Security Protocols |
- isbn : 978-3-540-45807-4
- pisbn : 978-3-540-44263-9
- doi : 10.1007/3-540-45807-7
|
Fulltext
|
Neural Nets |
- isbn : 978-3-540-45808-1
- pisbn : 978-3-540-44265-3
- doi : 10.1007/3-540-45808-5
|
Fulltext
|
Dependable Computing EDCC-4 |
- isbn : 978-3-540-36080-3
- pisbn : 978-3-540-00012-9
- doi : 10.1007/3-540-36080-8
|
Fulltext
|
Geographic Information Science |
- isbn : 978-3-540-45799-2
- pisbn : 978-3-540-44253-0
- doi : 10.1007/3-540-45799-2
|
Fulltext
|
Index Structures for Data Warehouses |
- isbn : 978-3-540-45935-4
- pisbn : 978-3-540-43368-2
- doi : 10.1007/3-540-45935-9
|
Fulltext
|
Component Deployment |
- isbn : 978-3-540-45440-3
- pisbn : 978-3-540-43847-2
- doi : 10.1007/3-540-45440-3
|
Fulltext
|
Mathematics of Program Construction |
- isbn : 978-3-540-45442-7
- pisbn : 978-3-540-43857-1
- doi : 10.1007/3-540-45442-X
|
Fulltext
|
Software Product Lines |
- isbn : 978-3-540-45652-0
- pisbn : 978-3-540-43985-1
- doi : 10.1007/3-540-45652-X
|
Fulltext
|
ECOOP 2002 - Object-Oriented Programming |
- isbn : 978-3-540-47993-2
- pisbn : 978-3-540-43759-8
- doi : 10.1007/3-540-47993-7
|
Fulltext
|
Combinatorial Pattern Matching |
- isbn : 978-3-540-45452-6
- pisbn : 978-3-540-43862-5
- doi : 10.1007/3-540-45452-7
|
Fulltext
|