Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Reasoning Techniques (Panel).. IFIP Congress, Seite 549-550. North-Holland/IFIP, (1986)Reasoning about Knowledge: The Meta-Level Approach., , und . SCAI, Volume 12 von Frontiers in Artificial Intelligence and Applications, Seite 4-18. IOS Press, (1991)Verifying security protocols as planning in logic programming., und . ACM Trans. Comput. Log., 2 (4): 542-580 (2001)Attacking fair-exchange protocols: parallel models vs trace models., und . LACPV@CAV, Volume 55 von Electronic Notes in Theoretical Computer Science, Seite 51-68. Elsevier, (2001)Automatic Generation of Semantic Attachments in FOL.. AAAI, Seite 90-92. AAAI Press/MIT Press, (1980)Definability and Commonsense Reasoning., , und . Artif. Intell., (1997)SEDAF: an intelligent educational system for mathematics., und . Applied Artificial Intelligence, 4 (1): 15-36 (1990)Perspectives in knowledge representation., und . Applied Artificial Intelligence, 5 (1): 29-44 (1991)Planning Attacks to Security Protocols: Case Studies in Logic Programming., und . Computational Logic: Logic Programming and Beyond, Volume 2407 von Lecture Notes in Computer Science, Seite 533-560. Springer, (2002)Adding a Closure Operator to the Extended Relational Algebra: A Further Step Towards the Integration of Database Techniques and Logic Programming., und . Foundations of Knowledge Base Management (Xania), Seite 179-202. Springer, (1985)