Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Iterative-Deepening Conflict-Based Search., , , , , , und . IJCAI, Seite 4084-4090. ijcai.org, (2020)Scheduled for July 2020, Yokohama, Japan, postponed due to the Corona pandemic..Eliminating Negation from Normal Logic Programs., und . ALP, Volume 463 von Lecture Notes in Computer Science, Seite 217-231. Springer, (1990)Checking modes of HAL programs., , , , und . Theory Pract. Log. Program., 5 (6): 623-668 (2005)Exact Approaches to the Multi-agent Collective Construction Problem., , , und . CP, Volume 12333 von Lecture Notes in Computer Science, Seite 743-758. Springer, (2020)The Argmax Constraint., und . CP, Volume 12333 von Lecture Notes in Computer Science, Seite 323-337. Springer, (2020)Generalized Modularity for Community Detection., , , , und . ECML/PKDD (2), Volume 9285 von Lecture Notes in Computer Science, Seite 655-670. Springer, (2015)Fragment-Based Planning Using Column Generation., , , und . ICAPS, AAAI, (2014)Solving Set Constraint Satisfaction Problems using ROBDDs., , und . J. Artif. Intell. Res., (2005)Herbrand Constraints in HAL., , , , , und . Program Development in Computational Logic, Volume 3049 von Lecture Notes in Computer Science, Springer, (2004)Flexible access control policy specification with constraint logic programming., und . ACM Trans. Inf. Syst. Secur., 6 (4): 501-546 (2003)