Blended Learning: Re-thinking and Re-defining the Learning Process. |
- isbn : 978-3-030-80504-3
- pisbn : 978-3-030-80503-6
- doi : 10.1007/978-3-030-80504-3
|
Fulltext
|
Natural Language Processing and Information Systems |
- isbn : 978-3-030-80599-9
- pisbn : 978-3-030-80598-2
- doi : 10.1007/978-3-030-80599-9
|
Fulltext
|
Provenance and Annotation of Data and Processes |
- isbn : 978-3-030-80960-7
- pisbn : 978-3-030-80959-1
- doi : 10.1007/978-3-030-80960-7
|
Fulltext
|
Data and Applications Security and Privacy XXXV |
- isbn : 978-3-030-81242-3
- pisbn : 978-3-030-81241-6
- doi : 10.1007/978-3-030-81242-3
|
Fulltext
|
Intelligent Computer Mathematics |
- isbn : 978-3-030-81097-9
- pisbn : 978-3-030-81096-2
- doi : 10.1007/978-3-030-81097-9
|
Fulltext
|
Chinese Lexical Semantics |
- isbn : 978-3-030-81197-6
- pisbn : 978-3-030-81196-9
- doi : 10.1007/978-3-030-81197-6
|
Fulltext
|
Detection of Intrusions and Malware, and Vulnerability Assessment |
- isbn : 978-3-030-80825-9
- pisbn : 978-3-030-80824-2
- doi : 10.1007/978-3-030-80825-9
|
Fulltext
|
Approximation and Online Algorithms |
- isbn : 978-3-030-80879-2
- pisbn : 978-3-030-80878-5
- doi : 10.1007/978-3-030-80879-2
|
Fulltext
|
Post-Quantum Cryptography |
- isbn : 978-3-030-81293-5
- pisbn : 978-3-030-81292-8
- doi : 10.1007/978-3-030-81293-5
|
Fulltext
|
Applied Cryptography and Network Security Workshops |
- isbn : 978-3-030-81645-2
- pisbn : 978-3-030-81644-5
- doi : 10.1007/978-3-030-81645-2
|
Fulltext
|