Information Security and Cryptology |
- pisbn : 978-3-319-54704-6
- isbn : 978-3-319-54705-3
- doi : 10.1007/978-3-319-54705-3
|
Fulltext
|
Programming Languages and Systems |
- pisbn : 978-3-662-54433-4
- isbn : 978-3-662-54434-1
- doi : 10.1007/978-3-662-54434-1
|
Fulltext
|
Risks and Security of Internet and Systems |
- pisbn : 978-3-319-54875-3
- isbn : 978-3-319-54876-0
- doi : 10.1007/978-3-319-54876-0
|
Fulltext
|
Computational Methods and Clinical Applications for Spine Imaging |
- pisbn : 978-3-319-55049-7
- isbn : 978-3-319-55050-3
- doi : 10.1007/978-3-319-55050-3
|
Fulltext
|
Foundations of Software Science and Computation Structures |
- pisbn : 978-3-662-54457-0
- isbn : 978-3-662-54458-7
- doi : 10.1007/978-3-662-54458-7
|
Fulltext
|
Evolutionary Computation in Combinatorial Optimization |
- pisbn : 978-3-319-55452-5
- isbn : 978-3-319-55453-2
- doi : 10.1007/978-3-319-55453-2
|
Fulltext
|
Principles of Security and Trust |
- pisbn : 978-3-662-54454-9
- isbn : 978-3-662-54455-6
- doi : 10.1007/978-3-662-54455-6
|
Fulltext
|
Persuasive Technology: Development and Implementation of Personalized Technologies to Change Attitudes and Behaviors |
- pisbn : 978-3-319-55133-3
- isbn : 978-3-319-55134-0
- doi : 10.1007/978-3-319-55134-0
|
Fulltext
|
Database Systems for Advanced Applications |
- isbn : 978-3-319-55699-4
- pisbn : 978-3-319-55698-7
- doi : 10.1007/978-3-319-55699-4
|
Fulltext
|
Codes, Cryptology and Information Security |
- isbn : 978-3-319-55589-8
- pisbn : 978-3-319-55588-1
- doi : 10.1007/978-3-319-55589-8
|
Fulltext
|