Machine Learning and Knowledge Discovery in Databases |
- isbn : 978-3-642-04180-8
- pisbn : 978-3-642-04179-2
- doi : 10.1007/978-3-642-04180-8
|
Fulltext
|
Reachability Problems |
- isbn : 978-3-642-04420-5
- pisbn : 978-3-642-04419-9
- doi : 10.1007/978-3-642-04420-5
|
Fulltext
|
Cryptographic Hardware and Embedded Systems - CHES 2009 |
- isbn : 978-3-642-04138-9
- pisbn : 978-3-642-04137-2
- doi : 10.1007/978-3-642-04138-9
|
Fulltext
|
Recent Trends in Algebraic Development Techniques |
- pisbn : 978-3-642-03428-2
- isbn : 978-3-642-03429-9
- doi : 10.1007/978-3-642-03429-9
|
Fulltext
|
Secure Data Management |
- isbn : 978-3-642-04219-5
- pisbn : 978-3-642-04218-8
- doi : 10.1007/978-3-642-04219-5
|
Fulltext
|
Foundations and Applications of Security Analysis |
- pisbn : 978-3-642-03458-9
- isbn : 978-3-642-03459-6
- doi : 10.1007/978-3-642-03459-6
|
Fulltext
|
Image Analysis and Processing -- ICIAP 2009 |
- pisbn : 978-3-642-04145-7
- isbn : 978-3-642-04146-4
- doi : 10.1007/978-3-642-04146-4
|
Fulltext
|
CONCUR 2009 - Concurrency Theory |
- isbn : 978-3-642-04081-8
- pisbn : 978-3-642-04080-1
- doi : 10.1007/978-3-642-04081-8
|
Fulltext
|
Efficient Algorithms |
- pisbn : 978-3-642-03455-8
- isbn : 978-3-642-03456-5
- doi : 10.1007/978-3-642-03456-5
|
Fulltext
|
User Modeling, Adaptation, and Personalization |
- pisbn : 978-3-642-02246-3
- isbn : 978-3-642-02247-0
- doi : 10.1007/978-3-642-02247-0
|
Fulltext
|