Show simple item record

dc.contributor.authorHamers, H.J.M.
dc.contributor.authorHusslage, B.G.M.
dc.contributor.authorLindelauf, R.H.A.
dc.coverage.spatialNederland
dc.date.accessioned2021-01-22T13:11:17Z
dc.date.available2021-01-22T13:11:17Z
dc.date.issued2011
dc.identifier.urihttp://hdl.handle.net/20.500.12832/1877
dc.description.abstractIn this report the researchers focus on identifying important individuals in terrorist networks. First because such individuals pose a threat to Dutch society. Second, due to the scarceness of resources of intelligence and security agencies it is possible to focus only on a limited part of a network.
dc.description.abstractIn dit rapport worden de bevindingen gepresenteerd van een literatuurstudie naar kwantitatieve, met name speltheoretische, methoden om belangrijke actoren in terroristische netwerken te identificeren. Daarnaast wordt een tweetal casussen gepresenteerd om toepassing van deze methodologie te illustreren. INHOUD: 1. Inleiding 2. Centraliteit en destabilisatie 3. Casus 1: Jemaah Islamiyah in Bali 4. Casus 2: Al Qa'ida en 9/11 5. Conclusies en slotbeschouwing
dc.publisherTilburg University
dc.relation.ispartofseriesWODC Rapport 1975
dc.subjectTerrorisme
dc.subjectEffectiviteit en efficiency
dc.subjectTerroristische groepering
dc.subjectMisdaadanalyse
dc.subjectTerrorismebestrijding
dc.subjectNetwerk
dc.subjectSociaal netwerk
dc.titleCentraliteitsanalyses van terroristische netwerken
dc.typerapport
dc.identifier.project1975
refterms.dateFOA2021-01-22T13:11:17Z
html.description.abstractIn this report the researchers focus on identifying important individuals in terrorist networks. First because such individuals pose a threat to Dutch society. Second, due to the scarceness of resources of intelligence and security agencies it is possible to focus only on a limited part of a network.en_GB
html.description.abstractIn dit rapport worden de bevindingen gepresenteerd van een literatuurstudie naar kwantitatieve, met name speltheoretische, methoden om belangrijke actoren in terroristische netwerken te identificeren. Daarnaast wordt een tweetal casussen gepresenteerd om toepassing van deze methodologie te illustreren. <P></P><b>INHOUD:</b> 1. Inleiding 2. Centraliteit en destabilisatie 3. Casus 1: Jemaah Islamiyah in Bali 4. Casus 2: Al Qa'ida en 9/11 5. Conclusies en slotbeschouwingnl_NL
dc.identifier.tuduuid:a833d818-4217-4fa1-ae23-d6e0de690d64
dc.contributor.institutionUniversiteit van Tilburg
dc.contributor.institutionNederlandse Defensie Academie (NLDA)
dc.contributor.institutionWODC
dc.source.cityTilburg


Files in this item

Thumbnail
Name:
volledige-tekst_tcm28-71479.pdf
Size:
378.2Kb
Format:
PDF
Thumbnail
Name:
samenvatting_tcm28-71478.pdf
Size:
46.61Kb
Format:
PDF
Thumbnail
Name:
summary_tcm28-71480.pdf
Size:
34.36Kb
Format:
PDF

This item appears in the following Collection(s)

Show simple item record