Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...

Descriptive Set Theoretic Methods in Automata Theory, p.93-119
Link zum Volltext

Collapse for Unambiguous Automata
Descriptive Set Theoretic Methods in Automata Theory, p.37-43
Link zum Volltext

Descriptive Complexity of mso+u
Descriptive Set Theoretic Methods in Automata Theory, p.159-171
Link zum Volltext

Uniformization on Thin Trees
Descriptive Set Theoretic Methods in Automata Theory, p.137-156
Link zum Volltext

Undecidability of mso+u
Descriptive Set Theoretic Methods in Automata Theory, p.173-181
Link zum Volltext

Recognition by Thin Algebras
Descriptive Set Theoretic Methods in Automata Theory, p.121-135
Link zum Volltext

Descriptive Set Theoretic Methods in Automata Theory, p.45-69
Link zum Volltext

Open Access
Index Problems for Game Automata
Descriptive Set Theoretic Methods in Automata Theory, p.71-89
Link zum Volltext

Basic Notions
Descriptive Set Theoretic Methods in Automata Theory, 2016, Vol.9802, p.1-26
2016
Link zum Volltext

Fundamentals of Computation Theory, 2005, p.42-61
2005
Link zum Volltext

Notes on sconing and relators
Computer Science Logic, 2005, p.352-378
2005
Link zum Volltext

Theoretical Aspects of Computer Software, 2005, p.844-885
2005
Link zum Volltext


Logics of Programs, 2005, p.225-236
2005
Link zum Volltext


Foreword
Principles of Security and Trust, 2013, Vol.7796
2013
Link zum Volltext

Organization
Principles of Security and Trust, 2013, Vol.7796
2013
Link zum Volltext

Regular Papers
Principles of Security and Trust, 2013, Vol.7796
2013
Link zum Volltext

Invited Talks
Principles of Security and Trust, 2013, Vol.7796
2013
Link zum Volltext

Intro
Principles of Security and Trust, 2013, Vol.7796
2013
Link zum Volltext


Open Access
Program Analysis for Web Security
Static Analysis, p.4-4
Link zum Volltext

ch-22.pdf
Trust Management II, 2008, Vol.263
2008
Link zum Volltext

ch-19.pdf
Trust Management II, 2008, Vol.263
2008
Link zum Volltext
Aktive Filter
KollektionMEDLINE
ThemaComputer Science
PublikationsformBuchkapitel
Suchergebnisse filtern
Filter anzeigen