<html dir="ltr">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style id="owaParaStyle">
<!--
p
        {margin-top:0px;
        margin-bottom:0px}
-->
</style>
</head>
<body>
<div style="direction:ltr; font-family:Tahoma; color:#000000; font-size:10pt">
<div>
<h1>Abstract Announcement for International Journal of Technology Diffusion (IJTD<a></a>) 6(1)</h1>
<p>The contents of the latest issue of:<br>
<b>International Journal of Technology Diffusion (IJTD<a></a>)</b><br>
Volume 6, Issue 1, January - March 2015<br>
Published: Quarterly in Print and Electronically<br>
ISSN: 1947-9301; EISSN<a></a>: 1947-931X<a></a>; <br>
Published by IGI<a></a> Global Publishing, Hershey, USA<br>
<a href="http://www.igi-global.com/journal/international-journal-technology-diffusion-ijtd/1135" target="_blank">www.igi-global.com/ijtd</a></p>
<p>Editor(s)-in-Chief: Ali Hussein Saleh<a></a> Zolait<a></a> (University of Bahrain, Bahrain)</p>
<p><i>Note: There are no submission or acceptance fees for manuscripts submitted to the International Journal of Technology Diffusion (IJTD<a></a>). All manuscripts are accepted based on a double-blind peer review editorial process.</i></p>
<p><b>ARTICLE 1</b></p>
<p>A Conceptual Framework of RFID<a></a> Adoption in Retail Using TOE Framework</p>
<p><a></a>Mithu Bhattacharya (College of Business Administration, University of Detroit Mercy, Detroit, MI, USA), Samuel Fosso<a></a> Wamba<a></a> (NEOMA<a></a> Business School, Mont Saint Aignan<a></a>, France)</p>
<p>Motivated by the need to understand the underlying antecedents of RFID<a></a> adoption in retail, this study proposes and tests a framework predicting RFID<a></a> adoption intent. Based on the TOE (technology-organization-environment) framework, this research
 develops and validates the research framework to examine the influence of twelve contextual factors under four broad categories (technological, organizational, environmental, and value-chain) on RFID<a></a> adoption in retail. A structured study instrument
 is developed to measure these variables and data are collected from 74 experts spread across different business associations through Delphi technique. Multivariate discriminant<a></a> analysis (MDA<a></a>) is used to develop the conceptual framework for RFID<a></a>
 adoption. The results indicate that relative advantage, competitive pressure, catalyst agent, and value chain complexity are significant determinants of RFID<a></a> adoption in retail. It suggests that environmental characteristics are very important to be
 considered in RFID<a></a> adoption studies along with technological and value chain characteristics.</p>
<p>To obtain a copy of the entire article, click on the link below.<br>
<a href="http://www.igi-global.com/article/a-conceptual-framework-of-rfid-adoption-in-retail-using-toe-framework/125592" target="_blank">www.igi-global.com/article/a-conceptual-framework-of-rfid-adoption-in-retail-using-toe-framework/125592</a></p>
<p>To read a PDF sample of this article, click on the link below.<br>
<a href="http://www.igi-global.com/viewtitlesample.aspx?id=125592" target="_blank">www.igi-global.com/viewtitlesample.aspx?id=125592</a></p>
<p><b>ARTICLE 2</b></p>
<p>An Exploratory Study on Policy Transfer for SIM<a></a> Card Registration in Malawi</p>
<p>Frank Makoza<a></a> (Department of Information Systems, University of Cape Town, Cape Town, South Africa)</p>
<p>Majority of African countries have adopted policies for mandatory Subscriber Identifiable Module (SIM<a></a>) card registration to mitigate security threats to citizens and society. However, there are few countries that have not yet adopted the mandatory SIM<a></a>
 card registration policies. This study investigated the means through which SIM<a></a> card registration policy may be transferred in countries without the policy. The context of Malawi was analysed<a></a> which represented an ideal case of an African country
 without mandatory SIM<a></a> card registration policy. The findings showed that the mandatory SIM<a></a> card registration policy may be transferred through: (a) voluntary transfer to address local challenges related to mobile technologies (b) coercive transfer
 in response to meet international agreements. However, lack of national identification documents for mobile phone users and delays in implementing legal framework affected the transfer of the mandatory SIM<a></a> Card registration in Malawi. It will be necessary
 to consider of social, economic and political factors when adopting the mandatory SIM<a></a> card registration policy.</p>
<p>To obtain a copy of the entire article, click on the link below.<br>
<a href="http://www.igi-global.com/article/an-exploratory-study-on-policy-transfer-for-sim-card-registration-in-malawi/125593" target="_blank">www.igi-global.com/article/an-exploratory-study-on-policy-transfer-for-sim-card-registration-in-malawi/125593</a></p>
<p>To read a PDF sample of this article, click on the link below.<br>
<a href="http://www.igi-global.com/viewtitlesample.aspx?id=125593" target="_blank">www.igi-global.com/viewtitlesample.aspx?id=125593</a></p>
<p><b>ARTICLE 3</b></p>
<p>On the Analysis of Twitter Spam Accounts in Saudi Arabia</p>
<p><a></a>Hend S. Al-Khalifa (Information Technology Department, College of Computer and Information Sciences, King Saud University, Riyadh, Saudi Arabia)</p>
<p>Twitter spam accounts try to spread malicious content, deceive or advertise certain thoughts over Twitter network. Different approaches have been presented both in industry and academia to identify spammers on Twitter. This study aims at understanding the
 behavior of Twitter spam accounts targeting Saudi Arabia. In this study the author performs an empirical analysis of Twitter spam accounts in Saudi Arabia by applying previous techniques found in various research studies for extracting and analyzing such accounts.
 The activity levels of spam accounts as well as their content were gathered over a two months period. The study not only analyzes the content of spam accounts but also recognizes their behavior. Results show that Twitter spam accounts targeting Saudi Arabia
 are naïve and still in their infancy. Third party tools are used to control them for spreading duplicate content and perform retweets<a></a>. Also trendy hashtags<a></a> are polluted with specific content in a way to frame the public opinion.</p>
<p>To obtain a copy of the entire article, click on the link below.<br>
<a href="http://www.igi-global.com/article/on-the-analysis-of-twitter-spam-accounts-in-saudi-arabia/125594" target="_blank">www.igi-global.com/article/on-the-analysis-of-twitter-spam-accounts-in-saudi-arabia/125594</a></p>
<p>To read a PDF sample of this article, click on the link below.<br>
<a href="http://www.igi-global.com/viewtitlesample.aspx?id=125594" target="_blank">www.igi-global.com/viewtitlesample.aspx?id=125594</a></p>
<p><b>ARTICLE 4</b></p>
<p>The Role of Social Networking in the Social Reform of Young Society</p>
<p><a></a>Emad Abu-Shanab<a></a> (Information Technology College, Yarmouk<a></a> University, Irbid<a></a>, Jordan), Mushera<a></a> Frehat<a></a> (Al-Qassim<a></a> University, Al-Qassim<a></a>, Saudi Arabia)</p>
<p>Social networks are virtual communication sites that allow its participants to connect, building relationships, and collaborate on social issues. It became part of our lives and spread rapidly among youth. Young people join these sites to keep strong relationships
 with friends and to make new ones. Therefore, it is important to investigate the factors that influence the intention to use social networking sites (SNSs<a></a>) to gain better position in the social reform among young people. This study developed an integrated
 theoretical model which has five major factors that predict the intention to use SNSs<a></a>. An empirical test was conducted, where a sample of 302 university students and an instrument containing 27 items was used. The results provide consistent evidence
 that all hypothesized positive associations exist except for the isolation variable. After taking into account different demographic and attitudinal variables, Facebook<a></a> use still predicted respondents' social reform. The future work might focus on a
 specific context such as the effects of using social networks on education, and focus on students' environment in education and the influence of social network. Detailed results, conclusions and future work are stated in later sections.</p>
<p>To obtain a copy of the entire article, click on the link below.<br>
<a href="http://www.igi-global.com/article/the-role-of-social-networking-in-the-social-reform-of-young-society/125595" target="_blank">www.igi-global.com/article/the-role-of-social-networking-in-the-social-reform-of-young-society/125595</a></p>
<p>To read a PDF sample of this article, click on the link below.<br>
<a href="http://www.igi-global.com/viewtitlesample.aspx?id=125595" target="_blank">www.igi-global.com/viewtitlesample.aspx?id=125595</a></p>
<p><b>ARTICLE 5</b></p>
<p>Applying Information Science Lens for Advancing Critical Research on IT Adoption: Insights from Continued Usage of Mobile Phones by Poor Women in Rural India</p>
<p><a></a>Devendra Dilip<a></a> Potnis<a></a> (School of Information Sciences, University of Tennessee, Knoxville, TN, USA)</p>
<p>Critical research on IT adoption dominated by cognitive models grounded in psychology and communication is always in search of new theoretical perspectives to understand, explain, and interpret social issues. Since information plays an important role in
 IT adoption, this study applies an information science lens to investigate the factors affecting the continued usage of mobile phones in rural India. Analysis of interviews with 22 women earning less than a dollar day reveals the influence of social, economic,
 cognitive, technological, and information-related factors on their continued usage of mobiles. Micro- and meso<a></a>-level socioeconomic motives and active information-seeking behavior emerge as the most significant factors encouraging respondents to continue
 using mobiles against several technical and human barriers. The application of information science lens yields three constructs and ten micro-, meso<a></a>-, and macro-level variables, advancing critical research on IT adoption with the help of a theoretical
 lens outside of psychology and communication literature.</p>
<p>To obtain a copy of the entire article, click on the link below.<br>
<a href="http://www.igi-global.com/article/applying-information-science-lens-for-advancing-critical-research-on-it-adoption/125596" target="_blank">www.igi-global.com/article/applying-information-science-lens-for-advancing-critical-research-on-it-adoption/125596</a></p>
<p>To read a PDF sample of this article, click on the link below.<br>
<a href="http://www.igi-global.com/viewtitlesample.aspx?id=125596" target="_blank">www.igi-global.com/viewtitlesample.aspx?id=125596</a></p>
<p></p>
<hr class="hr">
<p>For full copies of the above articles, check for this issue of the <b>International Journal of Technology Diffusion (IJTD)</b> in your institution's library. This journal is also included in the IGI<a></a> Global aggregated
<b>"InfoSci<a></a>-Journals"</b> database: <a href="http://www.igi-global.com/e-resources/infosci-databases/infosci-journals/" target="_blank">
www.igi-global.com/isj</a>.</p>
<hr class="hr">
<p></p>
<p><b>CALL FOR PAPERS</b></p>
<p>Mission of IJTD:</p>
<p>The mission of the <b>International Journal of Technology Diffusion</b> is to be a leading journal in global innovation and systems management. The journal publishes articles related to the application of information systems, technology, and innovation acceptance.
 The interdisciplinary journal also encourages manuscripts on management information systems, decision support systems (DSS<a></a>), managerial and organizational concerns, educational issues, and innovative applications related to global management innovation
 systems. The journal propagates knowledge to researchers, practitioners, academicians, and educators all over the world.</p>
<p>Indices of IJTD<a></a>:</p>
<p></p>
<ul>
<li>ACM Digital Library </li><li>Bacon's Media Directory </li><li><a></a>Cabell's Directories </li><li><a>DBLP</a> </li><li>Google Scholar </li><li><a>INSPEC</a> </li><li><a>JournalTOCs</a> </li><li>Library & Information Science Abstracts (LISA) </li><li><a>MediaFinder</a> </li><li>The Standard Periodical Directory </li><li>Ulrich's Periodicals Directory</li></ul>
<p></p>
<p>Coverage of IJTD<a></a>:</p>
<p>Topics to be discussed in this journal include, but are not limited to, the following:
</p>
<li>Adoption of IS </li><li>Business data communications </li><li>Diffusion of innovation models </li><li>Distributed databases and networks </li><li><a></a>DSS/EIS<a></a>/ES in international settings </li><li>E-commerce </li><li>E-government </li><li>Electronic commerce </li><li>Electronic data interchange </li><li><a></a>ERP  </li><li>E-services </li><li>Evaluation of MIS </li><li>Frameworks and models for international management innovation systems (IMIS<a></a>) system development
</li><li>Graphics and Web design </li><li>Information resources management </li><li>Information security </li><li>Internet related issues </li><li>IS applications and case studies </li><li>Issues in accounting information systems </li><li>IT and economic development </li><li>IT and human resource issues </li><li>IT diffusion in developing countries (eg<a></a> Middle East, Southeast Asia, and Africa)
</li><li>IT in developing countries </li><li>Management information systems </li><li>Network security </li><li>Networking </li><li>Organizational and management system structures </li><li>Performance analysis </li><li>System analysis </li><li>Technology acceptance </li><li>Telecommunications </li><li>Web technology
<p></p>
<p>Interested authors should consult the journal's manuscript submission guidelines
<a href="http://www.igi-global.com/calls-for-papers/international-journal-technology-diffusion-ijtd/1135" target="_blank">
www.igi-global.com/calls-for-papers/international-journal-technology-diffusion-ijtd/1135</a></p>
<p> </p>
<div style="font-family:Tahoma; font-size:13px">
<div class="BodyFragment"><font size="2"><span style="font-size:10pt">
<div class="PlainText">
<div style="margin:0px"><font size="2" face="Calibri,sans-serif"><span style="font-size:11pt"><font color="#cc3300" size="2" face="Arial,sans-serif"><span style="font-size:10pt"><b>Dr. Ali Zolait<a></a></b></span></font></span></font></div>
<div style="margin:0px"><font size="2" face="Calibri,sans-serif"><span style="font-size:11pt"><font color="#948a54" size="2"><span style="font-size:10pt">Assistant Professor of Management Information Systems</span></font></span></font></div>
<div style="margin:0px"><font size="2" face="Calibri,sans-serif"><span style="font-size:11pt"><font color="#1f497d"><b>University of Bahrain</b></font></span></font></div>
<div style="margin:0px"><font size="2" face="Calibri,sans-serif"><span style="font-size:11pt"><font color="#1f497d" size="2"><span style="font-size:10pt"></span></font></span></font></div>
<div style="margin:0px"><font size="2" face="Calibri,sans-serif"><span style="font-size:11pt"><img src="https://webmail.uob.edu.bh/owa/attachment.ashx?id=RgAAAADfZ0COUxfxQLzOfc52KUW0BwBAGgucGdJES4d3xEad91IgAlRgBgIjAABMdFQuTOMlSIq2dlWPMqUhAAHqdaspAAAJ&attcnt=1&attid0=BAAAAAAA&attcid0=image001.jpg%4001CFE6CF.5F5A35C0" width="79" height="76" style="max-width:none; height:auto"><span id="OWAImgPlaceHolder" style="width:0px; height:0px; overflow:hidden"> </span></span></font></div>
<div style="margin:0px"><font size="2" face="Calibri,sans-serif"><span style="font-size:11pt"><b></b></span></font></div>
<div style="margin:0px"><font size="2" face="Calibri,sans-serif"><span style="font-size:11pt"><font color="#948a54" size="2"><span lang="en-GB" style="font-size:10pt">P.O. Box 32038, Kingdom of Bahrain</span></font></span></font></div>
<div style="margin:0px"><font size="2" face="Calibri,sans-serif"><span style="font-size:11pt"><font color="#948a54" size="2"><span lang="en-GB" style="font-size:10pt">Courier Address: College of Information Technology, Information System Department, UOB Sakhir
 Campus, Building S40 Room 2026</span></font></span></font></div>
<div style="margin:0px"><font size="2" face="Calibri,sans-serif"><span style="font-size:11pt"><font color="#948a54" size="2"><span lang="en-GB" style="font-size:10pt">Phone +973 1743 7702</span></font></span></font></div>
<div style="margin:0px"><font size="2" face="Calibri,sans-serif"><span style="font-size:11pt"><font color="#948a54" size="2"><span lang="en-GB" style="font-size:10pt"></span></font></span></font><font size="2" face="Calibri,sans-serif"><span style="font-size:11pt"><font color="#948a54" size="2"><span lang="en-GB" style="font-size:10pt">Fax
 +973 17449119</span></font></span></font></div>
<div style="margin:0px"><font size="2" face="Calibri,sans-serif"><span style="font-size:11pt"><font color="#948a54" size="2"><span lang="en-GB" style="font-size:10pt"></span></font></span></font><font size="2" face="Calibri,sans-serif"><span style="font-size:11pt"><font color="#948a54" size="2"><span lang="en-GB" style="font-size:10pt">Email
<a href="mailto:azolait@uob.edu.bh">azolait@uob.edu.bh</a></span></font></span></font></div>
<div style="margin:0px"><font size="2" face="Calibri,sans-serif"><span style="font-size:11pt"><font size="2"><span lang="en-GB" style="font-size:10pt"><font color="#1f497d"></font></span></font></span></font></div>
<div style="margin:0px"><font size="2" face="Calibri,sans-serif"><span style="font-size:11pt"><a href="http://www.uob.edu.bh/" target="_blank"><font size="2"><span lang="en-GB" style="font-size:10pt"><font color="#1f497d">www.uob.edu.bh</font></span></font></a></span></font></div>
<div style="margin:0px"><font size="2" face="Calibri,sans-serif"><span style="font-size:11pt"><span lang="en-GB"></span></span></font></div>
<br>
</div>
<div class="PlainText"> </div>
</span></font></div>
</div>
</li></div>
</div>
<br>
<hr>
<font face="Arial" color="Blue" size="2"><br>
Uob Disclaimer Policy<br>
This e-mail message and any attachments are for the sole use of the intended recipients and may contain proprietary and/or confidential information. If you are not the intended recipient, you should not copy it, re-transmit it, use it or disclose its contents,
 but should return it to the sender immediately stating that you received the email in error, and then please delete the email from your system. Any views or opinions expressed in this message are solely the personal views of the sender. The contents in this
 email message shall not commit or bind the University of Bahrain in any way.University of Bahrain cannot accept any responsibility for the accuracy or completeness of this message as it has been transmitted over a public network. If you suspect that the message
 may have been intercepted or amended, please contact the sender.University of Bahrain shall not be liable for any loss or damage which results from opening this message and attachments thereto.<br>
</font>
</body>
</html>