Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Recovering and Exploiting Structural Knowledge from CNF Formulas., , , und . CP, Volume 2470 von Lecture Notes in Computer Science, Seite 185-199. Springer, (2002)Automatic Extraction of Functional Dependencies., , , und . SAT, (2004)From Horn Strong Backdoor Sets to Ordered Strong Backdoor Sets., , , und . MICAI, Volume 4827 von Lecture Notes in Computer Science, Seite 105-117. Springer, (2007)From XSAT to SAT by Exhibiting Equivalencies., und . ICTAI (1), Seite 84-91. IEEE Computer Society, (2008)From XSAT to SAT by Exhibiting Boolean Functions., und . Int. J. Artif. Intell. Tools, 18 (5): 783-799 (2009)Eliminating Redundancies in SAT Search Trees., , , und . ICTAI, Seite 100-104. IEEE Computer Society, (2003)Using Boolean Constraint Propagation for Sub-clauses Deduction., , , , , und . CP, Volume 3709 von Lecture Notes in Computer Science, Seite 757-761. Springer, (2005)Another Way to Browse the Search Space For Some Transformations from CSP to SAT., , und . ISAIM, (2020)Enhancing Clause Learning by Symmetry in SAT Solvers., , , und . ICTAI (1), Seite 329-335. IEEE Computer Society, (2010)Computing Horn Strong Backdoor Sets Thanks to Local Search., , , und . ICTAI, Seite 139-143. IEEE Computer Society, (2006)