Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Open Access
Gossip-based ad hoc routing
IEEE/ACM transactions on networking, 2006-06, Vol.14 (3), p.479-491
2006
Volltextzugriff (PDF)

IEEE transactions on wireless communications, 2004-05, Vol.3 (3), p.910-921
2004
Volltextzugriff (PDF)

Open Access
Reasoning about rationality
Games and economic behavior, 2017-07, Vol.104, p.146-164
2017
Volltextzugriff (PDF)

Open Access
Gossip-based ad hoc routing
Proceedings.Twenty-First Annual Joint Conference of the IEEE Computer and Communications Societies, 2002, Vol.3, p.1707-1716 vol.3
2002
Volltextzugriff (PDF)

2009 IEEE 25th International Conference on Data Engineering, 2009, p.270-280
2009
Volltextzugriff (PDF)

2008 IEEE 24th International Conference on Data Engineering, 2008, p.237-246
2008
Volltextzugriff (PDF)

Information and computation, 1994-07, Vol.112 (1), p.1-36
1994
Volltextzugriff (PDF)

Proceedings. 14th Symposium on Logic in Computer Science (Cat. No. PR00158), 1999, p.384-393
1999
Volltextzugriff (PDF)

Proceedings. 14th Symposium on Logic in Computer Science (Cat. No. PR00158), 1999, p.130-135
1999
Volltextzugriff (PDF)

Third International Conference on the Quantitative Evaluation of Systems - (QEST'06), 2006, p.3-8
2006
Volltextzugriff (PDF)

16th IEEE Computer Security Foundations Workshop, 2003. Proceedings, 2003, p.187-201
2003
Volltextzugriff (PDF)

ICC 2001. IEEE International Conference on Communications. Conference Record (Cat. No.01CH37240), 2001, Vol.1, p.278-283 vol.1
2001
Volltextzugriff (PDF)

Information and computation, 1995-05, Vol.118 (2), p.246-271
1995
Volltextzugriff (PDF)

16th IEEE Computer Security Foundations Workshop, 2003. Proceedings, 2003, p.75-88
2003
Volltextzugriff (PDF)

A formal foundation for XrML
Proceedings. 17th IEEE Computer Security Foundations Workshop, 2004, 2004, p.251-263
2004
Volltextzugriff (PDF)

A logical reconstruction of SPKI
Proceedings. 14th IEEE Computer Security Foundations Workshop, 2001, 2001, p.59-70
2001
Volltextzugriff (PDF)

Proceedings of the 12th IEEE Computer Security Foundations Workshop, 1999, p.111-122
1999
Volltextzugriff (PDF)

Proceedings International Conference on Multi Agent Systems (Cat. No.98EX160), 1998, p.6-7
1998
Volltextzugriff (PDF)

What is an inference rule?
Proceedings of the 5th Jerusalem Conference on Information Technology, 1990. 'Next Decade in Information Technology', 1990, p.391-401
1990
Volltextzugriff (PDF)

30th Annual Symposium on Foundations of Computer Science, 1989, p.148-153
1989
Volltextzugriff (PDF)

Zero-one laws for modal logic
Logic in Computer Science, 7th Conference (LICS '92), 1992, p.369-380
1992
Volltextzugriff (PDF)

[1988] Proceedings. Third Annual Symposium on Logic in Computer Science, 1988, p.410-421
1988
Volltextzugriff (PDF)

25th Annual Symposium onFoundations of Computer Science, 1984, 1984, p.268-278
1984
Volltextzugriff (PDF)

Open Access
Random worlds and maximum entropy
Logic in Computer Science, 7th Conference (LICS '92), 1992, p.22-33
1992
Volltextzugriff (PDF)