Time for Verification |
- pisbn : 978-3-642-13753-2
- isbn : 978-3-642-13754-9
- doi : 10.1007/978-3-642-13754-9
|
Fulltext
|
Information Security Applications |
- pisbn : 978-3-540-24015-0
- isbn : 978-3-540-31815-6
- doi : 10.1007/b103174
|
Fulltext
|
Embedded Software |
- pisbn : 978-3-540-20223-3
- isbn : 978-3-540-45212-6
- doi : 10.1007/b13983
|
Fulltext
|
The World Wide Web and Databases |
- pisbn : 978-3-540-65890-0
- isbn : 978-3-540-48909-2
- doi : 10.1007/10704656
|
Fulltext
|
Network-Based Parallel Computing Communication, Architecture, and Applications |
- pisbn : 978-3-540-65915-0
- isbn : 978-3-540-48869-9
- doi : 10.1007/10704826
|
Fulltext
|
Biological and Medical Data Analysis |
- pisbn : 978-3-540-23964-2
- isbn : 978-3-540-30547-7
- doi : 10.1007/b104033
|
Fulltext
|
Evolutionary Image Analysis, Signal Processing and Telecommunications |
- isbn : 978-3-540-48917-7
- pisbn : 978-3-540-65837-5
- doi : 10.1007/10704703
|
Fulltext
|
Discrete and Computational Geometry |
- pisbn : 978-3-540-20776-4
- isbn : 978-3-540-44400-8
- doi : 10.1007/b11261
|
Fulltext
|
Grammatical Inference: Algorithms and Applications |
- isbn : 978-3-540-45257-7
- pisbn : 978-3-540-41011-9
- doi : 10.1007/b75249
|
Fulltext
|
Ad-Hoc, Mobile, and Wireless Networks |
- pisbn : 978-3-540-20260-8
- isbn : 978-3-540-39611-6
- doi : 10.1007/b14230
|
Fulltext
|