|
101 |
Well-Formed and Scalable Invasive Software Composition Karol, Sven. - Dresden : Saechsische Landesbibliothek- Staats- und Universitaetsbibliothek Dresden, 2015
|
|
|
102 |
Active Intrusion Detection for Wireless Multihop Networks Carmo, Rodrigo Daniel do. - Darmstadt : Universitäts- und Landesbibliothek Darmstadt, 2014
|
|
|
103 |
Adaptivity engineering Luckey, Markus. - Paderborn : Universitätsbibliothek, 2014
|
|
|
104 |
Algorithms for Efficient Top-Down Join Enumeration Fender, Pit. - Mannheim : Universitätsbibliothek Mannheim, 2014
|
|
|
105 |
Attacking and Protecting Ring Oscillator Physical Unclonable Functions and Code-Offset Fuzzy Extractors Merli, Dominik. - München : Universitätsbibliothek der TU München, 2014
|
|
|
106 |
Automatic abstraction for bit-vectors using decision procedures Brauer, Jörg. - Aachen : Hochschulbibliothek der Rheinisch-Westfälischen Technischen Hochschule Aachen, 2014
|
|
|
107 |
Automatic generation of software applications Liang, Dong. - Freiberg : Technische Universitaet Bergakademie Freiberg Universitaetsbibliothek "Georgius Agricola", 2014
|
|
|
108 |
Casual Information Visualization on Exploring Spatiotemporal Data Nguyen, Dinh Quyen. - Rostock : Universität Rostock, 2014
|
|
|
109 |
Counteracting phishing through HCI Maurer, Max-Emanuel. - München : Universitätsbibliothek der Ludwig-Maximilians-Universität, 2014
|
|
|
110 |
Definition of a Type System for Generic and Reflective Graph Transformations Legros, Elodie. - Darmstadt : Universitäts- und Landesbibliothek Darmstadt, 2014
|
|