Skip to main content Skip to main navigation

Projekte

Zeige Ergebnisse 1 bis 5 von 5.
  1. PaSVer – Leistungsfähiges Entwurfswerkzeug für neuartige Automobilelektronik

    PaSVer – Leistungsfähiges Entwurfswerkzeug für neuartige Automobilelektronik

    Die Autoindustrie in Deutschland verändert sich stark. Autohersteller müssen immer mehr Software und Hardware miteinander verbinden, um das autonome Fahren und die Elektromobilität zu ermöglichen. Die

  2. REXASI-PRO – Zuverlässige & Erklärbare Schwarmintelligenz zur Unterstützung für Menschen mit eingeschränkter Mobilität

    REXASI-PRO – Zuverlässige & Erklärbare Schwarmintelligenz zur Unterstützung für Menschen mit eingeschränkter Mobilität

    Künstliche Intelligenz (KI) wird in vielen Bereichen weit verbreitet eingesetzt, und es ist notwendig, Vertrauen in diese Systeme in der breiten Öffentlichkeit zu erreichen. Forderungen nach dediziert

  3. VE-HEP – Härtung der Wertschöpfungskette durch quelloffene, vertrauenswürdige EDA-Tools und Prozessoren

    VE-HEP – Härtung der Wertschöpfungskette durch quelloffene, vertrauenswürdige EDA-Tools und Prozessoren

    Im Zentrum des Projekts „Härtung der Wertschöpfungskette durch quelloffene, vertrauenswürdige EDA-Tools und Prozessoren (HEP)“ stehen RISC-V-Prozessoren. RISC-V ist eine neue, offene und freie Befehls

  4. VerSys – Eine konsistente Verifikationsplattform  zur frühen Softwareentwicklung für RISC-V-basierte Systeme

    VerSys – Eine konsistente Verifikationsplattform zur frühen Softwareentwicklung für RISC-V-basierte Systeme

    Ziel des Projektes VerSys ist die Entwicklung einer konsistenten Entwicklungsplattform für die frühzeitige Software-Entwicklung auf Basis der RISC-V-Technologie, einer Befehlssatzarchitektur für Mikro

  5. SecRec – Security by Reconfiguration - Physikalische Sicherheit durch dynamische Hardware-Rekonfiguration

    SecRec – Security by Reconfiguration - Physikalische Sicherheit durch dynamische Hardware-Rekonfiguration

    Field-Programmable Gate Arrays bieten eine effiziente Plattform für kryptographische Hardwareimplementierungen. Trotz derer Vorteile, muss jedoch jede sicherheitskritische Komponenten auch auf einem F