Zobrazeno 1 - 10
of 32
pro vyhledávání: '"Zhai, Ennan"'
Autor:
Lao, ChonLam, Yu, Minlan, Akella, Aditya, Cao, Jiamin, Guan, Yu, Zhang, Pengcheng, Zheng, Zhilong, Xu, Yichi, Zhai, Ennan, Cai, Dennis, Gao, Jiaqi
Machine learning training has emerged as one of the most prominent workloads in modern data centers. These training jobs are large-scale, long-lasting, and tightly coupled, and are often disrupted by various events in the cluster such as failures, ma
Externí odkaz:
http://arxiv.org/abs/2412.12636
Autor:
Xi, Shaoke, Gao, Jiaqi, Liu, Mengqi, Cao, Jiamin, Li, Fuliang, Bu, Kai, Ren, Kui, Yu, Minlan, Cai, Dennis, Zhai, Ennan
With the growing performance requirements on networked applications, there is a new trend of offloading stateful network applications to SmartNICs to improve performance and reduce the total cost of ownership. However, offloading stateful network app
Externí odkaz:
http://arxiv.org/abs/2410.22229
Autor:
Dong, Jianbo, Luo, Bin, Zhang, Jun, Zhang, Pengcheng, Feng, Fei, Zhu, Yikai, Liu, Ang, Chen, Zian, Shi, Yi, Jiao, Hairong, Lu, Gang, Guan, Yu, Zhai, Ennan, Xiao, Wencong, Zhao, Hanyu, Yuan, Man, Yang, Siran, Li, Xiang, Wang, Jiamang, Men, Rui, Zhang, Jianwei, Zhong, Huang, Cai, Dennis, Xie, Yuan, Fu, Binzhang
The emergence of Large Language Models (LLMs) has necessitated the adoption of parallel training techniques, involving the deployment of thousands of GPUs to train a single model. Unfortunately, we have found that the efficiency of current parallel t
Externí odkaz:
http://arxiv.org/abs/2406.04594
Autor:
Xu, Xieyang, Yuan, Yifei, Kincaid, Zachary, Krishnamurthy, Arvind, Mahajan, Ratul, Walker, David, Zhai, Ennan
Relational network verification is a new approach to validating network changes. In contrast to traditional network verification, which analyzes specifications for a single network snapshot, relational network verification analyzes specifications con
Externí odkaz:
http://arxiv.org/abs/2403.17277
Continuous Integration (CI) testing is a popular software development technique that allows developers to easily check that their code can build successfully and pass tests across various system environments. In order to use a CI platform, a develope
Externí odkaz:
http://arxiv.org/abs/1805.04473
Autor:
Barman, Ludovic, Dacosta, Italo, Zamani, Mahdi, Zhai, Ennan, Pyrgelis, Apostolos, Ford, Bryan, Hubaux, Jean-Pierre, Feigenbaum, Joan
Organizational networks are vulnerable to traffic-analysis attacks that enable adversaries to infer sensitive information from the network traffic - even if encryption is used. Typical anonymous communication networks are tailored to the Internet and
Externí odkaz:
http://arxiv.org/abs/1710.10237
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.