-
1
Reasoning About Identifier Spaces: How to Make Chord Correct
Veröffentlicht in IEEE transactions on software engineering
VolltextArtikel -
2
-
3
Patterns and Interactions in Network Security
Veröffentlicht in ACM computing surveys
VolltextArtikel -
4
Four dark corners of requirements engineering
Veröffentlicht in ACM transactions on software engineering and methodology
VolltextArtikel -
5
-
6
Classification of research efforts in requirements engineering
Veröffentlicht in ACM computing surveys
VolltextArtikel -
7
A Verified Session Protocol for Dynamic Service Chaining
Veröffentlicht in IEEE/ACM transactions on networking
VolltextArtikel -
8
-
9
Matching and Merging of Variant Feature Specifications
Veröffentlicht in IEEE transactions on software engineering
VolltextArtikel -
10
-
11
-
12
Reasoning about identifier spaces: How to make Chord correct
Veröffentlicht in arXiv.org
VolltextArtikel -
13
Compositional Control of IP Media
Veröffentlicht in IEEE transactions on software engineering
VolltextArtikel -
14
-
15
-
16
-
17
A reference model for requirements and specifications
Veröffentlicht in IEEE software
VolltextArtikel -
18
Formal methods : State of the art and future directions
Veröffentlicht in ACM computing surveys
VolltextArtikel -
19
-
20