Starten Sie Ihre Suche...


Wir weisen darauf hin, dass wir technisch notwendige Cookies verwenden. Weitere Informationen

Universität Koblenz

Universitätsstraße 1, 56070 Koblenz
  • 0261/287-0
Publikationen
Ergebnisse pro Seite:  10

Fuhr, Andreas; Horn, Tassilo; Riediger, Volker

Using Dynamic Analysis and Clustering for Implementing Services by Reusing Legacy Code

Martin Pinzger; Denys Poshyvanyk; Jim Buckley (Hrsg). Proceedings of the Eighteenth Working Conference on Reverse Engineering WCRE 2011: Limerick, Ireland; 17-20 October 2011. Los Alamitos, CA: IEEE Computer Society 2011 S. 275 - 279


Schenk, Simon; Dividino, Renata Queiroz; Staab, Steffen

Using provenance to debug changing ontologies

Journal of Web Semantics. Bd. 9. H. 3. Amsterdam: Elsevier 2011 S. 284 - 298


Fernandez, Eduardo B.; Yoshioka, Nobukazu; Washizaki, Hironori et al.

Using Security Patterns to Develop Secure Systems

Haralambos Mouratidis (Hrsg). Software Engineering for Secure Systems: Industrial and Research Perspectives. Hershey, PA: Information Science Reference 2011 S. 16 - 31


Gröner, Gerd; Wende, Christian; Bošković, Marko et al.

Validation of Families of Business Processes

Haralambos Mouratidis; Colette Rolland (Hrsg). Advanced Information Systems Engineering: 23rd International Conference, CAiSE 2011: London, UK, June 20-24, 2011; Proceedings. Berlin: Springer 2011 S. 551 - 565


Deckelnick, Klaus; Hinze, Michael

Variational Discretization of Parabolic Control Problems in the Presence of Pointwise State Constraints

Journal of Computational Mathematics. Bd. 29. H. 1. Hong Kong: Global Science Press 2011 S. 1 - 15


Pätzold, Henning

Verantwortung und lebenslanges Lernen

Rolf Arnold;Anita Pachner (Hrsg). Lernen im Lebenslauf. Baltmannsweiler: Schneider Hohengehren 2011 S. 208 - 221


Pätzold, Henning

Verantwortungsdidaktik

Sandra T. Brandt (Hrsg). Lehren und Lernen im Unterricht. Baltmannsweiler: Schneider Hohengehren 2011 S. 165 - 182


Bräunlich, Katharina; Richter, Philipp; Grimm, Rüdiger et al.

Verbindung von CC-Schutzprofilen mit der Methode rechtlicher IT-Gestaltung KORA

Datenschutz und Datensicherheit. Bd. 35. H. 2. Berlin: Springer 2011 S. 129 - 135


Henrich, Niklas

Verfahren zur globalen Beleuchtungsberechnung mit farbmetrisch korrekter Ausgabe

Uelvesbüll: Der Andere Verlag 2011


Aizatulin, Mihhail; Dupressoir, François; Gordon, Andrew D. et al.

Verifying Cryptographic Code in C: Some Experience and the Csec Challenge

Gilles Barthe; Anupam Datta; Sandro Etalle (Hrsg). Formal Aspects of Security and Trust: 8th International Workshop, FAST 2011, Leuven, Belgium, September 12-14, 2011. Revised Selected Papers. Berlin: Springer 2011 S. 1 - 20