Eine neue Methode erzeugt realistische Daten zur Schulung von Modellen in der Identitätsprüfung.
Hitesh Laxmichand Patel, Amit Agarwal, Bhargava Kumar
― 6 min Lesedauer
Hochmoderne Wissenschaft einfach erklärt
Eine neue Methode erzeugt realistische Daten zur Schulung von Modellen in der Identitätsprüfung.
Hitesh Laxmichand Patel, Amit Agarwal, Bhargava Kumar
― 6 min Lesedauer
Ein genauerer Blick auf die Behauptungen über neue Bildklassifizierungsverteidigungen gegen adversariale Beispiele.
Jie Zhang, Kristina Nikolić, Nicholas Carlini
― 9 min Lesedauer
Eine Studie zeigt, wie Prompt-Injection Sprachmodelle gefährden kann.
Jiashuo Liang, Guancheng Li, Yang Yu
― 10 min Lesedauer
Ein neues Framework verbessert die Prognose von Zeitreihen und sorgt gleichzeitig für den Datenschutz.
Wei Yuan, Guanhua Ye, Xiangyu Zhao
― 10 min Lesedauer
Ein neues Framework verbessert die sichere Berechnung für Transformer und sorgt für Privatsphäre und Effizienz.
Zhengyi Li, Kang Yang, Jin Tan
― 7 min Lesedauer
Das ICER-Framework testet Sicherheitsmassnahmen in Text-zu-Bild-Modellen effektiv.
Zhi-Yi Chin, Kuan-Chen Mu, Mario Fritz
― 7 min Lesedauer
Lern was über Phishing-Taktiken und wie du dich schützen kannst.
Tosin Ige, Christopher Kiekintveld, Aritran Piplai
― 5 min Lesedauer
Dieser Leitfaden behandelt, wie man Daten sicher hält, während man AI effektiv trainiert.
Qi Li, Cheng-Long Wang, Yinzhi Cao
― 7 min Lesedauer
Lern, wie maschinelles Lernen dabei hilft, Malware auf Android-Geräten zu erkennen.
Maithili Kulkarni, Mark Stamp
― 7 min Lesedauer
Entdecke, wie Blockchain und LLMs zusammenarbeiten können, um Sicherheit und Effizienz zu steigern.
Jianghao Gong, Peiqi Yan, Yue Zhang
― 7 min Lesedauer
Die Gefahren des Missbrauchs von künstlicher Intelligenz durch Jailbreak-Prompts erkunden.
Jean Marie Tshimula, Xavier Ndona, D'Jeff K. Nkashama
― 7 min Lesedauer
Die Überprüfung der Privatsphäre ist super wichtig, um persönliche Daten im heutigen Informationszeitalter zu schützen.
Shiming Wang, Liyao Xiang, Bowei Cheng
― 6 min Lesedauer
Erschwere Dmitrys Entscheidungen und die Untergrund-Cyberkriminalität.
Luca Allodi, Roy Ricaldi, Jai Wientjes
― 6 min Lesedauer
Ein neues Werkzeug zur Bewertung von Sprachmodellen in Cybersecurity-Aufgaben.
Zhengmin Yu, Jiutian Zeng, Siyi Chen
― 6 min Lesedauer
Entdecke, wie man Maschinen vor Backdoor-Angriffen im selbstüberwachten Lernen schützt.
Sizai Hou, Songze Li, Duanyi Yao
― 6 min Lesedauer
Lerne effiziente Methoden, um Anordnungen mit bestimmten Bedingungen zu zählen.
Martin Mathew, Javier Noda
― 7 min Lesedauer
Ein Blick auf private Vorhersagemethoden und den DaRRM-Algorithmus.
Shuli Jiang, Qiuyi, Zhang
― 5 min Lesedauer
Eine neue Strategie, um mehrere Aufgaben in tiefen neuronalen Netzwerken anzuvisieren.
Jiacheng Guo, Tianyun Zhang, Lei Li
― 6 min Lesedauer
Ein Blick auf Deepfakes, ihre Risiken und wie man sie erkennen kann.
Hong-Hanh Nguyen-Le, Van-Tuan Tran, Dinh-Thuc Nguyen
― 6 min Lesedauer
Lerne wichtige Schritte, um deine Forschung effektiv vorzubereiten und zu präsentieren.
Bhaktipriya Radharapu, Harish Krishna
― 5 min Lesedauer
Fortgeschrittene Techniken nutzen, um die Analyse von Bitcoin-Transaktionen und die Identifizierung von Mixern zu verbessern.
Ming-Fong Sie, Yen-Jui Chang, Chien-Lung Lin
― 6 min Lesedauer
Erforsche, wie Backdoor-Angriffe das Hardware-Design mit grossen Sprachmodellen bedrohen.
Lakshmi Likhitha Mankali, Jitendra Bhandari, Manaar Alam
― 7 min Lesedauer
Die Forschung hebt Methoden hervor, um Backdoor-Angriffe beim Feintuning von Sprachmodellen zu erkennen.
Zhen Sun, Tianshuo Cong, Yule Liu
― 9 min Lesedauer
Untersuchen, wie die Komplexität des Codes die Sicherheit in Smart Contracts beeinflusst.
Masoud Jamshidiyan Tehrani, Sattar Hashemi
― 5 min Lesedauer
Lern was über biometrische Systeme und ihre Rolle bei der Identitätsverifizierung.
Sam Grierson, William J Buchanan, Craig Thomson
― 7 min Lesedauer
Entdecke, wie Steganographie Geheimnisse in Bildern mithilfe von Deep Learning sicher aufbewahrt.
Waheed Rehman
― 7 min Lesedauer
Blätter können Bildverkennungssysteme in selbstfahrenden Autos verwirren.
Anthony Etim, Jakub Szefer
― 7 min Lesedauer
Forschung zeigt Schwachstellen in KI-Bildgeneratoren durch Manipulation der Eingabeaufforderungen.
Ted Kwartler, Nataliia Bagan, Ivan Banny
― 6 min Lesedauer
Entdecke, wie RITA dabei hilft, sichere IoT-Anwendungen zu entwickeln.
Luis Eduardo Pessoa, Cristovao Freitas Iglesias, Claudio Miceli
― 6 min Lesedauer
Wir haben zwei Szenarien untersucht, um Sicherheitstools gegen Angriffe zu entwickeln.
Samuele Pasini, Jinhan Kim, Tommaso Aiello
― 7 min Lesedauer
Grosse Sprachmodelle nutzen, um die Seed-Generierung für Fuzzing im Software-Testen zu verbessern.
Wenxuan Shi, Yunhang Zhang, Xinyu Xing
― 6 min Lesedauer
Eine neue Methode zielt darauf ab, die Herkunft von synthetischen Stimmen zu erkennen.
Matías Pizarro, Mike Laszkiewicz, Dorothea Kolossa
― 7 min Lesedauer
Lerne, wie du Sicherheits-Codegerüche in JavaScript erkennen und beheben kannst.
Vikas Kambhampati, Nehaz Hussain Mohammed, Amin Milani Fard
― 7 min Lesedauer
Die Vorteile und Risiken von föderiertem, parameter-efficient Fine-Tuning untersuchen.
Shenghui Li, Edith C. -H. Ngai, Fanghua Ye
― 7 min Lesedauer
RevPRAG hilft dabei, Fehlinformationen in Sprachmodellen zu erkennen und sorgt für einen präzisen Informationsfluss.
Xue Tan, Hao Luan, Mingyu Luo
― 5 min Lesedauer
Lern, wie Fehlermöglichkeitsanalyse und KI die Sicherheit von Autos verbessern.
Sneha Sudhir Shetiya, Divya Garikapati, Veeraja Sohoni
― 7 min Lesedauer
Ein tiefer Einblick, wie MATTER thermische Schwachstellen in mobilen Chips ausnutzt.
Mehdi Elahi, Mohamed R. Elshamy, Abdel-Hameed Badawy
― 7 min Lesedauer
Ein systematischer Ansatz zur Identifizierung und Minderung von Risiken in industriellen Steuersystemen.
Can Ozkan, Dave Singelee
― 5 min Lesedauer
Erfahre, wie Quanten-Schlüsselverteilung deine Kommunikation privat und sicher hält.
Davide Li Calsi, Sumit Chaudhary, JinHyeock Choi
― 7 min Lesedauer
Innovative Methoden zielen darauf ab, KI-Sprachmodelle zu verbessern und gleichzeitig Sicherheit und Effizienz zu gewährleisten.
Yule Liu, Zhen Sun, Xinlei He
― 6 min Lesedauer