Rough Set and Knowledge Technology |
- pisbn : 978-3-642-16247-3
- isbn : 978-3-642-16248-0
- doi : 10.1007/978-3-642-16248-0
|
Fulltext
|
Automated Reasoning for Security Protocol Analysis and Issues in the Theory of Security |
- isbn : 978-3-642-16074-5
- pisbn : 978-3-642-16073-8
- doi : 10.1007/978-3-642-16074-5
|
Fulltext
|
Ubiquitous Intelligence and Computing |
- pisbn : 978-3-642-16354-8
- isbn : 978-3-642-16355-5
- doi : 10.1007/978-3-642-16355-5
|
Fulltext
|
Semantic Web Rules |
- pisbn : 978-3-642-16288-6
- isbn : 978-3-642-16289-3
- doi : 10.1007/978-3-642-16289-3
|
Fulltext
|
String Processing and Information Retrieval |
- pisbn : 978-3-642-16320-3
- isbn : 978-3-642-16321-0
- doi : 10.1007/978-3-642-16321-0
|
Fulltext
|
Model-Based Engineering of Embedded Real-Time Systems |
- pisbn : 978-3-642-16276-3
- isbn : 978-3-642-16277-0
- doi : 10.1007/978-3-642-16277-0
|
Fulltext
|
On the Move to Meaningful Internet Systems: OTM 2010 |
- pisbn : 978-3-642-16948-9
- isbn : 978-3-642-16949-6
- doi : 10.1007/978-3-642-16949-6
|
Fulltext
|
Provable Security |
- pisbn : 978-3-642-16279-4
- isbn : 978-3-642-16280-0
- doi : 10.1007/978-3-642-16280-0
|
Fulltext
|
Software Technologies for Embedded and Ubiquitous Systems |
- pisbn : 978-3-642-16255-8
- isbn : 978-3-642-16256-5
- doi : 10.1007/978-3-642-16256-5
|
Fulltext
|
Property Testing |
- pisbn : 978-3-642-16366-1
- isbn : 978-3-642-16367-8
- doi : 10.1007/978-3-642-16367-8
|
Fulltext
|