Littérature scientifique sur le sujet « Adversarial bandits »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Adversarial bandits ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Adversarial bandits"
Lu, Shiyin, Guanghui Wang et Lijun Zhang. « Stochastic Graphical Bandits with Adversarial Corruptions ». Proceedings of the AAAI Conference on Artificial Intelligence 35, no 10 (18 mai 2021) : 8749–57. http://dx.doi.org/10.1609/aaai.v35i10.17060.
Texte intégralPacchiano, Aldo, Heinrich Jiang et Michael I. Jordan. « Robustness Guarantees for Mode Estimation with an Application to Bandits ». Proceedings of the AAAI Conference on Artificial Intelligence 35, no 10 (18 mai 2021) : 9277–84. http://dx.doi.org/10.1609/aaai.v35i10.17119.
Texte intégralWang, Zhiwei, Huazheng Wang et Hongning Wang. « Stealthy Adversarial Attacks on Stochastic Multi-Armed Bandits ». Proceedings of the AAAI Conference on Artificial Intelligence 38, no 14 (24 mars 2024) : 15770–77. http://dx.doi.org/10.1609/aaai.v38i14.29506.
Texte intégralEsfandiari, Hossein, Amin Karbasi, Abbas Mehrabian et Vahab Mirrokni. « Regret Bounds for Batched Bandits ». Proceedings of the AAAI Conference on Artificial Intelligence 35, no 8 (18 mai 2021) : 7340–48. http://dx.doi.org/10.1609/aaai.v35i8.16901.
Texte intégralChen, Cheng, Canzhe Zhao et Shuai Li. « Simultaneously Learning Stochastic and Adversarial Bandits under the Position-Based Model ». Proceedings of the AAAI Conference on Artificial Intelligence 36, no 6 (28 juin 2022) : 6202–10. http://dx.doi.org/10.1609/aaai.v36i6.20569.
Texte intégralWang, Lingda, Bingcong Li, Huozhi Zhou, Georgios B. Giannakis, Lav R. Varshney et Zhizhen Zhao. « Adversarial Linear Contextual Bandits with Graph-Structured Side Observations ». Proceedings of the AAAI Conference on Artificial Intelligence 35, no 11 (18 mai 2021) : 10156–64. http://dx.doi.org/10.1609/aaai.v35i11.17218.
Texte intégralWachel, Pawel, et Cristian Rojas. « An Adversarial Approach to Adaptive Model Predictive Control ». Journal of Advances in Applied & ; Computational Mathematics 9 (19 septembre 2022) : 135–46. http://dx.doi.org/10.15377/2409-5761.2022.09.10.
Texte intégralXu, Xiao, et Qing Zhao. « Memory-Constrained No-Regret Learning in Adversarial Multi-Armed Bandits ». IEEE Transactions on Signal Processing 69 (2021) : 2371–82. http://dx.doi.org/10.1109/tsp.2021.3070201.
Texte intégralShi, Chengshuai, et Cong Shen. « On No-Sensing Adversarial Multi-Player Multi-Armed Bandits With Collision Communications ». IEEE Journal on Selected Areas in Information Theory 2, no 2 (juin 2021) : 515–33. http://dx.doi.org/10.1109/jsait.2021.3076027.
Texte intégralTae, Ki Hyun, Hantian Zhang, Jaeyoung Park, Kexin Rong et Steven Euijong Whang. « Falcon : Fair Active Learning Using Multi-Armed Bandits ». Proceedings of the VLDB Endowment 17, no 5 (janvier 2024) : 952–65. http://dx.doi.org/10.14778/3641204.3641207.
Texte intégralThèses sur le sujet "Adversarial bandits"
Maillard, Odalric-Ambrym. « APPRENTISSAGE SÉQUENTIEL : Bandits, Statistique et Renforcement ». Phd thesis, Université des Sciences et Technologie de Lille - Lille I, 2011. http://tel.archives-ouvertes.fr/tel-00845410.
Texte intégralAubert, Julien. « Théorie de l'estimation pour les processus d'apprentissage ». Electronic Thesis or Diss., Université Côte d'Azur, 2025. http://www.theses.fr/2025COAZ5001.
Texte intégralThis thesis considers the problem of estimating the learning process of an individual during a task based on observed choices or actions of that individual. This question lies at the intersection of cognition, statistics, and reinforcement learning, and involves developing models that accurately capture the dynamics of learning, estimating model parameters, and selecting the best-fitting model. A key difficulty is that learning, by nature, leads to non-independent and non-stationary data, as the individual selects its actions depending on the outcome of its previous choices.Existing statistical theories and methods are well-established for independent and stationary data, but their application to a learning framework introduces significant challenges. This thesis seeks to bridge the gap between empirical methods and theoretical guarantees in computational modeling. I first explore the properties of maximum likelihood estimation on a model of learning based on a bandit problem. I then present general theoretical results on penalized log-likelihood model selection for non-stationary and dependent data, for which I develop a new concentration inequality for the suprema of renormalized processes. I also introduce a hold-out procedure and theoretical guarantees for it in a learning framework. These theoretical results are supported with applications on synthetic data and on real cognitive experiments in psychology and ethology
Livres sur le sujet "Adversarial bandits"
Parsons, Dave. Bandits ! : Pictorial history of American adversarial aircraft. Osceola, WI : Motorbooks International, 1993.
Trouver le texte intégralNelson, Derek, et Dave Parsons. Bandits ! : Pictorial History of American Adversarial Aircraft. Motorbooks Intl, 1993.
Trouver le texte intégralChapitres de livres sur le sujet "Adversarial bandits"
Li, Yandi, et Jianxiong Guo. « A Modified EXP3 in Adversarial Bandits with Multi-user Delayed Feedback ». Dans Lecture Notes in Computer Science, 263–78. Cham : Springer Nature Switzerland, 2023. http://dx.doi.org/10.1007/978-3-031-49193-1_20.
Texte intégralZheng, Rong, et Cunqing Hua. « Adversarial Multi-armed Bandit ». Dans Wireless Networks, 41–57. Cham : Springer International Publishing, 2016. http://dx.doi.org/10.1007/978-3-319-50502-2_4.
Texte intégralSt-Pierre, David L., et Olivier Teytaud. « Sharing Information in Adversarial Bandit ». Dans Applications of Evolutionary Computation, 386–98. Berlin, Heidelberg : Springer Berlin Heidelberg, 2014. http://dx.doi.org/10.1007/978-3-662-45523-4_32.
Texte intégralUchiya, Taishi, Atsuyoshi Nakamura et Mineichi Kudo. « Algorithms for Adversarial Bandit Problems with Multiple Plays ». Dans Lecture Notes in Computer Science, 375–89. Berlin, Heidelberg : Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-16108-7_30.
Texte intégralLee, Chia-Jung, Yalei Yang, Sheng-Hui Meng et Tien-Wen Sung. « Adversarial Multiarmed Bandit Problems in Gradually Evolving Worlds ». Dans Advances in Smart Vehicular Technology, Transportation, Communication and Applications, 305–11. Cham : Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-70730-3_36.
Texte intégral« Exp3 for Adversarial Linear Bandits ». Dans Bandit Algorithms, 278–85. Cambridge University Press, 2020. http://dx.doi.org/10.1017/9781108571401.034.
Texte intégral« The Relation between Adversarial and Stochastic Linear Bandits ». Dans Bandit Algorithms, 306–12. Cambridge University Press, 2020. http://dx.doi.org/10.1017/9781108571401.036.
Texte intégralSrisawad, Phurinut, Juergen Branke et Long Tran-Thanh. « Identifying the Best Arm in the Presence of Global Environment Shifts ». Dans Frontiers in Artificial Intelligence and Applications. IOS Press, 2024. http://dx.doi.org/10.3233/faia240735.
Texte intégralWissow, Stephen, et Masataro Asai. « Scale-Adaptive Balancing of Exploration and Exploitation in Classical Planning ». Dans Frontiers in Artificial Intelligence and Applications. IOS Press, 2024. http://dx.doi.org/10.3233/faia240994.
Texte intégralActes de conférences sur le sujet "Adversarial bandits"
Huang, Yin, Qingsong Liu et Jie Xu. « Adversarial Combinatorial Bandits with Switching Cost and Arm Selection Constraints ». Dans IEEE INFOCOM 2024 - IEEE Conference on Computer Communications, 371–80. IEEE, 2024. http://dx.doi.org/10.1109/infocom52122.2024.10621364.
Texte intégralLi, Jinpeng, Yunni Xia, Xiaoning Sun, Peng Chen, Xiaobo Li et Jiafeng Feng. « Delay-Aware Service Caching in Edge Cloud : An Adversarial Semi-Bandits Learning-Based Approach ». Dans 2024 IEEE 17th International Conference on Cloud Computing (CLOUD), 411–18. IEEE, 2024. http://dx.doi.org/10.1109/cloud62652.2024.00053.
Texte intégralLa-aiddee, Panithan, Paramin Sangwongngam, Lunchakorn Wuttisittikulkij et Pisit Vanichchanunt. « A Generative Adversarial Network-Based Approach for Reflective-Metasurface Unit-Cell Synthesis in mmWave Bands ». Dans 2024 International Technical Conference on Circuits/Systems, Computers, and Communications (ITC-CSCC), 1–5. IEEE, 2024. http://dx.doi.org/10.1109/itc-cscc62988.2024.10628337.
Texte intégralImmorlica, Nicole, Karthik Abinav Sankararaman, Robert Schapire et Aleksandrs Slivkins. « Adversarial Bandits with Knapsacks ». Dans 2019 IEEE 60th Annual Symposium on Foundations of Computer Science (FOCS). IEEE, 2019. http://dx.doi.org/10.1109/focs.2019.00022.
Texte intégralLykouris, Thodoris, Vahab Mirrokni et Renato Paes Leme. « Stochastic bandits robust to adversarial corruptions ». Dans STOC '18 : Symposium on Theory of Computing. New York, NY, USA : ACM, 2018. http://dx.doi.org/10.1145/3188745.3188918.
Texte intégralWan, Zongqi, Xiaoming Sun et Jialin Zhang. « Bounded Memory Adversarial Bandits with Composite Anonymous Delayed Feedback ». Dans Thirty-First International Joint Conference on Artificial Intelligence {IJCAI-22}. California : International Joint Conferences on Artificial Intelligence Organization, 2022. http://dx.doi.org/10.24963/ijcai.2022/486.
Texte intégralBande, Meghana, et Venugopal V. Veeravalli. « Adversarial Multi-user Bandits for Uncoordinated Spectrum Access ». Dans ICASSP 2019 - 2019 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP). IEEE, 2019. http://dx.doi.org/10.1109/icassp.2019.8682263.
Texte intégralHan, Shuguang, Michael Bendersky, Przemek Gajda, Sergey Novikov, Marc Najork, Bernhard Brodowsky et Alexandrin Popescul. « Adversarial Bandits Policy for Crawling Commercial Web Content ». Dans WWW '20 : The Web Conference 2020. New York, NY, USA : ACM, 2020. http://dx.doi.org/10.1145/3366423.3380125.
Texte intégralHoward, William W., Anthony F. Martone et R. Michael Buehrer. « Adversarial Multi-Player Bandits for Cognitive Radar Networks ». Dans 2022 IEEE Radar Conference (RadarConf22). IEEE, 2022. http://dx.doi.org/10.1109/radarconf2248738.2022.9764226.
Texte intégralRangi, Anshuka, Massimo Franceschetti et Long Tran-Thanh. « Unifying the Stochastic and the Adversarial Bandits with Knapsack ». Dans Twenty-Eighth International Joint Conference on Artificial Intelligence {IJCAI-19}. California : International Joint Conferences on Artificial Intelligence Organization, 2019. http://dx.doi.org/10.24963/ijcai.2019/459.
Texte intégral