Social, Cultural, and Behavioral Modeling |
- pisbn : 978-3-319-93371-9
- isbn : 978-3-319-93372-6
- doi : 10.1007/978-3-319-93372-6
|
Fulltext
|
Theory and Practice of Model Transformation |
- pisbn : 978-3-319-93316-0
- isbn : 978-3-319-93317-7
- doi : 10.1007/978-3-319-93317-7
|
Fulltext
|
Applied Cryptography and Network Security |
- pisbn : 978-3-319-93386-3
- isbn : 978-3-319-93387-0
- doi : 10.1007/978-3-319-93387-0
|
Fulltext
|
Haptics: Science, Technology, and Applications |
- isbn : 978-3-319-93399-3
- pisbn : 978-3-319-93398-6
- doi : 10.1007/978-3-319-93399-3
|
Fulltext
|
Detection of Intrusions and Malware, and Vulnerability Assessment |
- isbn : 978-3-319-93411-2
- pisbn : 978-3-319-93410-5
- doi : 10.1007/978-3-319-93411-2
|
Fulltext
|
The Semantic Web |
- isbn : 978-3-319-93417-4
- pisbn : 978-3-319-93416-7
- doi : 10.1007/978-3-319-93417-4
|
Fulltext
|
Haptics: Science, Technology, and Applications |
- pisbn : 978-3-319-93444-0
- isbn : 978-3-319-93445-7
- doi : 10.1007/978-3-319-93445-7
|
Fulltext
|
Information Security and Privacy |
- pisbn : 978-3-319-93637-6
- isbn : 978-3-319-93638-3
- doi : 10.1007/978-3-319-93638-3
|
Fulltext
|
Computational Science – ICCS 2018 |
- isbn : 978-3-319-93698-7
- pisbn : 978-3-319-93697-0
- doi : 10.1007/978-3-319-93698-7
|
Fulltext
|
Queueing Theory and Network Applications |
- pisbn : 978-3-319-93735-9
- isbn : 978-3-319-93736-6
- doi : 10.1007/978-3-319-93736-6
|
Fulltext
|