE-588)4055762-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="2"><subfield code="a">Social Media</subfield><subfield code="0">(DE-588)4639271-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="3"><subfield code="a">Wissensextraktion</subfield><subfield code="0">(DE-588)4546354-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="4"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="5"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Maschinelles Sehen</subfield><subfield code="0">(DE-588)4129594-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="1"><subfield code="a">Bilderkennung</subfield><subfield code="0">(DE-588)4264283-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="2"><subfield code="a">Automatische Identifikation</subfield><subfield code="0">(DE-588)4206098-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="3"><subfield code="a">Objektverfolgung</subfield><subfield code="0">(DE-588)4311226-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="4"><subfield code="a">Kamera</subfield><subfield code="0">(DE-588)4366655-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Chen, Hsinchun</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Studies in computational intelligence</subfield><subfield code="v">135</subfield><subfield code="w">(DE-604)BV020822171</subfield><subfield code="9">135</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016725634</subfield></datafield></record></collection> |
genre | (DE-588)4143413-4 Aufsatzsammlung gnd-content Aufsatzsammlung swd |
genre_facet | Aufsatzsammlung |
id | DE-604.BV035057054 |
illustrated | Illustrated |
index_date | 2024-07-02T21:58:58Z |
indexdate | 2024-12-05T15:02:53Z |
institution | BVB |
isbn | 9783540692072 354069207X |
language | English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016725634 |
oclc_num | 244039606 |
open_access_boolean | |
owner | DE-1051 DE-703 DE-11 |
owner_facet | DE-1051 DE-703 DE-11 |
physical | XIII, 460 S. Ill., graph. Darst 24 cm |
publishDate | 2008 |
publishDateSearch | 2008 |
publishDateSort | 2008 |
publisher | Springer |
record_format | marc |
series | Studies in computational intelligence |
series2 | Studies in computational intelligence |
spelling | Intelligence and security informatics techniques and applications Hsinchun Chen ; Christopher C. Yang (ed.) Berlin [u.a.] Springer 2008 XIII, 460 S. Ill., graph. Darst 24 cm txt rdacontent n rdamedia nc rdacarrier Studies in computational intelligence 135 Literaturangaben Authentifikation swd Automatische Identifikation swd Bilderkennung swd Computerforensik swd Computerkriminalität swd Computersicherheit swd Content Management swd Data Mining swd Datensicherung swd Infrastruktureinrichtung swd Innere Sicherheit swd Internet swd Kamera swd Kryptoanalyse swd Maschinelles Sehen swd Objektverfolgung swd Onlinegemeinde swd Privatsphäre swd Schutz swd Soziales Netzwerk swd Technische Infrastruktur swd Terrorismus swd Wissensextraktion swd Zugriffskontrolle swd Schutz (DE-588)4180271-8 gnd rswk-swf Objektverfolgung (DE-588)4311226-2 gnd rswk-swf Data Mining (DE-588)4428654-5 gnd rswk-swf Kryptoanalyse (DE-588)4830502-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Infrastruktureinrichtung (DE-588)4225796-7 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Maschinelles Sehen (DE-588)4129594-8 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Authentifikation (DE-588)4330656-1 gnd rswk-swf Zugriffskontrolle (DE-588)4293034-0 gnd rswk-swf Privatsphäre (DE-588)4123980-5 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Social Media (DE-588)4639271-3 gnd rswk-swf Innere Sicherheit (DE-588)4127888-4 gnd rswk-swf Wissensextraktion (DE-588)4546354-2 gnd rswk-swf Kamera (DE-588)4366655-3 gnd rswk-swf Soziales Netzwerk (DE-588)4055762-5 gnd rswk-swf Content Management (DE-588)4673954-3 gnd rswk-swf Automatische Identifikation (DE-588)4206098-9 gnd rswk-swf Technische Infrastruktur (DE-588)4774721-3 gnd rswk-swf Bilderkennung (DE-588)4264283-8 gnd rswk-swf Computerforensik (DE-588)4774034-6 gnd rswk-swf Terrorismus (DE-588)4059534-1 gnd rswk-swf (DE-588)4143413-4 Aufsatzsammlung gnd-content Aufsatzsammlung swd Internet (DE-588)4308416-3 s Terrorismus (DE-588)4059534-1 s Content Management (DE-588)4673954-3 s Data Mining (DE-588)4428654-5 s Innere Sicherheit (DE-588)4127888-4 s DE-604 Computerkriminalität (DE-588)4010452-7 s Computerforensik (DE-588)4774034-6 s Wissensextraktion (DE-588)4546354-2 s Kryptoanalyse (DE-588)4830502-9 s Computersicherheit (DE-588)4274324-2 s Technische Infrastruktur (DE-588)4774721-3 s Infrastruktureinrichtung (DE-588)4225796-7 s Schutz (DE-588)4180271-8 s Privatsphäre (DE-588)4123980-5 s Zugriffskontrolle (DE-588)4293034-0 s Authentifikation (DE-588)4330656-1 s Soziales Netzwerk (DE-588)4055762-5 s Social Media (DE-588)4639271-3 s Datensicherung (DE-588)4011144-1 s Maschinelles Sehen (DE-588)4129594-8 s Bilderkennung (DE-588)4264283-8 s Automatische Identifikation (DE-588)4206098-9 s Objektverfolgung (DE-588)4311226-2 s Kamera (DE-588)4366655-3 s Chen, Hsinchun Sonstige oth Studies in computational intelligence 135 (DE-604)BV020822171 135 |
spellingShingle | Intelligence and security informatics techniques and applications Studies in computational intelligence Authentifikation swd Automatische Identifikation swd Bilderkennung swd Computerforensik swd Computerkriminalität swd Computersicherheit swd Content Management swd Data Mining swd Datensicherung swd Infrastruktureinrichtung swd Innere Sicherheit swd Internet swd Kamera swd Kryptoanalyse swd Maschinelles Sehen swd Objektverfolgung swd Onlinegemeinde swd Privatsphäre swd Schutz swd Soziales Netzwerk swd Technische Infrastruktur swd Terrorismus swd Wissensextraktion swd Zugriffskontrolle swd Schutz (DE-588)4180271-8 gnd Objektverfolgung (DE-588)4311226-2 gnd Data Mining (DE-588)4428654-5 gnd Kryptoanalyse (DE-588)4830502-9 gnd Computersicherheit (DE-588)4274324-2 gnd Infrastruktureinrichtung (DE-588)4225796-7 gnd Computerkriminalität (DE-588)4010452-7 gnd Maschinelles Sehen (DE-588)4129594-8 gnd Datensicherung (DE-588)4011144-1 gnd Authentifikation (DE-588)4330656-1 gnd Zugriffskontrolle (DE-588)4293034-0 gnd Privatsphäre (DE-588)4123980-5 gnd Internet (DE-588)4308416-3 gnd Social Media (DE-588)4639271-3 gnd Innere Sicherheit (DE-588)4127888-4 gnd Wissensextraktion (DE-588)4546354-2 gnd Kamera (DE-588)4366655-3 gnd Soziales Netzwerk (DE-588)4055762-5 gnd Content Management (DE-588)4673954-3 gnd Automatische Identifikation (DE-588)4206098-9 gnd Technische Infrastruktur (DE-588)4774721-3 gnd Bilderkennung (DE-588)4264283-8 gnd Computerforensik (DE-588)4774034-6 gnd Terrorismus (DE-588)4059534-1 gnd |
subject_GND | (DE-588)4180271-8 (DE-588)4311226-2 (DE-588)4428654-5 (DE-588)4830502-9 (DE-588)4274324-2 (DE-588)4225796-7 (DE-588)4010452-7 (DE-588)4129594-8 (DE-588)4011144-1 (DE-588)4330656-1 (DE-588)4293034-0 (DE-588)4123980-5 (DE-588)4308416-3 (DE-588)4639271-3 (DE-588)4127888-4 (DE-588)4546354-2 (DE-588)4366655-3 (DE-588)4055762-5 (DE-588)4673954-3 (DE-588)4206098-9 (DE-588)4774721-3 (DE-588)4264283-8 (DE-588)4774034-6 (DE-588)4059534-1 (DE-588)4143413-4 |
title | Intelligence and security informatics techniques and applications |
title_auth | Intelligence and security informatics techniques and applications |
title_exact_search | Intelligence and security informatics techniques and applications |
title_exact_search_txtP | Intelligence and security informatics techniques and applications |
title_full | Intelligence and security informatics techniques and applications Hsinchun Chen ; Christopher C. Yang (ed.) |
title_fullStr | Intelligence and security informatics techniques and applications Hsinchun Chen ; Christopher C. Yang (ed.) |
title_full_unstemmed | Intelligence and security informatics techniques and applications Hsinchun Chen ; Christopher C. Yang (ed.) |
title_short | Intelligence and security informatics |
title_sort | intelligence and security informatics techniques and applications |
title_sub | techniques and applications |
topic | Authentifikation swd Automatische Identifikation swd Bilderkennung swd Computerforensik swd Computerkriminalität swd Computersicherheit swd Content Management swd Data Mining swd Datensicherung swd Infrastruktureinrichtung swd Innere Sicherheit swd Internet swd Kamera swd Kryptoanalyse swd Maschinelles Sehen swd Objektverfolgung swd Onlinegemeinde swd Privatsphäre swd Schutz swd Soziales Netzwerk swd Technische Infrastruktur swd Terrorismus swd Wissensextraktion swd Zugriffskontrolle swd Schutz (DE-588)4180271-8 gnd Objektverfolgung (DE-588)4311226-2 gnd Data Mining (DE-588)4428654-5 gnd Kryptoanalyse (DE-588)4830502-9 gnd Computersicherheit (DE-588)4274324-2 gnd Infrastruktureinrichtung (DE-588)4225796-7 gnd Computerkriminalität (DE-588)4010452-7 gnd Maschinelles Sehen (DE-588)4129594-8 gnd Datensicherung (DE-588)4011144-1 gnd Authentifikation (DE-588)4330656-1 gnd Zugriffskontrolle (DE-588)4293034-0 gnd Privatsphäre (DE-588)4123980-5 gnd Internet (DE-588)4308416-3 gnd Social Media (DE-588)4639271-3 gnd Innere Sicherheit (DE-588)4127888-4 gnd Wissensextraktion (DE-588)4546354-2 gnd Kamera (DE-588)4366655-3 gnd Soziales Netzwerk (DE-588)4055762-5 gnd Content Management (DE-588)4673954-3 gnd Automatische Identifikation (DE-588)4206098-9 gnd Technische Infrastruktur (DE-588)4774721-3 gnd Bilderkennung (DE-588)4264283-8 gnd Computerforensik (DE-588)4774034-6 gnd Terrorismus (DE-588)4059534-1 gnd |
topic_facet | Authentifikation Automatische Identifikation Bilderkennung Computerforensik Computerkriminalität Computersicherheit Content Management Data Mining Datensicherung Infrastruktureinrichtung Innere Sicherheit Internet Kamera Kryptoanalyse Maschinelles Sehen Objektverfolgung Onlinegemeinde Privatsphäre Schutz Soziales Netzwerk Technische Infrastruktur Terrorismus Wissensextraktion Zugriffskontrolle Social Media Aufsatzsammlung |
volume_link | (DE-604)BV020822171 |
work_keys_str_mv | AT chenhsinchun intelligenceandsecurityinformaticstechniquesandapplications |