Security Protocols |
- pisbn : 978-3-540-77155-5
- isbn : 978-3-540-77156-2
- doi : 10.1007/978-3-540-77156-2
|
Fulltext
|
Spatial Cognition V |
- pisbn : 978-3-540-75665-1
- isbn : 978-3-540-75666-8
- doi : 10.1007/978-3-540-75666-8
|
Fulltext
|
Mobile Data Management |
- pisbn : 978-3-540-41454-4
- isbn : 978-3-540-44498-5
- doi : 10.1007/3-540-44498-X
|
Fulltext
|
Intelligent Data Engineering and Automated Learning - IDEAL 2000. Data Mining, Financial Engineering, and Intelligent Agents |
- pisbn : 978-3-540-41450-6
- isbn : 978-3-540-44491-6
- doi : 10.1007/3-540-44491-2
|
Fulltext
|
Correct Hardware Design and Verification Methods |
- pisbn : 978-3-540-66559-5
- isbn : 978-3-540-48153-9
- doi : 10.1007/3-540-48153-2
|
Fulltext
|
CONCUR'99. Concurrency Theory |
- isbn : 978-3-540-48320-5
- pisbn : 978-3-540-66425-3
- doi : 10.1007/3-540-48320-9
|
Fulltext
|
Applications and Theory of Petri Nets 2001 |
- isbn : 978-3-540-45740-4
- pisbn : 978-3-540-42252-5
- doi : 10.1007/3-540-45740-2
|
Fulltext
|
Graph Drawing |
- pisbn : 978-3-540-00158-4
- isbn : 978-3-540-36151-0
- doi : 10.1007/3-540-36151-0
|
Fulltext
|
Real-World Applications of Evolutionary Computing |
- isbn : 978-3-540-45561-5
- pisbn : 978-3-540-67353-8
- doi : 10.1007/3-540-45561-2
|
Fulltext
|
Generative and Component-Based Software Engineering |
- isbn : 978-3-540-44815-0
- pisbn : 978-3-540-42578-6
- doi : 10.1007/3-540-44815-2
|
Fulltext
|