Information Systems Security |
- pisbn : 978-3-030-05170-9
- isbn : 978-3-030-05171-6
- doi : 10.1007/978-3-030-05171-6
|
Fulltext
|
Arithmetic of Finite Fields |
- pisbn : 978-3-030-05152-5
- isbn : 978-3-030-05153-2
- doi : 10.1007/978-3-030-05153-2
|
Fulltext
|
Social Robotics |
- isbn : 978-3-030-05204-1
- pisbn : 978-3-030-05203-4
- doi : 10.1007/978-3-030-05204-1
|
Fulltext
|
Learning and Intelligent Optimization |
- pisbn : 978-3-030-05347-5
- isbn : 978-3-030-05348-2
- doi : 10.1007/978-3-030-05348-2
|
Fulltext
|
Progress in Cryptology – INDOCRYPT 2018 |
- pisbn : 978-3-030-05377-2
- isbn : 978-3-030-05378-9
- doi : 10.1007/978-3-030-05378-9
|
Fulltext
|
Combinatorial Image Analysis |
- pisbn : 978-3-030-05287-4
- isbn : 978-3-030-05288-1
- doi : 10.1007/978-3-030-05288-1
|
Fulltext
|
Transactions on Computational Collective Intelligence XXXI |
- pisbn : 978-3-662-58463-7
- isbn : 978-3-662-58464-4
- doi : 10.1007/978-3-662-58464-4
|
Fulltext
|
The Future of Digital Democracy |
- pisbn : 978-3-030-05332-1
- isbn : 978-3-030-05333-8
- doi : 10.1007/978-3-030-05333-8
|
Fulltext
|
Critical Information Infrastructures Security |
- pisbn : 978-3-030-05848-7
- isbn : 978-3-030-05849-4
- doi : 10.1007/978-3-030-05849-4
|
Fulltext
|
Networked Systems |
- isbn : 978-3-030-05529-5
- pisbn : 978-3-030-05528-8
- doi : 10.1007/978-3-030-05529-5
|
Fulltext
|