Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Results on Rotation Symmetric Bent and Correlation Immune Boolean Functions., , und . FSE, Volume 3017 von Lecture Notes in Computer Science, Seite 161-177. Springer, (2004)Evolving Quantum Circuits and Programs Through Genetic Programming., , und . GECCO (2), Volume 3103 von Lecture Notes in Computer Science, Seite 569-580. Springer, (2004)Two-Stage Optimisation in the Design of Boolean Functions., und . ACISP, Volume 1841 von Lecture Notes in Computer Science, Seite 242-254. Springer, (2000)Human competitive security protocols synthesis., , und . GECCO, Seite 1855-1856. ACM, (2006)Using automated search to generate test data for matlab., , und . GECCO, Seite 1697-1704. ACM, (2009)Privacy Awareness Among Users of Digital Healthcare Services in Saudi Arabia., , und . HCI (35), Volume 14045 von Lecture Notes in Computer Science, Seite 247-261. Springer, (2023)Heuristic search for non-linear cryptanalytic approximations., , und . IEEE Congress on Evolutionary Computation, Seite 3561-3568. IEEE, (2007)The design of s-boxes by simulated annealing., , und . IEEE Congress on Evolutionary Computation, Seite 1533-1537. IEEE, (2004)Nature-inspired cryptography: past, present and future.. IEEE Congress on Evolutionary Computation, Seite 1647-1654. IEEE, (2003)Automated design of security protocols., , und . IEEE Congress on Evolutionary Computation, Seite 2181-2188. IEEE, (2003)