Autor der Publikation

Journeys in non-classical computation II: initial journeys and waypoints

, , , , , , , , , , , und . The International Journal of Parralel, Emergent and Distributed Systems, 21 (2): 97--125 (April 2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Human competitive security protocols synthesis., , und . GECCO, Seite 1855-1856. ACM, (2006)Trustworthy placements: Improving quality and resilience in collaborative attack detection., , , , und . Comput. Networks, (2014)Data-Driven Search-Based Software Engineering (NII Shonan Meeting 2017-19)., , , und . NII Shonan Meet. Rep., (2017)A Multi-objective Optimisation Approach to IDS Sensor Placement., , , , , und . CISIS, Volume 63 von Advances in Intelligent and Soft Computing, Seite 101-108. Springer, (2009)Privacy-Aware Split Learning Based Energy Theft Detection for Smart Grids., , und . ICICS, Volume 13407 von Lecture Notes in Computer Science, Seite 281-300. Springer, (2022)Using Genetic Improvement to Retarget quantum Software on Differing Hardware., und . GI@ICSE, Seite 31-38. IEEE, (2021)SE and AI: A two-way street.. RAISE@ICSE, Seite 1-3. IEEE Computer Society, (2013)Filtered Nonlinear Cryptanalysis of Reduced-Round Serpent, and the Wrong-Key Randomization Hypothesis., und . IMACC, Volume 8308 von Lecture Notes in Computer Science, Seite 120-140. Springer, (2013)Decorrelating WSN Traffic Patterns with Maximally Uninformative Constrained Routing., , , und . Networking Workshops, Volume 6827 von Lecture Notes in Computer Science, Seite 207-218. Springer, (2011)Learning Autonomic Security Reconfiguration Policies., und . CIT, Seite 902-909. IEEE Computer Society, (2010)