Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
20 Elektronik 25 2021 EmbEddEd TEchnology beispielen und es ist nicht möglich von der Antwort Rückschlüsse auf den Input zu ziehen um herauszufinden was zu einem Fehler geführt hat Ein bestimmtes Ergebnis wird nicht durch einen einzigen Input oder eine Regel sondern durch alle vorherigen Inputs bestimmt Dieses Problem der Aus drucksfähigkeit zieht heutzutage alle Aufmerksamkeit auf sich Es ist wich tig zu verstehen wie ein neuronales Netz Fehler macht um seine Grenzen auszuloten und zu verstehen unter wel chen Bedingungen es versagen könnte Ohne dieses Verständnis ist es nicht möglich einzuschätzen wie sicher ein neuronales Netz ist Zahlreiche Forscher versuchen heraus zufinden wie ein neuronales Netz zu einer bestimmten Vorhersage gelangt Ein großer Forschungsbereich nutzt heutzutage Simulationen um zumin dest den Bereich des Inputs aufzude cken der zum Versagen des Systems führen kann Doch reichen Simula tionen aus um ein System als sicher zu zertifizieren? Die Ausführung Dies führt zum zweiten Aspekt eines neuronalen Netzes dessen Sicherheit nachgewiesen werden soll der Aus führung Allein der Nachweis dass die Ausdrucksfähigkeit eines neuronalen Netzes zuverlässig ist sagt noch nichts darüber aus ob seine Ausführung deterministisch oder sicher ist Simu lationen können das Vertrauen in die Zuverlässigkeit der Ausdrucksfähig keit eines neuronalen Netzes erhöhen sagen aber nur sehr wenig darüber aus wie zuverlässig seine Ausführung unter realen Bedingungen ist Sicherheitskritische Richtlinien verlan gen meist dass Software in Raum und Zeit deterministisch ausgeführt wird Verwaltet werden sicherheitskritische Systeme von EchtzeitBetriebssyste men in denen ausführende Prozesse durch Zeitscheiben sorgfältig durch choreografiert werden Ein Systemin tegrator muss daher in der Lage sein die Ausführungszeit eines Codestücks im Worst Case zu berechnen um sicher zustellen dass es sich in einer bestimm ten Zeit ausführen lässt In ähnlicher Weise werden Systemressourcen wie etwa Speicher sorgfältig unter den ver schiedenen laufenden Prozessen auf geteilt Sicherheitskritische Software muss also in der Lage sein System ressourcen vorhersehbar zuzuweisen sodass die Zuteilungsgröße im Worst Case bekannt ist und dem System wäh rend der Laufzeit nicht plötzlich der Speicher ausgeht Das Problem der Ausführung lässt sich nur durch den Aufbau von KISystemen auf zertifizierbaren SoftwareStacks lösen Die Ausführung von Simula tionen oder jeder andere Versuch das Vertrauen in die Vorhersage eines Net zes zu erhöhen hilft beim Lösen eines Teils des Problems Es zeigt sich dass der Output des Netzes zuverlässig und vertrauenswürdig ist Dennoch gibt die Ausführung von Systemsimulationen durch das Generieren verteilter Inputs keine Auskunft darüber wie mehrere Prozesse mit unterschiedlichen Priori tätsstufen gemeinsame Ressourcen in einer sicherheitskritischen Umgebung nutzen können Sie gibt keinen Auf schluss darüber was passiert wenn die CPU durch die Anfragen eines ande ren ausführenden Threads überlastet ist Man müsste also pausenlos simu lieren und diese Szenarien in die Liste der zu simulierenden Anwendungsfälle Bild 2 Neuronale Netze lassen sich durch die Verwendung von CoreAVIs sicherheitskritischer Plattform »VkCoreVX-SC« und von Austauschformaten für neuronale Netze sicher machen VkCoreVX SC ist eine sicherheitskritische Implementierung von Khronos‘ API »OpenVX 1 3« Bild CoreAVI Bild 3 Die KIund Computer-Vision-Plattform von CoreAVI ermöglicht den sicheren Einsatz von Convolutional Neural Networks Bild CoreAVI