Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Stochastic Linear Bandits with Protected Subspace., , , , und . CoRR, (2020)Efficient Verifiable Secret Sharing with Share Recovery in BFT Protocols., , , , , und . ACM Conference on Computer and Communications Security, Seite 2387-2402. ACM, (2019)Adaptive TTL-Based Caching for Content Delivery., , , , und . SIGMETRICS (Abstracts), Seite 45-46. ACM, (2017)Combinatorial Blocking Bandits with Stochastic Delays., , , , und . ICML, Volume 139 von Proceedings of Machine Learning Research, Seite 404-413. PMLR, (2021)A Statistical Framework for Data-dependent Retrieval-Augmented Models., , und . ICML, OpenReview.net, (2024)Pareto Optimal Streaming Unsupervised Classification., , , und . ICML, Volume 97 von Proceedings of Machine Learning Research, Seite 505-514. PMLR, (2019)Heterogeneous Error-Resilient Scheme for Spectral Analysis in Ultra-Low Power Wearable Electrocardiogram Devices., , , , und . ISVLSI, Seite 268-273. IEEE Computer Society, (2015)Locating primary users in cognitive radio networks by generalized method of moments., , , und . GLOBECOM, Seite 929-934. IEEE, (2014)Trustless IoT: A Logic-Driven Architecture for IoT Hubs., und . HotEdge, USENIX Association, (2020)Effective Evaluation Using Logged Bandit Feedback from Multiple Loggers., , , und . KDD, Seite 687-696. ACM, (2017)