Information Security Practice and Experience |
- isbn : 978-3-319-49151-6
- pisbn : 978-3-319-49150-9
- doi : 10.1007/978-3-319-49151-6
|
Fulltext
|
Information Theoretic Security |
- isbn : 978-3-319-49175-2
- pisbn : 978-3-319-49174-5
- doi : 10.1007/978-3-319-49175-2
|
Fulltext
|
Advances in Speech and Language Technologies for Iberian Languages |
- isbn : 978-3-319-49169-1
- pisbn : 978-3-319-49168-4
- doi : 10.1007/978-3-319-49169-1
|
Fulltext
|
Computer Vision – ECCV 2016 Workshops |
- isbn : 978-3-319-49409-8
- pisbn : 978-3-319-49408-1
- doi : 10.1007/978-3-319-49409-8
|
Fulltext
|
Big Data Benchmarking |
- isbn : 978-3-319-49748-8
- pisbn : 978-3-319-49747-1
- doi : 10.1007/978-3-319-49748-8
|
Fulltext
|
Deductive Software Verification – The KeY Book |
- isbn : 978-3-319-49812-6
- pisbn : 978-3-319-49811-9
- doi : 10.1007/978-3-319-49812-6
|
Fulltext
|
Progress in Cryptology – INDOCRYPT 2016 |
- isbn : 978-3-319-49890-4
- pisbn : 978-3-319-49889-8
- doi : 10.1007/978-3-319-49890-4
|
Fulltext
|
AI 2016: Advances in Artificial Intelligence |
- isbn : 978-3-319-50127-7
- pisbn : 978-3-319-50126-0
- doi : 10.1007/978-3-319-50127-7
|
Fulltext
|
Semantic Technology |
- isbn : 978-3-319-50112-3
- pisbn : 978-3-319-50111-6
- doi : 10.1007/978-3-319-50112-3
|
Fulltext
|
Swarm Intelligence Based Optimization |
- isbn : 978-3-319-50307-3
- pisbn : 978-3-319-50306-6
- doi : 10.1007/978-3-319-50307-3
|
Fulltext
|