Information Security Applications |
- isbn : 978-3-642-10838-9
- pisbn : 978-3-642-10837-2
- doi : 10.1007/978-3-642-10838-9
|
Fulltext
|
Transactions on Pattern Languages of Programming I |
- isbn : 978-3-642-10832-7
- pisbn : 978-3-642-10831-0
- doi : 10.1007/978-3-642-10832-7
|
Fulltext
|
Transactions on Computational Science VI |
- isbn : 978-3-642-10649-1
- pisbn : 978-3-642-10648-4
- doi : 10.1007/978-3-642-10649-1
|
Fulltext
|
Algorithmic Aspects of Wireless Sensor Networks |
- isbn : 978-3-642-05434-1
- pisbn : 978-3-642-05433-4
- doi : 10.1007/978-3-642-05434-1
|
Fulltext
|
Computer-Mediated Social Networking |
- isbn : 978-3-642-02276-0
- pisbn : 978-3-642-02275-3
- doi : 10.1007/978-3-642-02276-0
|
Fulltext
|
Rigorous Methods for Software Construction and Analysis |
- isbn : 978-3-642-11447-2
- pisbn : 978-3-642-11446-5
- doi : 10.1007/978-3-642-11447-2
|
Fulltext
|
Information and Communications Security |
- isbn : 978-3-642-11145-7
- pisbn : 978-3-642-11144-0
- doi : 10.1007/978-3-642-11145-7
|
Fulltext
|
Journal on Data Semantics XIII |
- isbn : 978-3-642-03098-7
- pisbn : 978-3-642-03097-0
- doi : 10.1007/978-3-642-03098-7
|
Fulltext
|
Hybrid Learning and Education |
- isbn : 978-3-642-03697-2
- pisbn : 978-3-642-03696-5
- doi : 10.1007/978-3-642-03697-2
|
Fulltext
|
Modelling the Physiological Human |
- isbn : 978-3-642-10470-1
- pisbn : 978-3-642-10468-8
- doi : 10.1007/978-3-642-10470-1
|
Fulltext
|