Embedded Computer Systems: Architectures, Modeling, and Simulation |
- isbn : 978-3-540-31664-0
- pisbn : 978-3-540-26969-4
- doi : 10.1007/b138322
|
Fulltext
|
Detection of Intrusions and Malware, and Vulnerability Assessment |
- isbn : 978-3-540-31645-9
- pisbn : 978-3-540-26613-6
- doi : 10.1007/b137798
|
Fulltext
|
Algorithmic Applications in Management |
- isbn : 978-3-540-32440-9
- pisbn : 978-3-540-26224-4
- doi : 10.1007/b137095
|
Fulltext
|
Theory and Applications of Satisfiability Testing |
- isbn : 978-3-540-31679-4
- pisbn : 978-3-540-26276-3
- doi : 10.1007/b137280
|
Fulltext
|
Modeling and Using Context |
- pisbn : 978-3-540-26924-3
- isbn : 978-3-540-31890-3
- doi : 10.1007/b137917
|
Fulltext
|
Advanced Information Systems Engineering |
- pisbn : 978-3-540-26095-0
- isbn : 978-3-540-32127-9
- doi : 10.1007/b136788
|
Fulltext
|
Learning Theory |
- isbn : 978-3-540-31892-7
- pisbn : 978-3-540-26556-6
- doi : 10.1007/b137542
|
Fulltext
|
Advances in Cryptology – EUROCRYPT 2005 |
- pisbn : 978-3-540-25910-7
- isbn : 978-3-540-32055-5
- doi : 10.1007/b136415
|
Fulltext
|
Artificial Immune Systems |
- pisbn : 978-3-642-14546-9
- isbn : 978-3-642-14547-6
- doi : 10.1007/978-3-642-14547-6
|
Fulltext
|
Financial Cryptography and Data Security |
- isbn : 978-3-540-31680-0
- pisbn : 978-3-540-26656-3
- doi : 10.1007/b137875
|
Fulltext
|