Citation 295559 2023-04-16 04:45:37+00:00 665892561 222200069

Contenu

Titre
Citation 295559 2023-04-16 04:45:37+00:00 665892561 222200069
contenu
Si les systèmes d’IA sont, comme tous les systèmes numériques, susceptibles d’être attaqués, piratés, compromis par des méthodes «&nbsp;usuelles&nbsp;» (intrusion, déchiffrage, virus, saturation, etc.), ils possèdent des caractéristiques particulières qui les rendent particulièrement fragiles à d’autres types d’attaques plus spécifiques. Les attaques antagonistes ou adverses (<em class="marquage italique">adversarial attacks</em> en anglais) consistent à injecter des variations mineures des données d’entrée, lors de la phase d’inférence, afin de modifier de manière significative la sortie du système.
is compiled by
Lucky Semiosis
Date de création
2023-04-16 04:45:37+00:00
Est référencé par
182018_665892561_222200069
color
yellow
x
477
y
4137.75
Complexité
135
Date de modification
8 janvier 2024 à 10:57:32 +00:00
Détails de la complexité
dimension,niv (sujet),niv objet,sujet,objet,prédicat,nb,c
Physique,1,,,,,10,10
Physique,2,,,,,13,26
Actant,1,,,,,1,1
Actant,2,,,,,1,2
Concept,1,,,,,9,9
Concept,2,,,,,10,20
Rapport,1,1,Actant,Concept,properties,9,9
Rapport,1,1,Actant,Physique,values,9,9
Rapport,1,1,Actant,Physique,owner,1,1
Rapport,1,1,Actant,Actant,cito:isCompiledBy,1,1
Rapport,2,2,Actant,Concept,properties,10,20
Rapport,2,2,Actant,Physique,values,12,24
Rapport,1,1,Actant,Physique,dcterms:isPartOf,1,1
Rapport,2,2,Actant,Physique,uri,1,2
Totaux de la complexité
Physique,2,1,2,23,36
Actant,2,1,2,2,3
Concept,2,1,2,19,29
Rapport,8,1,2,44,67
Existence,14,1,2,88,135,

Annotations

There are no annotations for this resource.