Online Learning Methods for Border Patrol Resource Allocation
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F68407700%3A21230%2F14%3A00225027" target="_blank" >RIV/68407700:21230/14:00225027 - isvavai.cz</a>
Výsledek na webu
<a href="http://link.springer.com/chapter/10.1007/978-3-319-12601-2_20" target="_blank" >http://link.springer.com/chapter/10.1007/978-3-319-12601-2_20</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1007/978-3-319-12601-2_20" target="_blank" >10.1007/978-3-319-12601-2_20</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Online Learning Methods for Border Patrol Resource Allocation
Popis výsledku v původním jazyce
We introduce a model for border security resource allocation with repeated interactions between attackers and defenders. The defender must learn the optimal resource allocation strategy based on historical apprehension data, balancing exploration and exploitation in the policy. We experiment with several solution methods for this online learning problem including UCB, sliding-window UCB, and EXP3. We test the learning methods against several different classes of attackers including attacker with randomly varying strategies and attackers who react adversarially to the defender's strategy. We present experimental data to identify the optimal parameter settings for these algorithms and compare the algorithms against the different types of attackers.
Název v anglickém jazyce
Online Learning Methods for Border Patrol Resource Allocation
Popis výsledku anglicky
We introduce a model for border security resource allocation with repeated interactions between attackers and defenders. The defender must learn the optimal resource allocation strategy based on historical apprehension data, balancing exploration and exploitation in the policy. We experiment with several solution methods for this online learning problem including UCB, sliding-window UCB, and EXP3. We test the learning methods against several different classes of attackers including attacker with randomly varying strategies and attackers who react adversarially to the defender's strategy. We present experimental data to identify the optimal parameter settings for these algorithms and compare the algorithms against the different types of attackers.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
IN - Informatika
OECD FORD obor
—
Návaznosti výsledku
Projekt
—
Návaznosti
V - Vyzkumna aktivita podporovana z jinych verejnych zdroju
Ostatní
Rok uplatnění
2014
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Decision and Game Theory for Security
ISBN
978-3-319-12600-5
ISSN
0302-9743
e-ISSN
—
Počet stran výsledku
10
Strana od-do
340-349
Název nakladatele
Springer
Místo vydání
Heidelberg
Místo konání akce
Los Angeles
Datum konání akce
6. 11. 2014
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
000345594300020