Suche

Finde Modelle, Firmen und Themen

Suche im News-Archiv nach Themen, die du dauerhaft verfolgen willst.

Ergebnisse für “Diffusion Models”
Forschung

<p>Diffusionsmodelle: Geometrische Analyse zeigt, wann Daten aus Training ausspucken</p> <p>Neues Forschungspapier auf arXiv beleuchtet, wie Diffusionsmodelle – die Algorithmen, die für die Erzeugung hochqualitativer Bilder und Texte bekannt sind – ungewollt Trainingsdaten ausspucken können. Die Autoren stellen fest, dass das Risiko des Ausspuckens von privaten Daten stark von der Stufe des Rauschens abhängt, das während des Trainingsprozesses eingesetzt wird.</p> <p>Durch die Einteilung des Rauschens in dr

arXiv – cs.LG
Forschung

<h1>Diffusionsmodelle können formale Syntax einhalten – neue Methode</h1> <p>Diffusionsbasierte Sprachmodelle gelten als vielversprechende Alternative zu autoregressiven Systemen, weil sie Texte global und ohne kausale Abhängigkeiten erzeugen. Ihre kontinuierlichen latenten Zustände machen jedoch die Durchsetzung diskreter Vorgaben – etwa das Erzeugen eines JSON‑Dokuments, das einem vorgegebenen Schema entspricht – schwierig.</p> <p>Die neue, trainingsfreie Guidance‑Methode löst dieses Problem, indem sie ei

arXiv – cs.LG
Forschung

<p>Predict-Project-Renoise: Diffusionsmodelle mit strengen Constraints</p> <p>Neurale Emulationsmodelle, die auf Diffusionen basieren, haben in den letzten Jahren enorme Fortschritte erzielt und eröffnen neue Möglichkeiten für wissenschaftliche Anwendungen. Ein zentrales Problem bleibt jedoch, dass klassische Modelle keine Garantie dafür bieten, dass physikalische Gesetze oder Beobachtungsbedingungen während der Generierung eingehalten werden. Um diesem Defizit entgegenzuwirken, stellen wir ein neues, konfo

arXiv – cs.LG
Forschung

Latent Diffusion steigert IoT-IDS-Leistung dank realistischer Angriffsdaten Ein neues Verfahren zur Erzeugung von Angriffsdaten für Intrusion Detection Systeme (IDS) in IoT‑Umgebungen wurde vorgestellt. Durch den Einsatz eines Latent Diffusion Models (LDM) lassen sich synthetische Angriffe mit hoher Qualität und Vielfalt generieren, ohne die Rechenleistung zu stark zu belasten. Die Autoren haben das Modell an drei typischen IoT‑Angriffstypen getestet: Distributed Denial‑of‑Service (DDoS), Mirai‑Botnet u

arXiv – cs.LG