Publications
 
    Books
    Book Chapters
    Journal and Magazine Papers
    Conference Papers
 

 
 
Publications

Home > Publications > Publications



» Network tomography application in mobile ad-hoc network using stitching algorithm    (2016-3-2)
» Secure Wireless Multicast for Delay-Sensitive Prioritized Data Using Network Coding (2013)    (2014-3-20)
» SD2S: Social-based Distributed Data Storage (2013)    (2014-3-20)
» Showcase of a Fragment-based Distributed Cloud Storage System (2013)    (2014-3-20)
» Fuzzy Keyword Search in Cloud Computing (2013)    (2014-3-20)
» Stitching Algorithm: A Network Performance Analysis Tool for Dynamic Mobile Networks (2012)    (2014-3-20)
» Distributed Optimal Power Control for Multicarrier  Cognitive Systems (2012)    (2014-3-19)
» Adaptive Scheduling for Multicasting Hard Deadline  Constrained Prioritized Data via Network Coding (2012)    (2014-3-19)
» Secure Wireless Multicast for Delay- Sensitive Data via Network Coding  and Adaptive Scheduling (2012)    (2014-3-19)
» When Compressive Sampling Meets Multicast: Outage Analysis and  Subblock Network Coding (2011)    (2014-3-19)
» Signal Strength Seeded Frequency Hopping: A Frequency Hopping Selection Scheme for Wireless Sensor Networks (2010)    (2014-3-19)
» Decentralized BDI-based Intelligent Multiagent for Optimizing Wireless Sensor Networks (2010)    (2014-3-19)
» Adaptive Network Coding for Wireless Access Networks (2010)    (2014-3-19)
» Prioritized Wireless Transmissions using Random Linear Codes (2010)    (2014-3-19)
» Social Behavior Association and Influence in Social Networks (2009)    (2014-3-19)
» On Achieving the Maximum Internet Capacity in Wireless Mesh Networks (2009)    (2014-3-19)
» Distributed Trust Relationship and Polynomial Key Generation for IEEE 802.16m Networks (2009)    (2014-3-19)
» On Achievable Throughput Region of Prioritized Transmissions Via  Network Coding (2009)    (2014-3-19)
» A Case for Joint Network Coding and Power Control for Wireless  Linear Networks (2009)    (2014-3-19)
» Secure and Efficient Authentication in Wireless Mesh Networks using Merkle Trees (2008)    (2014-3-19)



Total 78 Page 1/4  [Home] [Page up] [Page down] [End] 

  


 
Company
 
About Us
Founder
Contact Us
Products
 
NXdrive
Security Policy Tool
ImageR
Solutions
 
Networking and Communications
Cyber Security
Big Data & Storage
Intelligence and Control
Image Processing
Contact Us
   
(502) 371-0907
E-mail: Info@InfoBeyondtech.com
   
Copyright © 2017 InfoBeyond Technology LLC