Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Communications of the ACM, 1968-06, Vol.11 (6), p.423-427
1968
Link zum Volltext

IEEE computer graphics and applications, 2023-03, Vol.PP (2), p.1-10
2023

Communications of the ACM, 2023-10, Vol.66 (10), p.37-40
2023
Link zum Volltext

Communications of the ACM, 2023-11, Vol.66 (11), p.88-88
2023
Link zum Volltext

Communications of the ACM, 2023-11, Vol.66 (11), p.89-97
2023
Link zum Volltext

Open Access
The Dilemma of Scale
Communications of the ACM, 2023-10, Vol.66 (10), p.5-5
2023
Link zum Volltext

Open Access
How do Java mutation tools differ?
Communications of the ACM, 2022-12, Vol.65 (12), p.74-89
2022
Link zum Volltext

Communications of the ACM, 2024-03, Vol.67 (3), p.36-39
2024
Link zum Volltext

Communications of the ACM, 2024-03, Vol.67 (3), p.44-48
2024
Link zum Volltext

Communications of the ACM, 2023-10, Vol.66 (10), p.22-26
2023
Link zum Volltext

Communications of the ACM, 2023-07, Vol.66 (7), p.24-27
2023
Link zum Volltext

Communications of the ACM, 2023-06, Vol.66 (6), p.42-44
2023
Link zum Volltext

Communications of the ACM, 2023-05, Vol.66 (5), p.48-50
2023
Link zum Volltext

Open Access
Language-Based Software Testing
Communications of the ACM, 2024-04, Vol.67 (4), p.80-84
2024
Link zum Volltext

Static analysis
Communications of the ACM, 2022-01, Vol.65 (1), p.50-54
2022
Link zum Volltext

Communications of the ACM, 2024-06, Vol.67 (6), p.52-60
2024
Link zum Volltext

Communications of the ACM, 2020-10, Vol.63 (11), p.145-145
2020
Link zum Volltext


Communications of the ACM, 2020-11, Vol.63 (11), p.146-153
2020
Link zum Volltext

Communications of the ACM, 1993-11, Vol.36 (11), p.62-68
1993
Link zum Volltext

IEEE computer graphics and applications, 2005-05, Vol.25 (3), p.22-30
2005

Overview of IEEE 802.16 security
IEEE security & privacy, 2004-05, Vol.2 (3), p.40-48
2004

Open Access
Assessing software maintainability
Communications of the ACM, 1984-01, Vol.27 (1), p.14-23
1984
Link zum Volltext

About Penetration Testing
IEEE security & privacy, 2007-11, Vol.5 (6), p.84-87
2007

Communications of the ACM, 1984-01, Vol.27 (1), p.53-57
1984
Link zum Volltext