Autor der Publikation

Fine-Grained Timing Using Genetic Programming.

, , , und . EuroGP, Volume 6021 von Lecture Notes in Computer Science, Seite 325-336. Springer, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automated Design of Security Protocols., , und . Comput. Intell., 20 (3): 503-516 (2004)Using automated search to generate test data for matlab., , und . GECCO, Seite 1697-1704. ACM, (2009)Results on Rotation Symmetric Bent and Correlation Immune Boolean Functions., , und . FSE, Volume 3017 von Lecture Notes in Computer Science, Seite 161-177. Springer, (2004)Human competitive security protocols synthesis., , und . GECCO, Seite 1855-1856. ACM, (2006)Evolving Quantum Circuits and Programs Through Genetic Programming., , und . GECCO (2), Volume 3103 von Lecture Notes in Computer Science, Seite 569-580. Springer, (2004)Trustworthy placements: Improving quality and resilience in collaborative attack detection., , , , und . Comput. Networks, (2014)Two-Stage Optimisation in the Design of Boolean Functions., und . ACISP, Volume 1841 von Lecture Notes in Computer Science, Seite 242-254. Springer, (2000)Journeys in non-classical computation II: initial journeys and waypoints, , , , , , , , , und 2 andere Autor(en). The International Journal of Parralel, Emergent and Distributed Systems, 21 (2): 97--125 (April 2005)Data-Driven Search-Based Software Engineering (NII Shonan Meeting 2017-19)., , , und . NII Shonan Meet. Rep., (2017)On the Security of Recent Protocols., und . Inf. Process. Lett., 56 (3): 151-155 (1995)