Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
IEEE software, 2000-05, Vol.17 (3), p.37-43
2000
Volltextzugriff (PDF)


IEEE transactions on software engineering, 2002-02, Vol.28 (2), p.129-145
2002
Volltextzugriff (PDF)

IEEE transactions on smart grid, 2012-06, Vol.3 (2), p.744-760
2012
Volltextzugriff (PDF)

Open Access
Policy-directed certificate retrieval
Software, practice & experience, 2000-12, Vol.30 (15), p.1609-1640
2000
Volltextzugriff (PDF)

IEEE/ACM transactions on networking, 2012-06, Vol.20 (3), p.715-728
2012
Volltextzugriff (PDF)

Lecture notes in computer science, 2000, p.53-72
2000
Volltextzugriff (PDF)

Open Access
Inheritance as implicit coercion
Information and computation, 1991-07, Vol.93 (1), p.172-221
1991
Volltextzugriff (PDF)

Journal of the ACM, 2002-07, Vol.49 (4), p.538-576
2002
Volltextzugriff (PDF)


Open Access
The mixed powerdomain
Theoretical computer science, 1992-09, Vol.103 (2), p.311-334
1992
Volltextzugriff (PDF)

Artificial intelligence, 1997-09, Vol.95 (2), p.357-407
1997
Volltextzugriff (PDF)

Open Access
Universal profinite domains
Information and computation, 1987, Vol.72 (1), p.1-30
1987
Volltextzugriff (PDF)

Information and computation, 1993-12, Vol.107 (2), p.303-323
1993
Volltextzugriff (PDF)


Journal of Bacteriology, 1968-11, Vol.96 (5), p.1556-1561
1968
Volltextzugriff (PDF)

Open Access
Computing with coercions
Conference on LISP and Functional Programming: Proceedings of the 1990 ACM conference on LISP and functional programming; 27-29 June 1990, 1990, p.44-60
1990
Volltextzugriff (PDF)

Open Access
Coherence and consistency in domains
Journal of pure and applied algebra, 1990-02, Vol.63 (1), p.49-66
1990
Volltextzugriff (PDF)

Open APIs for Embedded Security
ECOOP 2003 – Object-Oriented Programming, 2003, p.225-247
2003
Volltextzugriff (PDF)




2010 3rd International Symposium on Resilient Control Systems, 2010, p.37-42
2010
Volltextzugriff (PDF)

Journal of computer security, 2003, Vol.11 (2), p.245-287
2003
Volltextzugriff (PDF)

ACM transactions on software engineering and methodology, 2000-01, Vol.9 (1), p.94-131
2000
Volltextzugriff (PDF)
Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt