Extending the utaut model to examine security hesitation of mobile money in Somalia
Mobile money (MM) is an integral part of the financial system in Somalia. MM services are widely accepted and adopted by different segments of the population. Despite the growth and popularity of mobile money services in Somalia, the limited use of mobile money services other than mobile money trans...
| المؤلف الرئيسي: | Jama, Ayub Suleiman |
|---|---|
| التنسيق: | أطروحة |
| اللغة: | الإنجليزية |
| منشور في: |
2021
|
| الموضوعات: | |
| الوصول للمادة أونلاين: | http://eprints.utm.my/96377/1/AyubSuleimanJamaMSC2021.pdf.pdf |
مواد مشابهة
Extending the technology acceptance model with knowledge management factors to examine the acceptance of mobile learning
حسب: Al-Emran, Mostafa Nadhir Hassan
منشور في: (2019)
حسب: Al-Emran, Mostafa Nadhir Hassan
منشور في: (2019)
User Acceptance Of Mobile Augmented Reality For Tourism By Adopting The UTAUT Model
حسب: Low, Wei Shang
منشور في: (2019)
حسب: Low, Wei Shang
منشور في: (2019)
The Role Of Intelligence In E-Learning Usage: An Extension Of Utaut Model
حسب: Panjaitan, Erwin Setiawan
منشور في: (2019)
حسب: Panjaitan, Erwin Setiawan
منشور في: (2019)
E-government service security model Nusajaya ICT Centre
حسب: Jama, Jama Mohamed
منشور في: (2011)
حسب: Jama, Jama Mohamed
منشور في: (2011)
Educational and training model of security awareness on mobile devices for students
حسب: Din, Dzairol Adzriem
منشور في: (2012)
حسب: Din, Dzairol Adzriem
منشور في: (2012)
Secure-Spin with hashing to support mobility and security in wireless sensor network
حسب: Amri, Mohammad Hossein
منشور في: (2013)
حسب: Amri, Mohammad Hossein
منشور في: (2013)
Prediction Of User Behavior Intention Towards Robo-Advisor Applications In Fintech Using The Utaut Model
حسب: Cheong, Suk Fun
منشور في: (2023)
حسب: Cheong, Suk Fun
منشور في: (2023)
Differentiating IEE 802.11i resource and security requirement for mobile and non-mobile devices
حسب: Naraei, Parisa
منشور في: (2013)
حسب: Naraei, Parisa
منشور في: (2013)
Secure policies for the distributed virtual machines in mobile cloud computing
حسب: Annane, Boubakeur
منشور في: (2020)
حسب: Annane, Boubakeur
منشور في: (2020)
The relationship of trust and security in developing customer word-of-mouth and loyalty in mobile banking
حسب: Javabdeh, Tahmineh
منشور في: (2014)
حسب: Javabdeh, Tahmineh
منشور في: (2014)
Information security compliance assessment using information security maturity model
حسب: Zadeh, HassanHossein
منشور في: (2014)
حسب: Zadeh, HassanHossein
منشور في: (2014)
Modeling and simulation to extend fibre optic communication signal transmission using micro ring resonator
حسب: Nikoukar, Ali
منشور في: (2014)
حسب: Nikoukar, Ali
منشور في: (2014)
Seamsar: Seamless And Secure Handover
Model
For Mobile Iptv Using Mipv6
حسب: Cornelis, Armanda Caesario
منشور في: (2011)
حسب: Cornelis, Armanda Caesario
منشور في: (2011)
Seamsar: Seamless And Secure Handover Model For Mobile IPTV Using MIPV6
حسب: Cornelis, Armanda Caesario
منشور في: (2011)
حسب: Cornelis, Armanda Caesario
منشور في: (2011)
Requirement Model Of Mobile Examination Result For Student CAS In UUM
حسب: Brebish, Nabil AB. A.
منشور في: (2008)
حسب: Brebish, Nabil AB. A.
منشور في: (2008)
MP3 audio steganography technique using extended least significant bit
حسب: Mohammed Atoum, Mohammed Salem
منشور في: (2014)
حسب: Mohammed Atoum, Mohammed Salem
منشور في: (2014)
A dimension-based information security culture model for information security policy compliance behavior in Malaysian public universities
حسب: Akhyari, Nasir
منشور في: (2019)
حسب: Akhyari, Nasir
منشور في: (2019)
Control priorization model for improving information security risk assessment
حسب: Al-Safwani, Nadher Mohammed Ahmed
منشور في: (2014)
حسب: Al-Safwani, Nadher Mohammed Ahmed
منشور في: (2014)
Flexible mobile payment model
حسب: Abdullahi Jahdi, Mohammad Reza
منشور في: (2011)
حسب: Abdullahi Jahdi, Mohammad Reza
منشور في: (2011)
Partial examination assignment approaches for solving examination timetabling problems
حسب: Mandal, Ashis Kumar
منشور في: (2016)
حسب: Mandal, Ashis Kumar
منشور في: (2016)
Hubungan antara sistem pemantauan rangkaian komputer berasaskan model SPRK-UTAUT dengan penerimaan guru TMK
حسب: Siti Rahayu Abdul Aziz
منشور في: (2019)
حسب: Siti Rahayu Abdul Aziz
منشور في: (2019)
Efficient Queue And Gsi Security
Management Framework For Mobile
Desktop Grid
حسب: Sarwar, Muhammad Imran
منشور في: (2008)
حسب: Sarwar, Muhammad Imran
منشور في: (2008)
An enhancement of toe model by investigating the influential factors of cloud adoption security objectives
حسب: Bhuiyan, Md. Yeahia
منشور في: (2018)
حسب: Bhuiyan, Md. Yeahia
منشور في: (2018)
A model on evaluating information security awareness in Majmaah University in Saudi Rabia
حسب: Saud Alharbi, Talal Nasser
منشور في: (2018)
حسب: Saud Alharbi, Talal Nasser
منشور في: (2018)
A model on evaluating information security awareness in Majmaah University in Saudi Arabia
حسب: Alharbi, Talal Nasser Saud
منشور في: (2018)
حسب: Alharbi, Talal Nasser Saud
منشور في: (2018)
A process based approach software certification model for agile and secure environment
حسب: Mohamed, Shafinah Farvin Packeer
منشور في: (2015)
حسب: Mohamed, Shafinah Farvin Packeer
منشور في: (2015)
Information security awareness framework for enhancing security privacy among twitter users
حسب: Saeed Hussein, Abbas Yaslam
منشور في: (2017)
حسب: Saeed Hussein, Abbas Yaslam
منشور في: (2017)
An enhanced next generation security operation center framework for information system security management
حسب: Yau, Ti Dun
منشور في: (2023)
حسب: Yau, Ti Dun
منشور في: (2023)
An analysis of fuzzy clustering algortihms for suggestion of supervisor and examiner of thesis title
حسب: Suhaimi, Azrina
منشور في: (2005)
حسب: Suhaimi, Azrina
منشور في: (2005)
Usability evaluation model for mobile e-book applications
حسب: Matraf, Munya Saleh Saeed Ba
منشور في: (2017)
حسب: Matraf, Munya Saleh Saeed Ba
منشور في: (2017)
Modelling semantics of security risk assessment for bring your own device using metamodelling technique
حسب: Md. Zain, Zamhariah
منشور في: (2018)
حسب: Md. Zain, Zamhariah
منشور في: (2018)
Integrating security services into active network
حسب: Mandala, Satria
منشور في: (2005)
حسب: Mandala, Satria
منشور في: (2005)
Enhancing information security awareness and computer ethics for non-information technology company using integrated model
حسب: Zainudin, Mohd. Eyzuan
منشور في: (2010)
حسب: Zainudin, Mohd. Eyzuan
منشور في: (2010)
Enhanced information systems continuance model for mobile wellness applications
حسب: Yusof, Ahmad Fadhil
منشور في: (2015)
حسب: Yusof, Ahmad Fadhil
منشور في: (2015)
Repurchase intention model for mobile shopping application users in Malaysia
حسب: Osmani, Mohammad
منشور في: (2022)
حسب: Osmani, Mohammad
منشور في: (2022)
Information security curriculum framework at undergraduate level
حسب: Sanusi Arifin, Ab. Arif
منشور في: (2009)
حسب: Sanusi Arifin, Ab. Arif
منشور في: (2009)
An analysis on security awareness of social networks users
حسب: Darvishi, Mahdi
منشور في: (2013)
حسب: Darvishi, Mahdi
منشور في: (2013)
Development of metamodel for information security risk management
حسب: Mohammed Ba Muqabel, Mohammed Salem
منشور في: (2013)
حسب: Mohammed Ba Muqabel, Mohammed Salem
منشور في: (2013)
A network security management approach for WLAN
حسب: Janbeglou , Maziar
منشور في: (2010)
حسب: Janbeglou , Maziar
منشور في: (2010)
Awareness and acceptance analysis of information security policy
حسب: Muda, Mohd. Zuki
منشور في: (2010)
حسب: Muda, Mohd. Zuki
منشور في: (2010)
مواد مشابهة
-
Extending the technology acceptance model with knowledge management factors to examine the acceptance of mobile learning
حسب: Al-Emran, Mostafa Nadhir Hassan
منشور في: (2019) -
User Acceptance Of Mobile Augmented Reality For Tourism By Adopting The UTAUT Model
حسب: Low, Wei Shang
منشور في: (2019) -
The Role Of Intelligence In E-Learning Usage: An Extension Of Utaut Model
حسب: Panjaitan, Erwin Setiawan
منشور في: (2019) -
E-government service security model Nusajaya ICT Centre
حسب: Jama, Jama Mohamed
منشور في: (2011) -
Educational and training model of security awareness on mobile devices for students
حسب: Din, Dzairol Adzriem
منشور في: (2012)