Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Narain, Sanjai
Eine Person hinzufügen mit dem Namen Narain, Sanjai
 

Weitere Publikationen von Autoren mit dem selben Namen

Special Feature Mycin: Implementing the Expert System in Loglisp.. IEEE Software, 2 (3): 83-88 (1985)Verification and synthesis of firewalls using SAT and QBF., , , und . ICNP, Seite 1-6. IEEE Computer Society, (2012)Declarative Infrastructure Configuration Synthesis and Debugging., , , und . J. Network Syst. Manage., 16 (3): 235-258 (2008)Integration of IP mobility and security for secure wireless communications., , , , , , und . ICC, Seite 1045-1049. IEEE, (2002)A logic for simulating discontinous systems., und . Winter Simulation Conference, Seite 692-701. ACM Press, (1989)Network Configuration Management via Model Finding.. LISA, Seite 155-168. USENIX, (2005)A Technique for Doing Lazy Evaluation in Logic.. SLP, Seite 261-269. IEEE-CS, (1985)Proofs from Temporal Hypotheses by Symbolic Simulation.. Hybrid Systems, Volume 1066 von Lecture Notes in Computer Science, Seite 327-339. Springer, (1995)Optimization by Non-Deterministic, Lazy Rewriting.. RTA, Volume 355 von Lecture Notes in Computer Science, Seite 326-342. Springer, (1989)Large-Scale System Development in Several Lisp Environments., , und . IJCAI, Seite 859-861. William Kaufmann, (1983)