Computer Security – ESORICS 2016 |
- isbn : 978-3-319-45741-3
- pisbn : 978-3-319-45740-6
- doi : 10.1007/978-3-319-45741-3
|
Fulltext
|
Web Technologies and Applications |
- pisbn : 978-3-319-45813-7
- isbn : 978-3-319-45814-4
- doi : 10.1007/978-3-319-45814-4
|
Fulltext
|
Serious Games |
- pisbn : 978-3-319-45840-3
- isbn : 978-3-319-45841-0
- doi : 10.1007/978-3-319-45841-0
|
Fulltext
|
Critical Systems: Formal Methods and Automated Verification |
- isbn : 978-3-319-45943-1
- pisbn : 978-3-319-45942-4
- doi : 10.1007/978-3-319-45943-1
|
Fulltext
|
Information Security Theory and Practice |
- isbn : 978-3-319-45931-8
- pisbn : 978-3-319-45930-1
- doi : 10.1007/978-3-319-45931-8
|
Fulltext
|
Pattern Recognition |
- isbn : 978-3-319-45886-1
- pisbn : 978-3-319-45885-4
- doi : 10.1007/978-3-319-45886-1
|
Fulltext
|
Usability- and Accessibility-Focused Requirements Engineering |
- isbn : 978-3-319-45916-5
- pisbn : 978-3-319-45915-8
- doi : 10.1007/978-3-319-45916-5
|
Fulltext
|
Statistical Language and Speech Processing |
- isbn : 978-3-319-45925-7
- pisbn : 978-3-319-45924-0
- doi : 10.1007/978-3-319-45925-7
|
Fulltext
|
Internet and Distributed Computing Systems |
- pisbn : 978-3-319-45939-4
- isbn : 978-3-319-45940-0
- doi : 10.1007/978-3-319-45940-0
|
Fulltext
|
Multiagent System Technologies |
- isbn : 978-3-319-45889-2
- pisbn : 978-3-319-45888-5
- doi : 10.1007/978-3-319-45889-2
|
Fulltext
|