Gotowa bibliografia na temat „Sleeping Bandits”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Sleeping Bandits”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "Sleeping Bandits"
Li, Fengjiao, Jia Liu i Bo Ji. "Combinatorial Sleeping Bandits With Fairness Constraints". IEEE Transactions on Network Science and Engineering 7, nr 3 (1.07.2020): 1799–813. http://dx.doi.org/10.1109/tnse.2019.2954310.
Pełny tekst źródłaKleinberg, Robert, Alexandru Niculescu-Mizil i Yogeshwer Sharma. "Regret bounds for sleeping experts and bandits". Machine Learning 80, nr 2-3 (29.04.2010): 245–72. http://dx.doi.org/10.1007/s10994-010-5178-7.
Pełny tekst źródłaChoi, Sanghee, i Hyeong Soo Chang. "Combining Multiple Strategies for Sleeping Bandits with Stochastic Rewards and Availability". Journal of KIISE 44, nr 1 (15.01.2017): 63–70. http://dx.doi.org/10.5626/jok.2017.44.1.63.
Pełny tekst źródłaChang, Hyeong Soo. "Sleeping experts and bandits approach to constrained Markov decision processes". Automatica 63 (styczeń 2016): 182–86. http://dx.doi.org/10.1016/j.automatica.2015.10.015.
Pełny tekst źródłaMohamed, Ehab Mahmoud, Sherief Hashima, Kohei Hatano, Saud Alhajaj Aldossari, Mahdi Zareei i Mohamed Rihan. "Two-Hop Relay Probing in WiGig Device-to-Device Networks Using Sleeping Contextual Bandits". IEEE Wireless Communications Letters 10, nr 7 (lipiec 2021): 1581–85. http://dx.doi.org/10.1109/lwc.2021.3074972.
Pełny tekst źródłaAli, Samad, Aidin Ferdowsi, Walid Saad, Nandana Rajatheva i Jussi Haapola. "Sleeping Multi-Armed Bandit Learning for Fast Uplink Grant Allocation in Machine Type Communications". IEEE Transactions on Communications 68, nr 8 (sierpień 2020): 5072–86. http://dx.doi.org/10.1109/tcomm.2020.2989338.
Pełny tekst źródłaLi, Le, i Benjamin Guedj. "Sequential Learning of Principal Curves: Summarizing Data Streams on the Fly". Entropy 23, nr 11 (18.11.2021): 1534. http://dx.doi.org/10.3390/e23111534.
Pełny tekst źródłaKOMBA, E. K., S. N. KIBONA, A. K. AMBWENE, J. R. STEVENS i W. C. GIBSON. "Genetic diversity among Trypanosoma brucei rhodesiense isolates from Tanzania". Parasitology 115, nr 6 (grudzień 1997): 571–79. http://dx.doi.org/10.1017/s0031182097001856.
Pełny tekst źródłaTolar, Jakub, In-Hyun Park, Lily Xia, Mark Osborn, Ron T. McElmurry, Paul J. Orchard, George Q. Daley i Bruce R. Blazar. "Patient-Specific Induced Pluripotent Stem Cells in Hurler Syndrome". Blood 112, nr 11 (16.11.2008): 386. http://dx.doi.org/10.1182/blood.v112.11.386.386.
Pełny tekst źródłaRamirez, Francisco E., Jill Siebold, Kathelyn Antuna, Albert Sanchez i Neil Nedley. "Abstract 471: Lifestyle Interventions Stop Metabolic Syndrome". Arteriosclerosis, Thrombosis, and Vascular Biology 36, suppl_1 (maj 2016). http://dx.doi.org/10.1161/atvb.36.suppl_1.471.
Pełny tekst źródłaRozprawy doktorskie na temat "Sleeping Bandits"
Saha, Aadirupa. "Battle of Bandits: Online Learning from Subsetwise Preferences and Other Structured Feedback". Thesis, 2020. https://etd.iisc.ac.in/handle/2005/5184.
Pełny tekst źródłaChatterjee, Aritra. "A Study of Thompson Sampling Approach for the Sleeping Multi-Armed Bandit Problem". Thesis, 2017. http://etd.iisc.ac.in/handle/2005/3631.
Pełny tekst źródłaChatterjee, Aritra. "A Study of Thompson Sampling Approach for the Sleeping Multi-Armed Bandit Problem". Thesis, 2017. http://etd.iisc.ernet.in/2005/3631.
Pełny tekst źródłaCzęści książek na temat "Sleeping Bandits"
Thomson, Peter. "Across the Sleeping Land". W Sacred Sea. Oxford University Press, 2007. http://dx.doi.org/10.1093/oso/9780195170511.003.0022.
Pełny tekst źródłaStreszczenia konferencji na temat "Sleeping Bandits"
Li, Fengjiao, Jia Liu i Bo Ji. "Combinatorial Sleeping Bandits with Fairness Constraints". W IEEE INFOCOM 2019 - IEEE Conference on Computer Communications. IEEE, 2019. http://dx.doi.org/10.1109/infocom.2019.8737461.
Pełny tekst źródłaKuchibhotla, Vivek, P. Harshitha i Divitha Elugoti. "Combinatorial Sleeping Bandits with Fairness Constraints and Long-Term Non-Availability of Arms". W 2020 4th International Conference on Electronics, Communication and Aerospace Technology (ICECA). IEEE, 2020. http://dx.doi.org/10.1109/iceca49313.2020.9297371.
Pełny tekst źródłaAli, Samad, Aidin Ferdowsi, Walid Saad i Nandana Rajatheva. "Sleeping Multi-Armed Bandits for Fast Uplink Grant Allocation in Machine Type Communications". W 2018 IEEE Globecom Workshops (GC Wkshps). IEEE, 2018. http://dx.doi.org/10.1109/glocomw.2018.8644350.
Pełny tekst źródłaYancey, Kevin P., i Burr Settles. "A Sleeping, Recovering Bandit Algorithm for Optimizing Recurring Notifications". W KDD '20: The 26th ACM SIGKDD Conference on Knowledge Discovery and Data Mining. New York, NY, USA: ACM, 2020. http://dx.doi.org/10.1145/3394486.3403351.
Pełny tekst źródła