Formal Aspects in Security and Trust |
- isbn : 978-3-540-32629-8
- pisbn : 978-3-540-32628-1
- doi : 10.1007/11679219
|
Fulltext
|
Theory of Cryptography |
- pisbn : 978-3-540-32731-8
- isbn : 978-3-540-32732-5
- doi : 10.1007/11681878
|
Fulltext
|
Hardware and Software, Verification and Testing |
- isbn : 978-3-540-32605-2
- pisbn : 978-3-540-32604-5
- doi : 10.1007/11678779
|
Fulltext
|
Distributed Computing and Internet Technology |
- pisbn : 978-3-642-11658-2
- isbn : 978-3-642-11659-9
- doi : 10.1007/978-3-642-11659-9
|
Fulltext
|
Knowledge Representation for Health-Care. Data, Processes and Guidelines |
- pisbn : 978-3-642-11807-4
- isbn : 978-3-642-11808-1
- doi : 10.1007/978-3-642-11808-1
|
Fulltext
|
Mathematical Methods for Curves and Surfaces |
- isbn : 978-3-642-11620-9
- pisbn : 978-3-642-11619-3
- doi : 10.1007/978-3-642-11620-9
|
Fulltext
|
Distributed Computing and Networking |
- isbn : 978-3-642-11322-2
- pisbn : 978-3-642-11321-5
- doi : 10.1007/978-3-642-11322-2
|
Fulltext
|
Concurrency, Compositionality, and Correctness |
- isbn : 978-3-642-11512-7
- pisbn : 978-3-642-11511-0
- doi : 10.1007/978-3-642-11512-7
|
Fulltext
|
Topics in Cryptology - CT-RSA 2010 |
- pisbn : 978-3-642-11924-8
- isbn : 978-3-642-11925-5
- doi : 10.1007/978-3-642-11925-5
|
Fulltext
|
Power-Aware Computer Systems |
- pisbn : 978-3-540-24031-0
- isbn : 978-3-540-28641-7
- doi : 10.1007/b104218
|
Fulltext
|