Erhalten Sie die neuesten Jobs per E-Mail
- ...into the training dataset or directly into the model weights. These are then called poisoned. Due to parameter-efficient fine-tuning methods, backdoor attacks on large language models (LLMs) have become significantly more difficult to detect, as a poisoned parameter...Empfohlen
- ...Im Kompetenzfeld „IT Forensics“ erforschen und entwickeln wir Methoden zur digitalen Spurensuche in IT‑Systemen und im Internet zu verschiedenen Fachthemen: Datenträgeranalyse unter Linux und Windows (Dateisysteme bspw. ext[234]/ NTFS / FAT) Erkennen von Bild-/...EmpfohlenStudentenjobMobiles ArbeitenHomeofficeFlexible Arbeitszeiten
- ...aus absolviert werden. Das wirst du lernen: Ausbildungsinhalte: U.a. Kinderbetreuungsmodelle, pädagogische Ansätze und Methoden im Überblick, Kindesentwicklung, Integration und individuelle Förderung, Gesundheit und Ernährung, Organisation im Kita-Alltag....EmpfohlenAusbildungsplatzWeiterbildungAzubisOrtsunabhängigVon zu Hause
- ...idealerweise Siemens LOGO. Analysefähigkeit: Strukturierte Analyse komplexer technischer Fragestellungen. Arbeitsweise: Selbstständig, methodisch, sorgfältig und zielorientiert. IT-Kenntnisse: Sicherer Umgang mit MS Office. Kommunikation: Teamfähigkeit sowie sichere Deutsch-...EmpfohlenUnbefristete ArbeitVollzeitWeiterbildung
€ 2.359,39 - € 3.356,12 pro Monat
...in der Gebäudeverwaltungssoftware, CAFM, Ausschreibungssoftware, NSK und CAD-Anwendungen Engagement, Kooperationsbereitschaft, methodische Fähigkeiten und abstraktes Denken sowie Durchsetzungsvermögen, Verhandlungsgeschick und Kreativität/Innovation...EmpfohlenUnbefristete ArbeitTeilzeitFlexible Arbeitszeiten- ...Sciences, and Goethe University Frankfurt. Our common goal: to make the world of tomorrow safer. Be part of change Development of methods to enhance the security of LLMs. A major focus is on defending against common attacks such as backdoor attacks and associated...EmpfohlenStudentenjobHomeoffice
- ...tomorrow safer. Be part of change Implementation and application of computer vision approaches, including: Application of methods from security-relevant areas such as visual age estimation Object detection (e.g., using YOLO, RT-DETRv2, among others) Image...EmpfohlenWerkstudententätigkeit
- ...Erforschung automatisierter Verfahren zur Erkennung, Analyse und Verifikation von Schwachstellen Verbindung von Software Security und KI-Methoden, z. B. zur automatisierten Codeanalyse und Angriffserkennung Aufbau und Erprobung von Prototypen, um wissenschaftliche...EmpfohlenTeilzeitBefristete ArbeitPromotionMobiles ArbeitenFlexible Arbeitszeiten
- ...specialist planners, engineers, contractors, and internal project groups to ensure holistic project delivery. Utilize modern planning methods and digital tools such as BIM to optimize processes and enhance planning efficiency. Qualifications & Experience: First and...EmpfohlenVollzeit
