Literatura académica sobre el tema "Sleeping Bandits"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte las listas temáticas de artículos, libros, tesis, actas de conferencias y otras fuentes académicas sobre el tema "Sleeping Bandits".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Artículos de revistas sobre el tema "Sleeping Bandits"
Li, Fengjiao, Jia Liu y Bo Ji. "Combinatorial Sleeping Bandits With Fairness Constraints". IEEE Transactions on Network Science and Engineering 7, n.º 3 (1 de julio de 2020): 1799–813. http://dx.doi.org/10.1109/tnse.2019.2954310.
Texto completoKleinberg, Robert, Alexandru Niculescu-Mizil y Yogeshwer Sharma. "Regret bounds for sleeping experts and bandits". Machine Learning 80, n.º 2-3 (29 de abril de 2010): 245–72. http://dx.doi.org/10.1007/s10994-010-5178-7.
Texto completoChoi, Sanghee y Hyeong Soo Chang. "Combining Multiple Strategies for Sleeping Bandits with Stochastic Rewards and Availability". Journal of KIISE 44, n.º 1 (15 de enero de 2017): 63–70. http://dx.doi.org/10.5626/jok.2017.44.1.63.
Texto completoChang, Hyeong Soo. "Sleeping experts and bandits approach to constrained Markov decision processes". Automatica 63 (enero de 2016): 182–86. http://dx.doi.org/10.1016/j.automatica.2015.10.015.
Texto completoMohamed, Ehab Mahmoud, Sherief Hashima, Kohei Hatano, Saud Alhajaj Aldossari, Mahdi Zareei y Mohamed Rihan. "Two-Hop Relay Probing in WiGig Device-to-Device Networks Using Sleeping Contextual Bandits". IEEE Wireless Communications Letters 10, n.º 7 (julio de 2021): 1581–85. http://dx.doi.org/10.1109/lwc.2021.3074972.
Texto completoAli, Samad, Aidin Ferdowsi, Walid Saad, Nandana Rajatheva y Jussi Haapola. "Sleeping Multi-Armed Bandit Learning for Fast Uplink Grant Allocation in Machine Type Communications". IEEE Transactions on Communications 68, n.º 8 (agosto de 2020): 5072–86. http://dx.doi.org/10.1109/tcomm.2020.2989338.
Texto completoLi, Le y Benjamin Guedj. "Sequential Learning of Principal Curves: Summarizing Data Streams on the Fly". Entropy 23, n.º 11 (18 de noviembre de 2021): 1534. http://dx.doi.org/10.3390/e23111534.
Texto completoKOMBA, E. K., S. N. KIBONA, A. K. AMBWENE, J. R. STEVENS y W. C. GIBSON. "Genetic diversity among Trypanosoma brucei rhodesiense isolates from Tanzania". Parasitology 115, n.º 6 (diciembre de 1997): 571–79. http://dx.doi.org/10.1017/s0031182097001856.
Texto completoTolar, Jakub, In-Hyun Park, Lily Xia, Mark Osborn, Ron T. McElmurry, Paul J. Orchard, George Q. Daley y Bruce R. Blazar. "Patient-Specific Induced Pluripotent Stem Cells in Hurler Syndrome". Blood 112, n.º 11 (16 de noviembre de 2008): 386. http://dx.doi.org/10.1182/blood.v112.11.386.386.
Texto completoRamirez, Francisco E., Jill Siebold, Kathelyn Antuna, Albert Sanchez y Neil Nedley. "Abstract 471: Lifestyle Interventions Stop Metabolic Syndrome". Arteriosclerosis, Thrombosis, and Vascular Biology 36, suppl_1 (mayo de 2016). http://dx.doi.org/10.1161/atvb.36.suppl_1.471.
Texto completoTesis sobre el tema "Sleeping Bandits"
Saha, Aadirupa. "Battle of Bandits: Online Learning from Subsetwise Preferences and Other Structured Feedback". Thesis, 2020. https://etd.iisc.ac.in/handle/2005/5184.
Texto completoChatterjee, Aritra. "A Study of Thompson Sampling Approach for the Sleeping Multi-Armed Bandit Problem". Thesis, 2017. http://etd.iisc.ac.in/handle/2005/3631.
Texto completoChatterjee, Aritra. "A Study of Thompson Sampling Approach for the Sleeping Multi-Armed Bandit Problem". Thesis, 2017. http://etd.iisc.ernet.in/2005/3631.
Texto completoCapítulos de libros sobre el tema "Sleeping Bandits"
Thomson, Peter. "Across the Sleeping Land". En Sacred Sea. Oxford University Press, 2007. http://dx.doi.org/10.1093/oso/9780195170511.003.0022.
Texto completoActas de conferencias sobre el tema "Sleeping Bandits"
Li, Fengjiao, Jia Liu y Bo Ji. "Combinatorial Sleeping Bandits with Fairness Constraints". En IEEE INFOCOM 2019 - IEEE Conference on Computer Communications. IEEE, 2019. http://dx.doi.org/10.1109/infocom.2019.8737461.
Texto completoKuchibhotla, Vivek, P. Harshitha y Divitha Elugoti. "Combinatorial Sleeping Bandits with Fairness Constraints and Long-Term Non-Availability of Arms". En 2020 4th International Conference on Electronics, Communication and Aerospace Technology (ICECA). IEEE, 2020. http://dx.doi.org/10.1109/iceca49313.2020.9297371.
Texto completoAli, Samad, Aidin Ferdowsi, Walid Saad y Nandana Rajatheva. "Sleeping Multi-Armed Bandits for Fast Uplink Grant Allocation in Machine Type Communications". En 2018 IEEE Globecom Workshops (GC Wkshps). IEEE, 2018. http://dx.doi.org/10.1109/glocomw.2018.8644350.
Texto completoYancey, Kevin P. y Burr Settles. "A Sleeping, Recovering Bandit Algorithm for Optimizing Recurring Notifications". En KDD '20: The 26th ACM SIGKDD Conference on Knowledge Discovery and Data Mining. New York, NY, USA: ACM, 2020. http://dx.doi.org/10.1145/3394486.3403351.
Texto completo