Detection of Intrusions and Malware, and Vulnerability Assessment |
- isbn : 978-3-642-02918-9
- pisbn : 978-3-642-02917-2
- doi : 10.1007/978-3-642-02918-9
|
Fulltext
|
Typed Lambda Calculi and Applications |
- pisbn : 978-3-642-02272-2
- isbn : 978-3-642-02273-9
- doi : 10.1007/978-3-642-02273-9
|
Fulltext
|
Advances in Spatial and Temporal Databases |
- isbn : 978-3-642-02982-0
- pisbn : 978-3-642-02981-3
- doi : 10.1007/978-3-642-02982-0
|
Fulltext
|
Dataspace: The Final Frontier |
- isbn : 978-3-642-02843-4
- pisbn : 978-3-642-02842-7
- doi : 10.1007/978-3-642-02843-4
|
Fulltext
|
Automata, Languages and Programming |
- isbn : 978-3-642-02930-1
- pisbn : 978-3-642-02929-5
- doi : 10.1007/978-3-642-02930-1
|
Fulltext
|
Developments in Language Theory |
- isbn : 978-3-642-02737-6
- pisbn : 978-3-642-02736-9
- doi : 10.1007/978-3-642-02737-6
|
Fulltext
|
Rough Sets and Knowledge Technology |
- isbn : 978-3-642-02962-2
- pisbn : 978-3-642-02961-5
- doi : 10.1007/978-3-642-02962-2
|
Fulltext
|
Domain-Specific Languages |
- pisbn : 978-3-642-03033-8
- isbn : 978-3-642-03034-5
- doi : 10.1007/978-3-642-03034-5
|
Fulltext
|
Computer Performance Engineering |
- isbn : 978-3-642-02924-0
- pisbn : 978-3-642-02923-3
- doi : 10.1007/978-3-642-02924-0
|
Fulltext
|
Implementation and Application of Automata |
- isbn : 978-3-642-02979-0
- pisbn : 978-3-642-02978-3
- doi : 10.1007/978-3-642-02979-0
|
Fulltext
|