Business Process Management |
- isbn : 978-3-540-85758-7
- pisbn : 978-3-540-85757-0
- doi : 10.1007/978-3-540-85758-7
|
Fulltext
|
Computer Security - ESORICS 2008 |
- isbn : 978-3-540-88313-5
- pisbn : 978-3-540-88312-8
- doi : 10.1007/978-3-540-88313-5
|
Fulltext
|
Hybrid Metaheuristics |
- isbn : 978-3-540-88439-2
- pisbn : 978-3-540-88438-5
- doi : 10.1007/978-3-540-88439-2
|
Fulltext
|
Advanced Concepts for Intelligent Vision Systems |
- isbn : 978-3-540-88458-3
- pisbn : 978-3-540-88457-6
- doi : 10.1007/978-3-540-88458-3
|
Fulltext
|
Generative and Transformational Techniques in Software Engineering II |
- isbn : 978-3-540-88643-3
- pisbn : 978-3-540-88642-6
- doi : 10.1007/978-3-540-88643-3
|
Fulltext
|
Discovery Science |
- isbn : 978-3-540-88411-8
- pisbn : 978-3-540-88410-1
- doi : 10.1007/978-3-540-88411-8
|
Fulltext
|
Component-Based Software Engineering |
- isbn : 978-3-540-87891-9
- pisbn : 978-3-540-87890-2
- doi : 10.1007/978-3-540-87891-9
|
Fulltext
|
Automated Technology for Verification and Analysis |
- isbn : 978-3-540-88387-6
- pisbn : 978-3-540-88386-9
- doi : 10.1007/978-3-540-88387-6
|
Fulltext
|
Network and Parallel Computing |
- isbn : 978-3-540-88140-7
- pisbn : 978-3-540-88139-1
- doi : 10.1007/978-3-540-88140-7
|
Fulltext
|
Computer Vision - ECCV 2008 |
- isbn : 978-3-540-88682-2
- pisbn : 978-3-540-88681-5
- doi : 10.1007/978-3-540-88682-2
|
Fulltext
|