Detection of Intrusions and Malware, and Vulnerability Assessment |
- isbn : 978-3-031-09484-2
- pisbn : 978-3-031-09483-5
- doi : 10.1007/978-3-031-09484-2
|
Fulltext
|
Mathematical Optimization Theory and Operations Research |
- isbn : 978-3-031-09607-5
- pisbn : 978-3-031-09606-8
- doi : 10.1007/978-3-031-09607-5
|
Fulltext
|
Artificial Intelligence in Medicine |
- isbn : 978-3-031-09342-5
- pisbn : 978-3-031-09341-8
- doi : 10.1007/978-3-031-09342-5
|
Fulltext
|
Computer Science – Theory and Applications |
- isbn : 978-3-031-09574-0
- pisbn : 978-3-031-09573-3
- doi : 10.1007/978-3-031-09574-0
|
Fulltext
|
Advances in Swarm Intelligence |
- isbn : 978-3-031-09726-3
- pisbn : 978-3-031-09725-6
- doi : 10.1007/978-3-031-09726-3
|
Fulltext
|
Advances in Swarm Intelligence |
- isbn : 978-3-031-09677-8
- pisbn : 978-3-031-09676-1
- doi : 10.1007/978-3-031-09677-8
|
Fulltext
|
Graph Transformation |
- isbn : 978-3-031-09843-7
- pisbn : 978-3-031-09842-0
- doi : 10.1007/978-3-031-09843-7
|
Fulltext
|
Intelligent Tutoring Systems |
- isbn : 978-3-031-09680-8
- pisbn : 978-3-031-09679-2
- doi : 10.1007/978-3-031-09680-8
|
Fulltext
|
Tests and Proofs |
- isbn : 978-3-031-09827-7
- pisbn : 978-3-031-09826-0
- doi : 10.1007/978-3-031-09827-7
|
Fulltext
|
Web Engineering |
- isbn : 978-3-031-09917-5
- pisbn : 978-3-031-09916-8
- doi : 10.1007/978-3-031-09917-5
|
Fulltext
|