{"id":124,"date":"2024-03-04T15:26:09","date_gmt":"2024-03-04T15:26:09","guid":{"rendered":"https:\/\/ai4debunk.eu\/?page_id=124"},"modified":"2026-01-08T19:26:29","modified_gmt":"2026-01-08T19:26:29","slug":"scientific-publications","status":"publish","type":"page","link":"https:\/\/ai4debunk.eu\/de\/scientific-publications\/","title":{"rendered":"Wissenschaftliche Ver\u00f6ffentlichungen"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"124\" class=\"elementor elementor-124\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-98f5547 e-flex e-con-boxed e-con e-parent\" data-id=\"98f5547\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2b06012 elementor-widget elementor-widget-heading\" data-id=\"2b06012\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Wissenschaftlich <span class=\"accent\">Ver\u00f6ffentlichungen<\/span><\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8975287 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"8975287\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\tHier finden Sie alle wissenschaftlichen Publikationen, die von AI4Debunk-Partnern erstellt wurden und die neuesten wissenschaftlichen Erkenntnisse des Projekts pr\u00e4sentieren.\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-de1595b e-flex e-con-boxed e-con e-parent\" data-id=\"de1595b\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-ef7e797 e-flex e-con-boxed e-con e-child\" data-id=\"ef7e797\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9492514 elementor-widget elementor-widget-toggle\" data-id=\"9492514\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"toggle.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-toggle\">\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1551\" class=\"elementor-tab-title\" data-tab=\"1\" role=\"button\" aria-controls=\"elementor-tab-content-1551\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Licht auf gro\u00dfe generative Netzwerke werfen: Epistemische Unsicherheit in Diffusionsmodellen absch\u00e4tzen<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1551\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"1\" role=\"region\" aria-labelledby=\"elementor-tab-title-1551\"><p><strong>Autoren:<\/strong><br \/>Axel Brando, Lucas Berry und David Mege<\/p><p><strong>Zusammenfassung:<\/strong><br \/>Generative Diffusionsmodelle, die sich durch ihre gro\u00dfe Parameterzahl (\u00fcber 100 Millionen) und den Betrieb in hochdimensionalen Bildr\u00e4umen auszeichnen, stellen traditionelle Unsicherheitssch\u00e4tzungsmethoden aufgrund rechnerischer Anforderungen vor erhebliche Herausforderungen. In dieser Arbeit stellen wir ein innovatives Framework vor, Diffusion Ensembles for Capturing Uncertainty (DECU), das zur Sch\u00e4tzung epistemischer Unsicherheit f\u00fcr Diffusionsmodelle entwickelt wurde. Das DECU-Framework f\u00fchrt eine neuartige Methode ein, die Ensembles von bedingten Diffusionsmodellen effizient trainiert, indem ein statischer Satz vortrainierter Parameter integriert wird, wodurch die Rechenlast und die Anzahl der Parameter, die ein Training erfordern, drastisch reduziert werden. Dar\u00fcber hinaus verwendet DECU Pairwise-Distance Estimators (PaiDEs), um die epistemische Unsicherheit genau zu messen, indem die gegenseitigen Informationen zwischen Modellergebnissen und Gewichten in hochdimensionalen R\u00e4umen ausgewertet werden. Die Wirksamkeit dieses Frameworks wird durch Experimente am ImageNet-Datensatz demonstriert, die seine F\u00e4higkeit zur Erfassung epistemischer Unsicherheit insbesondere in unterbeprobten Bildklassen hervorheben.<\/p><p><strong>Art der Ver\u00f6ffentlichung<\/strong>:<br \/>Konferenzpapier<\/p><p><b>Herausgeber:<\/b><br \/>40. Konferenz zur Unsicherheit in der k\u00fcnstlichen Intelligenz<\/p><p><a href=\"https:\/\/openreview.net\/forum?id=512IkGDqA8\" target=\"_blank\" rel=\"noopener\">Zugriff hier<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1552\" class=\"elementor-tab-title\" data-tab=\"2\" role=\"button\" aria-controls=\"elementor-tab-content-1552\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Robustheit und Verallgemeinerung von synthetischen Bilddetektoren<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1552\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"2\" role=\"region\" aria-labelledby=\"elementor-tab-title-1552\"><p><strong>Autoren:<\/strong><br \/>Coccomini D.A., Caldelli R., Gennaro C., Fiameni G., Amato G., Falchi F.<\/p><p><strong>Zusammenfassung:<\/strong><br \/>In j\u00fcngster Zeit wurde die zunehmende Verbreitung synthetischer Medien, bekannt als Deepfakes, durch den schnellen Fortschritt bei Technologien der k\u00fcnstlichen Intelligenz, insbesondere bei Deep-Learning-Algorithmen, erm\u00f6glicht. Wachsende Sorgen \u00fcber die zunehmende Verf\u00fcgbarkeit und Glaubw\u00fcrdigkeit von Deepfakes haben die Forscher angespornt, sich auf die Entwicklung von Methoden zu konzentrieren, um sie zu erkennen. In diesem Bereich haben Forscher des AIMH Lab von ISTI CNR in Zusammenarbeit mit Forschern anderer Organisationen Forschungen, Untersuchungen und Projekte durchgef\u00fchrt, um zur Bek\u00e4mpfung dieses Trends beizutragen und neue L\u00f6sungen und Bedrohungen zu erforschen. Dieser Artikel fasst die j\u00fcngsten Anstrengungen zusammen, die unsere Forscher in diesem Bereich und in Zusammenarbeit mit anderen Institutionen und Experten unternommen haben.<\/p><p><strong>Art der Ver\u00f6ffentlichung<\/strong>:<br \/>Konferenzpapier<\/p><p><b>Herausgeber:<\/b><br \/>CEUR Workshop Proceedings<\/p><p><a href=\"https:\/\/ceur-ws.org\/Vol-3762\/503.pdf\" target=\"_blank\" rel=\"noopener\">Zugriff hier<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1553\" class=\"elementor-tab-title\" data-tab=\"3\" role=\"button\" aria-controls=\"elementor-tab-content-1553\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">MAD '24 Workshop: Multimediale KI gegen Desinformation<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1553\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"3\" role=\"region\" aria-labelledby=\"elementor-tab-title-1553\"><p><strong>Autoren:<\/strong><br \/>Stanciu, Cristian und Ionescu, Bogdan und Cuccovillo, Luca und Papadopoulos, Symeon und Kordopatis-Zilos, Giorgos und Popescu, Adrian und Caldelli, Roberto<\/p><p><strong>Zusammenfassung:<\/strong><br \/>Synthetische Mediengenerierung und -manipulation haben in den letzten Jahren rasante Werbekampagnen erlebt, die es zunehmend einfacher machen, multimediale Inhalte zu erstellen, die f\u00fcr den menschlichen Beobachter nicht zu unterscheiden sind. Dar\u00fcber hinaus k\u00f6nnen generierte Inhalte von Einzelpersonen und Organisationen b\u00f6swillig verwendet werden, um Desinformation zu verbreiten, was eine erhebliche Bedrohung f\u00fcr die Gesellschaft und die Demokratie darstellt. Daher besteht ein dringender Bedarf an KI-Instrumenten, die darauf ausgerichtet sind, einen zeitnahen und effektiven Medien\u00fcberpr\u00fcfungsprozess zu erleichtern. Der MAD\u201924-Workshop zielt darauf ab, Menschen mit unterschiedlichem Hintergrund zusammenzubringen, die sich der Bek\u00e4mpfung von Desinformation in Multimedia mithilfe von KI widmen, indem ein Umfeld f\u00fcr die Erkundung innovativer Ideen und den Erfahrungsaustausch gef\u00f6rdert wird. Die Forschungsschwerpunkte umfassen die Identifizierung manipulierter oder generierter Inhalte sowie die Untersuchung der Verbreitung von Desinformation und ihrer gesellschaftlichen Auswirkungen. In Anerkennung der Bedeutung von Multimedia betont der Workshop die gemeinsame Analyse verschiedener Modalit\u00e4ten innerhalb von Inhalten, da die Verifizierung durch die Aggregation mehrerer Inhaltsformen verbessert werden kann.<\/p><p><strong>Art der Ver\u00f6ffentlichung<\/strong>:<br \/>Konferenzpapier<\/p><p><b>Herausgeber:<\/b><br \/>Proceedings of the 3rd ACM International Workshop on Multimedia AI against Desinformation (Deutsche \u00dcbersetzung)<\/p><p><a href=\"https:\/\/dl.acm.org\/doi\/10.1145\/3652583.3660000\" target=\"_blank\" rel=\"noopener\">Zugriff hier<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1554\" class=\"elementor-tab-title\" data-tab=\"4\" role=\"button\" aria-controls=\"elementor-tab-content-1554\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Temporale Oberfl\u00e4chenrahmenanomalien f\u00fcr Deepfake-Videoerkennung<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1554\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"4\" role=\"region\" aria-labelledby=\"elementor-tab-title-1554\"><p><strong>Autoren:<\/strong><br \/>Andrea Ciamarra, Roberto Caldelli und Alberto Del Bimbo<\/p><p><strong>Zusammenfassung:<\/strong><br \/>Der Blick auf eine Videosequenz, in der eine Vordergrundperson vertreten ist, ist l\u00e4ngst nicht mehr so alt. Deepfakes haben unsere Art, solche Inhalte zu sehen, revolutioniert, und heutzutage sind wir es h\u00e4ufiger gewohnt, uns zu fragen, ob das, was wir sehen, real ist oder nur eine Mystifizierung ist. In diesem Kontext der allgemeinen Desinformation ist es dringend erforderlich, zuverl\u00e4ssige L\u00f6sungen zu finden, um den gemeinsamen Nutzern zu helfen und nicht nur, um eine Bewertung dieser Art von Videosequenzen vorzunehmen. In diesem Beitrag wird ein neuartiger Ansatz vorgestellt, der zeitliche Oberfl\u00e4chenrahmenanomalien nutzt, um Deepfake-Videos aufzudecken. Die Methode sucht nach m\u00f6glichen Diskrepanzen, die durch Deepfake-Manipulation hervorgerufen werden, in den Oberfl\u00e4chen, die zur erfassten Szene geh\u00f6ren, und in ihrer Entwicklung entlang der zeitlichen Achse. Diese Funktionen werden als Eingabe einer Pipeline verwendet, die auf tiefen neuronalen Netzwerken basiert, um eine bin\u00e4re Bewertung des Videos selbst durchzuf\u00fchren. Experimentelle Ergebnisse zeigen, dass eine solche Methodik eine signifikante Leistung in Bezug auf die Detektionsgenauigkeit erzielen kann.<\/p><p><strong>Art der Ver\u00f6ffentlichung<\/strong>:<br \/>Konferenzpapier<\/p><p><b>Herausgeber:<\/b><br \/>2024 IEEE\/CVF-Konferenz zu Workshops zu Computer Vision und Mustererkennung (CVPRW)<\/p><p><a href=\"https:\/\/ieeexplore.ieee.org\/document\/10678101\/\" target=\"_blank\" rel=\"noopener\">Zugriff hier<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1555\" class=\"elementor-tab-title\" data-tab=\"5\" role=\"button\" aria-controls=\"elementor-tab-content-1555\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Ein soziopolitischer Ansatz f\u00fcr Desinformation und KI: Bedenken, Antworten und Herausforderungen<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1555\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"5\" role=\"region\" aria-labelledby=\"elementor-tab-title-1555\"><p><strong>Autoren:<\/strong><br \/>Pascaline Gaborit<\/p><p><strong>Zusammenfassung:<\/strong><br \/>Internationale Organisationen klassifizieren Desinformation seit mehr als einem Jahrzehnt als eine der gr\u00f6\u00dften Bedrohungen f\u00fcr Demokratie und Institutionen. Digitale Technologien erfinden moderne Lebensstile, B\u00fcrger- und Gesch\u00e4ftsumgebungen neu und ver\u00e4ndern sie grundlegend. KI bringt eine neue St\u00f6rung in der Art und Weise mit sich, wie wir auf Wissen zugreifen und Informationen erstellen, verbreiten und verstehen. Es kann auch die Grenzen zwischen echten und manipulierten Informationen verwischen, wenn \u201eFake News\u201c, automatische Querverweise auf Netzwerke und \u201eDeep Fakes\u201c entstehen. KI-Systeme erh\u00f6hen das Potenzial f\u00fcr die Erstellung realistischer gef\u00e4lschter Inhalte und gezielter Desinformationskampagnen. Desinformation geht \u00fcber einfache Ger\u00fcchte hinaus, um evidenzbasierte Informationen durch gef\u00e4lschte Daten absichtlich zu t\u00e4uschen und zu verzerren. Die europ\u00e4ischen Institutionen haben sich k\u00fcrzlich auch auf die Ermittlung von Desinformation im Zusammenhang mit der FIMI konzentriert: Fremde Informationsmanipulation und Interferenz. In dem Artikel werden Trends und Bedenken im Zusammenhang mit Desinformation und KI aufgezeigt. Er untersucht die Wahrnehmung von Desinformation, ihre Auswirkungen und Reaktionen, einschlie\u00dflich des EU-KI-Gesetzes und der Politik der Online-Plattformen. Es bietet einen ersten analytischen Ansatz f\u00fcr das Thema auf der Grundlage der aktuellen Debatten von Forschern, der ersten Ergebnisse unserer Umfragen 2024, Interviews und der Analyse von Hunderten von Online-Fake-News-Artikeln. Sie versucht zu verstehen, wie B\u00fcrger und Interessentr\u00e4ger Desinformation wahrnehmen, und m\u00f6gliche Auswirkungen zu ermitteln. Es analysiert auch die aktuellen Herausforderungen und Zw\u00e4nge, Chancen und Grenzen, um Manipulation und Einmischung zu bek\u00e4mpfen. Der Artikel befasst sich mit den aktuellen Prozessen und Auswirkungen von Desinformation (2), der Pr\u00e4sentation der wichtigsten Ergebnisse unserer Online-Umfrage zur Wahrnehmung von Desinformation (3), den aktuellen regulatorischen Reaktionen der EU (4) und den Diskussionspunkten (5). Wir argumentieren in diesem Artikel, dass es eine gigantische Ver\u00e4nderung in der Art und Weise gibt, wie wir auf Informationen zugreifen, aber dass die Reaktionen auf Desinformation noch in einem fr\u00fchen Stadium sind. Der Artikel zeigt auch, dass es in den europ\u00e4ischen L\u00e4ndern ein st\u00e4rkeres Bewusstsein f\u00fcr die Auswirkungen von Desinformation gibt, aber auch eine Kluft zwischen der F\u00e4higkeit, \u201eFake News\u201c und Desinformation zu erkennen, und einem begrenzten Verst\u00e4ndnis der Prozesse, Bedrohungen und Akteure, die an der Verbreitung von Desinformation beteiligt sind.<\/p><p><strong>Art der Ver\u00f6ffentlichung<\/strong>:<br \/>Zeitungspapier<\/p><p><b>Herausgeber:<\/b><br \/>Zeitschrift f\u00fcr Politikwissenschaft und Internationale Beziehungen<\/p><p><a href=\"https:\/\/www.sciencepublishinggroup.com\/article\/10.11648\/j.jpsir.20240704.11\" target=\"_blank\" rel=\"noopener\">Zugriff hier<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1556\" class=\"elementor-tab-title\" data-tab=\"6\" role=\"button\" aria-controls=\"elementor-tab-content-1556\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Eine neuartige Anwendung von SCMs auf die kontrafaktische Zeitreihensch\u00e4tzung in der pharmazeutischen Industrie<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1556\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"6\" role=\"region\" aria-labelledby=\"elementor-tab-title-1556\"><p><strong>Autoren:<\/strong><br \/>Tomas Garriga, Gerard Sanz, Eduard Serrahima de Cambra und Axel Brando<\/p><p><strong>Zusammenfassung:<\/strong><\/p><p>In diesem Beitrag stellen wir eine neuartige Anwendung struktureller kausaler Modelle (SCMs) und des Abduktions-Action-Prediction-Verfahrens auf eine Zeitreiheneinstellung im Kontext eines realen Problems in der pharmazeutischen Industrie vor. Wir zielen darauf ab, kontrafaktische Fakten f\u00fcr das Verkaufsvolumen eines Arzneimittels zu sch\u00e4tzen, das durch den Markteintritt eines konkurrierenden Generikums beeintr\u00e4chtigt wurde. Wir verwenden Encoder-Decoder-basierte Architekturen, die einen bedingten Variations-Autoencoder verwenden und auch die Verwendung von bedingten sp\u00e4rlichen Autoencodern einf\u00fchren, die in der kontrafaktischen Literatur nie verwendet wurden. Die vorgeschlagene Methodik erfordert die Verf\u00fcgbarkeit historischer Ereignis- und ereignisloser Zeitreihen und hat den Vorteil, dass sie sich nicht auf Kontrollkovariaten st\u00fctzt, die m\u00f6glicherweise nicht verf\u00fcgbar sind, w\u00e4hrend sie die grundlegende kontrafaktische Sch\u00e4tzung einer Prognose deutlich \u00fcbertrifft. Wir bewerten unseren Ansatz anhand des realen Verkaufsdatensatzes unseres Unternehmens sowie synthetischer und halbsynthetischer Datens\u00e4tze, die den Problemkontext nachahmen und seine Wirksamkeit demonstrieren. Wir haben dieses Modell in unserem Unternehmen erfolgreich angewendet und liefern n\u00fctzliche Informationen f\u00fcr die Gesch\u00e4ftsplanung, die Investitionsallokation und die Zielsetzung.<\/p><p><strong>Art der Ver\u00f6ffentlichung<\/strong>:<br \/>Workshop-Artikel<\/p><p><b>Herausgeber:<\/b><br \/>NeurIPS\u201924 Workshop zum kausalen Repr\u00e4sentationslernen<\/p><p><a href=\"https:\/\/openreview.net\/pdf?id=zh8WGoQYRt\" target=\"_blank\" rel=\"noopener\">Zugriff hier<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1557\" class=\"elementor-tab-title\" data-tab=\"7\" role=\"button\" aria-controls=\"elementor-tab-content-1557\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Wissensgrafiken und maschinelles Lernen bei der Erkennung von Falschmeldungen und Desinformation<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1557\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"7\" role=\"region\" aria-labelledby=\"elementor-tab-title-1557\"><p><strong>Autoren:<\/strong><br \/>Anastasios Manos, Despina Elisabeth Filippidou, Nikolaos Pavlidis, Georgios Karanasios, Georgios Vachtanidis, Arianna D\u2019Ulizia<\/p><p><strong>Zusammenfassung:<\/strong><br \/>Der Aufstieg digitaler Plattformen hat die rasche Verbreitung von Desinformation erleichtert, die erhebliche soziale, politische und wirtschaftliche Herausforderungen mit sich bringt. Knowledge Graphs (KGs) entwickeln sich zu effektiven Werkzeugen zur Verbesserung der Genauigkeit, Interpretationsf\u00e4higkeit und Skalierbarkeit von Fake-News-Erkennungssystemen, indem sie die Einschr\u00e4nkungen traditioneller, auf maschinellem Lernen basierender Ans\u00e4tze angehen, die sich haupts\u00e4chlich auf sprachliche Analysen st\u00fctzen. Diese Arbeit enth\u00e4lt eine Literaturrecherche, die Erkenntnisse aus aktuellen Studien zur Anwendung von KGs bei der Desinformationserkennung synthetisiert. Wir identifizieren, wie KGs die Erkennung verbessern, indem sie reale Beziehungen kodieren, den Kontext analysieren und die Modellinterpretierbarkeit verbessern, und diskutieren gleichzeitig aktuelle Einschr\u00e4nkungen in Bezug auf Skalierbarkeit, Datenvollst\u00e4ndigkeit und kontextbezogene Anpassungsf\u00e4higkeit. Die \u00fcberpr\u00fcften Studien unterstreichen die Notwendigkeit zuk\u00fcnftiger Forschung, die sich auf skalierbare, echtzeitf\u00e4hige und sprach\u00fcbergreifende KG-Modelle konzentriert, um die F\u00e4higkeiten zur Erkennung von Desinformation weltweit zu st\u00e4rken. Dar\u00fcber hinaus stellen wir vorl\u00e4ufige Ergebnisse von zwei Anwendungsf\u00e4llen vor und zeigen eine Methodik f\u00fcr den Aufbau von KGs, die als n\u00fctzliche Instrumente zur Bek\u00e4mpfung der Verbreitung von Desinformation dienen k\u00f6nnen.<\/p><p><strong>Art der Ver\u00f6ffentlichung<\/strong>:<br \/>Konferenzpapier<\/p><p><b>Herausgeber:<\/b><br \/>Internationale Konferenz \u00fcber Technik und neu entstehende Technologien 2024 (ICEET)<\/p><p><a href=\"https:\/\/ieeexplore.ieee.org\/abstract\/document\/10913780\" target=\"_blank\" rel=\"noopener\">Zugriff hier<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1558\" class=\"elementor-tab-title\" data-tab=\"8\" role=\"button\" aria-controls=\"elementor-tab-content-1558\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">\u00dcberpr\u00fcfung der Politik: Bek\u00e4mpfung von Desinformation im digitalen Zeitalter \u2013 Strategien und Initiativen zum Schutz der Demokratie in Europa<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1558\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"8\" role=\"region\" aria-labelledby=\"elementor-tab-title-1558\"><p><strong>Autoren:<\/strong><br \/>Alessia D\u2019Andrea, Giorgia Fusacchia, Arianna D\u2019Ulizia<\/p><p><strong>Zusammenfassung:<\/strong><br \/>In diesem Papier wird die vielschichtige Reaktion der Europ\u00e4ischen Union auf das allgegenw\u00e4rtige Problem der Desinformation untersucht, eine Herausforderung, die sich seit der Annexion der Krim im Jahr 2014 versch\u00e4rft hat. Desinformation stellt eine erhebliche Bedrohung f\u00fcr demokratische Prozesse und das Gemeinwohl dar. Der Ansatz der Europ\u00e4ischen Union kombiniert Regulierungsma\u00dfnahmen, strategische Partnerschaften und Initiativen zur Medienkompetenz, um dieses Ph\u00e4nomen anzugehen und gleichzeitig zentrale demokratische Grunds\u00e4tze wie die Meinungsfreiheit zu wahren. Zu den wichtigsten Ma\u00dfnahmen geh\u00f6ren der Verhaltenskodex zur Bek\u00e4mpfung von Desinformation und das Gesetz \u00fcber digitale Dienste, die darauf abzielen, digitale Plattformen zur Rechenschaft zu ziehen und Transparenz zu gew\u00e4hrleisten. Dar\u00fcber hinaus unterstreichen Initiativen wie die East StratCom Task Force und das Schnellwarnsystem die Bem\u00fchungen der Europ\u00e4ischen Union zur Bek\u00e4mpfung von Desinformation als Instrument der hybriden Kriegsf\u00fchrung. In diesem Papier wird auch die entscheidende Rolle der B\u00fcrger hervorgehoben, die die Europ\u00e4ische Union durch Programme zur Medienkompetenz st\u00e4rken m\u00f6chte, damit sie manipulative Inhalte erkennen und sich ihnen widersetzen k\u00f6nnen. Durch die Untersuchung der Wechselwirkungen zwischen staatlichen Ma\u00dfnahmen, Beteiligung des Privatsektors und B\u00fcrgerbeteiligung bietet diese Studie eine umfassende Analyse der Strategie der Europ\u00e4ischen Union gegen Desinformation und bewertet die Herausforderungen und k\u00fcnftigen Richtungen, die erforderlich sind, um die demokratische Resilienz in einer sich wandelnden digitalen Landschaft aufrechtzuerhalten.<\/p><p><strong>Art der Ver\u00f6ffentlichung<\/strong>:<br \/>Wissenschaftlicher Artikel<\/p><p><b>Herausgeber:<\/b><br \/>Information Polity<\/p><p><a href=\"https:\/\/journals.sagepub.com\/doi\/abs\/10.1177\/15701255251318900\" target=\"_blank\" rel=\"noopener\">Zugriff hier<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1559\" class=\"elementor-tab-title\" data-tab=\"9\" role=\"button\" aria-controls=\"elementor-tab-content-1559\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Sprachliche Erkenntnisse, Medienmechanismen und Rolle der KI bei der Verbreitung und Wirkung von Desinformation<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1559\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"9\" role=\"region\" aria-labelledby=\"elementor-tab-title-1559\"><p><strong>Autoren:<\/strong><br \/>Alessia D\u2019Andrea, Giorgia Fusacchia, Arianna D\u2019Ulizia<\/p><p><strong>Zusammenfassung:<\/strong><\/p><p><em>Zweck<\/em><br \/>Mit einem multidisziplin\u00e4ren Ansatz zielt diese Studie darauf ab, den Weg von Desinformationskampagnen von ihrer Erkennung durch sprachliche Hinweise auf Glaubw\u00fcrdigkeit bis zur F\u00f6rderung durch die Verbreitungsmechanismen zu verfolgen und schlie\u00dflich ihre Auswirkungen auf den soziopolitischen Kontext zu bewerten.<\/p><p><em>Entwurf\/Methodik\/Ansatz<\/em><br \/>Diese Studie bietet einen detaillierten \u00dcberblick \u00fcber vier grundlegende Aspekte von Desinformation: die sprachlichen Merkmale, die Inhalte zur T\u00e4uschung und Manipulation der \u00f6ffentlichen Meinung unterscheiden, die Medienmechanismen, die ihre Verbreitung durch Ausnutzung der kognitiven Prozesse ihres Publikums erleichtern, die Bedrohungen durch den zunehmenden Einsatz generativer k\u00fcnstlicher Intelligenz zur Verbreitung von Desinformation und die breiteren Folgen dieser Desinformationsdynamik f\u00fcr die \u00f6ffentliche Meinung und folglich f\u00fcr politische Entscheidungsprozesse.<\/p><p><em>Feststellungen<\/em><br \/>Infolgedessen bietet das Papier eine interdisziplin\u00e4re und ganzheitliche Untersuchung des Ph\u00e4nomens und verweist auf seine pluralisierten Elemente, um die Bedeutung von Plattformverantwortung, Medienkompetenzkampagnen unter den B\u00fcrgern und interaktiver Zusammenarbeit zwischen privatem und \u00f6ffentlichem Sektor als Ma\u00dfnahmen zur St\u00e4rkung der Widerstandsf\u00e4higkeit gegen die Bedrohung durch Desinformation hervorzuheben.<\/p><p><em>Originalit\u00e4t\/Wert<\/em><br \/>Die Studie unterstreicht die Notwendigkeit, die Rechenschaftspflicht der Plattform zu erh\u00f6hen, die Medienkompetenz von Einzelpersonen zu f\u00f6rdern und die Zusammenarbeit zwischen dem \u00f6ffentlichen und dem privaten Sektor auszubauen. Die St\u00e4rkung der Widerstandsf\u00e4higkeit gegen Desinformation und die Gew\u00e4hrleistung der Anpassungsf\u00e4higkeit der EU angesichts der sich wandelnden digitalen Bedrohungen sind die Ziele dieser integrierten Strategie. Letztlich pl\u00e4diert das Papier f\u00fcr eine faire und offene Strategie, die die Meinungsfreiheit sch\u00fctzt und demokratische Institutionen in einer Zeit st\u00e4rkt, in der digitale Desinformation auf dem Vormarsch ist.<\/p><p><strong>Art der Ver\u00f6ffentlichung<\/strong>:<br \/>Wissenschaftlicher Artikel<\/p><p><b>Herausgeber:<\/b><br \/>Journal f\u00fcr Information, Kommunikation und Ethik in der Gesellschaft (2025)<\/p><p><a href=\"https:\/\/www.emerald.com\/jices\/article\/doi\/10.1108\/JICES-01-2025-0014\/1268771\/Linguistic-insights-media-mechanisms-and-role-of\" target=\"_blank\" rel=\"noopener\">Zugriff hier<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15510\" class=\"elementor-tab-title\" data-tab=\"10\" role=\"button\" aria-controls=\"elementor-tab-content-15510\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Untersuchung des Einbettungsraums von Transformatoren \u00fcber minimale Token-St\u00f6rungen<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15510\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"10\" role=\"region\" aria-labelledby=\"elementor-tab-title-15510\"><p><strong>Autoren:<\/strong><br \/>Eddie Conti, Alejandro Astruc, \u00c1lvaro Parafita und Axel Brando<\/p><p><strong>Zusammenfassung:<\/strong><\/p><p>Zu verstehen, wie sich Informationen durch Transformer-Modelle verbreiten, ist eine zentrale Herausforderung f\u00fcr die Interpretationsf\u00e4higkeit. In dieser Arbeit untersuchen wir die Auswirkungen minimaler Token-St\u00f6rungen auf den Einbettungsraum. In unseren Experimenten analysieren wir die H\u00e4ufigkeit, mit der Token zu minimalen Verschiebungen f\u00fchren, und betonen, dass seltene Token normalerweise zu gr\u00f6\u00dferen Verschiebungen f\u00fchren. Dar\u00fcber hinaus untersuchen wir, wie sich St\u00f6rungen \u00fcber Schichten hinweg ausbreiten, was zeigt, dass Input-Informationen zunehmend in tieferen Schichten vermischt werden. Unsere Ergebnisse best\u00e4tigen die g\u00e4ngige Annahme, dass die ersten Schichten eines Modells als Proxys f\u00fcr Modellerkl\u00e4rungen verwendet werden k\u00f6nnen. Insgesamt f\u00fchrt diese Arbeit die Kombination von Token-St\u00f6rungen und Verschiebungen im Einbettungsraum als leistungsf\u00e4higes Werkzeug f\u00fcr die Modellinterpretierbarkeit ein.<\/p><p><strong>Art der Ver\u00f6ffentlichung<\/strong>:<br \/>Workshop-Artikel<\/p><p><b>Herausgeber:<\/b><br \/>IJCAI 2025 Workshop zu erkl\u00e4rbarer k\u00fcnstlicher Intelligenz<\/p><p><a href=\"https:\/\/arxiv.org\/pdf\/2506.18011\" target=\"_blank\" rel=\"noopener\">Zugriff hier<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15511\" class=\"elementor-tab-title\" data-tab=\"11\" role=\"button\" aria-controls=\"elementor-tab-content-15511\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Erkennung von Deepfakes durch Inkonsistenzen in lokalen Kamera-Oberfl\u00e4chenbildern<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15511\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"11\" role=\"region\" aria-labelledby=\"elementor-tab-title-15511\"><p><strong>Autoren:<\/strong><br \/>Andrea Ciamarra, Roberto Caldelli und Alberto Del Bimbo<\/p><p><strong>Zusammenfassung:<\/strong><\/p><p>Desinformation wird immer st\u00e4rker durch den R\u00fcckgriff auf ver\u00e4nderte oder vollst\u00e4ndig synthetisch erzeugte realistische Inhalte hervorgerufen, die allgemein als Deepfakes bekannt sind. Dies erfordert zuverl\u00e4ssige Instrumente, die in der Lage sind, solche falschen Inhalte aufzudecken, um eine Polarisierung des Denkens der Menschen zu vermeiden. Es wurden verschiedene Techniken vorgestellt, deren gemeinsamer Nenner darin besteht, nach einigen Inkonsistenzen zu suchen, die durch den Fake-Generierungsprozess hervorgerufen und durch die Betrachtung spezifischer Merkmale belegt werden. Es scheint, dass die m\u00f6gliche Kombination verschiedener Unterscheidungsmerkmale zu effektiveren Ergebnissen f\u00fchren k\u00f6nnte. In dieser Ansicht und im Anschluss an unsere vorherige Studie zu diesem Thema schlagen wir vor, eine neue Funktion zu untersuchen, die im Wesentlichen die eingebauten Beziehungen ber\u00fccksichtigt, die zum Zeitpunkt der Bildaufnahme (Video) in der gesamten Aufnahmeszene vorhanden sind und dann durch die Bildpixelwerte dargestellt werden. Die Idee dahinter ist, dass ein Deepfake-Generierungsprozess solche intrinsischen Abh\u00e4ngigkeiten zwischen Beleuchtung (Intensit\u00e4t und Richtung), Objektoberfl\u00e4chen (Position und Reflexion) und Akquiserauschen brechen kann, was eine m\u00f6gliche Manipulation belegt. Demnach wurde ein Feature-Deskriptor namens Local Surface Descriptor konstruiert und verwendet, um CNN-basierte Modelle f\u00fcr die Deepfake-Erkennung zu trainieren. Experimentelle Ergebnisse, die in verschiedenen operativen Kontexten durchgef\u00fchrt wurden, zeigen eine signifikante Detektionsgenauigkeit von bis zu 90%.<\/p><p><strong>Art der Ver\u00f6ffentlichung<\/strong>:<br \/>Konferenzpapier<\/p><p><b>Herausgeber:<\/b><br \/>2024 IEEE International Conference on Image Processing Challenges and Workshops (ICIPCW), Abu Dhabi, Vereinigte Arabische Emirate, 2024<\/p><p><a href=\"https:\/\/ieeexplore.ieee.org\/document\/10769135\" target=\"_blank\" rel=\"noopener\">Zugriff hier<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15512\" class=\"elementor-tab-title\" data-tab=\"12\" role=\"button\" aria-controls=\"elementor-tab-content-15512\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Vollsynthetische Gesichtsbilder \u00fcber lokale Kamera-Oberfl\u00e4chenrahmen erkennen<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15512\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"12\" role=\"region\" aria-labelledby=\"elementor-tab-title-15512\"><p><strong>Autoren:<\/strong><br \/>Andrea Ciamarra, Roberto Caldelli und Alberto Del Bimbo<\/p><p><strong>Zusammenfassung:<\/strong><\/p><p>Die tats\u00e4chliche F\u00e4higkeit zur KI-Generierung realistischer, vollsynthetischer Bilder verbessert sich von Tag zu Tag, und dies gilt insbesondere f\u00fcr Bilder, die menschliche Gesichter darstellen, die von echten Menschen nicht zu unterscheiden sind. Dies stellt die entscheidende Notwendigkeit dar, Instrumente zu entwickeln, die in der Lage sind, zwischen wahren und nicht existierenden Menschen zu unterscheiden, indem sie einige eventuelle Inkonsistenzen erkennen, die w\u00e4hrend des Erzeugungsprozesses in die Bilder eingebettet sind. Der Hauptunterschied zwischen einem makellosen Bild und einem Deepfake-Bild besteht darin, dass im zweiten Fall keine effektive Kameraakquisition stattgefunden hat. So werden all die verschiedenen Wechselbeziehungen zwischen den zur Szene geh\u00f6renden Elementen (Licht, Reflexion, objektbezogene Positionen im 3D-Raum) von der realen Welt in diesem genauen Zeitmoment nicht aufgenommen, sondern nur k\u00fcnstlich reproduziert. Nach dieser \u00dcberlegung f\u00fchren wir in dieser Arbeit lokale Kameraoberfl\u00e4chenrahmen als m\u00f6gliches Mittel ein, um diese spezifischen Umweltmerkmale darzustellen, um Unterschiede hervorzuheben. Die experimentelle Analyse hat gezeigt, dass dieses Merkmal eine sehr hohe Genauigkeit und einen signifikanten Grad an Verallgemeinerung gew\u00e4hrleisten kann.<\/p><p><strong>Art der Ver\u00f6ffentlichung<\/strong>:<br \/>Konferenzpapier<\/p><p><b>Herausgeber:<\/b><br \/>2024 IEEE International Conference on Image Processing Challenges and Workshops (ICIPCW), Abu Dhabi, Vereinigte Arabische Emirate, 2024<\/p><p><a href=\"https:\/\/ieeexplore.ieee.org\/document\/10810698\" target=\"_blank\" rel=\"noopener\">Zugriff hier<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15513\" class=\"elementor-tab-title\" data-tab=\"13\" role=\"button\" aria-controls=\"elementor-tab-content-15513\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Zur Verallgemeinerungsf\u00e4higkeit lokaler Oberfl\u00e4chenrahmen bei der Erkennung diffusionsbasierter Gesichtsbilder<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15513\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"13\" role=\"region\" aria-labelledby=\"elementor-tab-title-15513\"><p><strong>Autoren:<\/strong><br \/>Andrea Ciamarra, Roberto Caldelli und Alberto Del Bimbo<\/p><p><strong>Zusammenfassung:<\/strong><\/p><p>Au\u00dfergew\u00f6hnliche unwirkliche Bilder k\u00f6nnen mit pow-erful KI-Techniken realisiert werden. Verschiedene Tools, die jedem zur Verf\u00fcgung stehen, sind in der Lage, qualitativ hochwertige Inhalte nachzubilden, insbesondere die Erzeugung vollst\u00e4ndig synthetischer Bilder. Unter den bestehenden Architekturen k\u00f6nnen diffusionsbasierte Modelle leicht jede Art von Bildern, einschlie\u00dflich menschlicher Gesichtsbilder, erzeugen, indem sie eine Aufforderung wie einen Text geben. Solche falschen Inhalte werden h\u00e4ufig zur Verbreitung von Desinformation verwendet, was Bedenken hinsichtlich der Sicherheit der Menschen aufwirft. Gegenw\u00e4rtig wird es schwierig, zuverl\u00e4ssige Instrumente zu entwickeln, um zwischen realen und generierten (auch nicht existierenden) Menschen zu unterscheiden. Dar\u00fcber hinaus stellt die gro\u00dfe Menge an diffusionsbasierten Implementierungen das Problem f\u00fcr solche Detektoren dar, sich auf neuartige generative Techniken zu verallgemeinern. Um diese Probleme anzugehen, schlagen wir vor, die F\u00e4higkeit eines Unterscheidungsmerkmals, basierend auf der Bildaufnahmeumgebung, zu untersuchen, um diffusionsbasierte Gesichtsbilder von den urspr\u00fcnglichen zu individuieren. Tats\u00e4chlich sollten generierte Bilder nicht die Eigenschaften enthalten, die der Aufnahmephase entsprechen, die durch eine echte Kamera durchgef\u00fchrt wird. Solche Unstimmigkeiten k\u00f6nnen durch k\u00fcrzlich eingef\u00fchrte lokale Oberfl\u00e4chenrahmen hervorgehoben werden. Diese Funktion ber\u00fccksichtigt Objekte und Oberfl\u00e4chen, die an der Szene beteiligt sind, die alle den Kameraerfassungsprozess beeinflussen, zusammen mit weiteren intrinsischen Informationen, die an das Ger\u00e4t gebunden sind, sowie Beleuchtung und Reflexionen, die das gesamte Szenario beeinflussen. Das Papier untersucht die F\u00e4higkeit dieser Funktion, auf verschiedene Datens\u00e4tze und neue generative Methoden, die w\u00e4hrend des Trainings unbekannt sind, zu verallgemeinern. Experimentelle Ergebnisse zeigen, dass ein solches Merkmal auch in diesen F\u00e4llen immer noch ein signifikantes Ma\u00df an Detektionsgenauigkeit bietet.<\/p><p><strong>Art der Ver\u00f6ffentlichung<\/strong>:<br \/>Konferenzpapier<\/p><p><b>Herausgeber:<\/b><br \/>2024 IEEE International Conference on Image Processing Challenges and Workshops (ICIPCW), Abu Dhabi, Vereinigte Arabische Emirate, 2024<\/p><p><a href=\"https:\/\/ieeexplore.ieee.org\/document\/10972530\" target=\"_blank\" rel=\"noopener\">Zugriff hier<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15514\" class=\"elementor-tab-title\" data-tab=\"14\" role=\"button\" aria-controls=\"elementor-tab-content-15514\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Praktische Do-Shapley-Erkl\u00e4rungen mit gesch\u00e4tzter und agnostischer kausaler Inferenz<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15514\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"14\" role=\"region\" aria-labelledby=\"elementor-tab-title-15514\"><p><strong>Autoren:<\/strong><br \/>\u00c1lvaro Parafita, Tomas Garriga, Axel Brando und Francisco J. Cazorla<\/p><p><strong>Zusammenfassung:<\/strong><\/p><p>Unter den Erkl\u00e4rbarkeitstechniken sticht SHAP als eine der beliebtesten hervor, \u00fcbersieht jedoch oft die kausale Struktur des Problems. Als Antwort verwendet do-SHAP interventionelle Abfragen, aber seine Abh\u00e4ngigkeit von Sch\u00e4tzern behindert seine praktische Anwendung. Um dieses Problem anzugehen, schlagen wir die Verwendung von gesch\u00e4tzten und agnostischen Ans\u00e4tzen vor, die die Sch\u00e4tzung jeder identifizierbaren Abfrage aus einem einzigen Modell erm\u00f6glichen und Do-SHAP auf komplexen Graphen m\u00f6glich machen. Wir entwickeln auch einen neuartigen Algorithmus, um seine Berechnung zu vernachl\u00e4ssigbaren Kosten erheblich zu beschleunigen, sowie eine Methode, um unzug\u00e4ngliche Datengenerierungsprozesse zu erkl\u00e4ren. Wir demonstrieren die Sch\u00e4tz- und Rechenleistung unseres Ansatzes und validieren ihn anhand von zwei realen Datens\u00e4tzen, wobei wir sein Potenzial zur Erlangung zuverl\u00e4ssiger Erkl\u00e4rungen hervorheben.<\/p><p><strong>Art der Ver\u00f6ffentlichung<\/strong>:<br \/>Konferenzpapier<\/p><p><b>Herausgeber:<\/b><br \/>Die 39. Jahreskonferenz zu neuronalen Informationsverarbeitungssystemen (NeurIPS 2025)<\/p><p><a href=\"https:\/\/arxiv.org\/abs\/2509.20211\" target=\"_blank\" rel=\"noopener\">Zugriff hier<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15515\" class=\"elementor-tab-title\" data-tab=\"15\" role=\"button\" aria-controls=\"elementor-tab-content-15515\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Wenn das Abrufen die Erzeugung \u00fcbertrifft: Dichter Beweisabruf f\u00fcr skalierbare Fake-News-Erkennung<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15515\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"15\" role=\"region\" aria-labelledby=\"elementor-tab-title-15515\"><p><strong>Autoren:<\/strong><br \/>Alamgir Munir Qazi, John Philip McCrae und Jamal Nasir<\/p><p><strong>Zusammenfassung:<\/strong><\/p><p>Die Verbreitung von Fehlinformationen erfordert robuste, aber rechnerisch effiziente Fakten\u00fcberpr\u00fcfungssysteme. W\u00e4hrend aktuelle State-of-the-Art-Ans\u00e4tze Large Language Models (LLMs) zur Generierung von Begr\u00fcndungen nutzen, sind diese Methoden in realen Implementierungen mit erheblichen Rechenbarrieren und Halluzinationsrisiken konfrontiert. Wir stellen DeReC (Dense Retrieval Classification) vor, ein leichtes Framework, das zeigt, wie universelle Texteinbettungen autoregressive LLM-basierte Ans\u00e4tze bei Verifizierungsaufgaben effektiv ersetzen k\u00f6nnen. Durch die Kombination von dichtem Abruf mit spezialisierter Klassifizierung erreicht unser System eine bessere Genauigkeit und ist gleichzeitig deutlich effizienter. DeReC \u00fcbertrifft erkl\u00e4rungsgenerierende LLMs in der Effizienz und reduziert die Laufzeit um 95% auf RAWFC (23 Minuten 36 Sekunden im Vergleich zu 454 Minuten 12 Sekunden) und um 92% auf LIAR-RAW (134 Minuten 14 Sekunden im Vergleich zu 1692 Minuten 23 Sekunden) und zeigt seine Wirksamkeit bei unterschiedlichen Datensatzgr\u00f6\u00dfen. Auf dem RAWFC-Datensatz erreicht DeReC einen F1-Score von 65,58%, \u00fcbertrifft die modernste Methode L-Defense (61,20%). Unsere Ergebnisse zeigen, dass sorgf\u00e4ltig entwickelte Retrieval-basierte Systeme die LLM-Leistung in spezialisierten Aufgaben erf\u00fcllen oder \u00fcbertreffen k\u00f6nnen, w\u00e4hrend sie f\u00fcr die reale Bereitstellung deutlich praktischer sind.<\/p><p><strong>Art der Ver\u00f6ffentlichung<\/strong>:<br \/>Konferenzpapier<\/p><p><b>Herausgeber:<\/b><br \/>5. Konferenz zu Sprache, Daten und Wissen<\/p><p><a href=\"https:\/\/aclanthology.org\/2025.ldk-1.26\/\" target=\"_blank\" rel=\"noopener\">Zugriff hier<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15516\" class=\"elementor-tab-title\" data-tab=\"16\" role=\"button\" aria-controls=\"elementor-tab-content-15516\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Ein CLIP-basierter Ansatz f\u00fcr die synthetische Bilderkennung unter Verteilungsverschiebung<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15516\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"16\" role=\"region\" aria-labelledby=\"elementor-tab-title-15516\"><p><strong>Autoren:<\/strong><br \/>Qiushi Li, Andrea Ciamarra, Roberto Caldelli und Stefano Berretti<\/p><p><strong>Zusammenfassung:<\/strong><\/p><p>F\u00fcr die MediaEval 2025 SynthIm Challenge Task A (Synthetic Image Detection) identifizierten wir eine kritische Verteilungsverschiebung zwischen den bereitgestellten Trainings- und Testdaten, wodurch erstere zu einem schlechten Repr\u00e4sentanten f\u00fcr die Zieldom\u00e4ne wurden. Unser Ansatz geht diese Herausforderung direkt an, indem wir den stilistisch konsistenteren Validierungssatz in unsere Trainingsdaten integrieren und einen eingefrorenen CLIP ViT-L\/14 als robusten Feature-Extraktor nutzen. Unsere Haupteinsicht ist, dass unter solchen Domain-Shift-Bedingungen die verallgemeinerbaren Darstellungen eines gro\u00dfen vortrainierten Modells ein traditionelles CNN, das auf den nicht \u00fcbereinstimmenden Datensatz abgestimmt ist, deutlich \u00fcbertreffen und sich als effektivere und zuverl\u00e4ssigere Strategie erweisen.<\/p><p><strong>Art der Ver\u00f6ffentlichung<\/strong>:<br \/>Konferenzpapier<\/p><p><b>Herausgeber:<\/b><br \/>MediaEval\u201925: Multimedia-Evaluierungsworkshop, 25.\u201326. Oktober 2025, Dublin, Irland und Online<\/p><p>Zugang auf Anfrage<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15517\" class=\"elementor-tab-title\" data-tab=\"17\" role=\"button\" aria-controls=\"elementor-tab-content-15517\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Visuelle Qualit\u00e4t Verbesserte Wasserzeichen basierend auf Dual-Referenz-Verlust f\u00fcr Deepfake-Attribution<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15517\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"17\" role=\"region\" aria-labelledby=\"elementor-tab-title-15517\"><p><strong>Autoren:<\/strong><br \/>Qiushi Li, Roberto Caldelli und Stefano Berretti<\/p><p><strong>Zusammenfassung:<\/strong><\/p><p>Die rasche Weiterentwicklung von Bilderzeugungsmodellen wie Stable Diffusion wirft Bedenken hinsichtlich eines m\u00f6glichen Missbrauchs auf, wodurch robuste Wasserzeichentechniken f\u00fcr die Authentifizierung und Zuordnung synthetischer Inhalte, insbesondere bei der Bek\u00e4mpfung von Deepfakes, unerl\u00e4sslich sind. Die gleichzeitige Gew\u00e4hrleistung einer qualitativ hochwertigen Bilderzeugung und einer genauen Wasserzeichenextraktion bleibt jedoch eine Herausforderung. Durch eine Analyse bestehender Methoden identifizieren wir eine kritische Einschr\u00e4nkung:<br \/>ihre Verlustfunktionen nehmen oft eine einzige Referenz (entweder das Eingabebild oder das sauber generierte Bild) zur Optimierung der Bildtreue an, was zu einer suboptimalen Leistung f\u00fchrt. In diesem Papier f\u00fchren wir eine eingehende Studie des Begriffs Bildqualit\u00e4tsverlust bei diffusionsbasiertem Wasserzeichen durch. Durch die Analyse der unterschiedlichen Auswirkungen der Verwendung des Eingabebildes im Vergleich zum sauber generierten Bild als Referenzen w\u00e4hrend der Optimierung zeigen wir, dass die gemeinsame Betrachtung beider Referenzen die Robustheit und visuelle Qualit\u00e4t signifikant verbessert. Umfangreiche Experimente zeigen, dass unser Dual-Referenz-Ansatz sowohl bei der Wasserzeichenextraktionsgenauigkeit als auch bei der Erzeugungstreue im Vergleich zu Einzelreferenz-Baselines eine \u00fcberlegene Leistung erzielt. Wir setzen uns f\u00fcr dieses Paradigma ein, um zuverl\u00e4ssige Wasserzeichen in generativen Modellen zu f\u00f6rdern.<\/p><p><strong>Art der Ver\u00f6ffentlichung<\/strong>:<br \/>Konferenzpapier<\/p><p><b>Herausgeber:<\/b><br \/>DFF \u201925: Proceedings of the 1st on Deepfake Forensics Workshop (Deutsche \u00dcbersetzung) Erkennung, Zuordnung, Anerkennung und kontradiktorische Herausforderungen im Zeitalter von KI-generierten Medien<\/p><p><a href=\"https:\/\/ai4debunk.eu\/wp-content\/uploads\/2025\/11\/3746265-136-142.pdf\" target=\"_blank\" rel=\"noopener\">Zugriff hier<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15518\" class=\"elementor-tab-title\" data-tab=\"18\" role=\"button\" aria-controls=\"elementor-tab-content-15518\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Positionspapier: Wenn Innovation in KI systematisch gegen Grundrechte verst\u00f6\u00dft, ist es dann \u00fcberhaupt Innovation?<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15518\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"18\" role=\"region\" aria-labelledby=\"elementor-tab-title-15518\"><p><strong>Autoren:<\/strong><br \/>Josu Eguiluz Casta\u00f1eira, Axel Brando, Migle Laukyte und Marc Serra-Vidal<\/p><p><strong>Zusammenfassung:<\/strong><\/p><p>K\u00fcnstliche Intelligenz (KI) durchdringt heute kritische Infrastrukturen und Entscheidungssysteme, in denen Misserfolge sozialen, wirtschaftlichen und demokratischen Schaden verursachen. Dieses Positionspapier stellt die festgefahrene \u00dcberzeugung in Frage, dass Regulierung und Innovation Gegens\u00e4tze sind. Wie Analogien aus der Luftfahrt, Arzneimitteln und Wohlfahrtssystemen sowie j\u00fcngste F\u00e4lle von synthetischer Fehlinformation, Voreingenommenheit und nicht rechenschaftspflichtiger Entscheidungsfindung belegen, hat das Fehlen einer gut konzipierten Regulierung bereits einen unermesslichen Schaden verursacht. Regulierung ist, wenn sie nachdenklich und anpassungsf\u00e4hig ist, keine Innovationsbremse \u2013 sie ist ihre Grundlage. Das vorliegende Positionspapier untersucht das EU-KI-Gesetz als Modell einer risikobasierten, verantwortungsorientierten Regulierung, die sich mit dem Collingridge-Dilemma befasst: fr\u00fch genug handeln, um Schaden zu vermeiden, aber flexibel genug, um Innovationen aufrechtzuerhalten. Seine Anpassungsmechanismen \u2013 Reallabore, Unterst\u00fctzung kleiner und mittlerer Unternehmen (KMU), praktische Tests, Folgenabsch\u00e4tzungen zu den Grundrechten \u2013 zeigen, wie Regulierung den technologischen Fortschritt verantwortungsvoll beschleunigen und nicht verz\u00f6gern kann. Das Positionspapier fasst zusammen, wie Governance-Instrumente wahrgenommene Belastungen in greifbare Vorteile umwandeln: Rechtssicherheit, Verbrauchervertrauen und ethische Wettbewerbsf\u00e4higkeit. Letztendlich stellt das Papier den Fortschritt um: Innovation und Regulierung schreiten gemeinsam voran. Durch die Einbettung von Transparenz, Folgenabsch\u00e4tzungen, Rechenschaftspflicht und KI-Kompetenz in die Gestaltung und Einf\u00fchrung definiert der EU-Rahmen, was verantwortungsvolle Innovation wirklich bedeutet \u2013 technologische Ambitionen, die durch demokratische Werte und Grundrechte diszipliniert werden.<\/p><p><strong>Art der Ver\u00f6ffentlichung<\/strong>:<br \/>Konferenzpapier<\/p><p><b>Herausgeber:<\/b><br \/>Die 39. Jahreskonferenz zu neuronalen Informationsverarbeitungssystemen (NeurIPS 2025)<\/p><p><a href=\"https:\/\/arxiv.org\/abs\/2511.00027\" target=\"_blank\" rel=\"noopener\">Zugriff hier<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15519\" class=\"elementor-tab-title\" data-tab=\"19\" role=\"button\" aria-controls=\"elementor-tab-content-15519\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Vertrauen, neue Technologien und Geopolitik in einer unsicheren Welt<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15519\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"19\" role=\"region\" aria-labelledby=\"elementor-tab-title-15519\"><p><strong>Verfasser:\u00a0<\/strong>Pascaline Gaborit<\/p><p><strong>Zusammenfassung:<\/strong><\/p><p>In einer Zeit globaler Unsicherheit ist Vertrauen zu einem entscheidenden Faktor geworden, der die Beziehungen zwischen Nationen, Institutionen und Individuen pr\u00e4gt. Dieses Buch, Vertrauen, neue Technologien und Geopolitik in einer unsicheren Welt, bietet eine zeitnahe und eingehende Untersuchung, wie Vertrauen angesichts sich schnell ver\u00e4ndernder geopolitischer Landschaften getestet und transformiert wird. Von der Fragilit\u00e4t demokratischer Systeme bis hin zu den Herausforderungen durch neue Technologien, KI, Desinformation und Klimawandel besch\u00e4ftigt sich dieses Buch mit den dr\u00e4ngendsten Fragen unserer Zeit. Durch die Untersuchung der Schnittstellen von Vertrauen mit Schl\u00fcsselbereichen wie Demokratien, Handelskriegen und neuen Technologien bietet diese Arbeit wertvolle Einblicke f\u00fcr politische Entscheidungstr\u00e4ger, Wissenschaftler und alle, die die Komplexit\u00e4t der heutigen Welt verstehen m\u00f6chten. Unabh\u00e4ngig davon, ob es um Cybersicherheit, Desinformation, die Auswirkungen hybrider Bedrohungen oder die Rolle des Vertrauens in die internationale Diplomatie geht, bietet dieses Buch einen umfassenden, aber zug\u00e4nglichen Rahmen, um diese Herausforderungen zu meistern. Es wirft ein Licht darauf, wie das Verst\u00e4ndnis von Vertrauen der Schl\u00fcssel zur Bew\u00e4ltigung der geopolitischen Unsicherheiten ist, die unser Zeitalter bestimmen.<\/p><p><strong>Art der Ver\u00f6ffentlichung<\/strong>:<br \/>Buchen<\/p><p><b>Herausgeber:<\/b><br \/>Peter Lang Verlag<\/p><p><a href=\"https:\/\/www.peterlang.com\/document\/1563743\" target=\"_blank\" rel=\"noopener\">Zugriff hier<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15520\" class=\"elementor-tab-title\" data-tab=\"20\" role=\"button\" aria-controls=\"elementor-tab-content-15520\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">CID: Messung der Merkmalsbedeutung durch kontrafaktische Verteilungen<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15520\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"20\" role=\"region\" aria-labelledby=\"elementor-tab-title-15520\"><p><strong>Verfasser: <\/strong><\/p><p>Eddie Conti, \u00c1lvaro Parafita und Axel Brando<\/p><p><strong>Zusammenfassung:<\/strong><\/p><p>Die Bewertung der Bedeutung einzelner Merkmale im maschinellen Lernen ist entscheidend, um den Entscheidungsprozess des Modells zu verstehen. Obwohl es zahlreiche Methoden gibt, unterstreicht das Fehlen einer endg\u00fcltigen Grundwahrheit f\u00fcr den Vergleich die Notwendigkeit alternativer, fundierter Ma\u00dfnahmen. Dieses Papier f\u00fchrt eine neue post-hoc-Methode zur Bedeutung lokaler Merkmale ein, die als Counterfactual Importance Distribution (CID) bezeichnet wird. Wir generieren zwei S\u00e4tze positiver und negativer Kontrafakten, modellieren ihre Verteilungen mit Kernel Density Estimation und ranken Merkmale basierend auf einem Verteilungsun\u00e4hnlichkeitsma\u00df. Dieses Ma\u00df, das in einem strengen mathematischen Rahmen geerdet ist, erf\u00fcllt Schl\u00fcsseleigenschaften, die erforderlich sind, um als g\u00fcltige Metrik zu funktionieren. Wir zeigen die Wirksamkeit unserer Methode, indem wir sie mit etablierten lokalen Erkl\u00e4rern zur Bedeutung von Merkmalen vergleichen. Unsere Methode bietet nicht nur komplement\u00e4re Perspektiven zu bestehenden Ans\u00e4tzen, sondern verbessert auch die Leistung bei Treue-Metriken (sowohl f\u00fcr Vollst\u00e4ndigkeit als auch f\u00fcr Suffizienz), was zu treueren Erkl\u00e4rungen des Systems f\u00fchrt. Diese Ergebnisse verdeutlichen sein Potenzial als wertvolles Werkzeug f\u00fcr die Modellanalyse.<\/p><p><strong>Art der Ver\u00f6ffentlichung<\/strong>:<br \/>Konferenzpapier<\/p><p><b>Herausgeber:<\/b><br \/>Northern Lights Deep Learning Konferenz 2026<\/p><p><a href=\"https:\/\/arxiv.org\/abs\/2511.15371\" target=\"_blank\" rel=\"noopener\">Zugriff hier<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8d3757e elementor-widget elementor-widget-button\" data-id=\"8d3757e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/ai4debunk.eu\/de\/resources\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Zur\u00fcck zu Ressourcen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Hier finden Sie alle wissenschaftlichen Publikationen, die von AI4Debunk-Partnern erstellt wurden und die neuesten wissenschaftlichen Erkenntnisse des Projekts pr\u00e4sentieren. Licht auf gro\u00dfe generative Netzwerke werfen: Autoren:Axel Brando, Lucas Berry, David Mege Abstract:Generative Diffusionsmodelle, die sich durch ihre gro\u00dfe Parameterzahl (\u00fcber 100 Millionen) und den Betrieb in hochdimensionalen Bildr\u00e4umen auszeichnen, [...]<\/p>","protected":false},"author":6,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-124","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/ai4debunk.eu\/de\/wp-json\/wp\/v2\/pages\/124","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ai4debunk.eu\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ai4debunk.eu\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ai4debunk.eu\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/ai4debunk.eu\/de\/wp-json\/wp\/v2\/comments?post=124"}],"version-history":[{"count":5,"href":"https:\/\/ai4debunk.eu\/de\/wp-json\/wp\/v2\/pages\/124\/revisions"}],"predecessor-version":[{"id":3001,"href":"https:\/\/ai4debunk.eu\/de\/wp-json\/wp\/v2\/pages\/124\/revisions\/3001"}],"wp:attachment":[{"href":"https:\/\/ai4debunk.eu\/de\/wp-json\/wp\/v2\/media?parent=124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}