Sie sind hier
E-Book

Linguistisches Identity Matching

Paradigmenwechsel in der Suche und im Abgleich von Personendaten

AutorBertrand Lisbach
VerlagVieweg+Teubner (GWV)
Erscheinungsjahr2010
Seitenanzahl180 Seiten
ISBN9783834897916
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis6,28 EUR
Identity Matching ist die Grundlage für die Suche mit und nach Personendaten. Und die betreibt heutzutage die ganze Welt: Banken suchen Geldwäscher in ihren Kundendateien, Polizeibehörden überprüfen Verdächtige mit ihren Registern und Privatpersonen stöbern alte Bekannte im Web auf. Mittels Identity Matching besorgen sich Studenten Fachartikel, Journalisten Nachrichten, Vermieter Bonitätsauskünfte und Verkäufer ihre nächsten Marketing-Opfer. Das Problem bisher ist: Sobald wir den Namen nicht genau so schreiben, wie er in der Quelle repräsentiert ist, finden wir ihn nicht. Jetzt hebt die Linguistik das Identity Matching auf ein neues Niveau. Mit dem Wissen über Sprachen, Schriften und globale Namenskonventionen ist eine zugleich präzise und zuverlässige Personensuche möglich. Dieses Buch beschreibt, was linguistisches Identity Matching ist, und gibt Ihnen praktische Tipps, wie auch Sie davon profitieren können.

Dr. Bertrand Lisbach ist CEO der Linguistic Search Solutions AG. Er studierte Psychologie, Sprachen und Informationswissenschaften und gilt als Vordenker und Experte auf dem Gebiet des linguistischen Identity Matching. Zu seiner international ausgerichteten Kundschaft zählen Softwareproduzenten, Behörden und Banken, die er berät und in der Produktevaluation und Lösungsumsetzung unterstützt.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Geleitwort5
Inhaltsverzeichnis7
Einleitung: Paradigmenwechsel im Identity Matching12
Ein Elementarprozess in Wirtschaft und Gesellschaft12
Die linguistische Herausforderung13
Für wen wurde dieses Buch geschrieben?15
Teil I: Grundlagen des linguistischen Identity Matching17
1 Grundkonzepte19
1.1 Identity Matching und Name Matching19
1.2 Datenprofile und Suchabfragen20
1.3 True und False Positives, True und False Negatives22
1.4 Trefferquote und Genauigkeit (Recall und Precision)23
1.5 Linguistisches Identity Matching23
2 Anwendungsfelder26
2.1 Know Your Customer (KYC) und Enhanced Due Diligence (EDD26
2.2 Bekämpfung von Geldwäsche (AML) und Terrorismusfinanzierung(CFT)27
2.3 Customer Data Integration (CDI) und Daten-Deduplizierung29
2.4 Customer Relationship Management (CRM)31
2.5 Kriminalitätsbekämpfung und Strafverfolgung32
2.6 Informationsdienstleistungen33
2.7 Fazit34
3 Grundlegendes zu Personennamen35
3.1 Drei Merkmale von Personennamen: Unterscheidungskraft, Konstanz, Bekanntheitsgrad35
3.2 Personennamensysteme in ihrer historischer Entwicklung36
3.2.1 Rufnamen und Beinamen37
3.2.2 Patronyme und Metronyme38
3.2.3 Vornamen und Familiennamen39
3.3 Personennamensysteme der Welt40
3.3.1 Westliche Personennamen40
3.3.2 Russische Personennamen42
3.3.3 Arabische Personennamen43
3.3.4 Chinesische Personennamen45
3.4 Implikationen für das Name Matching46
4 Transkription48
4.1 Transkription, Transliteration und Translation48
4.2 Romanisierung51
4.3 Romanisierung kyrillischer Namen53
4.3.1 Geschichte und Verbreitung des kyrillischen Alphabets53
4.3.2 Variationsquellen55
4.4 Romanisierung arabischer Namen57
4.4.1 Geschichte und Verbreitung des arabischen Alphabets57
4.4.2 Variationsquellen58
4.5 Romanisierung chinesischer Namen62
4.5.1 Geschichte und Verbreitung der chinesischen Schrift62
4.5.2 Variationsquellen63
4.6 Fazit: Transkription als die Achillesferse des Name Matching65
5 Abgeleitete Namensformen68
5.1 Verniedlichungsformen68
5.2 Namen in Übersetzung70
5.3 Abgeleitete und übersetzte Formen in Namen juristischer Personen72
6 Phonetisches Matchen74
6.1 Homophonie74
6.2 Das Matchen von Homophonen75
7 Tippfehler78
7.1 Begriffliche Abgrenzung: Variationen, Schreibfehler, Tippfehler78
7.2 Motorisch bedingte Tippfehler und die Rolle der Computertastatur79
7.3 Optical Character Recognition (OCR)80
7.4 Fazit: Tippfehler im Name Matching81
Teil II: Name-Matching-Verfahren82
8 Name-Matching-Verfahren der 1. Generation83
8.1 Einleitung83
8.2 G1 String Comparison: Levensthein Distance und n-gram84
8.2.1 Ähnlichkeit und Editieroperationen84
8.2.2 Brauchbarkeit der Levenshtein Distance im Name Matching86
8.2.3 Vergleich von Substrings mit n-gram-Verfahren87
8.2.4 Brauchbarkeit von n-gram-Verfahren im Name Matching88
8.3 G1 Phonetic Encoding mit Soundex89
8.3.1 Phonetische Similarity Keys89
8.3.2 Brauchbarkeit von Soundex im Name Matching91
8.4 G1-Suche mit Varianten: Thesauri92
8.4.1 Ein Katalog von Namensvariationen92
8.4.2 Brauchbarkeit von Thesauri im Name Matching93
8.5 Brauchbarkeit der G1-Verfahren im Überblick94
8.6 Warum G1-Verfahren heute noch verbreitet sind97
8.6.1 Name Matching als Mitgift97
8.6.2 Strukturprobleme auf Anbieterseite98
8.6.3 Fehlende Expertise auf der Käuferseite99
8.6.4 Fehlen eines normativen Standards100
9 Name-Matching-Verfahren der 2. Generation102
9.1 Einleitung102
9.2 G2 String Comparison: Erweiterungen von Levenshtein und n-gram102
9.2.1 Erweiterungen102
9.2.2 Brauchbarkeit von G2 String Comparison im Name Matching103
9.3 G2 Phonetic Encoding: Erweiterungen von Soundex104
9.3.1 Erweiterungen104
9.3.2 Brauchbarkeit von G2-Phonetic Encoding im Name Matching105
9.4 G2-Suche mit Varianten: Generative Algorithmen106
9.4.1 Konzept106
9.4.2 Anwendungsbeispiele107
9.4.3 Brauchbarkeit generativer Algorithmen im Name Matching110
9.5 Brauchbarkeit der G2-Verfahren im Überblick111
9.6 Fazit: Drei Jahrzehnte Name Matching113
10 Name-Matching-Verfahren der 3. Generation115
10.1 Einleitung115
10.2 Grundanforderungen an G3-Verfahren115
10.2.1 Allgemeine Grundanforderungen116
10.2.2 Spezielle Grundanforderungen117
10.3 Multilinguale Similarity Keys für das Matchen von Transkriptionsvarianten und Homophonen120
10.3.1 Komplexität durch Sprachenvielfalt120
10.3.2 Komplexität durch Suchgenauigkeitsstufen121
10.3.3 Komplexität durch Berücksichtigung des Zeichenkontextes122
10.4 Thesauri für Vornamensformen und Spezialfälle123
10.5 Generative Algorithmen für Tippfehler124
10.6 Integration der Verfahren126
10.7 Fazit130
11 Benchmarkstudie: Die Verfahren im Vergleich133
11.1 Datengrundlage und Testnamen133
11.2 Verfahren und Versuchsbedingungen134
11.3 Vorgehen und Ergebnisse136
11.3.1 G1-Verfahren136
11.3.2 G2-Verfahren137
11.3.3 G3-Verfahren139
11.3.4 Limitationen140
11.3.5 Schlussfolgerungen141
Teil III: Bereit für den Paradigmenwechsel143
12 G3 Name Matching und Identity Matching144
12.1 Raumbezogene Identitätsattribute144
12.1.1 Länderdaten: Nationalität, Geburtsland, Gründungsland145
12.1.2 Oikonyme: Namen von Städten, Stadtteilen und Ortschaften147
12.1.3 Adressen148
12.2 Zeitbezogene Identitätsattribute149
12.3 Klassifikatorische Identitätsattribute151
12.4 Identifikationscodes153
12.5 Integration der Einzelvergleiche154
12.5.1 Das Filtermodell154
12.5.2 Das Gewichtungsmodell155
12.5.3 Kombinierte Modelle156
12.6 Fazit157
13 Tipps zur Tool-Evaluation159
13.1 Einleitung159
13.2 Erhebung der Anforderungen161
13.3 Long List, Short List und Request for Information162
13.4 Testgegenstand und Testdesign164
13.5 Auswahl der Testdaten und der Test-Queries165
13.6 Vorabstimmung mit dem Anbieter168
13.7 Auswertung170
13.7.1 Trefferquote und Präzision170
13.7.2 Trefferbewertung171
13.7.3 Konfiguration171
13.8 Schlussbetrachtung172
14 The Linguistic Search Standard174
14.1 Die Notwendigkeit eines Suchstandards174
14.2 Die Prinzipien176
14.2.1 Prinzipien 1-6 (Match Level Precise)177
14.2.2 Zusatzprinzipien 7-10 (Match Level Close)178
14.2.3 Zusatzprinzipien 11-13 (Match Level Broad)179
14.3 Der Linguistic Search Standard im Original-Wortlaut179
Literatur186
Sachwortverzeichnis187

Weitere E-Books zum Thema: Sicherheit - IT Security

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Weitere Zeitschriften

ARCH+.

ARCH+.

ARCH+ ist eine unabhängige, konzeptuelle Zeitschrift für Architektur und Urbanismus. Der Name ist zugleich Programm: mehr als Architektur. Jedes vierteljährlich erscheinende Heft beleuchtet ...

Atalanta

Atalanta

Atalanta ist die Zeitschrift der Deutschen Forschungszentrale für Schmetterlingswanderung. Im Atalanta-Magazin werden Themen behandelt wie Wanderfalterforschung, Systematik, Taxonomie und Ökologie. ...

Gastronomie Report

Gastronomie Report

News & Infos für die Gastronomie: Tipps, Trends und Ideen, Produkte aus aller Welt, Innovative Konzepte, Küchentechnik der Zukunft, Service mit Zusatznutzen und vieles mehr. Frech, offensiv, ...

DHS

DHS

Die Flugzeuge der NVA Neben unser F-40 Reihe, soll mit der DHS die Geschichte der "anderen" deutschen Luftwaffe, den Luftstreitkräften der Nationalen Volksarmee (NVA-LSK) der ehemaligen DDR ...

dima

dima

Bau und Einsatz von Werkzeugmaschinen für spangebende und spanlose sowie abtragende und umformende Fertigungsverfahren. dima - die maschine - bietet als Fachzeitschrift die Kommunikationsplattform ...

ea evangelische aspekte

ea evangelische aspekte

evangelische Beiträge zum Leben in Kirche und Gesellschaft Die Evangelische Akademikerschaft in Deutschland ist Herausgeberin der Zeitschrift evangelische aspekte Sie erscheint viermal im Jahr. In ...