Articles de revues sur le sujet « Adversarial bandits »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Adversarial bandits ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Lu, Shiyin, Guanghui Wang et Lijun Zhang. « Stochastic Graphical Bandits with Adversarial Corruptions ». Proceedings of the AAAI Conference on Artificial Intelligence 35, no 10 (18 mai 2021) : 8749–57. http://dx.doi.org/10.1609/aaai.v35i10.17060.
Texte intégralPacchiano, Aldo, Heinrich Jiang et Michael I. Jordan. « Robustness Guarantees for Mode Estimation with an Application to Bandits ». Proceedings of the AAAI Conference on Artificial Intelligence 35, no 10 (18 mai 2021) : 9277–84. http://dx.doi.org/10.1609/aaai.v35i10.17119.
Texte intégralWang, Zhiwei, Huazheng Wang et Hongning Wang. « Stealthy Adversarial Attacks on Stochastic Multi-Armed Bandits ». Proceedings of the AAAI Conference on Artificial Intelligence 38, no 14 (24 mars 2024) : 15770–77. http://dx.doi.org/10.1609/aaai.v38i14.29506.
Texte intégralEsfandiari, Hossein, Amin Karbasi, Abbas Mehrabian et Vahab Mirrokni. « Regret Bounds for Batched Bandits ». Proceedings of the AAAI Conference on Artificial Intelligence 35, no 8 (18 mai 2021) : 7340–48. http://dx.doi.org/10.1609/aaai.v35i8.16901.
Texte intégralChen, Cheng, Canzhe Zhao et Shuai Li. « Simultaneously Learning Stochastic and Adversarial Bandits under the Position-Based Model ». Proceedings of the AAAI Conference on Artificial Intelligence 36, no 6 (28 juin 2022) : 6202–10. http://dx.doi.org/10.1609/aaai.v36i6.20569.
Texte intégralWang, Lingda, Bingcong Li, Huozhi Zhou, Georgios B. Giannakis, Lav R. Varshney et Zhizhen Zhao. « Adversarial Linear Contextual Bandits with Graph-Structured Side Observations ». Proceedings of the AAAI Conference on Artificial Intelligence 35, no 11 (18 mai 2021) : 10156–64. http://dx.doi.org/10.1609/aaai.v35i11.17218.
Texte intégralWachel, Pawel, et Cristian Rojas. « An Adversarial Approach to Adaptive Model Predictive Control ». Journal of Advances in Applied & ; Computational Mathematics 9 (19 septembre 2022) : 135–46. http://dx.doi.org/10.15377/2409-5761.2022.09.10.
Texte intégralXu, Xiao, et Qing Zhao. « Memory-Constrained No-Regret Learning in Adversarial Multi-Armed Bandits ». IEEE Transactions on Signal Processing 69 (2021) : 2371–82. http://dx.doi.org/10.1109/tsp.2021.3070201.
Texte intégralShi, Chengshuai, et Cong Shen. « On No-Sensing Adversarial Multi-Player Multi-Armed Bandits With Collision Communications ». IEEE Journal on Selected Areas in Information Theory 2, no 2 (juin 2021) : 515–33. http://dx.doi.org/10.1109/jsait.2021.3076027.
Texte intégralTae, Ki Hyun, Hantian Zhang, Jaeyoung Park, Kexin Rong et Steven Euijong Whang. « Falcon : Fair Active Learning Using Multi-Armed Bandits ». Proceedings of the VLDB Endowment 17, no 5 (janvier 2024) : 952–65. http://dx.doi.org/10.14778/3641204.3641207.
Texte intégralCheung, Wang Chi, David Simchi-Levi et Ruihao Zhu. « Hedging the Drift : Learning to Optimize Under Nonstationarity ». Management Science 68, no 3 (mars 2022) : 1696–713. http://dx.doi.org/10.1287/mnsc.2021.4024.
Texte intégralGuan, Ziwei, Kaiyi Ji, Donald J. Bucci Jr., Timothy Y. Hu, Joseph Palombo, Michael Liston et Yingbin Liang. « Robust Stochastic Bandit Algorithms under Probabilistic Unbounded Adversarial Attack ». Proceedings of the AAAI Conference on Artificial Intelligence 34, no 04 (3 avril 2020) : 4036–43. http://dx.doi.org/10.1609/aaai.v34i04.5821.
Texte intégralLattimore, Tor. « Improved regret for zeroth-order adversarial bandit convex optimisation ». Mathematical Statistics and Learning 2, no 3 (16 octobre 2020) : 311–34. http://dx.doi.org/10.4171/msl/17.
Texte intégralZhao, Haihong, Xinbin Li, Song Han, Lei Yan et Xinping Guan. « Adaptive OFDM underwater acoustic transmission : An adversarial bandit approach ». Neurocomputing 385 (avril 2020) : 148–59. http://dx.doi.org/10.1016/j.neucom.2019.12.063.
Texte intégralEsfandiari, Hossein, MohammadTaghi HajiAghayi, Brendan Lucier et Michael Mitzenmacher. « Online Pandora’s Boxes and Bandits ». Proceedings of the AAAI Conference on Artificial Intelligence 33 (17 juillet 2019) : 1885–92. http://dx.doi.org/10.1609/aaai.v33i01.33011885.
Texte intégralVural, Nuri Mert, Hakan Gokcesu, Kaan Gokcesu et Suleyman S. Kozat. « Minimax Optimal Algorithms for Adversarial Bandit Problem With Multiple Plays ». IEEE Transactions on Signal Processing 67, no 16 (15 août 2019) : 4383–98. http://dx.doi.org/10.1109/tsp.2019.2928952.
Texte intégralGokcesu, Kaan, et Suleyman Serdar Kozat. « An Online Minimax Optimal Algorithm for Adversarial Multiarmed Bandit Problem ». IEEE Transactions on Neural Networks and Learning Systems 29, no 11 (novembre 2018) : 5565–80. http://dx.doi.org/10.1109/tnnls.2018.2806006.
Texte intégralWang, Siwei, Haoyun Wang et Longbo Huang. « Adaptive Algorithms for Multi-armed Bandit with Composite and Anonymous Feedback ». Proceedings of the AAAI Conference on Artificial Intelligence 35, no 11 (18 mai 2021) : 10210–17. http://dx.doi.org/10.1609/aaai.v35i11.17224.
Texte intégralBychkov, G. K., D. M. Dvinskikh, A. V. Antsiferova, A. V. Gasnikov et A. V. Lobanov. « Accelerated Zero-Order SGD under High-Order Smoothness and Overparameterized Regime ». Nelineinaya Dinamika 20, no 5 (2024) : 759–88. https://doi.org/10.20537/nd241209.
Texte intégralAvadhanula, Vashist, Andrea Celli, Riccardo Colini-Baldeschi, Stefano Leonardi et Matteo Russo. « Fully Dynamic Online Selection through Online Contention Resolution Schemes ». Proceedings of the AAAI Conference on Artificial Intelligence 37, no 6 (26 juin 2023) : 6693–700. http://dx.doi.org/10.1609/aaai.v37i6.25821.
Texte intégralDai, Yan, et Longbo Huang. « Adversarial Network Optimization under Bandit Feedback : Maximizing Utility in Non-Stationary Multi-Hop Networks ». Proceedings of the ACM on Measurement and Analysis of Computing Systems 8, no 3 (10 décembre 2024) : 1–48. https://doi.org/10.1145/3700413.
Texte intégralBao, Hongyan, Yufei Han, Yujun Zhou, Xin Gao et Xiangliang Zhang. « Towards Efficient and Domain-Agnostic Evasion Attack with High-Dimensional Categorical Inputs ». Proceedings of the AAAI Conference on Artificial Intelligence 37, no 6 (26 juin 2023) : 6753–61. http://dx.doi.org/10.1609/aaai.v37i6.25828.
Texte intégralYang, Jianyi, et Shaolei Ren. « Robust Bandit Learning with Imperfect Context ». Proceedings of the AAAI Conference on Artificial Intelligence 35, no 12 (18 mai 2021) : 10594–602. http://dx.doi.org/10.1609/aaai.v35i12.17267.
Texte intégralRamanujan, Raghuram, Ashish Sabharwal et Bart Selman. « On Adversarial Search Spaces and Sampling-Based Planning ». Proceedings of the International Conference on Automated Planning and Scheduling 20 (25 mai 2021) : 242–45. http://dx.doi.org/10.1609/icaps.v20i1.13437.
Texte intégralLancewicki, Tal, Aviv Rosenberg et Yishay Mansour. « Learning Adversarial Markov Decision Processes with Delayed Feedback ». Proceedings of the AAAI Conference on Artificial Intelligence 36, no 7 (28 juin 2022) : 7281–89. http://dx.doi.org/10.1609/aaai.v36i7.20690.
Texte intégralWang, Peng, Jingju Liu, Dongdong Hou et Shicheng Zhou. « A Cybersecurity Knowledge Graph Completion Method Based on Ensemble Learning and Adversarial Training ». Applied Sciences 12, no 24 (16 décembre 2022) : 12947. http://dx.doi.org/10.3390/app122412947.
Texte intégralXu, Jianyu, Bin Liu, Huadong Mo et Daoyi Dong. « Bayesian adversarial multi-node bandit for optimal smart grid protection against cyber attacks ». Automatica 128 (juin 2021) : 109551. http://dx.doi.org/10.1016/j.automatica.2021.109551.
Texte intégralHyeong Soo Chang, Jiaqiao Hu, M. C. Fu et S. I. Marcus. « Adaptive Adversarial Multi-Armed Bandit Approach to Two-Person Zero-Sum Markov Games ». IEEE Transactions on Automatic Control 55, no 2 (février 2010) : 463–68. http://dx.doi.org/10.1109/tac.2009.2036333.
Texte intégralKillian, Jackson A., Arpita Biswas, Lily Xu, Shresth Verma, Vineet Nair, Aparna Taneja, Aparna Hegde et al. « Robust Planning over Restless Groups : Engagement Interventions for a Large-Scale Maternal Telehealth Program ». Proceedings of the AAAI Conference on Artificial Intelligence 37, no 12 (26 juin 2023) : 14295–303. http://dx.doi.org/10.1609/aaai.v37i12.26672.
Texte intégralBubeck, Sébastien, Ronen Eldan et Yin Tat Lee. « Kernel-based Methods for Bandit Convex Optimization ». Journal of the ACM 68, no 4 (30 juin 2021) : 1–35. http://dx.doi.org/10.1145/3453721.
Texte intégralSudianto, Edi. « Digest : Banding together to battle adversaries has its consequences* ». Evolution 73, no 6 (24 avril 2019) : 1320–21. http://dx.doi.org/10.1111/evo.13750.
Texte intégralDoan, Thang, João Monteiro, Isabela Albuquerque, Bogdan Mazoure, Audrey Durand, Joelle Pineau et R. Devon Hjelm. « On-Line Adaptative Curriculum Learning for GANs ». Proceedings of the AAAI Conference on Artificial Intelligence 33 (17 juillet 2019) : 3470–77. http://dx.doi.org/10.1609/aaai.v33i01.33013470.
Texte intégralAmballa, Chaitanya, Manu K. Gupta et Sanjay P. Bhat. « Computing an Efficient Exploration Basis for Learning with Univariate Polynomial Features ». Proceedings of the AAAI Conference on Artificial Intelligence 35, no 8 (18 mai 2021) : 6636–43. http://dx.doi.org/10.1609/aaai.v35i8.16821.
Texte intégralHan, Song, Xinbin Li, Lei Yan, Jiajie Xu, Zhixin Liu et Xinping Guan. « Joint resource allocation in underwater acoustic communication networks : A game-based hierarchical adversarial multiplayer multiarmed bandit algorithm ». Information Sciences 454-455 (juillet 2018) : 382–400. http://dx.doi.org/10.1016/j.ins.2018.05.011.
Texte intégralRichie, Rodney C. « Basics of Artificial Intelligence (AI) Modeling ». Journal of Insurance Medicine 51, no 1 (28 mai 2024) : 35–40. http://dx.doi.org/10.17849/insm-51-1-35-40.1.
Texte intégralFarina, Gabriele, Robin Schmucker et Tuomas Sandholm. « Bandit Linear Optimization for Sequential Decision Making and Extensive-Form Games ». Proceedings of the AAAI Conference on Artificial Intelligence 35, no 6 (18 mai 2021) : 5372–80. http://dx.doi.org/10.1609/aaai.v35i6.16677.
Texte intégralKamikokuryo, Kenta, Takumi Haga, Gentiane Venture et Vincent Hernandez. « Adversarial Autoencoder and Multi-Armed Bandit for Dynamic Difficulty Adjustment in Immersive Virtual Reality for Rehabilitation : Application to Hand Movement ». Sensors 22, no 12 (14 juin 2022) : 4499. http://dx.doi.org/10.3390/s22124499.
Texte intégralMéndez Lara, Francisco Iván. « Francisco Villa en la prensa carrancista (1914-1915). La construcción del adversario ». Bibliographica 3, no 1 (6 mars 2020) : 211. http://dx.doi.org/10.22201/iib.2594178xe.2020.1.56.
Texte intégralRiou, Matthieu, Bassam Jabaian, Stéphane Huet et Fabrice Lefèvre. « Reinforcement adaptation of an attention-based neural natural language generator for spoken dialogue systems ». Dialogue & ; Discourse 10, no 1 (22 février 2019) : 1–19. http://dx.doi.org/10.5087/dad.2019.101.
Texte intégralVu, Dong Quan, Patrick Loiseau, Alonso Silva et Long Tran-Thanh. « Path Planning Problems with Side Observations—When Colonels Play Hide-and-Seek ». Proceedings of the AAAI Conference on Artificial Intelligence 34, no 02 (3 avril 2020) : 2252–59. http://dx.doi.org/10.1609/aaai.v34i02.5602.
Texte intégralHe, Jianhao, Feidiao Yang, Jialin Zhang et Lvzhou Li. « Quantum algorithm for online convex optimization ». Quantum Science and Technology 7, no 2 (17 mars 2022) : 025022. http://dx.doi.org/10.1088/2058-9565/ac5919.
Texte intégralEckardt, Jan-Niklas, Waldemar Hahn, Christoph Röllig, Sebastian Stasik, Uwe Platzbecker, Carsten Müller-Tidow, Hubert Serve et al. « Mimicking Clinical Trials with Synthetic Acute Myeloid Leukemia Patients Using Generative Artificial Intelligence ». Blood 142, Supplement 1 (28 novembre 2023) : 2268. http://dx.doi.org/10.1182/blood-2023-179817.
Texte intégralImmorlica, Nicole, Karthik Abinav Sankararaman, Robert Schapire et Aleksandrs Slivkins. « Adversarial Bandits with Knapsacks ». Journal of the ACM, 18 août 2022. http://dx.doi.org/10.1145/3557045.
Texte intégralDong, Yanyan, et Vincent Y. F. Tan. « Adversarial Combinatorial Bandits with Switching Costs ». IEEE Transactions on Information Theory, 2024, 1. http://dx.doi.org/10.1109/tit.2024.3384033.
Texte intégralLykouris, Thodoris, Karthik Sridharan et Éva Tardos. « Small-Loss Bounds for Online Learning with Partial Information ». Mathematics of Operations Research, 25 janvier 2022. http://dx.doi.org/10.1287/moor.2021.1204.
Texte intégralAlipour-Fanid, Amir, Monireh Dabaghchian et Kai Zeng. « Self-Unaware Adversarial Multi-Armed Bandits With Switching Costs ». IEEE Transactions on Neural Networks and Learning Systems, 2021, 1–15. http://dx.doi.org/10.1109/tnnls.2021.3110194.
Texte intégralZhou, Datong, et Claire Tomlin. « Budget-Constrained Multi-Armed Bandits With Multiple Plays ». Proceedings of the AAAI Conference on Artificial Intelligence 32, no 1 (29 avril 2018). http://dx.doi.org/10.1609/aaai.v32i1.11629.
Texte intégralLi, Yandi, Jianxiong Guo, Yupeng Li, Tian Wang et Weijia Jia. « Adversarial Bandits With Multi-User Delayed Feedback : Theory and Application ». IEEE Transactions on Mobile Computing, 2024, 1–15. http://dx.doi.org/10.1109/tmc.2024.3362237.
Texte intégralTossou, Aristide, et Christos Dimitrakakis. « Achieving Privacy in the Adversarial Multi-Armed Bandit ». Proceedings of the AAAI Conference on Artificial Intelligence 31, no 1 (13 février 2017). http://dx.doi.org/10.1609/aaai.v31i1.10896.
Texte intégralHuang, Yin, Lei Wang et Jie Xu. « Quantum Entanglement Path Selection and Qubit Allocation via Adversarial Group Neural Bandits ». IEEE/ACM Transactions on Networking, 2024, 1–12. https://doi.org/10.1109/tnet.2024.3510550.
Texte intégral