Zobrazeno 1 - 10
of 49
pro vyhledávání: '"Eloff, M."'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
SAIEE Africa Research Journal, Volume: 108, Issue: 2, Pages: 80-91, Published: JUN 2017
Scopus-Elsevier
Scopus-Elsevier
MANETs are exp osed to numerous security threats due to their characteristic features, which include absence of centralised control unit, open communication media, infrastructure-less and dynamic topology. One of commonest attack is known as black ho
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::e9d46582af68cdfd5facf9c0bbef9cdd
http://www.scielo.org.za/scielo.php?script=sci_arttext&pid=S1991-16962017000200004&lng=en&tlng=en
http://www.scielo.org.za/scielo.php?script=sci_arttext&pid=S1991-16962017000200004&lng=en&tlng=en
Publikováno v:
Journal of Social Psychology. Dec1983, Vol. 121 Issue 2, p273. 9p.
Publikováno v:
ACM International Conference Proceeding Series; 9/26/2018, p222-228, 7p
Publikováno v:
African Journal for Physical Activity and Health Sciences; Vol 17, No 4 (2011): Part 1; 636-646
Research from other sporting codes highlighted the importance of taking positional differences into consideration when developing mental skills training (MST) programmes, due to the different requirements of each playing position. The purpose of this
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Hattas, M., Eloff, M.
Publikováno v:
AFRICON, 2011; 2011, p1-6, 6p
Autor:
Eloff, M. M., von Solms, S. H.
Publikováno v:
Computers & Security. 2000, Vol. 19 Issue 8, p698. 12p. 7 Diagrams.