Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Unbiased Ranking Evaluation on a Budget., , und . WWW (Companion Volume), Seite 935-937. ACM, (2015)Counterfactual Risk Minimization: Learning from Logged Bandit Feedback., und . ICML, Volume 37 von JMLR Workshop and Conference Proceedings, Seite 814-823. JMLR.org, (2015)Deep Learning with Logged Bandit Feedback., , und . ICLR (Poster), OpenReview.net, (2018)Improved Image Wasserstein Attacks and Defenses., , , und . CoRR, (2020)REVEAL 2020: Bandit and Reinforcement Learning from User Interactions., , , , , und . RecSys, Seite 628-629. ACM, (2020)Beyond myopic inference in big data pipelines., , , und . KDD, Seite 86-94. ACM, (2013)How to Solve Contextual Goal-Oriented Problems with Offline Datasets?, , , , und . CoRR, (2024)Counterfactual Risk Minimization., und . WWW (Companion Volume), Seite 939-941. ACM, (2015)Metareasoning in Modular Software Systems: On-the-Fly Configuration using Reinforcement Learning with Rich Contextual Representations., , , , , , und . CoRR, (2019)Temporal corpus summarization using submodular word coverage., , , und . CIKM, Seite 754-763. ACM, (2012)