Formal to Practical Security |
- isbn : 978-3-642-02002-5
- pisbn : 978-3-642-02001-8
- doi : 10.1007/978-3-642-02002-5
|
Fulltext
|
Knowledge Acquisition: Approaches, Algorithms and Applications |
- isbn : 978-3-642-01715-5
- pisbn : 978-3-642-01714-8
- doi : 10.1007/978-3-642-01715-5
|
Fulltext
|
Similarity-Based Clustering |
- isbn : 978-3-642-01805-3
- pisbn : 978-3-642-01804-6
- doi : 10.1007/978-3-642-01805-3
|
Fulltext
|
Applied Cryptography and Network Security |
- isbn : 978-3-642-01957-9
- pisbn : 978-3-642-01956-2
- doi : 10.1007/978-3-642-01957-9
|
Fulltext
|
Modular Ontologies |
- isbn : 978-3-642-01907-4
- pisbn : 978-3-642-01906-7
- doi : 10.1007/978-3-642-01907-4
|
Fulltext
|
Integration of AI and OR Techniques in Constraint Programming for Combinatorial Optimization Problems |
- isbn : 978-3-642-01929-6
- pisbn : 978-3-642-01928-9
- doi : 10.1007/978-3-642-01929-6
|
Fulltext
|
Computer Vision and Graphics |
- isbn : 978-3-642-02345-3
- pisbn : 978-3-642-02344-6
- doi : 10.1007/978-3-642-02345-3
|
Fulltext
|
Computational Science – ICCS 2009 |
- isbn : 978-3-642-01970-8
- pisbn : 978-3-642-01969-2
- doi : 10.1007/978-3-642-01970-8
|
Fulltext
|
Scientific and Statistical Database Management |
- isbn : 978-3-642-02279-1
- pisbn : 978-3-642-02278-4
- doi : 10.1007/978-3-642-02279-1
|
Fulltext
|
Computational Science – ICCS 2009 |
- isbn : 978-3-642-01973-9
- pisbn : 978-3-642-01972-2
- doi : 10.1007/978-3-642-01973-9
|
Fulltext
|