-
1
A general morphological analysis: delineating a cyber-security culture
Veröffentlicht in Information and computer security
VolltextArtikel -
2
-
3
The importance of social identity on password formulations
Veröffentlicht in Personal and ubiquitous computing
VolltextArtikel -
4
Systematic Literature Review on Cyber Situational Awareness Visualizations
Veröffentlicht in IEEE access
VolltextArtikel -
5
-
6
-
7
-
8
-
9
-
10
Systematic Literature Review on Cyber Situational Awareness Visualizations
Veröffentlicht in arXiv.org
VolltextArtikel -
11
-
12
-
13
-
14
Security and Performance Considerations in ROS 2: A Balancing Act
Veröffentlicht in arXiv.org
VolltextArtikel -
15