Obtenir mon propre profil
Citée par
Toutes | Depuis 2019 | |
---|---|---|
Citations | 1218 | 269 |
indice h | 16 | 8 |
indice i10 | 23 | 8 |
Accès public
Tout afficher1 article
4 articles
disponibles
non disponibles
Sur la base des exigences liées au financement
Coauteurs
- Jan EloffProfessor in Computer Science (Cyber security) University of PretoriaAdresse e-mail validée de up.ac.za
- Steven FurnellUniversity of NottinghamAdresse e-mail validée de nottingham.ac.uk
- Nathan ClarkeProfessor of Cyber Security & Digital Forensics, University of PlymouthAdresse e-mail validée de plymouth.ac.uk
- Rossouw Von SolmsNelson Mandela UniversityAdresse e-mail validée de nmmu.ac.za
- Roderick MooiSANReN Engineer, Meraka Institute, CSIRAdresse e-mail validée de csir.co.za
- A. Kayode AdesemowoSOAMS ConsultingAdresse e-mail validée de soams.co.za
- Jacques OphoffAbertay UniversityAdresse e-mail validée de abertay.ac.uk
- Ryan GossUniversity of Cape TownAdresse e-mail validée de goss.co.za
- Markus TschersichGoethe University FrankfurtAdresse e-mail validée de m-chair.net
- Darelle van GreunenNelson Mandela UniversityAdresse e-mail validée de nmmu.ac.za
- Kerry-Lynn ThomsonNelson Mandela UniversityAdresse e-mail validée de mandela.ac.za
- Martin S OlivierProfessor of Computer Science, University of PretoriaAdresse e-mail validée de cs.up.ac.za
- Dalenca PottasNelson Mandela UniversityAdresse e-mail validée de nmmu.ac.za
Suivre
Reinhardt A. Botha
Professor of Information Technology, Nelson Mandela University, Port Elizabeth
Adresse e-mail validée de nmmu.ac.za