Zeitschriftenartikel zum Thema „Bandit Contextuel“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Bandit Contextuel" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Gisselbrecht, Thibault, Sylvain Lamprier und Patrick Gallinari. „Collecte ciblée à partir de flux de données en ligne dans les médias sociaux. Une approche de bandit contextuel“. Document numérique 19, Nr. 2-3 (30.12.2016): 11–30. http://dx.doi.org/10.3166/dn.19.2-3.11-30.
Der volle Inhalt der QuelleDimakopoulou, Maria, Zhengyuan Zhou, Susan Athey und Guido Imbens. „Balanced Linear Contextual Bandits“. Proceedings of the AAAI Conference on Artificial Intelligence 33 (17.07.2019): 3445–53. http://dx.doi.org/10.1609/aaai.v33i01.33013445.
Der volle Inhalt der QuelleTong, Ruoyi. „A survey of the application and technical improvement of the multi-armed bandit“. Applied and Computational Engineering 77, Nr. 1 (16.07.2024): 25–31. http://dx.doi.org/10.54254/2755-2721/77/20240631.
Der volle Inhalt der QuelleYang, Luting, Jianyi Yang und Shaolei Ren. „Contextual Bandits with Delayed Feedback and Semi-supervised Learning (Student Abstract)“. Proceedings of the AAAI Conference on Artificial Intelligence 35, Nr. 18 (18.05.2021): 15943–44. http://dx.doi.org/10.1609/aaai.v35i18.17968.
Der volle Inhalt der QuelleSharaf, Amr, und Hal Daumé III. „Meta-Learning Effective Exploration Strategies for Contextual Bandits“. Proceedings of the AAAI Conference on Artificial Intelligence 35, Nr. 11 (18.05.2021): 9541–48. http://dx.doi.org/10.1609/aaai.v35i11.17149.
Der volle Inhalt der QuelleDu, Yihan, Siwei Wang und Longbo Huang. „A One-Size-Fits-All Solution to Conservative Bandit Problems“. Proceedings of the AAAI Conference on Artificial Intelligence 35, Nr. 8 (18.05.2021): 7254–61. http://dx.doi.org/10.1609/aaai.v35i8.16891.
Der volle Inhalt der QuelleVaratharajah, Yogatheesan, und Brent Berry. „A Contextual-Bandit-Based Approach for Informed Decision-Making in Clinical Trials“. Life 12, Nr. 8 (21.08.2022): 1277. http://dx.doi.org/10.3390/life12081277.
Der volle Inhalt der QuelleLi, Jialian, Chao Du und Jun Zhu. „A Bayesian Approach for Subset Selection in Contextual Bandits“. Proceedings of the AAAI Conference on Artificial Intelligence 35, Nr. 9 (18.05.2021): 8384–91. http://dx.doi.org/10.1609/aaai.v35i9.17019.
Der volle Inhalt der QuelleQu, Jiaming. „Survey of dynamic pricing based on Multi-Armed Bandit algorithms“. Applied and Computational Engineering 37, Nr. 1 (22.01.2024): 160–65. http://dx.doi.org/10.54254/2755-2721/37/20230497.
Der volle Inhalt der QuelleAtsidakou, Alexia, Constantine Caramanis, Evangelia Gergatsouli, Orestis Papadigenopoulos und Christos Tzamos. „Contextual Pandora’s Box“. Proceedings of the AAAI Conference on Artificial Intelligence 38, Nr. 10 (24.03.2024): 10944–52. http://dx.doi.org/10.1609/aaai.v38i10.28969.
Der volle Inhalt der QuelleZhang, Qianqian. „Real-world Applications of Bandit Algorithms: Insights and Innovations“. Transactions on Computer Science and Intelligent Systems Research 5 (12.08.2024): 753–58. http://dx.doi.org/10.62051/ge4sk783.
Der volle Inhalt der QuelleWang, Zhiyong, Xutong Liu, Shuai Li und John C. S. Lui. „Efficient Explorative Key-Term Selection Strategies for Conversational Contextual Bandits“. Proceedings of the AAAI Conference on Artificial Intelligence 37, Nr. 8 (26.06.2023): 10288–95. http://dx.doi.org/10.1609/aaai.v37i8.26225.
Der volle Inhalt der QuelleBansal, Nipun, Manju Bala und Kapil Sharma. „FuzzyBandit An Autonomous Personalized Model Based on Contextual Multi Arm Bandits Using Explainable AI“. Defence Science Journal 74, Nr. 4 (26.04.2024): 496–504. http://dx.doi.org/10.14429/dsj.74.19330.
Der volle Inhalt der QuelleTang, Qiao, Hong Xie, Yunni Xia, Jia Lee und Qingsheng Zhu. „Robust Contextual Bandits via Bootstrapping“. Proceedings of the AAAI Conference on Artificial Intelligence 35, Nr. 13 (18.05.2021): 12182–89. http://dx.doi.org/10.1609/aaai.v35i13.17446.
Der volle Inhalt der QuelleWu, Jiazhen. „In-depth Exploration and Implementation of Multi-Armed Bandit Models Across Diverse Fields“. Highlights in Science, Engineering and Technology 94 (26.04.2024): 201–5. http://dx.doi.org/10.54097/d3ez0n61.
Der volle Inhalt der QuelleWang, Kun. „Conservative Contextual Combinatorial Cascading Bandit“. IEEE Access 9 (2021): 151434–43. http://dx.doi.org/10.1109/access.2021.3124416.
Der volle Inhalt der QuelleElwood, Adam, Marco Leonardi, Ashraf Mohamed und Alessandro Rozza. „Maximum Entropy Exploration in Contextual Bandits with Neural Networks and Energy Based Models“. Entropy 25, Nr. 2 (18.01.2023): 188. http://dx.doi.org/10.3390/e25020188.
Der volle Inhalt der QuelleBaheri, Ali. „Multilevel Constrained Bandits: A Hierarchical Upper Confidence Bound Approach with Safety Guarantees“. Mathematics 13, Nr. 1 (03.01.2025): 149. https://doi.org/10.3390/math13010149.
Der volle Inhalt der QuelleStrong, Emily, Bernard Kleynhans und Serdar Kadıoğlu. „MABWISER: Parallelizable Contextual Multi-armed Bandits“. International Journal on Artificial Intelligence Tools 30, Nr. 04 (Juni 2021): 2150021. http://dx.doi.org/10.1142/s0218213021500214.
Der volle Inhalt der QuelleLee, Kyungbok, Myunghee Cho Paik, Min-hwan Oh und Gi-Soo Kim. „Mixed-Effects Contextual Bandits“. Proceedings of the AAAI Conference on Artificial Intelligence 38, Nr. 12 (24.03.2024): 13409–17. http://dx.doi.org/10.1609/aaai.v38i12.29243.
Der volle Inhalt der QuelleOh, Min-hwan, und Garud Iyengar. „Multinomial Logit Contextual Bandits: Provable Optimality and Practicality“. Proceedings of the AAAI Conference on Artificial Intelligence 35, Nr. 10 (18.05.2021): 9205–13. http://dx.doi.org/10.1609/aaai.v35i10.17111.
Der volle Inhalt der QuelleZhao, Yisen. „Enhancing conversational recommendation systems through the integration of KNN with ConLinUCB contextual bandits“. Applied and Computational Engineering 68, Nr. 1 (06.06.2024): 8–16. http://dx.doi.org/10.54254/2755-2721/68/20241388.
Der volle Inhalt der QuelleChen, Qiufan. „A survey on contextual multi-armed bandits“. Applied and Computational Engineering 53, Nr. 1 (28.03.2024): 287–95. http://dx.doi.org/10.54254/2755-2721/53/20241593.
Der volle Inhalt der QuelleMohaghegh Neyshabouri, Mohammadreza, Kaan Gokcesu, Hakan Gokcesu, Huseyin Ozkan und Suleyman Serdar Kozat. „Asymptotically Optimal Contextual Bandit Algorithm Using Hierarchical Structures“. IEEE Transactions on Neural Networks and Learning Systems 30, Nr. 3 (März 2019): 923–37. http://dx.doi.org/10.1109/tnnls.2018.2854796.
Der volle Inhalt der QuelleGu, Haoran, Yunni Xia, Hong Xie, Xiaoyu Shi und Mingsheng Shang. „Robust and efficient algorithms for conversational contextual bandit“. Information Sciences 657 (Februar 2024): 119993. http://dx.doi.org/10.1016/j.ins.2023.119993.
Der volle Inhalt der QuelleNarita, Yusuke, Shota Yasui und Kohei Yata. „Efficient Counterfactual Learning from Bandit Feedback“. Proceedings of the AAAI Conference on Artificial Intelligence 33 (17.07.2019): 4634–41. http://dx.doi.org/10.1609/aaai.v33i01.33014634.
Der volle Inhalt der QuelleLi, Zhaoyu, und Qian Ai. „Managing Considerable Distributed Resources for Demand Response: A Resource Selection Strategy Based on Contextual Bandit“. Electronics 12, Nr. 13 (23.06.2023): 2783. http://dx.doi.org/10.3390/electronics12132783.
Der volle Inhalt der QuelleHuang, Wen, und Xintao Wu. „Robustly Improving Bandit Algorithms with Confounded and Selection Biased Offline Data: A Causal Approach“. Proceedings of the AAAI Conference on Artificial Intelligence 38, Nr. 18 (24.03.2024): 20438–46. http://dx.doi.org/10.1609/aaai.v38i18.30027.
Der volle Inhalt der QuelleSpieker, Helge, und Arnaud Gotlieb. „Adaptive metamorphic testing with contextual bandits“. Journal of Systems and Software 165 (Juli 2020): 110574. http://dx.doi.org/10.1016/j.jss.2020.110574.
Der volle Inhalt der QuelleJagerman, Rolf, Ilya Markov und Maarten De Rijke. „Safe Exploration for Optimizing Contextual Bandits“. ACM Transactions on Information Systems 38, Nr. 3 (26.06.2020): 1–23. http://dx.doi.org/10.1145/3385670.
Der volle Inhalt der QuelleKakadiya, Ashutosh, Sriraam Natarajan und Balaraman Ravindran. „Relational Boosted Bandits“. Proceedings of the AAAI Conference on Artificial Intelligence 35, Nr. 13 (18.05.2021): 12123–30. http://dx.doi.org/10.1609/aaai.v35i13.17439.
Der volle Inhalt der QuelleSeifi, Farshad, und Seyed Taghi Akhavan Niaki. „Optimizing contextual bandit hyperparameters: A dynamic transfer learning-based framework“. International Journal of Industrial Engineering Computations 15, Nr. 4 (2024): 951–64. http://dx.doi.org/10.5267/j.ijiec.2024.6.003.
Der volle Inhalt der QuelleZhao, Yafei, und Long Yang. „Constrained contextual bandit algorithm for limited-budget recommendation system“. Engineering Applications of Artificial Intelligence 128 (Februar 2024): 107558. http://dx.doi.org/10.1016/j.engappai.2023.107558.
Der volle Inhalt der QuelleYang, Jianyi, und Shaolei Ren. „Robust Bandit Learning with Imperfect Context“. Proceedings of the AAAI Conference on Artificial Intelligence 35, Nr. 12 (18.05.2021): 10594–602. http://dx.doi.org/10.1609/aaai.v35i12.17267.
Der volle Inhalt der QuelleLiu, Zizhuo. „Investigation of progress and application related to Multi-Armed Bandit algorithms“. Applied and Computational Engineering 37, Nr. 1 (22.01.2024): 155–59. http://dx.doi.org/10.54254/2755-2721/37/20230496.
Der volle Inhalt der QuelleSemenov, Alexander, Maciej Rysz, Gaurav Pandey und Guanglin Xu. „Diversity in news recommendations using contextual bandits“. Expert Systems with Applications 195 (Juni 2022): 116478. http://dx.doi.org/10.1016/j.eswa.2021.116478.
Der volle Inhalt der QuelleSui, Guoxin, und Yong Yu. „Bayesian Contextual Bandits for Hyper Parameter Optimization“. IEEE Access 8 (2020): 42971–79. http://dx.doi.org/10.1109/access.2020.2977129.
Der volle Inhalt der QuelleTekin, Cem, und Mihaela van der Schaar. „Distributed Online Learning via Cooperative Contextual Bandits“. IEEE Transactions on Signal Processing 63, Nr. 14 (Juli 2015): 3700–3714. http://dx.doi.org/10.1109/tsp.2015.2430837.
Der volle Inhalt der QuelleQin, Yuzhen, Yingcong Li, Fabio Pasqualetti, Maryam Fazel und Samet Oymak. „Stochastic Contextual Bandits with Long Horizon Rewards“. Proceedings of the AAAI Conference on Artificial Intelligence 37, Nr. 8 (26.06.2023): 9525–33. http://dx.doi.org/10.1609/aaai.v37i8.26140.
Der volle Inhalt der QuelleXu, Xiao, Fang Dong, Yanghua Li, Shaojian He und Xin Li. „Contextual-Bandit Based Personalized Recommendation with Time-Varying User Interests“. Proceedings of the AAAI Conference on Artificial Intelligence 34, Nr. 04 (03.04.2020): 6518–25. http://dx.doi.org/10.1609/aaai.v34i04.6125.
Der volle Inhalt der QuelleTekin, Cem, und Eralp Turgay. „Multi-objective Contextual Multi-armed Bandit With a Dominant Objective“. IEEE Transactions on Signal Processing 66, Nr. 14 (15.07.2018): 3799–813. http://dx.doi.org/10.1109/tsp.2018.2841822.
Der volle Inhalt der QuelleYoon, Gyugeun, und Joseph Y. J. Chow. „Contextual Bandit-Based Sequential Transit Route Design under Demand Uncertainty“. Transportation Research Record: Journal of the Transportation Research Board 2674, Nr. 5 (Mai 2020): 613–25. http://dx.doi.org/10.1177/0361198120917388.
Der volle Inhalt der QuelleLi, Litao. „Exploring Multi-Armed Bandit algorithms: Performance analysis in dynamic environments“. Applied and Computational Engineering 34, Nr. 1 (22.01.2024): 252–59. http://dx.doi.org/10.54254/2755-2721/34/20230338.
Der volle Inhalt der QuelleZhu, Tan, Guannan Liang, Chunjiang Zhu, Haining Li und Jinbo Bi. „An Efficient Algorithm for Deep Stochastic Contextual Bandits“. Proceedings of the AAAI Conference on Artificial Intelligence 35, Nr. 12 (18.05.2021): 11193–201. http://dx.doi.org/10.1609/aaai.v35i12.17335.
Der volle Inhalt der QuelleMartín H., José Antonio, und Ana M. Vargas. „Linear Bayes policy for learning in contextual-bandits“. Expert Systems with Applications 40, Nr. 18 (Dezember 2013): 7400–7406. http://dx.doi.org/10.1016/j.eswa.2013.07.041.
Der volle Inhalt der QuelleRaghavan, Manish, Aleksandrs Slivkins, Jennifer Wortman Vaughan und Zhiwei Steven Wu. „Greedy Algorithm Almost Dominates in Smoothed Contextual Bandits“. SIAM Journal on Computing 52, Nr. 2 (12.04.2023): 487–524. http://dx.doi.org/10.1137/19m1247115.
Der volle Inhalt der QuelleAyala-Romero, Jose A., Andres Garcia-Saavedra und Xavier Costa-Perez. „Risk-Aware Continuous Control with Neural Contextual Bandits“. Proceedings of the AAAI Conference on Artificial Intelligence 38, Nr. 19 (24.03.2024): 20930–38. http://dx.doi.org/10.1609/aaai.v38i19.30083.
Der volle Inhalt der QuellePilani, Akshay, Kritagya Mathur, Himanshu Agrawal, Deeksha Chandola, Vinay Anand Tikkiwal und Arun Kumar. „Contextual Bandit Approach-based Recommendation System for Personalized Web-based Services“. Applied Artificial Intelligence 35, Nr. 7 (06.04.2021): 489–504. http://dx.doi.org/10.1080/08839514.2021.1883855.
Der volle Inhalt der QuelleLi, Xinbin, Jiajia Liu, Lei Yan, Song Han und Xinping Guan. „Relay Selection in Underwater Acoustic Cooperative Networks: A Contextual Bandit Approach“. IEEE Communications Letters 21, Nr. 2 (Februar 2017): 382–85. http://dx.doi.org/10.1109/lcomm.2016.2625300.
Der volle Inhalt der QuelleGisselbrecht, Thibault, Sylvain Lamprier und Patrick Gallinari. „Dynamic Data Capture from Social Media Streams: A Contextual Bandit Approach“. Proceedings of the International AAAI Conference on Web and Social Media 10, Nr. 1 (04.08.2021): 131–40. http://dx.doi.org/10.1609/icwsm.v10i1.14734.
Der volle Inhalt der Quelle