Zobrazeno 1 - 10
of 19
pro vyhledávání: '"Saberali, Seyed Ali"'
We investigate the problem of coded caching for nonuniform demands when the structured clique cover algorithm proposed by Maddah-Ali and Niesen for decentralized caching is used for delivery. We apply this algorithm to all user demands regardless of
Externí odkaz:
http://arxiv.org/abs/1804.00807
Publikováno v:
in IEEE Transactions on Wireless Communications. Jan. 2019
Coded caching is an effective technique to reduce the redundant traffic in wireless networks. The existing coded caching schemes require the splitting of files into a possibly large number of subfiles, i.e., they perform coded subfile caching. Keepin
Externí odkaz:
http://arxiv.org/abs/1708.07493
The problem of content delivery in caching networks is investigated for scenarios where multiple users request identical files. Redundant user demands are likely when the file popularity distribution is highly non-uniform or the user demands are posi
Externí odkaz:
http://arxiv.org/abs/1707.09662
Autor:
Saberali, Seyed Ali
Data communications is an essential building block of everyday life. A fundamental challenge in communications networks has always been the limited capacity of the links that transfer data from sources to destinations. A core technique to alleviate t
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::d68205ba35e8c2f15d553e709bd7bb5c
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
2014 IEEE International Conference on Communications (ICC); 2014, p5849-5853, 5p
Publikováno v:
2014 International Symposium on Information Theory & its Applications; 2014, p85-89, 5p