Functional and Logic Programming |
- isbn : 978-3-319-29604-3
- pisbn : 978-3-319-29603-6
- doi : 10.1007/978-3-319-29604-3
|
Fulltext
|
Public-Key Cryptography – PKC 2016 |
- isbn : 978-3-662-49384-7
- pisbn : 978-3-662-49383-0
- doi : 10.1007/978-3-662-49384-7
|
Fulltext
|
Mathematical and Engineering Methods in Computer Science |
- isbn : 978-3-319-29817-7
- pisbn : 978-3-319-29816-0
- doi : 10.1007/978-3-319-29817-7
|
Fulltext
|
Information and Communications Security |
- isbn : 978-3-319-29814-6
- pisbn : 978-3-319-29813-9
- doi : 10.1007/978-3-319-29814-6
|
Fulltext
|
Data Privacy Management, and Security Assurance |
- isbn : 978-3-319-29883-2
- pisbn : 978-3-319-29882-5
- doi : 10.1007/978-3-319-29883-2
|
Fulltext
|
Public-Key Cryptography – PKC 2016 |
- isbn : 978-3-662-49387-8
- pisbn : 978-3-662-49386-1
- doi : 10.1007/978-3-662-49387-8
|
Fulltext
|
Technology and Practice of Passwords |
- isbn : 978-3-319-29938-9
- pisbn : 978-3-319-29937-2
- doi : 10.1007/978-3-319-29938-9
|
Fulltext
|
Language and Automata Theory and Applications |
- isbn : 978-3-319-30000-9
- pisbn : 978-3-319-29999-0
- doi : 10.1007/978-3-319-30000-9
|
Fulltext
|
WALCOM: Algorithms and Computation |
- isbn : 978-3-319-30139-6
- pisbn : 978-3-319-30138-9
- doi : 10.1007/978-3-319-30139-6
|
Fulltext
|
Requirements Engineering: Foundation for Software Quality |
- isbn : 978-3-319-30282-9
- pisbn : 978-3-319-30281-2
- doi : 10.1007/978-3-319-30282-9
|
Fulltext
|