Autor der Publikation

Two-Stage Optimisation in the Design of Boolean Functions.

, und . ACISP, Volume 1841 von Lecture Notes in Computer Science, Seite 242-254. Springer, (2000)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Trustworthy placements: Improving quality and resilience in collaborative attack detection., , , , und . Comput. Networks, (2014)Data-Driven Search-Based Software Engineering (NII Shonan Meeting 2017-19)., , , und . NII Shonan Meet. Rep., (2017)Human competitive security protocols synthesis., , und . GECCO, Seite 1855-1856. ACM, (2006)Using automated search to generate test data for matlab., , und . GECCO, Seite 1697-1704. ACM, (2009)Risk profiles and distributed risk assessment., , und . Comput. Secur., 28 (7): 521-535 (2009)Privacy Awareness Among Users of Digital Healthcare Services in Saudi Arabia., , und . HCI (35), Volume 14045 von Lecture Notes in Computer Science, Seite 247-261. Springer, (2023)The design of s-boxes by simulated annealing., , und . IEEE Congress on Evolutionary Computation, Seite 1533-1537. IEEE, (2004)Heuristic search for non-linear cryptanalytic approximations., , und . IEEE Congress on Evolutionary Computation, Seite 3561-3568. IEEE, (2007)Nature-inspired cryptography: past, present and future.. IEEE Congress on Evolutionary Computation, Seite 1647-1654. IEEE, (2003)Automated design of security protocols., , und . IEEE Congress on Evolutionary Computation, Seite 2181-2188. IEEE, (2003)