Autor der Publikation

An empirical investigation into organisation cyber security readiness from the IT employee and manager perspectives.

, , und . Electron. Gov. an Int. J., 19 (5): 539-559 (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Knowledge Discovery Using Neural Network., , und . IKE, Seite 432-438. CSREA Press, (2007)Adaptive pre-task assignment scheduling strategy for heterogeneous distributed raytracing system., und . Comput. Electr. Eng., 33 (1): 70-78 (2007)Transmission in Butterfly Networks., , , , und . Comput. J., 59 (8): 1174-1179 (2016)A perishable inventory system with service facilities and retrial customers., , und . Comput. Ind. Eng., 54 (3): 484-501 (2008)A Tight Bound for Congestion of an Embedding., , , , und . CALDAM, Volume 8959 von Lecture Notes in Computer Science, Seite 229-237. Springer, (2015)Tree Spanners, Cayley Graphs, and Diametrically Uniform Graphs., , , und . WG, Volume 2880 von Lecture Notes in Computer Science, Seite 334-345. Springer, (2003)Minimum Metric Dimension of Silicate Networks., und . Ars Comb., (2011)Locating and Liar Domination of Circulant Networks.. Ars Comb., (2011)Metric dimension of directed graphs., , , und . Int. J. Comput. Math., 91 (7): 1397-1406 (2014)Kernel in Oriented Circulant Graphs., , , und . IWOCA, Volume 5874 von Lecture Notes in Computer Science, Seite 396-407. Springer, (2009)