Financial Cryptography and Data Security |
- isbn : 978-3-642-29889-9
- pisbn : 978-3-642-29888-2
- doi : 10.1007/978-3-642-29889-9
|
Fulltext
|
Integration of AI and OR Techniques in Constraint Programming for Combinatorial Optimization Problems |
- isbn : 978-3-642-29828-8
- pisbn : 978-3-642-29827-1
- doi : 10.1007/978-3-642-29828-8
|
Fulltext
|
Design Science Research in Information Systems: Advances in Theory and Practice |
- isbn : 978-3-642-29863-9
- pisbn : 978-3-642-29862-2
- doi : 10.1007/978-3-642-29863-9
|
Fulltext
|
Functional and Logic Programming |
- isbn : 978-3-642-29822-6
- pisbn : 978-3-642-29821-9
- doi : 10.1007/978-3-642-29822-6
|
Fulltext
|
Constructive Side-Channel Analysis and Secure Design |
- isbn : 978-3-642-29912-4
- pisbn : 978-3-642-29911-7
- doi : 10.1007/978-3-642-29912-4
|
Fulltext
|
The Semantic Web |
- isbn : 978-3-642-29923-0
- pisbn : 978-3-642-29922-3
- doi : 10.1007/978-3-642-29923-0
|
Fulltext
|
NETWORKING 2012 |
- isbn : 978-3-642-30054-7
- pisbn : 978-3-642-30053-0
- doi : 10.1007/978-3-642-30054-7
|
Fulltext
|
Public Key Cryptography -- PKC 2012 |
- isbn : 978-3-642-30057-8
- pisbn : 978-3-642-30056-1
- doi : 10.1007/978-3-642-30057-8
|
Fulltext
|
NETWORKING 2012 |
- isbn : 978-3-642-30045-5
- pisbn : 978-3-642-30044-8
- doi : 10.1007/978-3-642-30045-5
|
Fulltext
|
NETWORKING 2012 Workshops |
- isbn : 978-3-642-30039-4
- pisbn : 978-3-642-30038-7
- doi : 10.1007/978-3-642-30039-4
|
Fulltext
|