Autor der Publikation

Conceptual framework for the security of mobile health applications on Android platform.

, , , , , , und . Telematics and Informatics, 35 (5): 1335-1354 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Hussain, Muzammil
Eine Person hinzufügen mit dem Namen Hussain, Muzammil
 

Weitere Publikationen von Autoren mit dem selben Namen

The rise of keyloggers on smartphones: A survey and insight into motion-based tap inference attacks., , , , , , und . Pervasive and Mobile Computing, (2016)Multi-hop localization in cluttered environments.. University of Oxford, UK, (2013)British Library, EThOS.Adaptive node placement for improving localization accuracy in clutter-prone environments., und . WCNC, Seite 2125-2130. IEEE, (2013)Conceptual framework for the security of mobile health applications on Android platform., , , , , , und . Telematics and Informatics, 35 (5): 1335-1354 (2018)Performance Analysis and Route Optimization: Redistribution between EIGRP, OSPF & BGP Routing Protocols., , und . Computer Standards & Interfaces, (2020)Based Real Time Remote Health Monitoring Systems: A Review on Patients Prioritization and Related "Big Data" Using Body Sensors information and Communication Technology., , , , , und . J. Medical Systems, 42 (2): 30:1-30:30 (2018)The landscape of research on smartphone medical apps: Coherent taxonomy, motivations, open challenges and recommendations., , , , , , und . Computer Methods and Programs in Biomedicine, 122 (3): 393-408 (2015)A distributed framework for health information exchange using smartphone technologies., , , , , und . Journal of Biomedical Informatics, (2017)An Underwater Robotic Network for Monitoring Nuclear Waste Storage Pools., , , , und . S-CUBE, Volume 24 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 236-255. Springer, (2009)On cloud security attacks: A taxonomy and intrusion detection and prevention as a service., , , , , , und . J. Network and Computer Applications, (2016)