Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
2011 IEEE 11th International Working Conference on Source Code Analysis and Manipulation, 2011, p.173-184
2011
Volltextzugriff (PDF)

2011 IEEE 11th International Working Conference on Source Code Analysis and Manipulation, 2011, p.125-134
2011
Volltextzugriff (PDF)

2011 IEEE 11th International Working Conference on Source Code Analysis and Manipulation, 2011, p.55-64
2011
Volltextzugriff (PDF)

2011 IEEE 11th International Working Conference on Source Code Analysis and Manipulation, 2011, p.105-114
2011
Volltextzugriff (PDF)

2011 IEEE 11th International Working Conference on Source Code Analysis and Manipulation, 2011, p.85-94
2011
Volltextzugriff (PDF)

2011 IEEE 11th International Working Conference on Source Code Analysis and Manipulation, 2011, p.65-74
2011
Volltextzugriff (PDF)

Survey of code-size reduction methods
ACM computing surveys, 2003-09, Vol.35 (3), p.223-267
2003
Volltextzugriff (PDF)

2011 IEEE 11th International Working Conference on Source Code Analysis and Manipulation, 2011, p.115-124
2011
Volltextzugriff (PDF)

2011 IEEE 11th International Working Conference on Source Code Analysis and Manipulation, 2011, p.45-54
2011
Volltextzugriff (PDF)

2011 IEEE 11th International Working Conference on Source Code Analysis and Manipulation, 2011, p.75-84
2011
Volltextzugriff (PDF)

International Conference on Software Maintenance, 2002. Proceedings, 2002, p.172-181
2002
Volltextzugriff (PDF)

2011 IEEE 11th International Working Conference on Source Code Analysis and Manipulation, 2011, p.135-144
2011
Volltextzugriff (PDF)

2011 IEEE 11th International Working Conference on Source Code Analysis and Manipulation, 2011, p.145-154
2011
Volltextzugriff (PDF)

2011 IEEE 11th International Working Conference on Source Code Analysis and Manipulation, 2011, p.1-9
2011
Volltextzugriff (PDF)

2011 IEEE 11th International Working Conference on Source Code Analysis and Manipulation, 2011, p.95-104
2011
Volltextzugriff (PDF)

2011 IEEE 11th International Working Conference on Source Code Analysis and Manipulation, 2011, p.185-194
2011
Volltextzugriff (PDF)

21st IEEE International Conference on Software Maintenance (ICSM'05), 2005, p.295-304
2005
Volltextzugriff (PDF)

2011 IEEE 11th International Working Conference on Source Code Analysis and Manipulation, 2011, p.35-44
2011
Volltextzugriff (PDF)

2011 IEEE 11th International Working Conference on Source Code Analysis and Manipulation, 2011, p.155-164
2011
Volltextzugriff (PDF)

Lecture notes in computer science, 1999, p.303-321
1999
Volltextzugriff (PDF)

2011 IEEE 11th International Working Conference on Source Code Analysis and Manipulation, 2011, p.10-14
2011
Volltextzugriff (PDF)

2011 IEEE 11th International Working Conference on Source Code Analysis and Manipulation, 2011, p.195-203
2011
Volltextzugriff (PDF)

2011 IEEE 11th International Working Conference on Source Code Analysis and Manipulation, 2011, p.15-24
2011
Volltextzugriff (PDF)

2011 IEEE 11th International Working Conference on Source Code Analysis and Manipulation, 2011, p.165-172
2011
Volltextzugriff (PDF)

2012 16th European Conference on Software Maintenance and Reengineering, 2012, p.95-104
2012
Volltextzugriff (PDF)
Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt