Gotowa bibliografia na temat „Sleeping Bandits”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Sleeping Bandits”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "Sleeping Bandits"
Li, Fengjiao, Jia Liu, and Bo Ji. "Combinatorial Sleeping Bandits With Fairness Constraints." IEEE Transactions on Network Science and Engineering 7, no. 3 (2020): 1799–813. http://dx.doi.org/10.1109/tnse.2019.2954310.
Pełny tekst źródłaKleinberg, Robert, Alexandru Niculescu-Mizil, and Yogeshwer Sharma. "Regret bounds for sleeping experts and bandits." Machine Learning 80, no. 2-3 (2010): 245–72. http://dx.doi.org/10.1007/s10994-010-5178-7.
Pełny tekst źródłaChoi, Sanghee, and Hyeong Soo Chang. "Combining Multiple Strategies for Sleeping Bandits with Stochastic Rewards and Availability." Journal of KIISE 44, no. 1 (2017): 63–70. http://dx.doi.org/10.5626/jok.2017.44.1.63.
Pełny tekst źródłaChang, Hyeong Soo. "Sleeping experts and bandits approach to constrained Markov decision processes." Automatica 63 (January 2016): 182–86. http://dx.doi.org/10.1016/j.automatica.2015.10.015.
Pełny tekst źródłaMohamed, Ehab Mahmoud, Sherief Hashima, Kohei Hatano, Saud Alhajaj Aldossari, Mahdi Zareei, and Mohamed Rihan. "Two-Hop Relay Probing in WiGig Device-to-Device Networks Using Sleeping Contextual Bandits." IEEE Wireless Communications Letters 10, no. 7 (2021): 1581–85. http://dx.doi.org/10.1109/lwc.2021.3074972.
Pełny tekst źródłaAli, Samad, Aidin Ferdowsi, Walid Saad, Nandana Rajatheva, and Jussi Haapola. "Sleeping Multi-Armed Bandit Learning for Fast Uplink Grant Allocation in Machine Type Communications." IEEE Transactions on Communications 68, no. 8 (2020): 5072–86. http://dx.doi.org/10.1109/tcomm.2020.2989338.
Pełny tekst źródłaLi, Le, and Benjamin Guedj. "Sequential Learning of Principal Curves: Summarizing Data Streams on the Fly." Entropy 23, no. 11 (2021): 1534. http://dx.doi.org/10.3390/e23111534.
Pełny tekst źródłaKOMBA, E. K., S. N. KIBONA, A. K. AMBWENE, J. R. STEVENS, and W. C. GIBSON. "Genetic diversity among Trypanosoma brucei rhodesiense isolates from Tanzania." Parasitology 115, no. 6 (1997): 571–79. http://dx.doi.org/10.1017/s0031182097001856.
Pełny tekst źródłaTolar, Jakub, In-Hyun Park, Lily Xia, et al. "Patient-Specific Induced Pluripotent Stem Cells in Hurler Syndrome." Blood 112, no. 11 (2008): 386. http://dx.doi.org/10.1182/blood.v112.11.386.386.
Pełny tekst źródłaRamirez, Francisco E., Jill Siebold, Kathelyn Antuna, Albert Sanchez, and Neil Nedley. "Abstract 471: Lifestyle Interventions Stop Metabolic Syndrome." Arteriosclerosis, Thrombosis, and Vascular Biology 36, suppl_1 (2016). http://dx.doi.org/10.1161/atvb.36.suppl_1.471.
Pełny tekst źródłaRozprawy doktorskie na temat "Sleeping Bandits"
Saha, Aadirupa. "Battle of Bandits: Online Learning from Subsetwise Preferences and Other Structured Feedback." Thesis, 2020. https://etd.iisc.ac.in/handle/2005/5184.
Pełny tekst źródłaChatterjee, Aritra. "A Study of Thompson Sampling Approach for the Sleeping Multi-Armed Bandit Problem." Thesis, 2017. http://etd.iisc.ac.in/handle/2005/3631.
Pełny tekst źródłaChatterjee, Aritra. "A Study of Thompson Sampling Approach for the Sleeping Multi-Armed Bandit Problem." Thesis, 2017. http://etd.iisc.ernet.in/2005/3631.
Pełny tekst źródłaCzęści książek na temat "Sleeping Bandits"
Thomson, Peter. "Across the Sleeping Land." In Sacred Sea. Oxford University Press, 2007. http://dx.doi.org/10.1093/oso/9780195170511.003.0022.
Pełny tekst źródłaStreszczenia konferencji na temat "Sleeping Bandits"
Li, Fengjiao, Jia Liu, and Bo Ji. "Combinatorial Sleeping Bandits with Fairness Constraints." In IEEE INFOCOM 2019 - IEEE Conference on Computer Communications. IEEE, 2019. http://dx.doi.org/10.1109/infocom.2019.8737461.
Pełny tekst źródłaKuchibhotla, Vivek, P. Harshitha, and Divitha Elugoti. "Combinatorial Sleeping Bandits with Fairness Constraints and Long-Term Non-Availability of Arms." In 2020 4th International Conference on Electronics, Communication and Aerospace Technology (ICECA). IEEE, 2020. http://dx.doi.org/10.1109/iceca49313.2020.9297371.
Pełny tekst źródłaAli, Samad, Aidin Ferdowsi, Walid Saad, and Nandana Rajatheva. "Sleeping Multi-Armed Bandits for Fast Uplink Grant Allocation in Machine Type Communications." In 2018 IEEE Globecom Workshops (GC Wkshps). IEEE, 2018. http://dx.doi.org/10.1109/glocomw.2018.8644350.
Pełny tekst źródłaYancey, Kevin P., and Burr Settles. "A Sleeping, Recovering Bandit Algorithm for Optimizing Recurring Notifications." In KDD '20: The 26th ACM SIGKDD Conference on Knowledge Discovery and Data Mining. ACM, 2020. http://dx.doi.org/10.1145/3394486.3403351.
Pełny tekst źródła