Obtenir mon propre profil
Citée par
Toutes | Depuis 2019 | |
---|---|---|
Citations | 574 | 555 |
indice h | 6 | 6 |
indice i10 | 4 | 4 |
Accès public
Tout afficher1 article
1 article
disponibles
non disponibles
Sur la base des exigences liées au financement
Coauteurs
- Philip MenardAssociate Professor of Information Systems and Cyber Security, University of Texas at San AntonioAdresse e-mail validée de utsa.edu
- Robert E. CrosslerAssociate Professor of Information Systems, Washington State UniversityAdresse e-mail validée de wsu.edu
- Nancy Howell BrinsonThe University of AlabamaAdresse e-mail validée de ua.edu
- Jameson Hayes, Ph.D.Associate Professor, University of AlabamaAdresse e-mail validée de apr.ua.edu
- Marie EspositoAssistant ProfessorAdresse e-mail validée de g.clemson.edu
- Wenxi PuUniversity of ManitobaAdresse e-mail validée de umanitoba.ca
- Jason Bennett ThatcherTemple UniversityAdresse e-mail validée de temple.edu
- Siyuan LiCollege of William and MaryAdresse e-mail validée de mason.wm.edu
- Paul M. Di GangiProfessor, University of Alabama at Birmingham - Collat School of BusinessAdresse e-mail validée de uab.edu
- Allen C. JohnstonHewson Professor of Cybersecurity, University of AlabamaAdresse e-mail validée de ua.edu
- Robert OtondoProfessor Emeritus of Information Systems, Mississippi State UniversityAdresse e-mail validée de msstate.edu
- Karen RenaudDepartment of Computer and Information Sciences, University of StrathclydeAdresse e-mail validée de strath.ac.uk