Utwórz swój profil
Cytowane przez
Wszystkie | Od 2019 | |
---|---|---|
Cytowania | 1218 | 269 |
h-indeks | 16 | 8 |
i10-indeks | 23 | 8 |
Dostęp publiczny
Wyświetl wszystko1 artykuł
4 artykuły
dostępne
niedostępne
Objęte finansowaniem
Współautorzy
- Jan EloffProfessor in Computer Science (Cyber security) University of PretoriaZweryfikowany adres z up.ac.za
- Steven FurnellUniversity of NottinghamZweryfikowany adres z nottingham.ac.uk
- Nathan ClarkeProfessor of Cyber Security & Digital Forensics, University of PlymouthZweryfikowany adres z plymouth.ac.uk
- Rossouw Von SolmsNelson Mandela UniversityZweryfikowany adres z nmmu.ac.za
- Roderick MooiSANReN Engineer, Meraka Institute, CSIRZweryfikowany adres z csir.co.za
- A. Kayode AdesemowoSOAMS ConsultingZweryfikowany adres z soams.co.za
- Jacques OphoffAbertay UniversityZweryfikowany adres z abertay.ac.uk
- Ryan GossUniversity of Cape TownZweryfikowany adres z goss.co.za
- Markus TschersichGoethe University FrankfurtZweryfikowany adres z m-chair.net
- Darelle van GreunenNelson Mandela UniversityZweryfikowany adres z nmmu.ac.za
- Kerry-Lynn ThomsonNelson Mandela UniversityZweryfikowany adres z mandela.ac.za
- Martin S OlivierProfessor of Computer Science, University of PretoriaZweryfikowany adres z cs.up.ac.za
- Dalenca PottasNelson Mandela UniversityZweryfikowany adres z nmmu.ac.za
Obserwuj
Reinhardt A. Botha
Professor of Information Technology, Nelson Mandela University, Port Elizabeth
Zweryfikowany adres z nmmu.ac.za