Proxcache: A new cache deployment strategy in information-centric network for mitigating path and content redundancy
One of the promising paradigms for resource sharing with maintaining the basic Internet semantics is the Information-Centric Networking (ICN). ICN distinction with the current Internet is its ability to refer contents by names with partly dissociating the host-to-host practice of Internet Protocol a...
| المؤلف الرئيسي: | Ibrahim, Abdullahi |
|---|---|
| التنسيق: | أطروحة |
| اللغة: | الإنجليزية الإنجليزية |
| منشور في: |
2016
|
| الموضوعات: | |
| الوصول للمادة أونلاين: | https://etd.uum.edu.my/6010/1/s95908_01.pdf https://etd.uum.edu.my/6010/2/s95908_02.pdf |
مواد مشابهة
Flexpop: A popularity-based caching strategy for multimedia applications in information-centric networking
حسب: Ud Din, Ikram
منشور في: (2016)
حسب: Ud Din, Ikram
منشور في: (2016)
Compound popular content caching strategy to enhance the cache management performance in named data networking
حسب: Naeem, Muhammad Ali
منشور في: (2020)
حسب: Naeem, Muhammad Ali
منشور في: (2020)
Implications of caching for JXTA peers
حسب: Rozlina, Mohamed
منشور في: (2014)
حسب: Rozlina, Mohamed
منشور في: (2014)
The redundancy-based disaster recovery framework for cloud computing
حسب: Sabbaghi, Fatemeh
منشور في: (2013)
حسب: Sabbaghi, Fatemeh
منشور في: (2013)
Operating system kernel malware characterization using data-centric approach
حسب: Mohamad Har, Harmi Armira
منشور في: (2018)
حسب: Mohamad Har, Harmi Armira
منشور في: (2018)
Cache replacement algorithm using hierarchical allocation scheduling
حسب: Mohd Sharif, Mohammad Faizal
منشور في: (2014)
حسب: Mohd Sharif, Mohammad Faizal
منشور في: (2014)
Intelligent web proxy caching based on supervised machine learning
حسب: Ali Ahmed, Waleed
منشور في: (2012)
حسب: Ali Ahmed, Waleed
منشور في: (2012)
Performance evaluation of caching techniques for video on demand workload in named data network
حسب: Taher, Sadaq Jebur
منشور في: (2016)
حسب: Taher, Sadaq Jebur
منشور في: (2016)
Development Of Energy-Balanced Node
Deployment Strategies To Reduce Energy
Hole Problem In Wireless Sensor
Networks
حسب: Asharioun, Hadi
منشور في: (2015)
حسب: Asharioun, Hadi
منشور في: (2015)
Hybridflood algorithms minimizing redundant messages and maximizing efficiency of search in unstructured P2P networks
حسب: Barjini, Hassan
منشور في: (2012)
حسب: Barjini, Hassan
منشور في: (2012)
Minimization of Test Cases and Fault Detection Effectiveness Improvement through Modified Reduction with Selective Redundancy Algorithm
حسب: Nikfal, Shima
منشور في: (2007)
حسب: Nikfal, Shima
منشور في: (2007)
Secure multi-authority attribute-based encryption access control with cache-aware scheduling in mobile cloud computing
حسب: Jamal, Fara
منشور في: (2021)
حسب: Jamal, Fara
منشور في: (2021)
Software Model Checking For Distributed Applications Using Hybridization Of Centralization And Cache Approaches
حسب: Hing, Ratana
منشور في: (2024)
حسب: Hing, Ratana
منشور في: (2024)
Honeynet as a service deployment approach in enabling virtual crime scene investigation
حسب: Hasheminejad, Hamidreza
منشور في: (2015)
حسب: Hasheminejad, Hamidreza
منشور في: (2015)
Modeling and querying alternative paths in Kuantan
حسب: Mohamad Salleh, Mazlina
منشور في: (2007)
حسب: Mohamad Salleh, Mazlina
منشور في: (2007)
Video copy-move forgery detection scheme based on displacement paths
حسب: Ibrahim, Omar Ismael
منشور في: (2017)
حسب: Ibrahim, Omar Ismael
منشور في: (2017)
Optimal path planning algorithms in virtual environments
حسب: Hassan, Rohayanti
منشور في: (2006)
حسب: Hassan, Rohayanti
منشور في: (2006)
An Automatic Driver Deployment Mechanism In The Osgi Gateway For Smart Homes
حسب: Lau, Sian Lerk
منشور في: (2008)
حسب: Lau, Sian Lerk
منشور في: (2008)
Energy efficient chain based routing protocol for deterministic node deployment in wireless sensor networks
حسب: Marhoon, Haydar Abdulameer
منشور في: (2017)
حسب: Marhoon, Haydar Abdulameer
منشور في: (2017)
Learning path tracking system
حسب: Khalid, Khalina
منشور في: (2006)
حسب: Khalid, Khalina
منشور في: (2006)
Behavioural Academic Self Esteem Deployment and Analysis Using Fuzzy Expert System
حسب: Afzanizam, Alias
منشور في: (2008)
حسب: Afzanizam, Alias
منشور في: (2008)
Shortest Path Trajectory System Based on Dijkstra Algorithm
حسب: Putri, Indah Pratiwi
منشور في: (2012)
حسب: Putri, Indah Pratiwi
منشور في: (2012)
Multi-level mobile cache consistency schemes based on application requirements
حسب: Mahmoud Yagoub, Doha Elsharief
منشور في: (2012)
حسب: Mahmoud Yagoub, Doha Elsharief
منشور في: (2012)
Finding minimum path by using Genetic Algorithm (GA)/ Siti Zuraifah Hashim
حسب: Hashim, Siti Zuraifah
منشور في: (2007)
حسب: Hashim, Siti Zuraifah
منشور في: (2007)
Contact tracing strategy to isolate infectious bots in mitigating iot botnet propagation and preserve object of forensic interest
حسب: Ibrahim, Mohammed
منشور في: (2021)
حسب: Ibrahim, Mohammed
منشور في: (2021)
Cloudlet deployment and task offloading in mobile edge computing using variable-length whale and differential evolution optimization and analytical hierarchical process for decision-making
حسب: Daba, Layth Muwafaq Abdulhussein
منشور في: (2023)
حسب: Daba, Layth Muwafaq Abdulhussein
منشور في: (2023)
Framework of human behavior to mitigate the insider threat
حسب: Badawi, Jihad Wajeeh
منشور في: (2013)
حسب: Badawi, Jihad Wajeeh
منشور في: (2013)
Wormhole attack detection mechanism in mobile ad hoc network using neighborhood information and path tracing algorithm
حسب: Enshaei, Mehdi
منشور في: (2015)
حسب: Enshaei, Mehdi
منشور في: (2015)
A preliminary study of course information on i-Learn perspectives : focusing in accessibility, contents and user interface parameter / Noor Saadah Sulaiman
حسب: Sulaiman, Noor Saadah
منشور في: (2007)
حسب: Sulaiman, Noor Saadah
منشور في: (2007)
Solving shortest path problem using gravitational search algorithm and neural networks
حسب: Sinaie, Saman
منشور في: (2010)
حسب: Sinaie, Saman
منشور في: (2010)
Streamlining Motorola GSG Malaysia's change management systems under the organization innovation and deployment optimization initiative
حسب: Ang, Suk Ding
منشور في: (2004)
حسب: Ang, Suk Ding
منشور في: (2004)
Multi-shape symmetric encryption mechanism for nongeneric attacks mitigation
حسب: Abdelgader, Abdelrahman Abdelgader Altigani
منشور في: (2022)
حسب: Abdelgader, Abdelrahman Abdelgader Altigani
منشور في: (2022)
A new human-centric model of airport smart security system to enhance the passenger experience
حسب: Almarri, Ghalib Abdulla
منشور في: (2021)
حسب: Almarri, Ghalib Abdulla
منشور في: (2021)
Z-path trajectory mechanism for mobile beacon-assisted localization in wireless sensor networks
حسب: Rezazadeh, Javad
منشور في: (2014)
حسب: Rezazadeh, Javad
منشور في: (2014)
A Continuous Overlay Path Probing Algorithm For Overlay Networks
حسب: Feily, Maryam
منشور في: (2013)
حسب: Feily, Maryam
منشور في: (2013)
Traffic Balancing Method in Shortest Path Routing
حسب: Mohamed Abdulqader, Makarem
منشور في: (2007)
حسب: Mohamed Abdulqader, Makarem
منشور في: (2007)
New face recognition descriptor based on edge information for surgically-altered faces in uncontrolled environment
حسب: Chude-Olisah, Chollette Chiazor
منشور في: (2015)
حسب: Chude-Olisah, Chollette Chiazor
منشور في: (2015)
Enhancement of serins to mitigate passive wormhole attack in wireless sensor networks
حسب: Modirkhazeni, Ali
منشور في: (2011)
حسب: Modirkhazeni, Ali
منشور في: (2011)
Data caching framework and strategies for integrity constraint checking in mobile database system
حسب: Dzolkhifli, Zarina
منشور في: (2012)
حسب: Dzolkhifli, Zarina
منشور في: (2012)
Modelling and reasoning of large scale fuzzy petri net using inference path and bidirectional methods
حسب: Zhou, Kaiqing
منشور في: (2015)
حسب: Zhou, Kaiqing
منشور في: (2015)
مواد مشابهة
-
Flexpop: A popularity-based caching strategy for multimedia applications in information-centric networking
حسب: Ud Din, Ikram
منشور في: (2016) -
Compound popular content caching strategy to enhance the cache management performance in named data networking
حسب: Naeem, Muhammad Ali
منشور في: (2020) -
Implications of caching for JXTA peers
حسب: Rozlina, Mohamed
منشور في: (2014) -
The redundancy-based disaster recovery framework for cloud computing
حسب: Sabbaghi, Fatemeh
منشور في: (2013) -
Operating system kernel malware characterization using data-centric approach
حسب: Mohamad Har, Harmi Armira
منشور في: (2018)