Digital-Forensics and Watermarking |
- isbn : 978-3-662-43886-2
- pisbn : 978-3-662-43885-5
- doi : 10.1007/978-3-662-43886-2
|
Fulltext
|
Monitoring and Securing Virtualized Networks and Services |
- isbn : 978-3-662-43862-6
- pisbn : 978-3-662-43861-9
- doi : 10.1007/978-3-662-43862-6
|
Fulltext
|
Information Security and Privacy |
- isbn : 978-3-319-08344-5
- pisbn : 978-3-319-08343-8
- doi : 10.1007/978-3-319-08344-5
|
Fulltext
|
Graph-Based Representation and Reasoning |
- isbn : 978-3-319-08389-6
- pisbn : 978-3-319-08388-9
- doi : 10.1007/978-3-319-08389-6
|
Fulltext
|
Reliable Software Technologies – Ada-Europe 2014 |
- isbn : 978-3-319-08311-7
- pisbn : 978-3-319-08310-0
- doi : 10.1007/978-3-319-08311-7
|
Fulltext
|
Reversible Computation |
- isbn : 978-3-319-08494-7
- pisbn : 978-3-319-08493-0
- doi : 10.1007/978-3-319-08494-7
|
Fulltext
|
Data and Applications Security and Privacy XXVIII |
- isbn : 978-3-662-43936-4
- pisbn : 978-3-662-43935-7
- doi : 10.1007/978-3-662-43936-4
|
Fulltext
|
Smart Health |
- isbn : 978-3-319-08416-9
- pisbn : 978-3-319-08415-2
- doi : 10.1007/978-3-319-08416-9
|
Fulltext
|
Automata, Languages, and Programming |
- isbn : 978-3-662-43951-7
- pisbn : 978-3-662-43950-0
- doi : 10.1007/978-3-662-43951-7
|
Fulltext
|
Automated Reasoning |
- isbn : 978-3-319-08587-6
- pisbn : 978-3-319-08586-9
- doi : 10.1007/978-3-319-08587-6
|
Fulltext
|