Ara
Toplam kayıt 4, listelenen: 1-4
WikiLeaks on the Middle East: Obscure diplomacy networks and binding spaces
(Routledge Journals, 2014-10-02)
In this paper, we explore the flow of information regarding strategic Middle Eastern countries in the WikiLeaks 'diplomatic cables' by applying data-mining techniques to construct directed networks. The results show that ...
Yeni savaş ve siber güvenlik arasında NATO’nun yeniden doğuşu
(Uluslararası İlişkiler Konseyi Derneği, 2012-06-01)
Soğuk Savaşın bitişinden sonra uluslararası sistemin güvenlik dinamikleri değişti. Soğuk Savaş tehditlerinin ortadan kalkmasıyla birlikte Kuzey Atlantik Paktı Örgütü (NATO) yeni durumun gereklerine göre yeniden yapılanmak ...
The role of information technology in responding to terrorism
(IOS Press, 2013)
The use of cutting-edge information technologies has the ability to help us battle terrorists by assisting with identification, predictive analysis and prioritization processes. This article describes some of those applications.
Nationalism
(SAGE Publications Inc., 2011-01-01)
[No abstract available]