{"id":124,"date":"2024-03-04T15:26:09","date_gmt":"2024-03-04T15:26:09","guid":{"rendered":"https:\/\/ai4debunk.eu\/?page_id=124"},"modified":"2026-01-08T19:26:29","modified_gmt":"2026-01-08T19:26:29","slug":"scientific-publications","status":"publish","type":"page","link":"https:\/\/ai4debunk.eu\/it\/scientific-publications\/","title":{"rendered":"Pubblicazioni scientifiche"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"124\" class=\"elementor elementor-124\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-98f5547 e-flex e-con-boxed e-con e-parent\" data-id=\"98f5547\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2b06012 elementor-widget elementor-widget-heading\" data-id=\"2b06012\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Scientifico <span class=\"accent\">Pubblicazioni<\/span><\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8975287 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"8975287\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\tTrova tutte le pubblicazioni scientifiche prodotte dai partner AI4Debunk, presentando le ultime scoperte scientifiche del progetto.\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-de1595b e-flex e-con-boxed e-con e-parent\" data-id=\"de1595b\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-ef7e797 e-flex e-con-boxed e-con e-child\" data-id=\"ef7e797\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9492514 elementor-widget elementor-widget-toggle\" data-id=\"9492514\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"toggle.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-toggle\">\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1551\" class=\"elementor-tab-title\" data-tab=\"1\" role=\"button\" aria-controls=\"elementor-tab-content-1551\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Fare luce sulle grandi reti generative: Stimare l'incertezza epistemica nei modelli di diffusione<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1551\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"1\" role=\"region\" aria-labelledby=\"elementor-tab-title-1551\"><p><strong>Autori:<\/strong><br \/>Axel Brando, Lucas Berry, David Mege<\/p><p><strong>Riassunto:<\/strong><br \/>I modelli di diffusione generativa, notevoli per il loro grande numero di parametri (superiore a 100 milioni) e il funzionamento all'interno di spazi di immagine ad alta dimensione, pongono sfide significative per i tradizionali metodi di stima dell'incertezza a causa delle richieste computazionali. In questo lavoro, introduciamo un framework innovativo, Diffusion Ensembles for Capturing Uncertainty (DECU), progettato per stimare l'incertezza epistemica per i modelli di diffusione. Il framework DECU introduce un nuovo metodo che addestra in modo efficiente gruppi di modelli di diffusione condizionale incorporando un insieme statico di parametri pre-addestrati, riducendo drasticamente il carico computazionale e il numero di parametri che richiedono addestramento. Inoltre, DECU impiega Pairwise-Distance Estimators (PaiDE) per misurare con precisione l'incertezza epistemica valutando le informazioni reciproche tra uscite del modello e pesi in spazi ad alta dimensione. L'efficacia di questo framework \u00e8 dimostrata attraverso esperimenti sul set di dati ImageNet, evidenziando la sua capacit\u00e0 di catturare l'incertezza epistemica, in particolare nelle classi di immagini sottocampionate.<\/p><p><strong>Tipo di pubblicazione<\/strong>:<br \/>Documento della conferenza<\/p><p><b>Editore:<\/b><br \/>Quarantesima conferenza sull'incertezza nell'intelligenza artificiale<\/p><p><a href=\"https:\/\/openreview.net\/forum?id=512IkGDqA8\" target=\"_blank\" rel=\"noopener\">Accesso qui<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1552\" class=\"elementor-tab-title\" data-tab=\"2\" role=\"button\" aria-controls=\"elementor-tab-content-1552\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Robustezza e generalizzazione dei rilevatori di immagini sintetiche<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1552\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"2\" role=\"region\" aria-labelledby=\"elementor-tab-title-1552\"><p><strong>Autori:<\/strong><br \/>Coccomini D.A., Caldelli R., Gennaro C., Fiameni G., Amato G., Falchi F.<\/p><p><strong>Riassunto:<\/strong><br \/>Negli ultimi tempi, la crescente diffusione dei media sintetici, noti come deepfakes, \u00e8 stata resa possibile dal rapido progresso delle tecnologie di intelligenza artificiale, in particolare degli algoritmi di apprendimento profondo. Le crescenti preoccupazioni per la crescente disponibilit\u00e0 e credibilit\u00e0 dei deepfake hanno spinto i ricercatori a concentrarsi sullo sviluppo di metodi per rilevarli. In questo campo i ricercatori dell'AIMH Lab dell'ISTI CNR, in collaborazione con ricercatori di altre organizzazioni, hanno condotto ricerche, indagini e progetti per contribuire a contrastare questa tendenza, esplorando nuove soluzioni e minacce. Questo articolo riassume gli sforzi pi\u00f9 recenti compiuti in questo settore dai nostri ricercatori e in collaborazione con altre istituzioni ed esperti.<\/p><p><strong>Tipo di pubblicazione<\/strong>:<br \/>Documento della conferenza<\/p><p><b>Editore:<\/b><br \/>Atti del seminario CEUR<\/p><p><a href=\"https:\/\/ceur-ws.org\/Vol-3762\/503.pdf\" target=\"_blank\" rel=\"noopener\">Accesso qui<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1553\" class=\"elementor-tab-title\" data-tab=\"3\" role=\"button\" aria-controls=\"elementor-tab-content-1553\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">MAD '24 Workshop: IA multimediale contro la disinformazione<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1553\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"3\" role=\"region\" aria-labelledby=\"elementor-tab-title-1553\"><p><strong>Autori:<\/strong><br \/>Stanciu, Cristian e Ionescu, Bogdan e Cuccovillo, Luca e Papadopoulos, Symeon e Kordopatis-Zilos, Giorgos e Popescu, Adrian e Caldelli, Roberto<\/p><p><strong>Riassunto:<\/strong><br \/>La generazione e la manipolazione dei media sintetici hanno visto rapidi progressi negli ultimi anni, rendendo sempre pi\u00f9 facile creare contenuti multimediali indistinguibili per l'osservatore umano. Inoltre, i contenuti generati possono essere utilizzati in modo malevolo da individui e organizzazioni al fine di diffondere disinformazione, rappresentando una minaccia significativa per la societ\u00e0 e la democrazia. Di conseguenza, vi \u00e8 un'urgente necessit\u00e0 di strumenti di IA volti a facilitare un processo di verifica dei media tempestivo ed efficace. Il seminario MAD'24 mira a riunire persone provenienti da contesti diversi che si dedicano alla lotta alla disinformazione nel settore multimediale attraverso i mezzi dell'IA, promuovendo un ambiente per esplorare idee innovative e condividere esperienze. Le aree di ricerca di interesse comprendono l'identificazione di contenuti manipolati o generati, insieme all'indagine sulla diffusione della disinformazione e le sue ripercussioni sociali. Riconoscendo l'importanza della multimedialit\u00e0, il workshop sottolinea l'analisi congiunta delle varie modalit\u00e0 all'interno del contenuto, poich\u00e9 la verifica pu\u00f2 essere migliorata aggregando pi\u00f9 forme di contenuto.<\/p><p><strong>Tipo di pubblicazione<\/strong>:<br \/>Documento della conferenza<\/p><p><b>Editore:<\/b><br \/>Atti del terzo workshop internazionale dell'ACM sull'IA multimediale contro la disinformazione<\/p><p><a href=\"https:\/\/dl.acm.org\/doi\/10.1145\/3652583.3660000\" target=\"_blank\" rel=\"noopener\">Accesso qui<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1554\" class=\"elementor-tab-title\" data-tab=\"4\" role=\"button\" aria-controls=\"elementor-tab-content-1554\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Anomalie del frame di superficie temporale per il rilevamento di video deepfake<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1554\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"4\" role=\"region\" aria-labelledby=\"elementor-tab-title-1554\"><p><strong>Autori:<\/strong><br \/>Andrea Ciamarra, Roberto Caldelli, Alberto Del Bimbo<\/p><p><strong>Riassunto:<\/strong><br \/>Guardare una sequenza video in cui una persona in primo piano \u00e8 rappresentata non \u00e8 pi\u00f9 come tempo fa. I deepfake hanno rivoluzionato il nostro modo di guardare tali contenuti e al giorno d'oggi siamo pi\u00f9 spesso abituati a chiederci se ci\u00f2 che stiamo vedendo \u00e8 reale o \u00e8 solo una mistificazione. In questo contesto di disinformazione generalizzata, la necessit\u00e0 di soluzioni affidabili per aiutare gli utenti comuni, e non solo, a fare una valutazione su questo tipo di sequenze video \u00e8 fortemente imminente. In questo articolo, viene introdotto un nuovo approccio che sfrutta le anomalie dei fotogrammi di superficie temporale per rivelare video deepfake. Il metodo cerca possibili discrepanze, indotte dalla manipolazione deepfake, nelle superfici appartenenti alla scena catturata e nella loro evoluzione lungo l'asse temporale. Queste caratteristiche vengono utilizzate come input di una pipeline basata su reti neurali profonde per eseguire una valutazione binaria sul video stesso. I risultati sperimentali testimoniano che tale metodologia pu\u00f2 ottenere prestazioni significative in termini di accuratezza del rilevamento.<\/p><p><strong>Tipo di pubblicazione<\/strong>:<br \/>Documento della conferenza<\/p><p><b>Editore:<\/b><br \/>Conferenza IEEE\/CVF 2024 su Computer Vision e Pattern Recognition Workshops (CVPRW)<\/p><p><a href=\"https:\/\/ieeexplore.ieee.org\/document\/10678101\/\" target=\"_blank\" rel=\"noopener\">Accesso qui<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1555\" class=\"elementor-tab-title\" data-tab=\"5\" role=\"button\" aria-controls=\"elementor-tab-content-1555\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Un approccio sociopolitico alla disinformazione e all'IA: Preoccupazioni, risposte e sfide<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1555\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"5\" role=\"region\" aria-labelledby=\"elementor-tab-title-1555\"><p><strong>Autori:<\/strong><br \/>Pascaline Gaborit<\/p><p><strong>Riassunto:<\/strong><br \/>Le organizzazioni internazionali classificano la disinformazione come una delle principali minacce alla democrazia e alle istituzioni da oltre un decennio. Le tecnologie digitali reinventano e trasformano profondamente gli stili di vita moderni, i contesti dei cittadini e delle imprese. L'IA sta portando una nuova interruzione nel modo in cui accediamo alla conoscenza e creiamo, difendiamo e comprendiamo le informazioni. Pu\u00f2 anche confondere i confini tra informazioni reali e informazioni manipolate con l'emergere di \"fake news\", riferimenti incrociati di reti automatiche e \"deep fake\". I sistemi di IA aumentano il potenziale per creare contenuti falsi realistici e campagne di disinformazione mirate. La disinformazione va oltre le semplici voci per ingannare deliberatamente e distorcere le informazioni basate su prove attraverso dati fabbricati. Anche le istituzioni europee si sono recentemente concentrate sull'individuazione della disinformazione legata alla manipolazione delle informazioni e alle ingerenze da parte di attori stranieri: Manipolazione e interferenza delle informazioni straniere. L'articolo individua le tendenze e le preoccupazioni relative alla disinformazione e all'IA. Esamina la percezione della disinformazione, i suoi impatti e le risposte, tra cui la legge dell'UE sull'IA e le politiche delle piattaforme online. Fornisce un primo approccio analitico all'argomento basato sugli attuali dibattiti dei ricercatori, sui primi risultati delle nostre indagini del 2024, sulle interviste e sull'analisi di centinaia di notizie false online. Cerca di capire in che modo i cittadini e i portatori di interessi percepiscono la disinformazione e individua i possibili impatti. Analizza anche le sfide e i vincoli attuali, le opportunit\u00e0 e i limiti per affrontare la manipolazione e le interferenze. L'articolo esamina i processi e gli impatti attuali della disinformazione (2), la presentazione dei principali risultati dell'indagine online della Corte sulle percezioni della disinformazione (3), le attuali risposte normative dell'UE (4) e i punti di discussione (5). Sosteniamo in questo articolo che c'\u00e8 un cambiamento gigantesco nel modo in cui accediamo alle informazioni, ma che le risposte alla disinformazione sono ancora in una fase iniziale. L'articolo dimostra inoltre che nei paesi europei vi \u00e8 una maggiore consapevolezza degli effetti della disinformazione, ma anche un divario tra la capacit\u00e0 di individuare le \"notizie false\" e la disinformazione e una comprensione limitata dei processi, delle minacce e degli attori coinvolti nella diffusione della disinformazione.<\/p><p><strong>Tipo di pubblicazione<\/strong>:<br \/>Documento di giornale<\/p><p><b>Editore:<\/b><br \/>Giornale di Scienze Politiche e Relazioni Internazionali<\/p><p><a href=\"https:\/\/www.sciencepublishinggroup.com\/article\/10.11648\/j.jpsir.20240704.11\" target=\"_blank\" rel=\"noopener\">Accesso qui<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1556\" class=\"elementor-tab-title\" data-tab=\"6\" role=\"button\" aria-controls=\"elementor-tab-content-1556\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Una nuova applicazione degli SCM alla stima controfattuale delle serie temporali nell'industria farmaceutica<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1556\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"6\" role=\"region\" aria-labelledby=\"elementor-tab-title-1556\"><p><strong>Autori:<\/strong><br \/>Tomas Garriga, Gerard Sanz, Eduard Serrahima de Cambra, Axel Brando<\/p><p><strong>Riassunto:<\/strong><\/p><p>In questo documento, presentiamo una nuova applicazione di modelli causali strutturali (SCM) e la procedura di abduction-action-prediction a un set di serie temporali nel contesto di un problema del mondo reale nell'industria farmaceutica. Miriamo a stimare controfattuale per il volume delle vendite di un farmaco che \u00e8 stato influenzato dall'ingresso sul mercato di un farmaco generico concorrente. Utilizziamo architetture basate su encoder-decoder, applicando un autoencoder variazionale condizionale e introducendo anche l'uso di autoencoder radi condizionali, che non erano mai stati utilizzati nella letteratura controfattuale. La metodologia proposta richiede la disponibilit\u00e0 di eventi storici e serie temporali senza eventi e ha il vantaggio di non fare affidamento su covariate di controllo che potrebbero non essere disponibili, superando chiaramente la stima controfattuale di base di una previsione. Valutiamo il nostro approccio utilizzando il set di dati di vendita reale della nostra azienda, nonch\u00e9 i set di dati sintetici e semisintetici che imitano il contesto del problema, dimostrandone l'efficacia. Abbiamo applicato con successo questo modello nella nostra azienda, fornendo informazioni utili per la pianificazione aziendale, l'allocazione degli investimenti e la definizione degli obiettivi.<\/p><p><strong>Tipo di pubblicazione<\/strong>:<br \/>Articolo del workshop<\/p><p><b>Editore:<\/b><br \/>Seminario di NeurIPS24 sull'apprendimento della rappresentazione causale<\/p><p><a href=\"https:\/\/openreview.net\/pdf?id=zh8WGoQYRt\" target=\"_blank\" rel=\"noopener\">Accesso qui<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1557\" class=\"elementor-tab-title\" data-tab=\"7\" role=\"button\" aria-controls=\"elementor-tab-content-1557\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Grafici della conoscenza e apprendimento automatico nel rilevamento di notizie false e disinformazione<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1557\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"7\" role=\"region\" aria-labelledby=\"elementor-tab-title-1557\"><p><strong>Autori:<\/strong><br \/>Anastasios Manos, Despina Elisabeth Filippidou, Nikolaos Pavlidis, Georgios Karanasios, Georgios Vachtanidis, Arianna D'Ulizia<\/p><p><strong>Riassunto:<\/strong><br \/>L'aumento delle piattaforme digitali ha facilitato la rapida diffusione della disinformazione, che pone notevoli sfide sociali, politiche ed economiche. I grafici della conoscenza (KG) stanno emergendo come strumenti efficaci per migliorare l'accuratezza, l'interpretabilit\u00e0 e la scalabilit\u00e0 dei sistemi di rilevamento delle notizie false, affrontando le limitazioni degli approcci tradizionali basati sull'apprendimento automatico che si basano principalmente sull'analisi linguistica. Questo lavoro contiene una revisione della letteratura che sintetizza i risultati di recenti studi sull'applicazione dei KG nel rilevamento della disinformazione. Identifichiamo come i KG migliorano il rilevamento codificando relazioni reali, analizzando il contesto e migliorando l'interpretabilit\u00e0 del modello, discutendo anche delle attuali limitazioni in termini di scalabilit\u00e0, completezza dei dati e adattabilit\u00e0 contestuale. Gli studi rivisti sottolineano la necessit\u00e0 di ricerche future incentrate su modelli KG scalabili, in tempo reale e interlinguistici per rafforzare le capacit\u00e0 di rilevamento della disinformazione a livello globale. Inoltre, presentiamo i risultati preliminari di due casi d'uso, mostrando una metodologia per la costruzione di KG che possono servire come strumenti utili per combattere la diffusione della disinformazione.<\/p><p><strong>Tipo di pubblicazione<\/strong>:<br \/>Documento della conferenza<\/p><p><b>Editore:<\/b><br \/>Conferenza internazionale 2024 sull'ingegneria e le tecnologie emergenti (ICEET)<\/p><p><a href=\"https:\/\/ieeexplore.ieee.org\/abstract\/document\/10913780\" target=\"_blank\" rel=\"noopener\">Accesso qui<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1558\" class=\"elementor-tab-title\" data-tab=\"8\" role=\"button\" aria-controls=\"elementor-tab-content-1558\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Riesame delle politiche: Contrastare la disinformazione nell'era digitale - Politiche e iniziative per salvaguardare la democrazia in Europa<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1558\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"8\" role=\"region\" aria-labelledby=\"elementor-tab-title-1558\"><p><strong>Autori:<\/strong><br \/>Alessia D'Andrea, Giorgia Fusacchia, Arianna D'Ulizia<\/p><p><strong>Riassunto:<\/strong><br \/>Il presente documento esamina la risposta sfaccettata dell'Unione europea alla questione pervasiva della disinformazione, una sfida che si \u00e8 intensificata dall'annessione della Crimea nel 2014. La disinformazione rappresenta una minaccia significativa per i processi democratici e il benessere pubblico. L'approccio dell'Unione europea combina misure normative, partenariati strategici e iniziative di alfabetizzazione mediatica per affrontare questo fenomeno, salvaguardando nel contempo i principi democratici fondamentali, come la libert\u00e0 di espressione. Tra le misure chiave figurano il codice di buone pratiche sulla disinformazione e la legge sui servizi digitali, che mirano a responsabilizzare le piattaforme digitali e a garantire la trasparenza. Inoltre, iniziative come la task force East StratCom e il sistema di allarme rapido evidenziano gli sforzi dell'Unione europea per contrastare la disinformazione come strumento di guerra ibrida. Questo documento sottolinea anche il ruolo critico dei cittadini, che l'Unione europea cerca di responsabilizzare attraverso programmi di alfabetizzazione mediatica, consentendo loro di riconoscere e resistere ai contenuti manipolativi. Esaminando le interazioni tra le azioni dei governi, il coinvolgimento del settore privato e il coinvolgimento dei cittadini, il presente studio fornisce un'analisi completa della strategia dell'Unione europea contro la disinformazione e valuta le sfide e gli orientamenti futuri necessari per sostenere la resilienza democratica in un panorama digitale in evoluzione.<\/p><p><strong>Tipo di pubblicazione<\/strong>:<br \/>Articolo scientifico<\/p><p><b>Editore:<\/b><br \/>Polity dell'informazione<\/p><p><a href=\"https:\/\/journals.sagepub.com\/doi\/abs\/10.1177\/15701255251318900\" target=\"_blank\" rel=\"noopener\">Accesso qui<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1559\" class=\"elementor-tab-title\" data-tab=\"9\" role=\"button\" aria-controls=\"elementor-tab-content-1559\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Approfondimenti linguistici, meccanismi mediatici e ruolo dell'IA nella diffusione e nell'impatto della disinformazione<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1559\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"9\" role=\"region\" aria-labelledby=\"elementor-tab-title-1559\"><p><strong>Autori:<\/strong><br \/>Alessia D'Andrea, Giorgia Fusacchia, Arianna D'Ulizia<\/p><p><strong>Riassunto:<\/strong><\/p><p><em>Scopo<\/em><br \/>Utilizzando un approccio multidisciplinare, questo studio mira a tracciare il percorso delle campagne di disinformazione dalla loro individuazione attraverso spunti linguistici di credibilit\u00e0 alla promozione attraverso i meccanismi di diffusione e, infine, valutare il loro impatto sul contesto socio-politico.<\/p><p><em>Progettazione\/metodologia\/approccio<\/em><br \/>Il presente studio fornisce una panoramica approfondita di quattro aspetti fondamentali della disinformazione: le caratteristiche linguistiche che contraddistinguono i contenuti destinati a ingannare e manipolare l'opinione pubblica, i meccanismi mediatici che ne facilitano la diffusione sfruttando i processi cognitivi del suo pubblico, le minacce poste dal crescente uso dell'intelligenza artificiale generativa per diffondere la disinformazione e le conseguenze pi\u00f9 ampie che tali dinamiche di disinformazione hanno sull'opinione pubblica e, di conseguenza, sui processi decisionali politici.<\/p><p><em>Risultanze<\/em><br \/>Di conseguenza, il documento fornisce un esame interdisciplinare e olistico del fenomeno, facendo riferimento ai suoi elementi pluralizzati per evidenziare l'importanza della responsabilit\u00e0 delle piattaforme, delle campagne di alfabetizzazione mediatica tra i cittadini e della cooperazione interattiva tra settore pubblico e privato come misure per rafforzare la resilienza contro la minaccia della disinformazione.<\/p><p><em>Originalit\u00e0\/valore<\/em><br \/>Lo studio sottolinea la necessit\u00e0 di aumentare la responsabilit\u00e0 della piattaforma, promuovere l'alfabetizzazione mediatica tra gli individui e sviluppare la cooperazione tra il settore pubblico e quello privato. Rafforzare la resilienza alla disinformazione e garantire l'adattabilit\u00e0 dell'UE di fronte alle mutevoli minacce digitali sono gli obiettivi di questa strategia integrata. In definitiva, il documento sostiene una strategia equa e aperta che protegga la libert\u00e0 di espressione e rafforzi le istituzioni democratiche in un momento in cui la disinformazione digitale \u00e8 in aumento.<\/p><p><strong>Tipo di pubblicazione<\/strong>:<br \/>Articolo scientifico<\/p><p><b>Editore:<\/b><br \/>Giornale dell'informazione, della comunicazione e dell'etica nella societ\u00e0 (2025)<\/p><p><a href=\"https:\/\/www.emerald.com\/jices\/article\/doi\/10.1108\/JICES-01-2025-0014\/1268771\/Linguistic-insights-media-mechanisms-and-role-of\" target=\"_blank\" rel=\"noopener\">Accesso qui<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15510\" class=\"elementor-tab-title\" data-tab=\"10\" role=\"button\" aria-controls=\"elementor-tab-content-15510\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Sondaggio dello spazio incorporato dei trasformatori tramite perturbazioni minime dei token<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15510\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"10\" role=\"region\" aria-labelledby=\"elementor-tab-title-15510\"><p><strong>Autori:<\/strong><br \/>Eddie Conti, Alejandro Astruc, \u00c1lvaro Parafita, Axel Brando<\/p><p><strong>Riassunto:<\/strong><\/p><p>Capire come le informazioni si propagano attraverso i modelli Transformer \u00e8 una sfida chiave per l'interpretabilit\u00e0. In questo lavoro, studiamo gli effetti delle perturbazioni minime dei token sullo spazio di incorporamento. Nei nostri esperimenti, analizziamo la frequenza con cui i token producono spostamenti minimi, evidenziando che i token rari di solito portano a spostamenti pi\u00f9 grandi. Inoltre, studiamo come le perturbazioni si propagano attraverso gli strati, dimostrando che le informazioni di input sono sempre pi\u00f9 mescolate in strati pi\u00f9 profondi. I nostri risultati convalidano l'ipotesi comune che i primi livelli di un modello possano essere utilizzati come proxy per le spiegazioni del modello. Nel complesso, questo lavoro introduce la combinazione di perturbazioni di token e spostamenti sullo spazio di incorporamento come un potente strumento per l'interpretabilit\u00e0 del modello.<\/p><p><strong>Tipo di pubblicazione<\/strong>:<br \/>Articolo del workshop<\/p><p><b>Editore:<\/b><br \/>Workshop IJCAI 2025 sull'intelligenza artificiale spiegabile<\/p><p><a href=\"https:\/\/arxiv.org\/pdf\/2506.18011\" target=\"_blank\" rel=\"noopener\">Accesso qui<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15511\" class=\"elementor-tab-title\" data-tab=\"11\" role=\"button\" aria-controls=\"elementor-tab-content-15511\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Rilevare i deepfake attraverso le incoerenze nei fotogrammi di superficie delle fotocamere locali<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15511\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"11\" role=\"region\" aria-labelledby=\"elementor-tab-title-15511\"><p><strong>Autori:<\/strong><br \/>Andrea Ciamarra, Roberto Caldelli, Alberto Del Bimbo<\/p><p><strong>Riassunto:<\/strong><\/p><p>La disinformazione \u00e8 sempre pi\u00f9 indotta dal ricorso a contenuti realistici alterati o completamente generati sinteticamente, generalmente noti come deepfake. Ci\u00f2 pone la necessit\u00e0 di strumenti affidabili in grado di rivelare tali contenuti fasulli per evitare la polarizzazione del pensiero delle persone. Sono state presentate diverse tecniche, il cui comune denominatore \u00e8 la ricerca di alcune incongruenze indotte dal processo di falsa generazione e evidenziate guardando a caratteristiche specifiche. Sembra che la possibile combinazione di varie caratteristiche distintive potrebbe fornire risultati pi\u00f9 efficaci. In questa prospettiva e a seguito del nostro precedente studio su questo argomento, proponiamo di indagare una nuova funzionalit\u00e0 che tenga sostanzialmente conto delle relazioni incorporate esistenti all'interno dell'intera scena di acquisizione al momento dell'acquisizione dell'immagine (video) e quindi rappresentate dai valori dei pixel dell'immagine. L'idea alla base \u00e8 che il processo di generazione deepfake pu\u00f2 rompere tali dipendenze intrinseche tra l'illuminazione (intensit\u00e0 e direzione), le superfici degli oggetti (posizione e riflettanza) e il rumore di acquisizione, evidenziando cos\u00ec una possibile manipolazione. Secondo questo, un descrittore di funzionalit\u00e0, chiamato Local Surface Descriptor, \u00e8 stato costruito e utilizzato per addestrare modelli basati sulla CNN per il rilevamento di deepfake. I risultati sperimentali condotti su diversi contesti operativi dimostrano una significativa accuratezza di rilevamento fino a 90%.<\/p><p><strong>Tipo di pubblicazione<\/strong>:<br \/>Documento della conferenza<\/p><p><b>Editore:<\/b><br \/>2024 IEEE International Conference on Image Processing Challenges and Workshops (ICIPCW), Abu Dhabi, Emirati arabi uniti, 2024<\/p><p><a href=\"https:\/\/ieeexplore.ieee.org\/document\/10769135\" target=\"_blank\" rel=\"noopener\">Accesso qui<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15512\" class=\"elementor-tab-title\" data-tab=\"12\" role=\"button\" aria-controls=\"elementor-tab-content-15512\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Individuazione di immagini facciali completamente sintetiche tramite fotogrammi di superficie della fotocamera locale<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15512\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"12\" role=\"region\" aria-labelledby=\"elementor-tab-title-15512\"><p><strong>Autori:<\/strong><br \/>Andrea Ciamarra, Roberto Caldelli, Alberto Del Bimbo<\/p><p><strong>Riassunto:<\/strong><\/p><p>La capacit\u00e0 effettiva di generare immagini realistiche completamente sintetiche sta migliorando giorno dopo giorno e questo \u00e8 particolarmente vero per le immagini che rappresentano volti umani che sembrano indistinguibili dalle persone reali. Ci\u00f2 pone la necessit\u00e0 cruciale di sviluppare strumenti in grado di discernere tra persone vere e non esistenti rilevando alcune eventuali incongruenze incorporate nelle immagini durante il processo di generazione. La differenza principale tra un'immagine incontaminata e una generata da deepfake \u00e8 che, nel secondo caso, non c'\u00e8 stata un'acquisizione efficace della fotocamera; Quindi tutte le varie interrelazioni tra gli elementi appartenenti alla scena (luci, riflettanza, posizioni degli oggetti nello spazio 3D) non sono prese dal mondo reale in quel preciso istante di tempo ma solo riprodotte artificialmente. In base a tale considerazione, in questo lavoro, introduciamo i fotogrammi di superficie delle telecamere locali come possibile mezzo per rappresentare queste specifiche caratteristiche ambientali al fine di evidenziare le differenze. L'analisi sperimentale effettuata ha testimoniato che questa caratteristica pu\u00f2 garantire un altissimo livello di accuratezza e un significativo grado di generalizzazione.<\/p><p><strong>Tipo di pubblicazione<\/strong>:<br \/>Documento della conferenza<\/p><p><b>Editore:<\/b><br \/>2024 IEEE International Conference on Image Processing Challenges and Workshops (ICIPCW), Abu Dhabi, Emirati arabi uniti, 2024<\/p><p><a href=\"https:\/\/ieeexplore.ieee.org\/document\/10810698\" target=\"_blank\" rel=\"noopener\">Accesso qui<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15513\" class=\"elementor-tab-title\" data-tab=\"13\" role=\"button\" aria-controls=\"elementor-tab-content-15513\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Sulla capacit\u00e0 di generalizzazione dei fotogrammi di superficie locali nel rilevamento di immagini facciali basate sulla diffusione<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15513\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"13\" role=\"region\" aria-labelledby=\"elementor-tab-title-15513\"><p><strong>Autori:<\/strong><br \/>Andrea Ciamarra, Roberto Caldelli, Alberto Del Bimbo<\/p><p><strong>Riassunto:<\/strong><\/p><p>Straordinarie immagini irreali possono essere realizzate con tecniche di intelligenza artificiale pow-erful. Vari strumenti a disposizione di tutti sono in grado di ricreare contenuti di alta qualit\u00e0, soprattutto generando intere immagini completamente sintetiche. Tra le architetture esistenti, i modelli basati sulla diffusione possono facilmente produrre qualsiasi tipo di immagine, comprese le immagini facciali umane, dando un prompt come un testo. Tali contenuti falsi sono spesso utilizzati per diffondere disinformazione e ci\u00f2 solleva preoccupazioni in merito alla sicurezza delle persone. Attualmente, \u00e8 sempre pi\u00f9 difficile sviluppare strumenti affidabili per distinguere tra persone reali e generate (anche inesistenti). Inoltre, la grande quantit\u00e0 di implementazioni basate sulla diffusione pone il problema per tali rivelatori di generalizzare su nuove tecniche generative. Per affrontare questi problemi, proponiamo di indagare la capacit\u00e0 di un tratto distintivo, basato sull'ambiente di acquisizione delle immagini, di individuare immagini facciali basate sulla diffusione da quelle incontaminate. Infatti, le immagini generate non dovrebbero contenere le caratteristiche proprie della fase di acquisizione eseguita attraverso una vera e propria fotocamera. Tali incongruenze possono essere evidenziate mediante telai di superficie locali recentemente introdotti. Questa funzione tiene conto degli oggetti e delle superfici coinvolte nella scena, che influenzano il processo di acquisizione della fotocamera, insieme a ulteriori informazioni intrinseche legate al dispositivo, nonch\u00e9 illuminazione e riflessi che influenzano l'intero scenario. Il documento esplora la capacit\u00e0 di questa caratteristica di generalizzarsi verso diversi set di dati e nuovi metodi generativi sconosciuti durante l'allenamento. I risultati sperimentali evidenziano che tale caratteristica fornisce ancora livelli significativi di accuratezza di rilevamento anche in questi casi.<\/p><p><strong>Tipo di pubblicazione<\/strong>:<br \/>Documento della conferenza<\/p><p><b>Editore:<\/b><br \/>2024 IEEE International Conference on Image Processing Challenges and Workshops (ICIPCW), Abu Dhabi, Emirati arabi uniti, 2024<\/p><p><a href=\"https:\/\/ieeexplore.ieee.org\/document\/10972530\" target=\"_blank\" rel=\"noopener\">Accesso qui<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15514\" class=\"elementor-tab-title\" data-tab=\"14\" role=\"button\" aria-controls=\"elementor-tab-content-15514\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Spiegazioni pratiche di do-Shapley con inferenza causale istimand-agnostica<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15514\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"14\" role=\"region\" aria-labelledby=\"elementor-tab-title-15514\"><p><strong>Autori:<\/strong><br \/>\u00c1lvaro Parafita, Tomas Garriga, Axel Brando, Francisco J. Cazorla<\/p><p><strong>Riassunto:<\/strong><\/p><p>Tra le tecniche di spiegabilit\u00e0, SHAP si distingue come una delle pi\u00f9 popolari, ma spesso trascura la struttura causale del problema. In risposta, do-SHAP utilizza query interventistiche, ma la sua dipendenza da estimands ostacola la sua applicazione pratica. Per affrontare questo problema, proponiamo l'uso di approcci estimand-agnostici, che consentono la stima di qualsiasi query identificabile da un singolo modello, rendendo fattibile il do-SHAP su grafici complessi. Sviluppiamo anche un nuovo algoritmo per accelerare significativamente il suo calcolo a un costo trascurabile, nonch\u00e9 un metodo per spiegare i processi di generazione dei dati inaccessibili. Dimostriamo la stima e le prestazioni computazionali del nostro approccio e lo convalidiamo su due set di dati del mondo reale, evidenziando il suo potenziale nell'ottenere spiegazioni affidabili.<\/p><p><strong>Tipo di pubblicazione<\/strong>:<br \/>Documento della conferenza<\/p><p><b>Editore:<\/b><br \/>La trentanovesima conferenza annuale sui sistemi di elaborazione delle informazioni neurali (NeurIPS 2025)<\/p><p><a href=\"https:\/\/arxiv.org\/abs\/2509.20211\" target=\"_blank\" rel=\"noopener\">Accesso qui<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15515\" class=\"elementor-tab-title\" data-tab=\"15\" role=\"button\" aria-controls=\"elementor-tab-content-15515\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Quando il recupero supera la generazione: Recupero di prove dense per il rilevamento scalabile di notizie false<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15515\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"15\" role=\"region\" aria-labelledby=\"elementor-tab-title-15515\"><p><strong>Autori:<\/strong><br \/>Alamgir Munir Qazi, John Philip McCrae, Jamal Nasir<\/p><p><strong>Riassunto:<\/strong><\/p><p>La proliferazione della disinformazione richiede sistemi di verifica dei fatti solidi ma efficienti dal punto di vista computazionale. Mentre gli attuali approcci allo stato dell'arte sfruttano i Large Language Models (LLM) per generare motivazioni esplicative, questi metodi affrontano significative barriere computazionali e rischi di allucinazioni nelle implementazioni del mondo reale. Presentiamo DeReC (Dense Retrieval Classification), un framework leggero che dimostra come gli incorporamenti di testo generici possano sostituire efficacemente gli approcci autoregressivi basati su LLM nelle attivit\u00e0 di verifica. Combinando il recupero denso con la classificazione specializzata, il nostro sistema raggiunge una migliore precisione pur essendo significativamente pi\u00f9 efficiente. DeReC supera gli LLM che generano spiegazioni in termini di efficienza, riducendo il runtime di 95% su RAWFC (23 minuti 36 secondi rispetto a 454 minuti 12 secondi) e da 92% su LIAR-RAW (134 minuti 14 secondi rispetto a 1692 minuti 23 secondi), mostrando la sua efficacia in diverse dimensioni del set di dati. Sul set di dati RAWFC, DeReC raggiunge un punteggio F1 di 65,58%, superando il metodo all'avanguardia L-Defense (61.20%). I nostri risultati dimostrano che i sistemi basati sul recupero accuratamente progettati possono eguagliare o superare le prestazioni LLM in attivit\u00e0 specializzate, pur essendo significativamente pi\u00f9 pratici per l'implementazione nel mondo reale.<\/p><p><strong>Tipo di pubblicazione<\/strong>:<br \/>Documento della conferenza<\/p><p><b>Editore:<\/b><br \/>5\u00b0 Convegno su Lingua, Dati e Conoscenza<\/p><p><a href=\"https:\/\/aclanthology.org\/2025.ldk-1.26\/\" target=\"_blank\" rel=\"noopener\">Accesso qui<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15516\" class=\"elementor-tab-title\" data-tab=\"16\" role=\"button\" aria-controls=\"elementor-tab-content-15516\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Approccio basato su CLIP per il rilevamento di immagini sintetiche in modalit\u00e0 Distribution Shift<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15516\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"16\" role=\"region\" aria-labelledby=\"elementor-tab-title-15516\"><p><strong>Autori:<\/strong><br \/>Qiushi Li, Andrea Ciamarra, Roberto Caldelli e Stefano Berretti<\/p><p><strong>Riassunto:<\/strong><\/p><p>Per il MediaEval 2025 SynthIm Challenge Task A (Synthetic Image Detection), abbiamo identificato uno spostamento di distribuzione critico tra i dati di addestramento e test forniti, rendendo il primo un rappresentante scadente per il dominio di destinazione. Il nostro approccio affronta direttamente questa sfida incorporando il set di convalida pi\u00f9 coerente dal punto di vista stilistico nei nostri dati di allenamento e sfruttando un CLIP ViT-L\/14 congelato come robusto estrattore di funzionalit\u00e0. La nostra principale intuizione \u00e8 che in tali condizioni di spostamento del dominio, le rappresentazioni generalizzabili di un grande modello pre-addestrato superano significativamente una CNN tradizionale messa a punto sul set di dati non corrispondenti, dimostrando di essere una strategia pi\u00f9 efficace e affidabile.<\/p><p><strong>Tipo di pubblicazione<\/strong>:<br \/>Documento della conferenza<\/p><p><b>Editore:<\/b><br \/>MediaEval\"25: Seminario di valutazione multimediale, 25-26 ottobre 2025, Dublino, Irlanda e online<\/p><p>Accesso su richiesta<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15517\" class=\"elementor-tab-title\" data-tab=\"17\" role=\"button\" aria-controls=\"elementor-tab-content-15517\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Miglioramento della qualit\u00e0 visiva della filigrana in base alla perdita di doppio riferimento per l'attribuzione Deepfake<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15517\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"17\" role=\"region\" aria-labelledby=\"elementor-tab-title-15517\"><p><strong>Autori:<\/strong><br \/>Qiushi Li, Roberto Caldelli e Stefano Berretti<\/p><p><strong>Riassunto:<\/strong><\/p><p>Il rapido progresso di modelli di generazione di immagini come Stable Diffusion solleva preoccupazioni sul potenziale uso improprio, rendendo le solide tecniche di watermarking essenziali per l'autenticazione e l'attribuzione di contenuti sintetici, in particolare nella lotta ai deepfake. Tuttavia, garantire simultaneamente la generazione di immagini di alta qualit\u00e0 e l'estrazione accurata della filigrana rimane difficile. Attraverso un'analisi dei metodi esistenti, identifichiamo una limitazione critica:<br \/>le loro funzioni di perdita spesso adottano un unico riferimento (l'immagine di input o l'immagine generata in modo pulito) per ottimizzare la fedelt\u00e0 dell'immagine, portando a prestazioni non ottimali. In questo articolo, conduciamo uno studio approfondito del termine di perdita di qualit\u00e0 dell'immagine nel watermarking basato sulla diffusione. Analizzando gli impatti distinti dell'utilizzo dell'immagine di input rispetto all'immagine pulita generata come riferimento durante l'ottimizzazione, riveliamo che considerare congiuntamente entrambi i riferimenti migliora significativamente la robustezza e la qualit\u00e0 visiva. Esperimenti approfonditi dimostrano che il nostro approccio a doppio riferimento raggiunge prestazioni superiori sia nell'accuratezza dell'estrazione della filigrana che nella fedelt\u00e0 della generazione rispetto alle linee di base a riferimento singolo. Sosteniamo questo paradigma per far avanzare la filigrana affidabile nei modelli generativi.<\/p><p><strong>Tipo di pubblicazione<\/strong>:<br \/>Documento della conferenza<\/p><p><b>Editore:<\/b><br \/>DFF \"25: Atti del primo seminario di Deepfake Forensics: Rilevamento, attribuzione, riconoscimento e sfide avversarie nell'era dei media generati dall'IA<\/p><p><a href=\"https:\/\/ai4debunk.eu\/wp-content\/uploads\/2025\/11\/3746265-136-142.pdf\" target=\"_blank\" rel=\"noopener\">Accesso qui<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15518\" class=\"elementor-tab-title\" data-tab=\"18\" role=\"button\" aria-controls=\"elementor-tab-content-15518\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Documento di sintesi: Se l'innovazione nell'IA viola sistematicamente i diritti fondamentali, \u00e8 davvero innovazione?<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15518\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"18\" role=\"region\" aria-labelledby=\"elementor-tab-title-15518\"><p><strong>Autori:<\/strong><br \/>Josu Eguiluz Casta\u00f1eira, Axel Brando, Migle Laukyte, Marc Serra-Vidal<\/p><p><strong>Riassunto:<\/strong><\/p><p>L'intelligenza artificiale (IA) ora permea le infrastrutture critiche e i sistemi decisionali in cui i fallimenti producono danni sociali, economici e democratici. Questo documento sfida la convinzione radicata che la regolamentazione e l'innovazione siano opposti. Come evidenziato dalle analogie dei sistemi aeronautici, farmaceutici e previdenziali e dai recenti casi di disinformazione sintetica, parzialit\u00e0 e processo decisionale inspiegabile, l'assenza di una regolamentazione ben progettata ha gi\u00e0 creato danni incommensurabili. La regolamentazione, se ponderata e adattabile, non \u00e8 un freno all'innovazione: ne \u00e8 il fondamento. Il presente documento di sintesi esamina la legge dell'UE sull'IA come modello di regolamentazione basata sul rischio e sulla responsabilit\u00e0 che affronta il dilemma di Collingridge: agire con sufficiente tempestivit\u00e0 per prevenire i danni, ma con sufficiente flessibilit\u00e0 per sostenere l'innovazione. I suoi meccanismi di adattamento \u2013 spazi di sperimentazione normativa, sostegno alle piccole e medie imprese (PMI), test reali, valutazione d'impatto sui diritti fondamentali (FRIA) \u2013 dimostrano come la regolamentazione possa accelerare in modo responsabile, anzich\u00e9 ritardare, il progresso tecnologico. Il documento di sintesi riassume il modo in cui gli strumenti di governance trasformano gli oneri percepiti in vantaggi tangibili: certezza giuridica, fiducia dei consumatori e competitivit\u00e0 etica. In definitiva, il documento riformula i progressi: l'innovazione e la regolamentazione progrediscono insieme. Integrando la trasparenza, le valutazioni d'impatto, la responsabilit\u00e0 e l'alfabetizzazione in materia di IA nella progettazione e nella diffusione, il quadro dell'UE definisce cosa significhi realmente innovazione responsabile: ambizione tecnologica disciplinata da valori democratici e diritti fondamentali.<\/p><p><strong>Tipo di pubblicazione<\/strong>:<br \/>Documento della conferenza<\/p><p><b>Editore:<\/b><br \/>La trentanovesima conferenza annuale sui sistemi di elaborazione delle informazioni neurali (NeurIPS 2025)<\/p><p><a href=\"https:\/\/arxiv.org\/abs\/2511.00027\" target=\"_blank\" rel=\"noopener\">Accesso qui<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15519\" class=\"elementor-tab-title\" data-tab=\"19\" role=\"button\" aria-controls=\"elementor-tab-content-15519\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Fiducia, nuove tecnologie e geopolitica in un mondo incerto<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15519\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"19\" role=\"region\" aria-labelledby=\"elementor-tab-title-15519\"><p><strong>Autore:\u00a0<\/strong>Pascaline Gaborit<\/p><p><strong>Riassunto:<\/strong><\/p><p>In un'epoca di incertezza globale, la fiducia \u00e8 diventata un fattore critico che modella le relazioni tra nazioni, istituzioni e individui. Questo libro, Trust, New Technologies and Geopolitics in an Uncertain World (Fiducia, nuove tecnologie e geopolitica in un mondo incerto), offre un'esplorazione tempestiva e approfondita di come la fiducia viene testata e trasformata di fronte a paesaggi geopolitici in rapida evoluzione. Dalla fragilit\u00e0 dei sistemi democratici alle sfide poste dalle nuove tecnologie, dall'intelligenza artificiale, dalla disinformazione e dai cambiamenti climatici, questo libro approfondisce le questioni pi\u00f9 urgenti del nostro tempo. Esaminando le intersezioni della fiducia con settori chiave come le democrazie, le guerre commerciali e le nuove tecnologie, questo lavoro fornisce preziose informazioni ai responsabili politici, agli studiosi e a chiunque cerchi di comprendere le complessit\u00e0 del mondo di oggi. Che tu sia interessato alla sicurezza informatica, alla disinformazione, all'impatto delle minacce ibride o al ruolo della fiducia nella diplomazia internazionale, questo libro offre un quadro completo ma accessibile per affrontare queste sfide. Fa luce su come la comprensione della fiducia sia la chiave per affrontare le incertezze geopolitiche che definiscono la nostra epoca.<\/p><p><strong>Tipo di pubblicazione<\/strong>:<br \/>Libro<\/p><p><b>Editore:<\/b><br \/>Peter Lang Editore<\/p><p><a href=\"https:\/\/www.peterlang.com\/document\/1563743\" target=\"_blank\" rel=\"noopener\">Accesso qui<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15520\" class=\"elementor-tab-title\" data-tab=\"20\" role=\"button\" aria-controls=\"elementor-tab-content-15520\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">CID: Importanza della caratteristica di misurazione attraverso le distribuzioni controfattuali<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15520\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"20\" role=\"region\" aria-labelledby=\"elementor-tab-title-15520\"><p><strong>Autore: <\/strong><\/p><p>Eddie Conti, \u00c1lvaro Parafita, Axel Brando<\/p><p><strong>Riassunto:<\/strong><\/p><p>Valutare l'importanza delle singole caratteristiche nell'apprendimento automatico \u00e8 fondamentale per comprendere il processo decisionale del modello. Sebbene esistano numerosi metodi, la mancanza di una verit\u00e0 di base definitiva per il confronto evidenzia la necessit\u00e0 di misure alternative e fondate. Questo documento introduce un nuovo metodo di importanza delle caratteristiche locali post-hoc chiamato Counterfactual Importance Distribution (CID). Genera due serie di controfattuali positivi e negativi, modella le loro distribuzioni utilizzando Kernel Density Estimation e classifica le caratteristiche in base a una misura di dissimilarit\u00e0 distributiva. Questa misura, fondata su un rigoroso quadro matematico, soddisfa le propriet\u00e0 chiave necessarie per funzionare come una metrica valida. Mostriamo l'efficacia del nostro metodo confrontandolo con gli esperti di spiegazione dell'importanza delle caratteristiche locali. Il nostro metodo non solo offre prospettive complementari agli approcci esistenti, ma migliora anche le prestazioni sulle metriche di fedelt\u00e0 (sia per completezza che per sufficienza), con conseguente spiegazione pi\u00f9 fedele del sistema. Questi risultati evidenziano il suo potenziale come strumento prezioso per l'analisi dei modelli.<\/p><p><strong>Tipo di pubblicazione<\/strong>:<br \/>Documento della conferenza<\/p><p><b>Editore:<\/b><br \/>Conferenza sull'apprendimento profondo dell'aurora boreale 2026<\/p><p><a href=\"https:\/\/arxiv.org\/abs\/2511.15371\" target=\"_blank\" rel=\"noopener\">Accesso qui<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8d3757e elementor-widget elementor-widget-button\" data-id=\"8d3757e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/ai4debunk.eu\/it\/resources\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Ritorno alle risorse<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Trova tutte le pubblicazioni scientifiche prodotte dai partner AI4Debunk, che presentano le ultime scoperte scientifiche del progetto. Fare luce sulle grandi reti generative: Stimare l'incertezza epistemica nei modelli di diffusione Autori:Axel Brando, Lucas Berry, David Mege Abstract:Modelli di diffusione generativa, notevoli per il loro grande numero di parametri (superiore a 100 milioni) e il funzionamento all'interno di spazi di immagine ad alta dimensione, [...]<\/p>","protected":false},"author":6,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-124","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/ai4debunk.eu\/it\/wp-json\/wp\/v2\/pages\/124","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ai4debunk.eu\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ai4debunk.eu\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ai4debunk.eu\/it\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/ai4debunk.eu\/it\/wp-json\/wp\/v2\/comments?post=124"}],"version-history":[{"count":5,"href":"https:\/\/ai4debunk.eu\/it\/wp-json\/wp\/v2\/pages\/124\/revisions"}],"predecessor-version":[{"id":3001,"href":"https:\/\/ai4debunk.eu\/it\/wp-json\/wp\/v2\/pages\/124\/revisions\/3001"}],"wp:attachment":[{"href":"https:\/\/ai4debunk.eu\/it\/wp-json\/wp\/v2\/media?parent=124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}