Auflistung nach Autor:in "Drechsler, Rolf"
1 - 10 von 10
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAufbau einer überregionalen Data-Science-Community(INFORMATIK 2024, 2024) Pfuhl, Helen; Steinmann, Lena; Nowotka, Dirk; Drechsler, RolfDie Begrifflichkeiten Data Science bzw. Digital Sciences stehen für den wissenschaftlichen Wandel, der eine ganze Reihe von Forschungsdisziplinen zu Beginn des 21. Jahrhunderts prägt. Die effektive Nutzung hochdimensionaler Daten steht dabei im Vordergrund und bildet die Basis für die Digitalisierung der Forschung, auch mittels KI. Die Hochschulen reagieren auf diese Entwicklung durch Schaffung neuer Forschungsstrukturen und Lehr-/Lernangebote, wie zum Beispiel Data/Digital Science Center und neue Studiengänge bzw. Bildungsangebote. Bund und EU fördern seit 2023 zusätzlich den Aufbau von elf einrichtungsübergreifenden Datenkompetenzzentren in Deutschland, die als Orte zum Lernen, Forschen und Vernetzen dienen sollen. Das Ziel des diesjährigen Workshops „Aktuelle Entwicklungen und Perspektiven (an Hochschulen) im Bereich Data Science“ ist es, all diese Initiativen weiter zu vernetzen und somit an den erfolgreichen Workshop aus 2023 anzuknüpfen. Der im vergangenen Jahr bereits initiierte Zusammenschluss zur Data-Science-Community (DS-Community) bietet das organisatorische Dach für einen interdisziplinären und insbesondere standortübergreifenden Austausch zwischen den verschiedenen Initiativen und unterstützt so die überregionale Zusammenarbeit bis in die DACH-Region.
- WorkshopbeitragClassifying Crowdsouring Platform Users' Engagement Behaviour using Machine Learning and XAI(Mensch und Computer 2023 - Workshopband, 2023) Imam, Sana Hassan; Metz, Christopher Alexander; Hornuf, Lars; Drechsler, RolfCrowdsourcing platforms connect companies with heterogeneous users to create innovation ecosystems. However, platforms often have difficulty keeping users active. User engagement – the participation, interaction, and commitment among online users engaging in collaborative activities – is crucial to the continued success of these platforms. This paper presents a new approach to predicting whether a user will engage with online idea crowdsourcing platforms as a short-term or long-term user, applying a machine learning model that boasts 96% accuracy. By utilizing Explainable Artificial Intelligence (XAI)-SHapley Additive exPlanations (SHAP), we propose a framework for future research into user engagement patterns and trends across different contexts. This framework can assist platform administrators in recognizing and rewarding valuable users, ultimately leading to the lasting success of online idea crowdsourcing platforms.
- ZeitschriftenartikelEvaluation of (power) side-channels in cryptographic implementations(it - Information Technology: Vol. 61, No. 1, 2019) Bache, Florian; Plump, Christina; Wloka, Jonas; Güneysu, Tim; Drechsler, RolfSide-channel attacks enable powerful adversarial strategies against cryptographic devices and encounter an ever-growing attack surface in today’s world of digitalization and the internet of things. While the employment of provably secure side-channel countermeasures like masking have become increasingly popular in recent years, great care must be taken when implementing these in actual devices. The reasons for this are two-fold: The models on which these countermeasures rely do not fully capture the physical reality and compliance with the requirements of the countermeasures is non-trivial in complex implementations. Therefore, it is imperative to validate the SCA-security of concrete instantiations of cryptographic devices using measurements on the actual device. In this article we propose a side-channel evaluation framework that combines an efficient data acquisition process with state-of-the-art confidence interval based leakage assessment. Our approach allows a sound assessment of the potential susceptibility of cryptographic implementations to side-channel attacks and is robust against noise in the evaluation system. We illustrate the steps in the evaluation process by applying them to a protected implementation of AES.
- KonferenzbeitragFormale Verifikation des Befehlssatzes eines SystemC modellierten Mikroprozessors(Informatk 2005. Informatik Live! Band 1, 2005) Große, Daniel; Kühne, Ulrich; Drechsler, RolfIn dieser Arbeit wird ein in SystemC modellierter Mikroprozessor inklusive seines Befehlssatzes vollständig formal verifiziert. Dadurch kann die korrekte Abarbeitung von Assemblerprogrammen auf dem Mikroprozessor sichergestellt werden. Durch die Verwendung eines SystemC Modells wird der kombinierte Hardware/Software Entwurfsprozess drastisch vereinfacht.
- Magazinartikel„Heutzutage sind alle ein bisschen zu Nœrds geworden"(.inf: Vol. 1, No. 2, 2023) Resch, Alexandra; Drechsler, RolfRolf Drechsler ist einer von zwei Köpfen hinter den Nœrdman-Comics, die in der Informatik-Community schon seit Jahren jeden Montag geteilt und gefeiert werden - und die ab sofort auch in der .inf einen festen Platz bekommen. Im Interview spricht er über Humor, die Suche nach Themen und überraschendes Feedback.
- ZeitschriftenartikelImpact of sneak paths on in-memory logic design in memristive crossbars(it - Information Technology: Vol. 65, No. 1-2, 2023) Datta, Kamalika; Deb, Arighna; Kole, Abhoy; Drechsler, RolfResistive Random Access Memory (RRAM), also termed as memristors, is a non-volatile memory where information is stored in memory cells in the form of resistance. Due to its non-volatile resistive switching properties, memristors, in the form of crossbars, are used for storing information, neuromorpic computing, and logic synthesis. In spite of the wide range of applications, memristive crossbars suffer from a so-called sneak path problem which results in an erroneous reading of memristor’s state. Till date, no or very few logic synthesis approaches for in-memory computing have considered the sneak path problem during the realizations of Boolean functions. In other words, the effects of sneak paths on the Boolean function realizations in crossbars still remain an open problem. In this paper, we have addressed this issue. In particular, we study the impacts of function realizations in two memristive crossbar structures: Zero-Transistor-One-Resistor (0T1R) and One-Transistor-One-Resistor (1T1R) in the presence of sneak paths. Experimental analysis on IWLS and ISCAS-85 benchmarks shows that even in the presence of sneak paths, the 1T1R crossbar structures with multiple rows and columns are the most efficient as compared to the 1T1R structures with single row and multiple columns in terms of crossbar size and number of execution cycles.
- ZeitschriftenartikelSecurity validation of VP-based SoCs using dynamic information flow tracking(it - Information Technology: Vol. 61, No. 1, 2019) Goli, Mehran; Hassan, Muhammad; Große, Daniel; Drechsler, RolfModern System-on-Chips (SoCs) are notoriously insecure. Hence, the fundamental security feature of IP isolation is heavily used, e. g., secured Memory Mapped IOs (MMIOs), or secured address ranges in case of memories, are marked as non-accessible. One way to provide strong assurance of security is to define isolation as information flow policy in hardware using the notion of non-interference. Since, an insecure hardware opens up the door for attacks across the entire system stack (from software down to hardware), the security validation process should start as early as possible in the SoC design cycle, i. e. at Electronic System Level (ESL). Hence, in this paper we propose the first dynamic information flow analysis at ESL. Our approach allows to validate the run-time behavior of a given SoC implemented using Virtual Prototypes (VPs) against security threat models, such as information leakage (confidentiality) and unauthorized access to data in a memory (integrity). Experiments show the applicability and efficacy of the proposed method on various VPs including a real-world system.
- KonferenzbeitragText statt C++: Automatisierung des Systementwurfs mit Hilfe natürlicher Sprachverarbeitung(INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, 2013) Drechsler, Rolf; Wille, RobertProgrammiersprachen stellen eine Schnittstelle zwischen Mensch und Maschine zur Verfügung. Es gibt heutzutage kaum ein elektronisches System, eine Hardwarekomponente oder Software, welche nicht durch Sprachen wie C++, Java, SystemC oder anderen beschrieben wird. Dabei haben Programmiersprachen den erheblichen Nachteil, dass sie spezielles Expertenwissen erfordern. Wäre es möglich Systeme direkt in natürlicher Sprache zu beschreiben und automatisch umzusetzen, würden viele technische Hürden fallen. Doch natürliche Sprachen leiden an der nicht vorhandenen Eindeutigkeit. So ist z.B. bei dem Satz „Jede Komponente wird durch eine Fernbedienung gesteuert“ zunächst unklar, ob alle Komponenten durch die gleiche Fernbedienung gesteuert werden oder ob jede Komponente ihre „eigene“ Fernbedienung hat. Im Rahmen dieses Tutorials werden Techniken und Methoden eingeführt, mit denen sich die Lücke zwischen Mensch und Maschine beim Entwurf von elektronischen Systemen schließen lässt. Dabei finden insbesondere aktuelle Fortschritte der natürlicher Sprachverarbeitung (engl.: Natural Language Processing, kurz: NLP) Anwendung. Generell ist es zwar nicht möglich, in allen Fällen die korrekte Semantik von natürlichsprachlichen Sätzen zu ermitteln, allerdings lassen sich trotzdem wichtige Informationen daraus ableiten. So können z.B. mit einer einfachen grammatikalischen Analyse wesentliche Komponenten einer Systembeschreibung ermittelt werden: Aus Subjekt, Verb und Objekt eines Satzes lassen sich Akteure, Methoden bzw. Komponenten eines Systems ableiten. Adjektive, die ein Objekt näher beschreiben, lassen sich als Attribute von Komponenten identifizieren. Diese Informationen erlauben es, aus einem Text automatisch erste formale Beschreibungen z.B. in der Unified Modeling Language (UML) zu erzeugen. Dies führt zwar noch nicht zu einer automatischen Übersetzung von Text nach C++, erlaubt aber bereits Laien formale Beschreibungen eines gewünschten Systems zur Verfügung zu stellen.
- ZeitschriftenartikelUnlocking approximation for in-memory computing with Cartesian genetic programming and computer algebra for arithmetic circuits(it - Information Technology: Vol. 64, No. 3, 2022) Froehlich, Saman; Drechsler, RolfWith ReRAM being a non-volative memory technology, which features low power consumption, high scalability and allows for in-memory computing, it is a promising candidate for future computer architectures. Approximate computing is a design paradigm, which aims at reducing the complexity of hardware by trading off accuracy for area and/or delay. In this article, we introduce approximate computing techniques to in-memory computing. We extend existing compilation techniques for the Programmable Logic in-Memory (PLiM) computer architecture, by adapting state-of-the-art approximate computing techniques for arithmetic circuits. We use Cartesian Genetic Programming for the generation of approximate circuits and evaluate them using a Symbolic Computer Algebra-based technique with respect to error-metrics. In our experiments, we show that we can outperform state-of-the-art handcrafted approximate adder designs.
- KonferenzbeitragWorkshop: „Aktuelle Entwicklungen und Perspektiven (an Hochschulen) im Bereich Data Science“(INFORMATIK 2023 - Designing Futures: Zukünfte gestalten, 2023) Steinmann, Lena; Nowotka, Dirk; Oberländer, Lea; Pfuhl, Helen; Stuckenschmidt, Heiner; Drechsler, RolfIn einer zunehmend von Daten geprägten Welt spielt Data Science eine zentrale Rolle, um insbesondere auch hochdimensionale Daten effektiv zu nutzen und daraus wertvolles Wissen zu generieren. Auch das Hochschulsystem hat auf diese Entwicklung reagiert und in den letzten Jahren wurden verschiedene Forschungsstrukturen, wie zum Beispiel Data Science Center, Beratungsstellen, neue Studiengänge sowie Aus- und Weiterbildungsangebote aufgebaut. Der Workshop fördert einen interdisziplinären und standortübergreifenden Austausch zwischen Vertreter:innen verschiedener Data-Science-Initiativen und legt so die Grundlage für eine zukünftige überregionale Zusammenarbeit. Durch den Austausch rund um innovative Ansätze, bewährte Praktiken und Erfahrungen werden Synergien geschaffen und die Weiterentwicklung des Feldes vorangetrieben. Dabei stehen die Herausforderungen und Chancen der datenintensiven Forschung im Fokus der Diskussionen. Der Workshop bietet eine Plattform, um den Dialog zu fördern, Netzwerke zu stärken und Kompetenzen auf nationaler Ebene zu bündeln.