Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Hesitant fuzzy programming technique for multidimensional analysis of hesitant fuzzy preferences., , und . OR Spectrum, 38 (3): 789-817 (2016)Rethinking Memory and Communication Cost for Efficient Large Language Model Training., , , , , , , , , und 1 andere Autor(en). CoRR, (2023)NA Operator-Based Interval-Valued q-Rung Orthopair Fuzzy PSI-COPRAS Group Decision-Making Method., , und . Int. J. Fuzzy Syst., 25 (1): 198-221 (Februar 2023)BCAD: An Interpretable Anomaly Transaction Detection System Based on Behavior Consistency., , , , , und . ECML/PKDD (6), Volume 14174 von Lecture Notes in Computer Science, Seite 259-274. Springer, (2023)G-Meta: Distributed Meta Learning in GPU Clusters for Large-Scale Recommender Systems., , , , , , , und . CIKM, Seite 4365-4369. ACM, (2023)Multi-resource Fair Allocation with Bounded Number of Tasks in Cloud Computing Systems., , , und . NCTCS, Volume 768 von Communications in Computer and Information Science, Seite 3-17. Springer, (2017)IoT Botnet Forensics: A Comprehensive Digital Forensic Case Study on Mirai Botnet Servers., , , und . Digit. Investig., (2020)What's the Story in EBS Glory: Evolutions and Lessons in Building Cloud Block Store., , , , , , , , , und 17 andere Autor(en). FAST, Seite 277-291. USENIX Association, (2024)An Industrial Framework for Cold-Start Recommendation in Zero-Shot Scenarios., , , , , , , , , und . SIGIR, Seite 3403-3407. ACM, (2022)QEBA: Query-Efficient Boundary-Based Blackbox Attack., , , , und . CVPR, Seite 1218-1227. Computer Vision Foundation / IEEE, (2020)