Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Measuring the Information Quality of e-Learning Systems in KSA: Attitudes and Perceptions of Learners., , , und . RiTA, Volume 208 von Advances in Intelligent Systems and Computing, Seite 787-791. Springer, (2012)A Study of Influential Factors in the Adoption and Diffusion of B2C E-Commerce, , und . CoRR, (2013)Characterization of JWST science performance from commissioning, , , , , , , , , und 601 andere Autor(en). (2022)cite arxiv:2207.05632Comment: 60 pages, 30 figures.Wheel of B2C E-commerce Development in Saudi Arabia., , und . RiTA, Volume 208 von Advances in Intelligent Systems and Computing, Seite 1047-1055. Springer, (2012)Wheel of B2C E-commerce Development in Saudi Arabia, , und . CoRR, (2013)Access Control for Client-Server Object Databases. University of Illinois Urbana-Champaign, USA, (1997)Credentials for privacy and interoperation., , und . NSPW, Seite 92-100. IEEE Computer Society, (1995)Authorization in the Digital Library: Secure Access to Services Across Enterprise Boundaries., , und . ADL, Seite 110-119. IEEE Computer Society, (1996)Secure Access to Data Over the Internet., , , und . PDIS, Seite 99-102. IEEE Computer Society, (1994)Secure Database Interoperation via Dynamic Addition of Roles., und . Security for Object-Oriented Systems, Seite 229-234. Springer, (1993)