Refine
Document Type
- Bachelor Thesis (5)
- Master's Thesis (1)
Year of publication
- 2023 (6) (remove)
Keywords
- Künstliche Intelligenz (6) (remove)
Institute
In this work, we identify similarities between Adversarial Examples and Counterfactual Explanations, extend already stated differences from previous works to other fields of AI such as dimensionality, transferability etc. and try to observe these similarities and differences in different classifier with tabular and image data. We note that this topic is an open discussion and the work here isn’t definite and canbe further extended or modified in the future, if new discoveries found.
Im Rahmen der Arbeit wurde untersucht, welche neuen Möglichkeiten Künstliche Intelligenz (KI) bezüglich der bei Phishing-Angriffen verwendeten Taktiken, Techniken und Werkzeuge bietet. Die Nutzung von KI-gestützten Phishing-Angriffen wird praxisnah beschrieben. Unter diesem Aspekt wurden aktuelle KI‘s betrachtet, insbesondere ChatGPT. Daraufhin wurde analysiert, inwiefern diese den Prozess des Phishing oder Teilaspekte davon vereinfachen beziehungsweise erleichtern. Die Ergebnisse wurden diskutiert, um ein besseres Verständnis dafür zu schaffen, wie künstliche Intelligenz den Phishing-Angriffen neue Angriffsvektoren hinzufügt. Die rechtliche oder ethische Bewertung von KI im Zusammenhang mit Phishing wurde nicht behandelt. Zudem geht die Arbeit ebenfalls nicht auf die Entwicklung oder Implementierung spezifischer Abwehrmaßnahmen ein.
In dieser Arbeit wird mittels eines qualitativen Vergleichs untersucht, ob KI-basierte Modeling-Gitarrenverstärker in der Lage sind, einen Röhrenverstärker klanglich exakt zu emulieren. Dazu werden Emulationen von zwei verschiedenen Röhrenverstärkern erstellt, um diese, als auch die Röhrenverstärker mit denselben Stimuli eines Gitarrensignals zu speisen. Aus den Signalen soll ein Differenzsignal gebildet werden, welches lediglich Signalanteile beinhaltet, in welchem sich Röhrenverstärker und Emulation unterscheiden. Die Signale werden hinsichtlich der Parameter Dynamik, Spektralverhalten und Timbre auf Unterschiede untersucht. Die Resultate werden analysiert und es wird gezeigt, dass minimale messbare Unterschiede existieren und worin diese liegen.
Die Bachelorarbeit untersucht den Einfluss von Künstlicher Intelligenz (KI) auf das Kaufverhalten in der Modeindustrie. Ziel ist es, die Faktoren zu identifizieren, die die Akzeptanz von KI-gestützten Technologien beeinflussen. Basierend auf einer umfangreichen Literaturanalyse wurden verschiedene Einflussfaktoren identifiziert, darunter wahrgenommene Nützlichkeit, Benutzerfreundlichkeit und Vertrauen. Die Ergebnisse zeigen, dass diese Faktoren einen signifikanten Einfluss auf die Einstellung der Verbraucher und ihre Bereitschaft zur Nutzung von KI haben. Die Arbeit hebt hervor, wie Unternehmen diese Erkenntnisse nutzen können, um KI effektiv in ihre Marketingstrategie zu integrieren und die Vorteile zu maximieren.
Die fortschreitende Digitalisierung stellt Ermittlungs- und Strafverfolgungsbehörden vor große Herausforderungen. Die steigenden Datenmengen sind insbesondere für die Aufklärung von Delikten wie der Kinderpornografie ein Problem, da große Datenbestände manuell gesichtet werden müssen. Um Herr der Lage zu bleiben, müssen neue Ermittlungsansätze eingeführt werden, die sich technisch unterstützender Werkzeuge wie KI bedienen. Zielen solche Hilfsmittel heute auf die Reduktion der händisch zu analysierenden Materialien ab. Bisher fehlt eine semantische Betrachtungsmöglichkeit der kinderpornografischen Inhalte, um Bild- und Videomaterialien einer Aufnahmeserie zuordnen zu können. Diese Forschungsarbeit befasst sich mit der Konzeption der semantischen Analyse kinderpornografischer Materialien.
Diese Masterarbeit analysiert die Möglichkeiten der Auditierung von Künstlicher Intelligenz in der Theorie und der Praxis. Im Rahmen eines anwendungsnahen Szenarios wird mithilfe des Frameworks Avalanche ein kontinuierlich lernendes System konstruiert. Deren Gewichtswerte sowie die Änderung der Gewichte werden in einer Logdatei gespeichert. Der Verlauf der Änderungen sowie der entstehende Speicherbedarf bei variierender Hidden Layer-Zahl und Neuronenanzahl gibt Rückschlüsse über die Anwendbarkeit der betrachteten Methode. Diese Vorgehensweise ist alleinstehend nicht ausreichend für eine umfassende Auditierung, wodurch weiterführende Forschung notwendig ist.