%%அடையாளமà¯%% உஙà¯à®•ள௠தேடலà¯à®•à¯à®•à¯à®Ÿà¯à®ªà®Ÿà¯à®Ÿà®¤à¯.
%%அடையாளமà¯%% உஙà¯à®•ள௠தேடலà¯à®•à¯à®•à¯à®Ÿà¯à®ªà®Ÿà¯à®Ÿà®¤à¯.
மாறà¯à®±à¯à®µà®´à®¿à®¯à¯ˆà®¤à¯ தேடà¯à®•:
cipher algorithm » filter algorithm, faster algorithm
linear algorithm » line algorithms
cipher algorithm » filter algorithm, faster algorithm
linear algorithm » line algorithms
1
மூலம௠Mat Sidek, Abd. Rahim, Sha'ameri, Ahmad Zuri
வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2007
“... implementation speed and not introducing error propagation. The stream cipher algorithms evaluated are based...”வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2007
à®®à¯à®´à¯ உரையை பெறà¯à®•
à®®à¯à®´à¯ உரையை பெறà¯à®•
à®®à¯à®´à¯ உரையை பெறà¯à®•
à®®à¯à®´à¯ உரையை பெறà¯à®•
கடà¯à®Ÿà¯à®°à¯ˆ
2
மூலம௠Greenwald, Dakota Ulrich.
வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 1957
பொரà¯à®³à®Ÿà®•à¯à®•à®®à¯:
“...Introduction -- A linear problem -- The development of an algorithm -- Penalty coefficients...”வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 1957
பà¯à®¤à¯à®¤à®•à®®à¯
3
மூலம௠Alshaikhli, Imad Fakhri Taha, Mahmood Al Dabbagh, Sufyan Salim, Alahmad, Mohammad
வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2014
“...Lightweight block cipher algorithms are vital for constrained environment. There are many...”வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2014
à®®à¯à®´à¯ உரையை பெறà¯à®•
à®®à¯à®´à¯ உரையை பெறà¯à®•
à®®à¯à®´à¯ உரையை பெறà¯à®•
à®®à¯à®´à¯ உரையை பெறà¯à®•
Conference or Workshop Item
4
மூலம௠AlDabbagh, Sufyan Salim Mahmood, Alshaikhli, Imad Fakhri Taha
வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2014
“...Lightweight block cipher algorithms are vital for
constrained environment. It is easy to propose...”வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2014
à®®à¯à®´à¯ உரையை பெறà¯à®•
à®®à¯à®´à¯ உரையை பெறà¯à®•
à®®à¯à®´à¯ உரையை பெறà¯à®•
Conference or Workshop Item
5
மூலம௠Späth, Helmuth.
வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 1992
வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 1992
பà¯à®¤à¯à®¤à®•à®®à¯
6
மூலம௠Roos, Cornelis, 1941-
வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 1997
பொரà¯à®³à®Ÿà®•à¯à®•à®®à¯:
“...Duality Theory for Linear Optimization....”வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 1997
பà¯à®¤à¯à®¤à®•à®®à¯
7
மூலம௠Tuan Mat, Tuan Sabri
வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 1995
à®®à¯à®´à¯ உரையை பெறà¯à®•வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 1995
Thesis
8
மூலம௠Salim, Sufyan, Taha Alshaikhli , Imad Fakhri, Sulaiman, Alyaa Ghanim
வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2016
“...Lightweight block cipher algorithms are very important for constraint environment. This paper...”வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2016
à®®à¯à®´à¯ உரையை பெறà¯à®•
à®®à¯à®´à¯ உரையை பெறà¯à®•
à®®à¯à®´à¯ உரையை பெறà¯à®•
கடà¯à®Ÿà¯à®°à¯ˆ
9
மூலம௠AlDabbagh, Sufyan Salim Mahmood, Alshaikhli, Imad Fakhri Taha
வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2013
“...Lightweight block cipher algorithms are vital for constrained environment. Substitution box (S-box...”வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2013
à®®à¯à®´à¯ உரையை பெறà¯à®•
à®®à¯à®´à¯ உரையை பெறà¯à®•
à®®à¯à®´à¯ உரையை பெறà¯à®•
à®®à¯à®´à¯ உரையை பெறà¯à®•
Conference or Workshop Item
10
வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 1999
பொரà¯à®³à®Ÿà®•à¯à®•à®®à¯:
“...Algorithm design and analysis techniques / Edward M. Reingold -- Searching / Ricardo Baeza-Yates...”
பà¯à®¤à¯à®¤à®•à®®à¯
11
மூலம௠Tat Wi, Charomie
வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2010
“..., Caesar cipher algorithm can be implemented in hybrid encryption project
to make data secure and better....”வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2010
à®®à¯à®´à¯ உரையை பெறà¯à®•
à®®à¯à®´à¯ உரையை பெறà¯à®•
Undergraduates Project Papers
12
மூலம௠Charomie, Tat Wi
வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2010
“... which is encrypted and be decrypted to its readable form.As a conclusion,Caesar cipher algorithm can...”வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2010
à®®à¯à®´à¯ உரையை பெறà¯à®•
à®®à¯à®´à¯ உரையை பெறà¯à®•
à®®à¯à®´à¯ உரையை பெறà¯à®•
Undergraduates Project Papers
13
மூலம௠Al Noman, Abdullah
வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2007
“... through communication networks. The hardware implementation of cryptographic algorithms plays an important...”வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2007
à®®à¯à®´à¯ உரையை பெறà¯à®•
à®®à¯à®´à¯ உரையை பெறà¯à®•
Thesis
14
மூலம௠Rezaeipour, Davood, Md. Said, Mohamad Rushdan
வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2010
à®®à¯à®´à¯ உரையை பெறà¯à®•வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2010
à®®à¯à®´à¯ உரையை பெறà¯à®•
கடà¯à®Ÿà¯à®°à¯ˆ
15
மூலம௠AlDabbagh, Sufyan Salim Mahmood, Alshaikhli, Imad Fakhri Taha, Al-Enezi, Khalid Abdulkareem, Alyaqoup, Mohammed Jasem
வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2015
“...Lightweight block cipher algorithms are vital
for constrained environment. There are three factors...”வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2015
à®®à¯à®´à¯ உரையை பெறà¯à®•
à®®à¯à®´à¯ உரையை பெறà¯à®•
à®®à¯à®´à¯ உரையை பெறà¯à®•
à®®à¯à®´à¯ உரையை பெறà¯à®•
à®®à¯à®´à¯ உரையை பெறà¯à®•
Conference or Workshop Item
16
மூலம௠Maarof, Mohd. Aizaini, Ahmad, Badrisham
வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2007
“...A hybrid algorithm is an algorithm that combines two or more other algorithms that solve the same...”வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2007
à®®à¯à®´à¯ உரையை பெறà¯à®•
Conference or Workshop Item
17
மூலம௠Ahmad, Badrisham, Maarof, Mohd. Aizaini, Ibrahim, Subariah, Kutty Mammi, Hazinah, Mohamed Amin, Muhalim, Z'aba, Muhammad Reza
வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2006
“...The development of Clonal Selection Algorithm (CSA) is inspired by elements from clonal selection...”வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2006
à®®à¯à®´à¯ உரையை பெறà¯à®•
à®®à¯à®´à¯ உரையை பெறà¯à®•
Conference or Workshop Item
18
மூலம௠Mahdi, Reyadh H
வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2009
“...Linear feedback shift register ( LFSR-based) stream cipher an improved design for a random key...”வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 2009
à®®à¯à®´à¯ உரையை பெறà¯à®•
à®®à¯à®´à¯ உரையை பெறà¯à®•
à®®à¯à®´à¯ உரையை பெறà¯à®•
Thesis
19
மூலம௠Wolfe, Philip.
வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 1980
பகà¯à®¤à®¿à®•ளà¯:
“...Linear programming Bibliography....”வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 1980
பà¯à®¤à¯à®¤à®•à®®à¯
20
மூலம௠Ye, Yinyu.
வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 1997
பகà¯à®¤à®¿à®•ளà¯:
“...Linear programming....”வெளியீடபà¯à®ªà®Ÿà¯à®Ÿà®¤à¯ 1997
பà¯à®¤à¯à®¤à®•à®®à¯


