{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部分”:[[2024,5,8]],“日期-时间”:“2024-05-08T13:57:32Z”,“时间戳”:1715176652421},“出版商位置”:“美国纽约州纽约市”,“引用-计数”:25,“出版者”:“ACM”,“内容-域”:“{”域:[“dl.ACM.org”],“交叉标记-striction“:true},”short-container-title“(限制):[],“已发布的印刷品”:{“日期部分”:[[2014,9,29]]},“DOI”:“10.1145\/2664591.2664596”,“类型”:“议事录文章”,“已创建”:{“日期部分”:[[2014,10,14]],“日期时间”:“2014-10-14T12:29:24Z”,“时间戳”:1413289764000},“更新策略”:“http:\/\/dx.DOI.org/10.1145\/crosmark policy”,“来源”:“Crossref”,“由计数引用”:4,“标题”:[“将信息通信技术安全意识融入南非学校系统的框架”],“前缀”:“10.1145”,“作者”:[{“给定”:“Mvelo”,“家庭”:“Walaza”,“序列”:“第一”,“隶属关系”:[[{”name“:南非大学”}]},{“已知”:“Marianne”,“家族”:“Loock”,“sequence”:“additional”,“affiliation”:[}“name”:“南非大学”}]},{“given”:“Elmarie”,“family”:“Kritzinger”,“sequence”:“additional”,“affiliation”:[{“name”:“South Africa University”}]],“member”:“320”,“published-online”:{“date-parts”:[[2014,9,29]]}、“reference”:[}“key”:”e_1_3_2_1_1_1_1“,“unstructured”:“Amedzo K.e.2007。信息和通信技术融入南非农村学校:马拉穆莱勒学校案例研究。斯特伦博什大学。Amedzo K.E.2007年。信息和通信技术融入南非农村学校:马拉穆莱勒学校案例研究。斯特伦博什大学。“},{”key“:”e_1_3_2_1_2_1“,”非结构化“:”通信部2014。国家综合信息通信技术政策绿皮书。Gorvenment公报。通信部2014。国家综合信息通信技术政策绿皮书。Gorvenment公报。“},{”key“:”e_1_3_2_1_3_1“,”非结构化“:”教育部2007年。信通技术教师培训和专业发展指南。(2007). 2007年教育部。信通技术教师培训和专业发展指南。(2007).},{“key”:“e_1_3_2_1_4_1”,“非结构化”:“教育部2004。电子教育白皮书。政府公报。2004年教育部。电子教育白皮书。政府公报。“},{”key“:”e_1_3_2_1_5_1“,”unstructured“:”Draper K.2010。了解科学教师在发展中国家使用和整合信息通信技术的情况。比勒陀利亚大学,Draper K.,2010年。了解科学教师在发展中国家使用和整合信息通信技术的情况。比勒陀利亚大学。“},{”key“:”e_1_3_2_1_6_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1016\/j.cose.2006.10.006”},”{“key”:“e_1_s2_1_7_1”,“unstructured”:“Edwards C.K.2013。信息安全治理框架。诺瓦东南大学。Edwards C.K.2013年。信息安全治理框架。诺瓦东南大学。“},{”key“:”e_1_3_2_1_8_1“,”volume-title“:”南非:信通技术部门的供需分析。信通技术政策行动的证据。7“,”author“:”Gillwald A.“,”year“:”2012“}”,{“key”:“e_1_ 3_2_1 _9_1”,“unstructured”:“印度和南亚教育的信息和通信技术:2010”。http://www.infodev.org\/infodev-files\/resource\/InfodevDocuments_1016.pdf。访问时间:2013-06-22。印度和南亚的信息和通信技术教育:2010年。http://www.infodev.org\/infodev-files\/resource\/InfodevDocuments_1016.pdf。访问时间:2013-06-22.“},{”key“:”e_1_3_2_1_10_1“,”unstructured“:”ISACA 2009。信息安全商业模式简介。ISACA。ISACA 2009。信息安全商业模式简介。ISACA。“},{”key“:”e_1_3_2_11_1“,”unstructured“:”Kritzinger e.2006。工业信息安全检索和感知模型。南非大学。Kritzinger E.,2006年。工业信息安全检索和感知模型。南非大学。“},{”key“:”e_1_3_2_12_1“,”unstructured“:”Kritzinger e.和Padayachee K.2010。南非学校安全使用信息通信技术的教学。Kritzinger E.和Padayachee K.,2010年。南非学校安全使用信息通信技术的教学。“},{”key“:”e_1_3_2_13_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1016\/j.cose.2010.08.001”},”{“key”:“e_1_ 3_2_14_1”,“unstructured”:“Mdlongwa T.2012。信息和通信技术作为加强南非学校教育的手段:挑战、益处和建议。南非非洲研究所。Mdlongwa T.2012年。信息和通信技术作为加强南非学校教育的手段:挑战、益处和建议。南非非洲研究所。“},{”key“:”e_1_3_2_15_1“,”unstructured“:”Mikre F.2011。信息通信技术在教育评论文章中的作用,重点是计算机和互联网。2011年7月。Mikre F.2011年。信息通信技术在教育评论文章中的作用,重点是计算机和互联网。2011年7月。“},{”key“:”e_1_3_2_16_1“,”volume-title“:”Towards Carnegie III(Cape Town“,”author“:”Ndlovu N.S.“,“year”:“2012”},“key”:“e_1_ 3_2_17_1”,“first page”:《132》,“article-title”:“Protecting Children from Exposure to Porronics in South Afrom”,“volume”:”11“author”:“Nevondwe L.”,”,“year:”2014“,”journal title“:“Bangladesh e-journal of Sociology”,{“key“:”e_1_3_2_18_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/2047594.2047628”},{“key”:“e_1_ 3_2_1_19_1”,“doi-assert-by”:“publisher”,”doi“:”10.7763\/IJIET.2012.V2.196“},”{“密钥”:“e_1_2_1_20_1”、“非结构化”:“SA学生向科技投入61亿卢比:2014年。http:\/\/businesstech.co.za\/news\/general\/55685\/sa-students-pour-r6-1-billion-into-tech\/。访问时间:2014-04-16。2014年,SA学生向科技领域投入61亿南非兰特。http:\/\/businesstech.co.za\/news\/general\/55685\/sa-students-pour-r6-1-billion-into-tech\/。访问时间:2014-04-16.“},{“key”:“e_1_3_2_1_21_1”,“unstructured”:“SA的安全意识滞后:2011年。http://www.itweb.co.za\/index.php?option=com_content&view=article&id=42395。访问时间:2014-03-30。SA的安全意识滞后:2011年。http://www.itweb.co.za\/index.php?option=com_content&view=article&id=42395。访问时间:2014-03-30。“},{”key“:”e_1_3_2_1_22_1“,”unstructured“:”南非信息安全中心:2010。http://www.sacfis.co.za\/index.htm。访问时间:2014-03-27。南非信息安全中心:2010年。http://www.sacfis.co.za\/index.htm。访问时间:2014-03-27.“},{”key“:”e_1_3_2_1_23_1“,”unstructured“:”The European Network and Information Security Agency(ENISA)2010。新用户指南:如何提高信息安全意识。2010年欧洲网络和信息安全局(ENISA)。新用户指南:如何提高信息安全意识。“},{”key“:”e_1_3_2_1_24_1“,”unstructured“:”Da Veiga A.2008。培养和评估信息安全文化。比勒陀利亚大学,Da Veiga A.2008。培养和评估信息安全文化。比勒陀利亚大学。“},{“key”:“e_1_3_2_1_25_1”,“volume-title”:“信息技术教育杂志:实践创新。11”,“author”:“Wayman I”,“year”:“2012”}],“event”:{“name”:“SAICSIT'14:南非计算机科学家和信息技术学家研究所2014年年会”,“location”:“Centurion South Africa”缩写词“:”SAICSIT’14“},“container-title”:[“南非计算机科学和信息技术研究所2014年SAICSIT2014技术赋能年会论文集”],“原始标题”:[],“链接”:[{“URL”:“https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/2664591.2664596”,“内容类型”:“未指定”,“content-version”:“vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[2023,1,13]],”date-time“:”2023-01-13T02:29:51Z“,”timestamp“:1673576991000},”score“:1,”resource“:{primary”:{“URL”:“https:\/\/dl.acm.org\/doi\/10.1145\/2664591.2664596”}},“subtitle”:[],“shorttitle”:[],“issued”:{date parts“:[[2014,9,29]]},”references-count“:25,”alternative-id“:[”10.1145\/2664591.2664596“,”10.1145\/2664591“],”URL“:”http://\/dx.doi.org\/10.1145\/2264591.264596“,”relation“:{},”subject“:[],”published“:{”date-parts“:[[2014,9,29]]},“assertion”:[{“value”:“2014-09-29”,“order”:2,“name”:“published”,“label”:“published”,“group”:{“name”“publication_history”,“label”:“publication history”}}]}}