<p>Dear Colleagues:<br>Information Systems Frontiers announces the special issue on Terrorism Informatics Vol 13, Number 1, 2011<br>Here is the list of articles:</p>
<p>1. Introduction to special issue on terrorism informatics<br>Hsinchun Chen, Yilu Zhou, Edna F. Reid & Catherine A. Larson</p>
<p>2. Tracking and disrupting dark networks: Challenges of data collection and analysis<br>Nancy C. Roberts</p>
<p>3. Computational approaches to suspicion in adversarial settings<br>David B. Skillicorn</p>
<p>4. Information control and terrorism: Tracking the Mumbai terrorist attack through twitter<br>Onook Oh, Manish Agrawal & H. Raghav Rao</p>
<p>5. A microblogging-based approach to terrorism informatics: Exploration and chronicling civilian sentiment and response to terrorism events via Twitter<br>Marc Cheong & Vincent C. S. Lee</p>
<p>6. Analyzing the semantic content and persuasive composition of extremist media: A case study of texts produced during the Gaza conflict<br>Sheryl Prentice, Paul J. Taylor, Paul Rayson, Andrew Hoskins & Ben O’Loughlin</p>

<p>7. A multi-region empirical study on the internet presence of global extremist organizations<br>Jialun Qin, Yilu Zhou & Hsinchun Chen</p>
<p>8. “Where’s Farah?”: Knowledge silos and information fusion by distributed collaborating teams<br>Stephen C. Hayne, Lucy J. Troup & Sara A. McComb</p>
<p>9. Identity matching using personal and social identity features<br>Jiexun Li, G. Alan Wang & Hsinchun Chen</p>
<p>10. Domain-specific Chinese word segmentation using suffix tree and mutual information<br>Daniel Zeng, Donghua Wei, Michael Chau & Feiyue Wang</p>
<p>Other articles</p>
<p>11. Tag-only aging-counter localization for the R-LIM2 system<br>Jung-Wook Choi & Dong-Ik Oh</p>
<p>12. Leveraging information sharing to configure supply chains<br>Rong Liu & Akhil Kumar</p>
<p>Best regards<br>Nan Xiao<br>ISF Webmaster<br></p>