{"id":124,"date":"2024-03-04T15:26:09","date_gmt":"2024-03-04T15:26:09","guid":{"rendered":"https:\/\/ai4debunk.eu\/?page_id=124"},"modified":"2026-01-08T19:26:29","modified_gmt":"2026-01-08T19:26:29","slug":"scientific-publications","status":"publish","type":"page","link":"https:\/\/ai4debunk.eu\/pl\/scientific-publications\/","title":{"rendered":"Publikacje naukowe"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"124\" class=\"elementor elementor-124\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-98f5547 e-flex e-con-boxed e-con e-parent\" data-id=\"98f5547\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2b06012 elementor-widget elementor-widget-heading\" data-id=\"2b06012\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Naukowe <span class=\"accent\">Publikacje<\/span><\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8975287 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"8975287\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\tZapoznaj si\u0119 ze wszystkimi publikacjami naukowymi opracowanymi przez partner\u00f3w AI4Debunk, prezentuj\u0105cymi najnowsze odkrycia naukowe projektu.\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-de1595b e-flex e-con-boxed e-con e-parent\" data-id=\"de1595b\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-ef7e797 e-flex e-con-boxed e-con e-child\" data-id=\"ef7e797\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9492514 elementor-widget elementor-widget-toggle\" data-id=\"9492514\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"toggle.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-toggle\">\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1551\" class=\"elementor-tab-title\" data-tab=\"1\" role=\"button\" aria-controls=\"elementor-tab-content-1551\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Rzucanie \u015bwiat\u0142a na du\u017ce sieci generatywne: Oszacowanie niepewno\u015bci epistemicznej w modelach dyfuzji<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1551\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"1\" role=\"region\" aria-labelledby=\"elementor-tab-title-1551\"><p><strong>Autorzy:<\/strong><br \/>Axel Brando, Lucas Berry, David Mege<\/p><p><strong>Streszczenie:<\/strong><br \/>Generacyjne modele dyfuzyjne, wyr\u00f3\u017cniaj\u0105ce si\u0119 du\u017c\u0105 liczb\u0105 parametr\u00f3w (powy\u017cej 100 milion\u00f3w) i dzia\u0142aniem w wysokowymiarowych przestrzeniach obrazu, stanowi\u0105 powa\u017cne wyzwanie dla tradycyjnych metod szacowania niepewno\u015bci ze wzgl\u0119du na wymagania obliczeniowe. W tej pracy wprowadzamy innowacyjn\u0105 struktur\u0119, Diffusion Ensembles for Capturing Uncertainty (DECU), zaprojektowan\u0105 do szacowania niepewno\u015bci epistemicznej dla modeli dyfuzji. Ramy DECU wprowadzaj\u0105 nowatorsk\u0105 metod\u0119, kt\u00f3ra skutecznie szkoli zespo\u0142y modeli dyfuzji warunkowej poprzez w\u0142\u0105czenie statycznego zestawu wst\u0119pnie wyszkolonych parametr\u00f3w, drastycznie zmniejszaj\u0105c obci\u0105\u017cenie obliczeniowe i liczb\u0119 parametr\u00f3w wymagaj\u0105cych szkolenia. Ponadto DECU wykorzystuje estymatory odleg\u0142o\u015bci parowej (PaiDE) do dok\u0142adnego pomiaru niepewno\u015bci epistemicznej poprzez ocen\u0119 wzajemnej informacji mi\u0119dzy wynikami modelu a wag\u0105 w przestrzeniach wysokowymiarowych. Skuteczno\u015b\u0107 tych ram jest wykazywana poprzez eksperymenty na zbiorze danych ImageNet, podkre\u015blaj\u0105c jego zdolno\u015b\u0107 do uchwycenia niepewno\u015bci epistemicznej, szczeg\u00f3lnie w klasach obraz\u00f3w z niedoborem pr\u00f3bek.<\/p><p><strong>Rodzaj publikacji<\/strong>:<br \/>Dokument konferencyjny<\/p><p><b>Wydawca:<\/b><br \/>Konferencja \"Niepewno\u015b\u0107 w sztucznej inteligencji\"<\/p><p><a href=\"https:\/\/openreview.net\/forum?id=512IkGDqA8\" target=\"_blank\" rel=\"noopener\">Dost\u0119p tutaj<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1552\" class=\"elementor-tab-title\" data-tab=\"2\" role=\"button\" aria-controls=\"elementor-tab-content-1552\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Wytrzyma\u0142o\u015b\u0107 i uog\u00f3lnienie detektor\u00f3w obraz\u00f3w syntetycznych<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1552\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"2\" role=\"region\" aria-labelledby=\"elementor-tab-title-1552\"><p><strong>Autorzy:<\/strong><br \/>Coccomini D.A., Caldelli R., Gennaro C., Fiameni G., Amato G., Falchi F.<\/p><p><strong>Streszczenie:<\/strong><br \/>W ostatnim czasie rosn\u0105ce rozprzestrzenianie si\u0119 medi\u00f3w syntetycznych, znanych jako deepfake, sta\u0142o si\u0119 mo\u017cliwe dzi\u0119ki szybkiemu post\u0119powi w technologiach sztucznej inteligencji, zw\u0142aszcza algorytmach g\u0142\u0119bokiego uczenia si\u0119. Rosn\u0105ce obawy o rosn\u0105c\u0105 dost\u0119pno\u015b\u0107 i wiarygodno\u015b\u0107 deepfake'\u00f3w sk\u0142oni\u0142y naukowc\u00f3w do skoncentrowania si\u0119 na opracowywaniu metod ich wykrywania. W tej dziedzinie naukowcy z AIMH Lab ISTI CNR, we wsp\u00f3\u0142pracy z naukowcami z innych organizacji, przeprowadzili badania, dochodzenia i projekty, aby przyczyni\u0107 si\u0119 do zwalczania tego trendu, badaj\u0105c nowe rozwi\u0105zania i zagro\u017cenia. Ten artyku\u0142 podsumowuje najnowsze wysi\u0142ki podj\u0119te w tej dziedzinie przez naszych naukowc\u00f3w i we wsp\u00f3\u0142pracy z innymi instytucjami i ekspertami.<\/p><p><strong>Rodzaj publikacji<\/strong>:<br \/>Dokument konferencyjny<\/p><p><b>Wydawca:<\/b><br \/>Post\u0119powania warsztatowe CEUR<\/p><p><a href=\"https:\/\/ceur-ws.org\/Vol-3762\/503.pdf\" target=\"_blank\" rel=\"noopener\">Dost\u0119p tutaj<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1553\" class=\"elementor-tab-title\" data-tab=\"3\" role=\"button\" aria-controls=\"elementor-tab-content-1553\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Warsztaty MAD '24: Multimedialna sztuczna inteligencja przeciwko dezinformacji<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1553\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"3\" role=\"region\" aria-labelledby=\"elementor-tab-title-1553\"><p><strong>Autorzy:<\/strong><br \/>Stanciu, Cristian i Ionescu, Bogdan i Cuccovillo, Luca i Papadopoulos, Symeon i Kordopatis-Zilos, Giorgos i Popescu, Adrian i Caldelli, Roberto<\/p><p><strong>Streszczenie:<\/strong><br \/>Syntetyczne generowanie i manipulacja mediami w ostatnich latach przynios\u0142y szybkie post\u0119py, co sprawia, \u017ce coraz \u0142atwiej jest tworzy\u0107 tre\u015bci multimedialne, kt\u00f3re s\u0105 nie do odr\u00f3\u017cnienia dla ludzkiego obserwatora. Ponadto generowane tre\u015bci mog\u0105 by\u0107 z\u0142o\u015bliwie wykorzystywane przez jednostki i organizacje w celu rozpowszechniania dezinformacji, co stanowi powa\u017cne zagro\u017cenie dla spo\u0142ecze\u0144stwa i demokracji. W zwi\u0105zku z tym istnieje pilna potrzeba narz\u0119dzi sztucznej inteligencji ukierunkowanych na u\u0142atwienie terminowego i owocnego procesu weryfikacji medi\u00f3w. Warsztaty MAD\u201924 maj\u0105 na celu zgromadzenie os\u00f3b z r\u00f3\u017cnych \u015brodowisk, kt\u00f3re zajmuj\u0105 si\u0119 zwalczaniem dezinformacji w mediach za pomoc\u0105 sztucznej inteligencji, poprzez stworzenie \u015brodowiska do odkrywania innowacyjnych pomys\u0142\u00f3w i dzielenia si\u0119 do\u015bwiadczeniami. Obszary zainteresowania badawcze obejmuj\u0105 identyfikacj\u0119 zmanipulowanych lub wygenerowanych tre\u015bci, a tak\u017ce badanie rozpowszechniania dezinformacji i jej skutk\u00f3w spo\u0142ecznych. Uznaj\u0105c znaczenie multimedi\u00f3w, warsztaty podkre\u015blaj\u0105 wsp\u00f3ln\u0105 analiz\u0119 r\u00f3\u017cnych modalno\u015bci w obr\u0119bie tre\u015bci, poniewa\u017c weryfikacj\u0119 mo\u017cna poprawi\u0107 poprzez agregacj\u0119 wielu form tre\u015bci.<\/p><p><strong>Rodzaj publikacji<\/strong>:<br \/>Dokument konferencyjny<\/p><p><b>Wydawca:<\/b><br \/>III Mi\u0119dzynarodowe Warsztaty ACM na temat Multimedialnej Sztucznej Inteligencji przeciwko Dezinformacji<\/p><p><a href=\"https:\/\/dl.acm.org\/doi\/10.1145\/3652583.3660000\" target=\"_blank\" rel=\"noopener\">Dost\u0119p tutaj<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1554\" class=\"elementor-tab-title\" data-tab=\"4\" role=\"button\" aria-controls=\"elementor-tab-content-1554\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Tymczasowe anomalie ramek powierzchniowych do wykrywania wideo deepfake<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1554\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"4\" role=\"region\" aria-labelledby=\"elementor-tab-title-1554\"><p><strong>Autorzy:<\/strong><br \/>Andrea Ciamarra, Roberto Caldelli, Alberto Del Bimbo<\/p><p><strong>Streszczenie:<\/strong><br \/>Patrzenie na sekwencj\u0119 wideo, w kt\u00f3rej reprezentowana jest osoba na pierwszym planie, nie jest ju\u017c tak dawno temu. Deepfakes zrewolucjonizowa\u0142y nasz spos\u00f3b ogl\u0105dania takich tre\u015bci, a obecnie cz\u0119\u015bciej przyzwyczajamy si\u0119 do zastanawiania si\u0119, czy to, co widzimy, jest prawdziwe, czy jest tylko mistyfikacj\u0105. W tym kontek\u015bcie uog\u00f3lnionej dezinformacji silnie nadchodzi potrzeba wiarygodnych rozwi\u0105za\u0144, kt\u00f3re pomog\u0105 zwyk\u0142ym u\u017cytkownikom, a nie tylko, dokona\u0107 oceny tego rodzaju sekwencji wideo. W niniejszym artykule wprowadzono nowatorskie podej\u015bcie, kt\u00f3re wykorzystuje anomalie czasowych ramek powierzchniowych w celu ujawnienia film\u00f3w typu deepfake. Metoda poszukuje mo\u017cliwych rozbie\u017cno\u015bci, wywo\u0142anych manipulacj\u0105 deepfake, w powierzchniach nale\u017c\u0105cych do uchwyconej sceny oraz w ich ewolucji wzd\u0142u\u017c osi czasowej. Funkcje te s\u0105 wykorzystywane jako wej\u015bcie ruroci\u0105gu opartego na g\u0142\u0119bokich sieciach neuronowych do przeprowadzenia binarnej oceny samego wideo. Wyniki eksperyment\u00f3w \u015bwiadcz\u0105 o tym, \u017ce taka metodologia mo\u017ce osi\u0105gn\u0105\u0107 znacz\u0105c\u0105 wydajno\u015b\u0107 pod wzgl\u0119dem dok\u0142adno\u015bci wykrywania.<\/p><p><strong>Rodzaj publikacji<\/strong>:<br \/>Dokument konferencyjny<\/p><p><b>Wydawca:<\/b><br \/>2024 Konferencja IEEE\/CVF na temat komputerowej wizji i warsztat\u00f3w rozpoznawania wzorc\u00f3w (CVPRW)<\/p><p><a href=\"https:\/\/ieeexplore.ieee.org\/document\/10678101\/\" target=\"_blank\" rel=\"noopener\">Dost\u0119p tutaj<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1555\" class=\"elementor-tab-title\" data-tab=\"5\" role=\"button\" aria-controls=\"elementor-tab-content-1555\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Socjopolityczne podej\u015bcie do dezinformacji i sztucznej inteligencji: Obawy, odpowiedzi i wyzwania<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1555\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"5\" role=\"region\" aria-labelledby=\"elementor-tab-title-1555\"><p><strong>Autorzy:<\/strong><br \/>Pascaline Gaborit<\/p><p><strong>Streszczenie:<\/strong><br \/>Organizacje mi\u0119dzynarodowe klasyfikuj\u0105 dezinformacj\u0119 jako jedno z g\u0142\u00f3wnych zagro\u017ce\u0144 dla demokracji i instytucji od ponad dekady. Technologie cyfrowe na nowo odkrywaj\u0105 i g\u0142\u0119boko zmieniaj\u0105 wsp\u00f3\u0142czesny styl \u017cycia, otoczenie obywateli i \u015brodowiska biznesowe. Sztuczna inteligencja wprowadza nowe zak\u0142\u00f3cenia w sposobie, w jaki uzyskujemy dost\u0119p do wiedzy oraz tworzymy, rozpowszechniamy i rozumiemy informacje. Mo\u017ce r\u00f3wnie\u017c zaciera\u0107 granice mi\u0119dzy prawdziwymi informacjami a zmanipulowanymi informacjami wraz z pojawieniem si\u0119 \u201efa\u0142szywych wiadomo\u015bci\u201d, odniesie\u0144 do sieci automatycznych i \u201eg\u0142\u0119bokich podr\u00f3bek\u201d. Systemy sztucznej inteligencji zwi\u0119kszaj\u0105 potencja\u0142 tworzenia realistycznych fa\u0142szywych tre\u015bci i ukierunkowanych kampanii dezinformacyjnych. Dezinformacja wykracza poza zwyk\u0142e plotki, aby celowo oszukiwa\u0107 i zniekszta\u0142ca\u0107 informacje oparte na dowodach za pomoc\u0105 sfabrykowanych danych. Instytucje europejskie skoncentrowa\u0142y si\u0119 ostatnio r\u00f3wnie\u017c na identyfikacji dezinformacji zwi\u0105zanej z zagranicznymi manipulacjami informacjami i ingerencjami w informacje: Zagraniczne manipulacje informacjami i ingerencje. W artykule wskazano tendencje i obawy zwi\u0105zane z dezinformacj\u0105 i sztuczn\u0105 inteligencj\u0105. Przeanalizowano w nim postrzeganie dezinformacji, jej skutki i reakcje, w tym unijny akt w sprawie sztucznej inteligencji i polityk\u0119 platform internetowych. Przedstawiono w nim pierwsze analityczne podej\u015bcie do tego tematu oparte na bie\u017c\u0105cych debatach naukowc\u00f3w, pierwszych ustaleniach z ankiet przeprowadzonych przez Trybuna\u0142 w 2024 r., wywiadach i analizie setek fa\u0142szywych informacji w internecie. Pr\u00f3buje zrozumie\u0107, w jaki spos\u00f3b obywatele i zainteresowane strony postrzegaj\u0105 dezinformacj\u0119 i identyfikuje mo\u017cliwe skutki. Analizuje r\u00f3wnie\u017c obecne wyzwania i ograniczenia, mo\u017cliwo\u015bci i ograniczenia w walce z manipulacj\u0105 i ingerencj\u0105. W artykule om\u00f3wiono obecne procesy i skutki dezinformacji (2), prezentacj\u0119 g\u0142\u00f3wnych ustale\u0144 naszego badania internetowego na temat postrzegania dezinformacji (3), obecne reakcje regulacyjne UE (4) oraz punkty dyskusyjne (5). W tym artykule argumentujemy, \u017ce nast\u0105pi\u0142a gigantyczna zmiana w sposobie, w jaki uzyskujemy dost\u0119p do informacji, ale reakcje na dezinformacj\u0119 s\u0105 nadal na wczesnym etapie. W artykule wykazano r\u00f3wnie\u017c, \u017ce w krajach europejskich istnieje wi\u0119ksza \u015bwiadomo\u015b\u0107 skutk\u00f3w dezinformacji, ale tak\u017ce luka mi\u0119dzy zdolno\u015bci\u0105 do identyfikowania fa\u0142szywych informacji i dezinformacji a ograniczonym zrozumieniem proces\u00f3w, zagro\u017ce\u0144 i podmiot\u00f3w zaanga\u017cowanych w rozpowszechnianie dezinformacji.<\/p><p><strong>Rodzaj publikacji<\/strong>:<br \/>Artyku\u0142 w czasopi\u015bmie<\/p><p><b>Wydawca:<\/b><br \/>Czasopismo Nauk Politycznych i Stosunk\u00f3w Mi\u0119dzynarodowych<\/p><p><a href=\"https:\/\/www.sciencepublishinggroup.com\/article\/10.11648\/j.jpsir.20240704.11\" target=\"_blank\" rel=\"noopener\">Dost\u0119p tutaj<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1556\" class=\"elementor-tab-title\" data-tab=\"6\" role=\"button\" aria-controls=\"elementor-tab-content-1556\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Nowatorskie zastosowanie SCM w szacowaniu kontrfaktycznym szereg\u00f3w czasowych w przemy\u015ble farmaceutycznym<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1556\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"6\" role=\"region\" aria-labelledby=\"elementor-tab-title-1556\"><p><strong>Autorzy:<\/strong><br \/>Tomas Garriga, Gerard Sanz, Eduard Serrahima de Cambra, Axel Brando<\/p><p><strong>Streszczenie:<\/strong><\/p><p>W tym artykule przedstawiamy nowatorskie zastosowanie strukturalnych modeli przyczynowych (SCM) i procedury uprowadzenia-dzia\u0142ania-przewidywania do szereg\u00f3w czasowych w kontek\u015bcie rzeczywistego problemu w przemy\u015ble farmaceutycznym. Naszym celem jest oszacowanie scenariuszy alternatywnych dla wielko\u015bci sprzeda\u017cy leku, na kt\u00f3ry mia\u0142o wp\u0142yw wej\u015bcie na rynek konkurencyjnego leku generycznego. Stosujemy architektury oparte na koderze-dekoderze, stosuj\u0105c warunkowy wariacyjny autoenkoder, a tak\u017ce wprowadzaj\u0105c zastosowanie warunkowych rzadkich autoenkoder\u00f3w, kt\u00f3re nigdy nie by\u0142y u\u017cywane w literaturze kontrfaktycznej. Proponowana metodyka wymaga dost\u0119pno\u015bci historycznych zdarze\u0144 i szereg\u00f3w czasowych bez zdarze\u0144 i ma t\u0119 zalet\u0119, \u017ce nie polega na zmiennych kontrolnych, kt\u00f3re mog\u0105 by\u0107 niedost\u0119pne, a jednocze\u015bnie wyra\u017anie przewy\u017csza podstawowe szacunki alternatywne prognozy. Oceniamy nasze podej\u015bcie, korzystaj\u0105c ze zbioru danych dotycz\u0105cych sprzeda\u017cy w \u015bwiecie rzeczywistym, a tak\u017ce syntetycznych i p\u00f3\u0142syntetycznych zbior\u00f3w danych, kt\u00f3re na\u015bladuj\u0105 kontekst problemu, wykazuj\u0105c jego skuteczno\u015b\u0107. Z powodzeniem zastosowali\u015bmy ten model w naszej firmie, dostarczaj\u0105c przydatnych informacji do planowania biznesowego, alokacji inwestycji i wyznaczania cel\u00f3w.<\/p><p><strong>Rodzaj publikacji<\/strong>:<br \/>Artyku\u0142 warsztatowy<\/p><p><b>Wydawca:<\/b><br \/>Warsztaty NeurIPS\u201924 na temat uczenia si\u0119 reprezentacji przyczynowej<\/p><p><a href=\"https:\/\/openreview.net\/pdf?id=zh8WGoQYRt\" target=\"_blank\" rel=\"noopener\">Dost\u0119p tutaj<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1557\" class=\"elementor-tab-title\" data-tab=\"7\" role=\"button\" aria-controls=\"elementor-tab-content-1557\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Wykresy wiedzy i uczenie maszynowe w wykrywaniu fa\u0142szywych wiadomo\u015bci i dezinformacji<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1557\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"7\" role=\"region\" aria-labelledby=\"elementor-tab-title-1557\"><p><strong>Autorzy:<\/strong><br \/>Anastasios Manos, Despina Elisabeth Filippidou, Nikolaos Pavlidis, Georgios Karanasios, Georgios Vachtanidis, Arianna D\u2019Ulizia<\/p><p><strong>Streszczenie:<\/strong><br \/>Rozw\u00f3j platform cyfrowych u\u0142atwi\u0142 szybkie rozprzestrzenianie si\u0119 dezinformacji, kt\u00f3ra stwarza powa\u017cne wyzwania spo\u0142eczne, polityczne i gospodarcze. Wykresy wiedzy (KG) staj\u0105 si\u0119 skutecznymi narz\u0119dziami zwi\u0119kszaj\u0105cymi dok\u0142adno\u015b\u0107, interpretowalno\u015b\u0107 i skalowalno\u015b\u0107 system\u00f3w wykrywania fa\u0142szywych informacji, eliminuj\u0105cymi ograniczenia tradycyjnych podej\u015b\u0107 opartych na uczeniu maszynowym, kt\u00f3re opieraj\u0105 si\u0119 przede wszystkim na analizie j\u0119zykowej. Niniejsza praca zawiera przegl\u0105d literatury, kt\u00f3ry stanowi syntez\u0119 wynik\u00f3w ostatnich bada\u0144 dotycz\u0105cych stosowania wytycznych w wykrywaniu dezinformacji. Identyfikujemy, w jaki spos\u00f3b KG poprawiaj\u0105 wykrywanie poprzez kodowanie rzeczywistych relacji, analizowanie kontekstu i zwi\u0119kszanie interpretowalno\u015bci modelu, a tak\u017ce omawiamy obecne ograniczenia skalowalno\u015bci, kompletno\u015bci danych i mo\u017cliwo\u015bci adaptacji kontekstowej. Zrecenzowane badania podkre\u015blaj\u0105 potrzeb\u0119 przysz\u0142ych bada\u0144 koncentruj\u0105cych si\u0119 na skalowalnych, realizowanych w czasie rzeczywistym i mi\u0119dzyj\u0119zykowych modelach KG, aby zwi\u0119kszy\u0107 mo\u017cliwo\u015bci wykrywania dezinformacji na ca\u0142ym \u015bwiecie. Ponadto przedstawiamy wst\u0119pne wyniki dw\u00f3ch przypadk\u00f3w u\u017cycia, prezentuj\u0105c metodyk\u0119 konstruowania grup kluczowych, kt\u00f3re mog\u0105 s\u0142u\u017cy\u0107 jako przydatne narz\u0119dzia do walki z rozprzestrzenianiem si\u0119 dezinformacji.<\/p><p><strong>Rodzaj publikacji<\/strong>:<br \/>Dokument konferencyjny<\/p><p><b>Wydawca:<\/b><br \/>Mi\u0119dzynarodowa konferencja na temat in\u017cynierii i powstaj\u0105cych technologii (ICEET) w 2024 r.<\/p><p><a href=\"https:\/\/ieeexplore.ieee.org\/abstract\/document\/10913780\" target=\"_blank\" rel=\"noopener\">Dost\u0119p tutaj<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1558\" class=\"elementor-tab-title\" data-tab=\"8\" role=\"button\" aria-controls=\"elementor-tab-content-1558\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Przegl\u0105d polityki: Przeciwdzia\u0142anie dezinformacji w epoce cyfrowej \u2013 polityki i inicjatywy na rzecz ochrony demokracji w Europie<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1558\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"8\" role=\"region\" aria-labelledby=\"elementor-tab-title-1558\"><p><strong>Autorzy:<\/strong><br \/>Alessia D\u2019Andrea, Giorgia Fusacchia, Arianna D\u2019Ulizia<\/p><p><strong>Streszczenie:<\/strong><br \/>W niniejszym dokumencie przeanalizowano wieloaspektow\u0105 reakcj\u0119 Unii Europejskiej na wszechobecn\u0105 kwesti\u0119 dezinformacji, wyzwanie, kt\u00f3re nasili\u0142o si\u0119 od czasu aneksji Krymu w 2014 r. Dezinformacja stanowi powa\u017cne zagro\u017cenie dla proces\u00f3w demokratycznych i dobrobytu publicznego. Podej\u015bcie Unii Europejskiej \u0142\u0105czy \u015brodki regulacyjne, partnerstwa strategiczne i inicjatywy w zakresie umiej\u0119tno\u015bci korzystania z medi\u00f3w, aby zaradzi\u0107 temu zjawisku, a jednocze\u015bnie chroni\u0107 podstawowe zasady demokratyczne, takie jak wolno\u015b\u0107 wypowiedzi. Kluczowe \u015brodki obejmuj\u0105 kodeks post\u0119powania w zakresie zwalczania dezinformacji oraz akt o us\u0142ugach cyfrowych, kt\u00f3rych celem jest poci\u0105gni\u0119cie platform cyfrowych do odpowiedzialno\u015bci i zapewnienie przejrzysto\u015bci. Ponadto inicjatywy takie jak grupa zadaniowa East StratCom i system wczesnego ostrzegania podkre\u015blaj\u0105 wysi\u0142ki Unii Europejskiej na rzecz przeciwdzia\u0142ania dezinformacji jako narz\u0119dziu wojny hybrydowej. Dokument ten podkre\u015bla r\u00f3wnie\u017c kluczow\u0105 rol\u0119 obywateli, kt\u00f3rych Unia Europejska stara si\u0119 wzmocni\u0107 poprzez programy umiej\u0119tno\u015bci korzystania z medi\u00f3w, umo\u017cliwiaj\u0105c im rozpoznawanie tre\u015bci manipulacyjnych i stawianie im oporu. Analizuj\u0105c interakcje mi\u0119dzy dzia\u0142aniami rz\u0105dowymi, zaanga\u017cowaniem sektora prywatnego i zaanga\u017cowaniem obywateli, w niniejszym badaniu przedstawiono kompleksow\u0105 analiz\u0119 strategii Unii Europejskiej przeciwko dezinformacji oraz oceniono wyzwania i przysz\u0142e kierunki niezb\u0119dne do utrzymania odporno\u015bci demokratycznej w zmieniaj\u0105cym si\u0119 krajobrazie cyfrowym.<\/p><p><strong>Rodzaj publikacji<\/strong>:<br \/>Artyku\u0142 naukowy<\/p><p><b>Wydawca:<\/b><br \/>Polityka informacyjna<\/p><p><a href=\"https:\/\/journals.sagepub.com\/doi\/abs\/10.1177\/15701255251318900\" target=\"_blank\" rel=\"noopener\">Dost\u0119p tutaj<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1559\" class=\"elementor-tab-title\" data-tab=\"9\" role=\"button\" aria-controls=\"elementor-tab-content-1559\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Spostrze\u017cenia j\u0119zykowe, mechanizmy medialne i rola sztucznej inteligencji w rozpowszechnianiu dezinformacji i jej wp\u0142ywie<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1559\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"9\" role=\"region\" aria-labelledby=\"elementor-tab-title-1559\"><p><strong>Autorzy:<\/strong><br \/>Alessia D\u2019Andrea, Giorgia Fusacchia, Arianna D\u2019Ulizia<\/p><p><strong>Streszczenie:<\/strong><\/p><p><em>Cel<\/em><br \/>Wykorzystuj\u0105c podej\u015bcie multidyscyplinarne, niniejsze badanie ma na celu prze\u015bledzenie \u015bcie\u017cki kampanii dezinformacyjnych od ich wykrycia za pomoc\u0105 j\u0119zykowych sygna\u0142\u00f3w wiarygodno\u015bci po wspieranie za pomoc\u0105 mechanizm\u00f3w rozpowszechniania, a tak\u017ce ocen\u0119 ich wp\u0142ywu na kontekst spo\u0142eczno-polityczny.<\/p><p><em>Projekt\/metodologia\/podej\u015bcie<\/em><br \/>Niniejsze badanie zawiera szczeg\u00f3\u0142owy przegl\u0105d czterech podstawowych aspekt\u00f3w dezinformacji: cechy j\u0119zykowe odr\u00f3\u017cniaj\u0105ce tre\u015bci maj\u0105ce na celu oszukiwanie opinii publicznej i manipulowanie ni\u0105, mechanizmy medialne u\u0142atwiaj\u0105ce jej rozpowszechnianie poprzez wykorzystywanie proces\u00f3w poznawczych odbiorc\u00f3w, zagro\u017cenia zwi\u0105zane z coraz cz\u0119stszym wykorzystywaniem generatywnej sztucznej inteligencji do szerzenia dezinformacji oraz szersze konsekwencje, jakie ta dynamika dezinformacji ma dla opinii publicznej, a w konsekwencji dla politycznych proces\u00f3w decyzyjnych.<\/p><p><em>Ustalenia<\/em><br \/>W rezultacie w artykule przedstawiono interdyscyplinarn\u0105 i holistyczn\u0105 analiz\u0119 tego zjawiska, odnosz\u0105c si\u0119 do jego pluralistycznych element\u00f3w w celu podkre\u015blenia znaczenia odpowiedzialno\u015bci platformy, kampanii na rzecz umiej\u0119tno\u015bci korzystania z medi\u00f3w w\u015br\u00f3d obywateli oraz interaktywnej wsp\u00f3\u0142pracy mi\u0119dzy sektorem prywatnym i publicznym jako \u015brodk\u00f3w zwi\u0119kszaj\u0105cych odporno\u015b\u0107 na zagro\u017cenie dezinformacj\u0105.<\/p><p><em>Oryginalno\u015b\u0107\/warto\u015b\u0107<\/em><br \/>W badaniu podkre\u015blono potrzeb\u0119 zwi\u0119kszenia rozliczalno\u015bci platform, promowania umiej\u0119tno\u015bci korzystania z medi\u00f3w w\u015br\u00f3d os\u00f3b fizycznych oraz rozwijania wsp\u00f3\u0142pracy mi\u0119dzy sektorem publicznym i prywatnym. Wzmocnienie odporno\u015bci na dezinformacj\u0119 i zapewnienie zdolno\u015bci adaptacyjnych UE w obliczu zmieniaj\u0105cych si\u0119 zagro\u017ce\u0144 cyfrowych to cele tej zintegrowanej strategii. Ostatecznie w dokumencie opowiedziano si\u0119 za sprawiedliw\u0105 i otwart\u0105 strategi\u0105, kt\u00f3ra chroni wolno\u015b\u0107 wypowiedzi i wzmacnia instytucje demokratyczne w czasie, gdy cyfrowa dezinformacja ro\u015bnie.<\/p><p><strong>Rodzaj publikacji<\/strong>:<br \/>Artyku\u0142 naukowy<\/p><p><b>Wydawca:<\/b><br \/>Dziennik Informacji, Komunikacji i Etyki w Spo\u0142ecze\u0144stwie (2025)<\/p><p><a href=\"https:\/\/www.emerald.com\/jices\/article\/doi\/10.1108\/JICES-01-2025-0014\/1268771\/Linguistic-insights-media-mechanisms-and-role-of\" target=\"_blank\" rel=\"noopener\">Dost\u0119p tutaj<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15510\" class=\"elementor-tab-title\" data-tab=\"10\" role=\"button\" aria-controls=\"elementor-tab-content-15510\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Badanie przestrzeni osadzania transformator\u00f3w za pomoc\u0105 minimalnych perturbacji token\u00f3w<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15510\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"10\" role=\"region\" aria-labelledby=\"elementor-tab-title-15510\"><p><strong>Autorzy:<\/strong><br \/>Eddie Conti, Alejandro Astruc, \u00c1lvaro Parafita, Axel Brando<\/p><p><strong>Streszczenie:<\/strong><\/p><p>Zrozumienie, w jaki spos\u00f3b informacja rozprzestrzenia si\u0119 poprzez modele transformator\u00f3w, jest kluczowym wyzwaniem dla interpretowalno\u015bci. W tej pracy badamy wp\u0142yw minimalnych perturbacji \u017ceton\u00f3w na przestrze\u0144 osadzania. W naszych eksperymentach analizujemy cz\u0119stotliwo\u015b\u0107, z jak\u0105 \u017cetony ulegaj\u0105 minimalnym zmianom, podkre\u015blaj\u0105c, \u017ce rzadkie \u017cetony zwykle prowadz\u0105 do wi\u0119kszych zmian. Ponadto badamy, w jaki spos\u00f3b perturbacje rozprzestrzeniaj\u0105 si\u0119 mi\u0119dzy warstwami, pokazuj\u0105c, \u017ce informacje wej\u015bciowe s\u0105 coraz bardziej mieszane w g\u0142\u0119bszych warstwach. Nasze ustalenia potwierdzaj\u0105 powszechne za\u0142o\u017cenie, \u017ce pierwsze warstwy modelu mog\u0105 by\u0107 wykorzystywane jako wska\u017aniki zast\u0119pcze dla wyja\u015bnie\u0144 modelu. Og\u00f3lnie rzecz bior\u0105c, praca ta wprowadza kombinacj\u0119 perturbacji symbolicznych i zmian w przestrzeni osadzania jako pot\u0119\u017cnego narz\u0119dzia do interpretacji modelu.<\/p><p><strong>Rodzaj publikacji<\/strong>:<br \/>Artyku\u0142 warsztatowy<\/p><p><b>Wydawca:<\/b><br \/>Warsztaty IJCAI 2025 na temat wyja\u015bnialnej sztucznej inteligencji<\/p><p><a href=\"https:\/\/arxiv.org\/pdf\/2506.18011\" target=\"_blank\" rel=\"noopener\">Dost\u0119p tutaj<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15511\" class=\"elementor-tab-title\" data-tab=\"11\" role=\"button\" aria-controls=\"elementor-tab-content-15511\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Wykrywanie deepfake'\u00f3w poprzez niesp\u00f3jno\u015bci w lokalnych kamerach<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15511\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"11\" role=\"region\" aria-labelledby=\"elementor-tab-title-15511\"><p><strong>Autorzy:<\/strong><br \/>Andrea Ciamarra, Roberto Caldelli, Alberto Del Bimbo<\/p><p><strong>Streszczenie:<\/strong><\/p><p>Dezinformacja jest zawsze bardziej indukowana przez uciekanie si\u0119 do zmienionych lub pe\u0142nych syntetycznie generowanych realistycznych tre\u015bci, powszechnie znanych jako deepfake. Wi\u0105\u017ce si\u0119 to z potrzeb\u0105 wiarygodnych instrument\u00f3w, kt\u00f3re b\u0119d\u0105 w stanie ujawni\u0107 takie fa\u0142szywe tre\u015bci, aby unikn\u0105\u0107 polaryzacji my\u015blenia os\u00f3b. Przedstawiono r\u00f3\u017cnorodne techniki, kt\u00f3rych wsp\u00f3lnym mianownikiem jest poszukiwanie pewnych niesp\u00f3jno\u015bci wywo\u0142anych przez proces fa\u0142szywego generowania i potwierdzonych przez spojrzenie na konkretne cechy. Wydaje si\u0119, \u017ce mo\u017cliwe po\u0142\u0105czenie r\u00f3\u017cnych charakterystycznych cech mog\u0142oby zapewni\u0107 bardziej skuteczne osi\u0105gni\u0119cia. W tym widoku i po naszym poprzednim badaniu w tej sprawie proponujemy zbadanie nowej funkcji, kt\u00f3ra zasadniczo uwzgl\u0119dnia wbudowane relacje istniej\u0105ce w ca\u0142ej scenie akwizycji w momencie przechwytywania obrazu (wideo), a nast\u0119pnie reprezentowane przez warto\u015bci pikseli obrazu. Ide\u0105 stoj\u0105c\u0105 za tym jest to, \u017ce proces generowania deepfake mo\u017ce prze\u0142ama\u0107 takie wewn\u0119trzne zale\u017cno\u015bci mi\u0119dzy o\u015bwietleniem (intensywno\u015b\u0107 i kierunek), powierzchniami obiekt\u00f3w (pozycja i odbicie) i ha\u0142asem akwizycji, co \u015bwiadczy o mo\u017cliwej manipulacji. Zgodnie z tym, deskryptor funkcji, o nazwie Lokalny deskryptor powierzchni, zosta\u0142 skonstruowany i wykorzystany do szkolenia modeli opartych na CNN do wykrywania deepfake. Wyniki eksperyment\u00f3w przeprowadzonych w r\u00f3\u017cnych kontekstach operacyjnych wykazuj\u0105 znaczn\u0105 dok\u0142adno\u015b\u0107 wykrywania do 90%.<\/p><p><strong>Rodzaj publikacji<\/strong>:<br \/>Dokument konferencyjny<\/p><p><b>Wydawca:<\/b><br \/>Mi\u0119dzynarodowa konferencja IEEE 2024 na temat wyzwa\u0144 i warsztat\u00f3w zwi\u0105zanych z przetwarzaniem obrazu (ICIPCW), Abu Zabi, Zjednoczone Emiraty Arabskie, 2024 r.<\/p><p><a href=\"https:\/\/ieeexplore.ieee.org\/document\/10769135\" target=\"_blank\" rel=\"noopener\">Dost\u0119p tutaj<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15512\" class=\"elementor-tab-title\" data-tab=\"12\" role=\"button\" aria-controls=\"elementor-tab-content-15512\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Wykrywanie w pe\u0142ni syntetycznych obraz\u00f3w twarzy za pomoc\u0105 lokalnych ramek powierzchni kamery<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15512\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"12\" role=\"region\" aria-labelledby=\"elementor-tab-title-15512\"><p><strong>Autorzy:<\/strong><br \/>Andrea Ciamarra, Roberto Caldelli, Alberto Del Bimbo<\/p><p><strong>Streszczenie:<\/strong><\/p><p>Rzeczywista zdolno\u015b\u0107 do generowania realistycznych, w pe\u0142ni syntetycznych obraz\u00f3w przez sztuczn\u0105 inteligencj\u0119 poprawia si\u0119 z dnia na dzie\u0144 i jest to szczeg\u00f3lnie prawdziwe w przypadku obraz\u00f3w przedstawiaj\u0105cych ludzkie twarze, kt\u00f3re wydaj\u0105 si\u0119 nie do odr\u00f3\u017cnienia od prawdziwych ludzi. Stwarza to kluczow\u0105 potrzeb\u0119 opracowania instrument\u00f3w zdolnych do rozr\u00f3\u017cniania mi\u0119dzy prawdziwymi a nie istniej\u0105cymi lud\u017ami poprzez wykrywanie pewnych ewentualnych niesp\u00f3jno\u015bci osadzonych w obrazach podczas procesu generowania. G\u0142\u00f3wna r\u00f3\u017cnica mi\u0119dzy nieskazitelnym obrazem a wygenerowanym deepfake polega na tym, \u017ce w drugim przypadku nie dosz\u0142o do skutecznego pozyskania kamery; Tak wi\u0119c wszystkie r\u00f3\u017cne wzajemne zale\u017cno\u015bci mi\u0119dzy elementami nale\u017c\u0105cymi do sceny (\u015bwiat\u0142a, odbicia, odpowiednie pozycje obiekt\u00f3w w przestrzeni 3D) nie s\u0105 zaj\u0119te przez rzeczywisty \u015bwiat w tej precyzyjnej chwili czasowej, ale po prostu sztucznie odtworzone. Zgodnie z tym rozwa\u017caniem, w tej pracy wprowadzamy lokalne kadry powierzchniowe kamery jako mo\u017cliwy \u015brodek do reprezentowania tych specyficznych cech \u015brodowiskowych w celu podkre\u015blenia r\u00f3\u017cnic. Przeprowadzona analiza eksperymentalna wykaza\u0142a, \u017ce funkcja ta mo\u017ce zapewni\u0107 bardzo wysoki poziom dok\u0142adno\u015bci i znaczny stopie\u0144 uog\u00f3lnienia.<\/p><p><strong>Rodzaj publikacji<\/strong>:<br \/>Dokument konferencyjny<\/p><p><b>Wydawca:<\/b><br \/>Mi\u0119dzynarodowa konferencja IEEE 2024 na temat wyzwa\u0144 i warsztat\u00f3w zwi\u0105zanych z przetwarzaniem obrazu (ICIPCW), Abu Zabi, Zjednoczone Emiraty Arabskie, 2024 r.<\/p><p><a href=\"https:\/\/ieeexplore.ieee.org\/document\/10810698\" target=\"_blank\" rel=\"noopener\">Dost\u0119p tutaj<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15513\" class=\"elementor-tab-title\" data-tab=\"13\" role=\"button\" aria-controls=\"elementor-tab-content-15513\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Zdolno\u015b\u0107 uog\u00f3lniania lokalnych ramek powierzchniowych w wykrywaniu obraz\u00f3w twarzy opartych na dyfuzji<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15513\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"13\" role=\"region\" aria-labelledby=\"elementor-tab-title-15513\"><p><strong>Autorzy:<\/strong><br \/>Andrea Ciamarra, Roberto Caldelli, Alberto Del Bimbo<\/p><p><strong>Streszczenie:<\/strong><\/p><p>Niezwyk\u0142e nierealne obrazy mo\u017cna zrealizowa\u0107 za pomoc\u0105 pow-erful technik AI. R\u00f3\u017cne narz\u0119dzia dost\u0119pne dla ka\u017cdego s\u0105 w stanie odtworzy\u0107 wysokiej jako\u015bci tre\u015bci, zw\u0142aszcza generuj\u0105c ca\u0142e w pe\u0142ni syntetyczne obrazy. W\u015br\u00f3d istniej\u0105cych architektur modele oparte na dyfuzji mog\u0105 z \u0142atwo\u015bci\u0105 tworzy\u0107 wszelkiego rodzaju obrazy, w tym ludzkie wizerunki twarzy, daj\u0105c monit jak tekst. Takie fa\u0142szywe tre\u015bci s\u0105 cz\u0119sto wykorzystywane do rozpowszechniania dezinformacji, co budzi obawy o bezpiecze\u0144stwo ludzi. Obecnie coraz trudniej jest opracowa\u0107 wiarygodne instrumenty pozwalaj\u0105ce odr\u00f3\u017cni\u0107 ludzi rzeczywistych od generowanych (nawet nieistniej\u0105cych). Ponadto du\u017ca liczba wdro\u017ce\u0144 opartych na dyfuzji stanowi dla takich detektor\u00f3w problem polegaj\u0105cy na upowszechnianiu nowatorskich technik generatywnych. Aby rozwi\u0105za\u0107 te problemy, proponujemy zbadanie zdolno\u015bci charakterystycznej cechy, opartej na \u015brodowisku akwizycji obrazu, do oddzielenia obraz\u00f3w twarzy opartych na dyfuzji od nieskazitelnych. W rzeczywisto\u015bci generowane obrazy nie powinny zawiera\u0107 cech w\u0142a\u015bciwych dla fazy akwizycji wykonywanej za pomoc\u0105 prawdziwej kamery. Takie niesp\u00f3jno\u015bci mo\u017cna podkre\u015bli\u0107 za pomoc\u0105 niedawno wprowadzonych lokalnych ram powierzchniowych. Ta funkcja uwzgl\u0119dnia obiekty i powierzchnie zaanga\u017cowane w scen\u0119, kt\u00f3re maj\u0105 wp\u0142yw na proces akwizycji kamery, a tak\u017ce dalsze wewn\u0119trzne informacje zwi\u0105zane z urz\u0105dzeniem, a tak\u017ce o\u015bwietlenie i odbicia maj\u0105ce wp\u0142yw na ca\u0142y scenariusz. W artykule zbadano zdolno\u015b\u0107 tej funkcji do uog\u00f3lniania w kierunku r\u00f3\u017cnych zbior\u00f3w danych i nowych metod generatywnych nieznanych podczas szkolenia. Wyniki eksperyment\u00f3w wskazuj\u0105, \u017ce taka funkcja nadal zapewnia znaczny poziom dok\u0142adno\u015bci wykrywania r\u00f3wnie\u017c w tych przypadkach.<\/p><p><strong>Rodzaj publikacji<\/strong>:<br \/>Dokument konferencyjny<\/p><p><b>Wydawca:<\/b><br \/>Mi\u0119dzynarodowa konferencja IEEE 2024 na temat wyzwa\u0144 i warsztat\u00f3w zwi\u0105zanych z przetwarzaniem obrazu (ICIPCW), Abu Zabi, Zjednoczone Emiraty Arabskie, 2024 r.<\/p><p><a href=\"https:\/\/ieeexplore.ieee.org\/document\/10972530\" target=\"_blank\" rel=\"noopener\">Dost\u0119p tutaj<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15514\" class=\"elementor-tab-title\" data-tab=\"14\" role=\"button\" aria-controls=\"elementor-tab-content-15514\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Praktyczne wyja\u015bnienia do-Shapleya z szacunkowo-agnostycznym wnioskowaniem przyczynowym<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15514\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"14\" role=\"region\" aria-labelledby=\"elementor-tab-title-15514\"><p><strong>Autorzy:<\/strong><br \/>\u00c1lvaro Parafita, Tomas Garriga, Axel Brando, Francisco J. Cazorla<\/p><p><strong>Streszczenie:<\/strong><\/p><p>W\u015br\u00f3d technik wyja\u015bnialno\u015bci SHAP wyr\u00f3\u017cnia si\u0119 jako jedna z najpopularniejszych, ale cz\u0119sto pomija przyczynow\u0105 struktur\u0119 problemu. W odpowiedzi do-SHAP wykorzystuje zapytania interwencyjne, ale poleganie na szacunkach utrudnia jego praktyczne zastosowanie. Aby rozwi\u0105za\u0107 ten problem, proponujemy zastosowanie podej\u015b\u0107 estymand-agnostic, kt\u00f3re pozwalaj\u0105 na oszacowanie ka\u017cdego mo\u017cliwego do zidentyfikowania zapytania z jednego modelu, dzi\u0119ki czemu do-SHAP jest wykonalny na z\u0142o\u017conych wykresach. Opracowujemy r\u00f3wnie\u017c nowatorski algorytm, aby znacznie przyspieszy\u0107 jego obliczanie przy znikomych kosztach, a tak\u017ce metod\u0119 wyja\u015bniania niedost\u0119pnych proces\u00f3w generowania danych. Pokazujemy oszacowanie i wydajno\u015b\u0107 obliczeniow\u0105 naszego podej\u015bcia i walidujemy je na dw\u00f3ch rzeczywistych zbiorach danych, podkre\u015blaj\u0105c jego potencja\u0142 w uzyskiwaniu wiarygodnych wyja\u015bnie\u0144.<\/p><p><strong>Rodzaj publikacji<\/strong>:<br \/>Dokument konferencyjny<\/p><p><b>Wydawca:<\/b><br \/>Trzydziesta dziewi\u0105ta doroczna konferencja na temat neuronowych system\u00f3w przetwarzania informacji (NeurIPS 2025)<\/p><p><a href=\"https:\/\/arxiv.org\/abs\/2509.20211\" target=\"_blank\" rel=\"noopener\">Dost\u0119p tutaj<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15515\" class=\"elementor-tab-title\" data-tab=\"15\" role=\"button\" aria-controls=\"elementor-tab-content-15515\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Gdy odzyskiwanie przewy\u017csza generacj\u0119: G\u0119ste wyszukiwanie dowod\u00f3w w celu skalowalnego wykrywania fa\u0142szywych wiadomo\u015bci<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15515\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"15\" role=\"region\" aria-labelledby=\"elementor-tab-title-15515\"><p><strong>Autorzy:<\/strong><br \/>Alamgir Munir Qazi, John Philip McCrae, Jamal Nasir<\/p><p><strong>Streszczenie:<\/strong><\/p><p>Rozprzestrzenianie si\u0119 informacji wprowadzaj\u0105cych w b\u0142\u0105d wymaga solidnych, ale wydajnych obliczeniowo system\u00f3w weryfikacji fakt\u00f3w. Podczas gdy obecne najnowocze\u015bniejsze podej\u015bcia wykorzystuj\u0105 du\u017ce modele j\u0119zykowe (LLM) do generowania uzasadnie\u0144 wyja\u015bniaj\u0105cych, metody te napotykaj\u0105 znaczne bariery obliczeniowe i ryzyko halucynacji w zastosowaniach w \u015bwiecie rzeczywistym. Przedstawiamy DeReC (Dense Retrieval Classification), lekk\u0105 struktur\u0119, kt\u00f3ra pokazuje, w jaki spos\u00f3b osadzanie tekstu og\u00f3lnego przeznaczenia mo\u017ce skutecznie zast\u0105pi\u0107 autoregresywne podej\u015bcia oparte na LLM w rzeczywisto\u015bci zadania weryfikacyjne. \u0141\u0105cz\u0105c g\u0119ste wyszukiwanie ze specjalistyczn\u0105 klasyfikacj\u0105, nasz system osi\u0105ga lepsz\u0105 dok\u0142adno\u015b\u0107, a jednocze\u015bnie jest znacznie bardziej wydajny. DeReC przewy\u017csza LLM generuj\u0105ce wyja\u015bnienia pod wzgl\u0119dem wydajno\u015bci, skracaj\u0105c czas pracy o 95% na RAWFC (23 minuty 36 sekund w por\u00f3wnaniu do 454 minut 12 sekund) i 92% na LIAR-RAW (134 minuty 14 sekund w por\u00f3wnaniu do 1692 minut 23 sekund), pokazuj\u0105c jego skuteczno\u015b\u0107 w r\u00f3\u017cnych rozmiarach zbior\u00f3w danych. W zbiorze danych RAWFC DeReC osi\u0105ga wynik F1 na poziomie 65,58.%, przewy\u017cszaj\u0105c najnowocze\u015bniejsz\u0105 metod\u0119 L-Defense (61.20%). Nasze wyniki pokazuj\u0105, \u017ce starannie zaprojektowane systemy oparte na odzyskiwaniu mog\u0105 pasowa\u0107 lub przekracza\u0107 wydajno\u015b\u0107 LLM w specjalistycznych zadaniach, a jednocze\u015bnie s\u0105 znacznie bardziej praktyczne w przypadku wdra\u017cania w \u015bwiecie rzeczywistym.<\/p><p><strong>Rodzaj publikacji<\/strong>:<br \/>Dokument konferencyjny<\/p><p><b>Wydawca:<\/b><br \/>V Konferencja J\u0119zyk, Dane i Wiedza<\/p><p><a href=\"https:\/\/aclanthology.org\/2025.ldk-1.26\/\" target=\"_blank\" rel=\"noopener\">Dost\u0119p tutaj<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15516\" class=\"elementor-tab-title\" data-tab=\"16\" role=\"button\" aria-controls=\"elementor-tab-content-15516\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Podej\u015bcie oparte na CLIP do syntetycznego wykrywania obrazu w ramach zmiany dystrybucji<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15516\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"16\" role=\"region\" aria-labelledby=\"elementor-tab-title-15516\"><p><strong>Autorzy:<\/strong><br \/>Qiushi Li, Andrea Ciamarra, Roberto Caldelli i Stefano Berretti<\/p><p><strong>Streszczenie:<\/strong><\/p><p>W przypadku zadania A (Synthetic Image Detection) w ramach MediaEval 2025 SynthIm Challenge zidentyfikowali\u015bmy krytyczn\u0105 zmian\u0119 dystrybucji mi\u0119dzy danymi szkoleniowymi i testowymi, co sprawia, \u017ce te pierwsze s\u0105 s\u0142abo reprezentatywne dla domeny docelowej. Nasze podej\u015bcie bezpo\u015brednio odpowiada na to wyzwanie, w\u0142\u0105czaj\u0105c bardziej sp\u00f3jny stylistycznie zestaw walidacji do naszych danych treningowych i wykorzystuj\u0105c zamro\u017cony CLIP ViT-L\/14 jako solidny ekstraktor funkcji. Naszym g\u0142\u00f3wnym spostrze\u017ceniem jest to, \u017ce w takich warunkach zmiany domeny uog\u00f3lnione reprezentacje z du\u017cego wst\u0119pnie wyszkolonego modelu znacznie przewy\u017cszaj\u0105 tradycyjn\u0105 CNN dostrojon\u0105 do niedopasowanego zbioru danych, co okazuje si\u0119 bardziej skuteczn\u0105 i niezawodn\u0105 strategi\u0105.<\/p><p><strong>Rodzaj publikacji<\/strong>:<br \/>Dokument konferencyjny<\/p><p><b>Wydawca:<\/b><br \/>MediaEval\u201d25: Multimedialne warsztaty oceniaj\u0105ce, 25\u201326 pa\u017adziernika 2025 r., Dublin, Irlandia i online<\/p><p>Dost\u0119p na \u017c\u0105danie<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15517\" class=\"elementor-tab-title\" data-tab=\"17\" role=\"button\" aria-controls=\"elementor-tab-content-15517\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Wizualna jako\u015b\u0107 Ulepszone znakowanie wodne w oparciu o utrat\u0119 podw\u00f3jnego odniesienia dla Deepfake Attribution<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15517\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"17\" role=\"region\" aria-labelledby=\"elementor-tab-title-15517\"><p><strong>Autorzy:<\/strong><br \/>Qiushi Li, Roberto Caldelli i Stefano Berretti<\/p><p><strong>Streszczenie:<\/strong><\/p><p>Szybki rozw\u00f3j modeli generowania obraz\u00f3w, takich jak Stable Diffusion, budzi obawy dotycz\u0105ce potencjalnego niew\u0142a\u015bciwego wykorzystania, co sprawia, \u017ce solidne techniki znakowania wodnego s\u0105 niezb\u0119dne do uwierzytelniania i przypisywania tre\u015bci syntetycznych, zw\u0142aszcza w zwalczaniu deepfake'\u00f3w. Jednak jednoczesne zapewnienie wysokiej jako\u015bci generowania obrazu i dok\u0142adnego ekstrakcji znak\u00f3w wodnych pozostaje wyzwaniem. Poprzez analiz\u0119 istniej\u0105cych metod identyfikujemy krytyczne ograniczenie:<br \/>ich funkcje utraty cz\u0119sto przyjmuj\u0105 pojedyncze odniesienie (obraz wej\u015bciowy lub czysty wygenerowany obraz) w celu optymalizacji wierno\u015bci obrazu, co prowadzi do nieoptymalnej wydajno\u015bci. W tym artykule przeprowadzamy dog\u0142\u0119bne badanie terminu utraty jako\u015bci obrazu w znakowaniu wodnym opartym na dyfuzji. Analizuj\u0105c wyra\u017any wp\u0142yw wykorzystania obrazu wej\u015bciowego w por\u00f3wnaniu z czystym wygenerowanym obrazem jako odniesieniem podczas optymalizacji, ujawniamy, \u017ce wsp\u00f3lne uwzgl\u0119dnienie obu odniesie\u0144 znacznie poprawia solidno\u015b\u0107 i jako\u015b\u0107 wizualn\u0105. Rozleg\u0142e eksperymenty pokazuj\u0105, \u017ce nasze podej\u015bcie oparte na podw\u00f3jnych odniesieniach osi\u0105ga doskona\u0142\u0105 wydajno\u015b\u0107 zar\u00f3wno pod wzgl\u0119dem dok\u0142adno\u015bci ekstrakcji znaku wodnego, jak i wierno\u015bci generacji w por\u00f3wnaniu z pojedynczymi referencyjnymi poziomami bazowymi. Opowiadamy si\u0119 za tym paradygmatem, aby rozwija\u0107 niezawodne znakowanie wodne w modelach generatywnych.<\/p><p><strong>Rodzaj publikacji<\/strong>:<br \/>Dokument konferencyjny<\/p><p><b>Wydawca:<\/b><br \/>DFF \u201925: Post\u0119powania z pierwszego na Deepfake Forensics Workshop: Wykrywanie, atrybucja, rozpoznawanie i kontrowersyjne wyzwania w erze medi\u00f3w generowanych przez sztuczn\u0105 inteligencj\u0119<\/p><p><a href=\"https:\/\/ai4debunk.eu\/wp-content\/uploads\/2025\/11\/3746265-136-142.pdf\" target=\"_blank\" rel=\"noopener\">Dost\u0119p tutaj<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15518\" class=\"elementor-tab-title\" data-tab=\"18\" role=\"button\" aria-controls=\"elementor-tab-content-15518\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Stanowisko: Je\u015bli innowacje w sztucznej inteligencji systematycznie naruszaj\u0105 prawa podstawowe, czy w og\u00f3le s\u0105 to innowacje?<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15518\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"18\" role=\"region\" aria-labelledby=\"elementor-tab-title-15518\"><p><strong>Autorzy:<\/strong><br \/>Josu Eguiluz Casta\u00f1eira, Axel Brando, Migle Laukyte, Marc Serra-Vidal<\/p><p><strong>Streszczenie:<\/strong><\/p><p>Sztuczna inteligencja (AI) przenika obecnie infrastruktur\u0119 krytyczn\u0105 i systemy podejmowania decyzji, w kt\u00f3rych awarie powoduj\u0105 szkody spo\u0142eczne, gospodarcze i demokratyczne. Niniejszy dokument przedstawiaj\u0105cy stanowisko kwestionuje ugruntowane przekonanie, \u017ce regulacje i innowacje s\u0105 przeciwie\u0144stwami. Jak pokazuj\u0105 analogie z lotnictwa, farmaceutyk\u00f3w i system\u00f3w opieki spo\u0142ecznej oraz niedawne przypadki syntetycznych informacji wprowadzaj\u0105cych w b\u0142\u0105d, stronniczo\u015bci i nieodpowiedzialnego podejmowania decyzji, brak dobrze zaprojektowanych regulacji spowodowa\u0142 ju\u017c niewymierne szkody. Regulacja, gdy jest przemy\u015blana i dostosowana, nie hamuje innowacji \u2013 jest jej podstaw\u0105. W niniejszym stanowisku przeanalizowano unijny akt w sprawie sztucznej inteligencji jako model regulacji opartych na analizie ryzyka i odpowiedzialno\u015bci, kt\u00f3ry rozwi\u0105zuje dylemat Collingridge\u2019a: dzia\u0142anie na tyle wcze\u015bnie, aby zapobiec szkodom, a jednocze\u015bnie na tyle elastycznie, aby podtrzyma\u0107 innowacje. Jego mechanizmy adaptacyjne \u2013 piaskownice regulacyjne, wsparcie dla ma\u0142ych i \u015brednich przedsi\u0119biorstw (M\u015aP), testy w warunkach rzeczywistych, ocena wp\u0142ywu na prawa podstawowe (FRIA) \u2013 pokazuj\u0105, w jaki spos\u00f3b regulacje mog\u0105 w spos\u00f3b odpowiedzialny przyspieszy\u0107, a nie op\u00f3\u017ani\u0107 post\u0119p technologiczny. W dokumencie przedstawiaj\u0105cym stanowisko podsumowano, w jaki spos\u00f3b narz\u0119dzia zarz\u0105dzania przekszta\u0142caj\u0105 postrzegane obci\u0105\u017cenia w wymierne korzy\u015bci: pewno\u015b\u0107 prawa, zaufanie konsument\u00f3w i etyczna konkurencyjno\u015b\u0107. Ostatecznie dokument przeformu\u0142owuje post\u0119p: innowacje i regulacje rozwijaj\u0105 si\u0119 razem. Dzi\u0119ki w\u0142\u0105czeniu przejrzysto\u015bci, ocen skutk\u00f3w, rozliczalno\u015bci i umiej\u0119tno\u015bci korzystania ze sztucznej inteligencji do projektowania i wdra\u017cania ramy UE okre\u015blaj\u0105, co naprawd\u0119 oznaczaj\u0105 odpowiedzialne innowacje \u2013 ambicje technologiczne zdyscyplinowane warto\u015bciami demokratycznymi i prawami podstawowymi.<\/p><p><strong>Rodzaj publikacji<\/strong>:<br \/>Dokument konferencyjny<\/p><p><b>Wydawca:<\/b><br \/>Trzydziesta dziewi\u0105ta doroczna konferencja na temat neuronowych system\u00f3w przetwarzania informacji (NeurIPS 2025)<\/p><p><a href=\"https:\/\/arxiv.org\/abs\/2511.00027\" target=\"_blank\" rel=\"noopener\">Dost\u0119p tutaj<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15519\" class=\"elementor-tab-title\" data-tab=\"19\" role=\"button\" aria-controls=\"elementor-tab-content-15519\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Zaufanie, nowe technologie i geopolityka w niepewnym \u015bwiecie<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15519\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"19\" role=\"region\" aria-labelledby=\"elementor-tab-title-15519\"><p><strong>Autor:\u00a0<\/strong>Pascaline Gaborit<\/p><p><strong>Streszczenie:<\/strong><\/p><p>W dobie globalnej niepewno\u015bci zaufanie sta\u0142o si\u0119 kluczowym czynnikiem kszta\u0142tuj\u0105cym relacje mi\u0119dzy narodami, instytucjami i jednostkami. Ta ksi\u0105\u017cka, Trust, New Technologies and Geopolitics in an Uncertain World (Zaufanie, nowe technologie i geopolityka w niepewnym \u015bwiecie), oferuje terminowe i dog\u0142\u0119bne zbadanie, w jaki spos\u00f3b zaufanie jest testowane i przekszta\u0142cane w obliczu szybko zmieniaj\u0105cych si\u0119 krajobraz\u00f3w geopolitycznych. Od krucho\u015bci system\u00f3w demokratycznych po wyzwania zwi\u0105zane z nowymi technologiami, sztuczn\u0105 inteligencj\u0105, dezinformacj\u0105 i zmian\u0105 klimatu, ta ksi\u0105\u017cka zag\u0142\u0119bia si\u0119 w najpilniejsze kwestie naszych czas\u00f3w. Analizuj\u0105c powi\u0105zania zaufania z kluczowymi obszarami, takimi jak demokracje, wojny handlowe i nowe technologie, praca ta dostarcza cennych informacji decydentom politycznym, naukowcom i wszystkim, kt\u00f3rzy chc\u0105 zrozumie\u0107 z\u0142o\u017cono\u015b\u0107 dzisiejszego \u015bwiata. Niezale\u017cnie od tego, czy chodzi o cyberbezpiecze\u0144stwo, dezinformacj\u0119, wp\u0142yw zagro\u017ce\u0144 hybrydowych czy rol\u0119 zaufania w dyplomacji mi\u0119dzynarodowej, niniejsza ksi\u0105\u017cka oferuje kompleksowe, ale dost\u0119pne ramy umo\u017cliwiaj\u0105ce sprostanie tym wyzwaniom. Rzuca \u015bwiat\u0142o na to, jak zrozumienie zaufania jest kluczem do rozwi\u0105zania geopolitycznych niepewno\u015bci, kt\u00f3re definiuj\u0105 nasz wiek.<\/p><p><strong>Rodzaj publikacji<\/strong>:<br \/>Ksi\u0105\u017cka<\/p><p><b>Wydawca:<\/b><br \/>Wydawca Peter Lang<\/p><p><a href=\"https:\/\/www.peterlang.com\/document\/1563743\" target=\"_blank\" rel=\"noopener\">Dost\u0119p tutaj<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-15520\" class=\"elementor-tab-title\" data-tab=\"20\" role=\"button\" aria-controls=\"elementor-tab-content-15520\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><svg class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><svg class=\"elementor-toggle-icon-opened e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">CID: Znaczenie funkcji pomiarowej poprzez dystrybucje kontrfaktyczne<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-15520\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"20\" role=\"region\" aria-labelledby=\"elementor-tab-title-15520\"><p><strong>Autor: <\/strong><\/p><p>Eddie Conti, \u00c1lvaro Parafita, Axel Brando<\/p><p><strong>Streszczenie:<\/strong><\/p><p>Ocena znaczenia poszczeg\u00f3lnych funkcji w uczeniu maszynowym ma kluczowe znaczenie dla zrozumienia procesu decyzyjnego modelu. Chocia\u017c istnieje wiele metod, brak ostatecznej podstawy do por\u00f3wnania wskazuje na potrzeb\u0119 alternatywnych, dobrze uzasadnionych \u015brodk\u00f3w. W artykule przedstawiono now\u0105 metod\u0119 post-hoc lokalnego znaczenia cech o nazwie Counterfactual Importance Distribution (CID). Generujemy dwa zestawy pozytywnych i negatywnych scenariuszy alternatywnych, modelujemy ich rozk\u0142ady za pomoc\u0105 Kernel Density Estimation i szeregujemy funkcje na podstawie miary dystrybucyjnej odmienno\u015bci. Miara ta, oparta na rygorystycznych ramach matematycznych, spe\u0142nia kluczowe w\u0142a\u015bciwo\u015bci wymagane do funkcjonowania jako wa\u017cna metryka. Pokazujemy skuteczno\u015b\u0107 naszej metody, por\u00f3wnuj\u0105c j\u0105 z dobrze znanymi lokalnymi wyja\u015bniaczami znaczenia cech. Nasza metoda oferuje nie tylko komplementarne perspektywy do istniej\u0105cych podej\u015b\u0107, ale tak\u017ce poprawia wyniki w zakresie miernik\u00f3w wierno\u015bci (zar\u00f3wno pod wzgl\u0119dem kompleksowo\u015bci, jak i wystarczalno\u015bci), co skutkuje wierniejszymi wyja\u015bnieniami systemu. Wyniki te podkre\u015blaj\u0105 jego potencja\u0142 jako cennego narz\u0119dzia do analizy modeli.<\/p><p><strong>Rodzaj publikacji<\/strong>:<br \/>Dokument konferencyjny<\/p><p><b>Wydawca:<\/b><br \/>Konferencja Northern Lights Deep Learning 2026<\/p><p><a href=\"https:\/\/arxiv.org\/abs\/2511.15371\" target=\"_blank\" rel=\"noopener\">Dost\u0119p tutaj<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8d3757e elementor-widget elementor-widget-button\" data-id=\"8d3757e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/ai4debunk.eu\/pl\/resources\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Powr\u00f3t do zasob\u00f3w<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Publikacje naukowe Znajd\u017a wszystkie publikacje naukowe opracowane przez partner\u00f3w AI4Debunk, prezentuj\u0105ce najnowsze odkrycia naukowe projektu. Rzucanie \u015bwiat\u0142a na du\u017ce sieci generatywne: Estimating Epistemic Uncertainty in Diffusion Models Autorzy: Axel Brando, Lucas Berry, David Mege Streszczenie: Generacyjne modele dyfuzyjne, wyr\u00f3\u017cniaj\u0105ce si\u0119 du\u017c\u0105 liczb\u0105 parametr\u00f3w (ponad 100 milion\u00f3w) i dzia\u0142aniem w wysokowymiarowych przestrzeniach obrazu, [\u2026]<\/p>","protected":false},"author":6,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-124","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/ai4debunk.eu\/pl\/wp-json\/wp\/v2\/pages\/124","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ai4debunk.eu\/pl\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ai4debunk.eu\/pl\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ai4debunk.eu\/pl\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/ai4debunk.eu\/pl\/wp-json\/wp\/v2\/comments?post=124"}],"version-history":[{"count":5,"href":"https:\/\/ai4debunk.eu\/pl\/wp-json\/wp\/v2\/pages\/124\/revisions"}],"predecessor-version":[{"id":3001,"href":"https:\/\/ai4debunk.eu\/pl\/wp-json\/wp\/v2\/pages\/124\/revisions\/3001"}],"wp:attachment":[{"href":"https:\/\/ai4debunk.eu\/pl\/wp-json\/wp\/v2\/media?parent=124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}