SUCHE
-
Vein scanner capture unit
- /themen/surveillance-protection/design-and-development-of-embedded-vision-systems/vein-scanner-capture-unit
Vein scanner capture unit Vein scanner capture unit Das AIT entwickelt Hard- und Software für die berührungslose Erfassung biometrischer Daten. Bei diesem Beispiel wurde eine Machbarkeitsstudie für di
-
SECREDAS
- /themen/dependable-systems-engineering/projects/secredas
SECREDAS Das Ziel des EU-Projekts SECREDAS war die Entwicklung und Validierung von Multidomänenarchitekturmethoden, Referenzarchitekturen und Referenzkomponenten für autonome Systeme mit hoher Sicherh
-
Productive4.0
- /themen/dependable-systems-engineering/projects/productive40
Productive4.0 Das EU/ECSEL-Projekt Productive4.0 entwickelte einen europäischen Plattformansatz für Fabriksautomatisation und dafür erforderliche IoT -Komponenten ( IoT – Internet of Things ) Nahtlose
-
TRUSTED2
- /themen/dependable-systems-engineering/projects/trusted2
TRUSTED2 Mit der zunehmenden Integration von Informationstechnologien in Fahrzeuge wird die Sicherheit in der Automobilindustrie zu einem Hauptanliegen. Das österreichische (FFG-)Projekt TRUSTED trug
-
Sensoren zur berührungslosen Erfassung aller zehn Fingerabdrücke
- /themen/surveillance-protection/biometric-contactless-fingerprint-technologies/sensoren-zur-beruehrungslosen-erfassung-aller-zehn-fingerabdruecke
Sensoren zur berührungslosen Erfassung aller zehn Fingerabdrücke Sensoren zur berührungslosen Erfassung aller zehn Fingerabdrücke Systeme zur berührungslosen Erkennung von Fingerabdrücken haben zahlre
-
Software zur berührungslösen biometrischen Erfassung aller zehn Fingerabdrücke mittels Smartphone
- /themen/surveillance-protection/biometric-contactless-fingerprint-technologies/software-zur-beruehrungsloesen-biometrischen-erfassung-aller-zehn-fingerabdruecke-mittels-smartphone
Software zur berührungslösen biometrischen Erfassung aller zehn Fingerabdrücke mittels Smartphone Software zur berührungslösen biometrischen Erfassung aller zehn Fingerabdrücke mittels Smartphone Für
-
Mobiles Gerät zur biometrischen Authentifizierung
- /themen/surveillance-protection/biometric-contactless-fingerprint-technologies/mobiles-geraet-zur-biometrischen-authentifizierung
Mobiles Gerät zur biometrischen Authentifizierung Mobiles Gerät zur biometrischen Authentifizierung Das AIT hat ein mobil einsetzbares Gerät zur sicheren biometrischen Identifizierung (eMRTD, Face, Fi
-
Machbarkeitsstudien und Evaluierung
- /themen/surveillance-protection/biometric-contactless-fingerprint-technologies/machbarkeitsstudien-und-evaluierung
Machbarkeitsstudien und Evaluierung Machbarkeitsstudien und Evaluierung Das AIT entwickelt Hard- und Software zur berührungslosen Erfassung von biometrischen Daten. Bei diesem Beispiel wurde eine Mach
-
Prototypsystem für komfortable Zutrittskontrollen
- /themen/surveillance-protection/biometric-contactless-fingerprint-technologies/prototypsystem-fuer-komfortable-zutrittskontrollen
Prototypsystem für komfortable Zutrittskontrollen Prototypsystem für komfortable Zutrittskontrollen Durch die Miniaturisierung der Technologie und Integration in eine automatisierte Zutrittskontrollan
-
CySiVuS
- /themen/dependable-systems-engineering/projects/cysivus
CySiVuS Cybersicherheit für Verkehrsinfrastruktur- und Straßenbetreiber (CySiVuS) Aus Sicht der Straßenverkehrsinfrastruktur stellen Cyberattacken eine eminente Bedrohung für autonom fahrende und vern
-
BESTE-AB
- /themen/dependable-systems-engineering/projects/beste-ab
BESTE-AB BESTE-AB steht für „BEdarfsgerechte STEuerung Autonomer Bahninfrastruktur“ und widmete sich der Weiterentwicklung eines bestehenden Industriestellwerks zur Verwaltung von autonom fahrenden Zü
-
AUTODRIVE
- /themen/dependable-systems-engineering/projects/autodrive
AUTODRIVE Ziel des europäischen ECSEL-Projekts AUTODRIVE war die Weiterentwicklung umfassend ausfallsicherer (einschließlich fail-aware und fail-operational ) elektronischer Komponenten, Systeme und A
-
AQUAS2
- /themen/dependable-systems-engineering/projects/aquas2
AQUAS2 Für sicherheitskritische Systeme in Bereichen wie Transport, Luft- und Raumfahrt oder Industriesteuerung konzentrierte sich dieses Projekts auf: Gemeinsame Berücksichtigung von Sicherheit und P
-
Referenzprojekte
- /themen/dependable-systems-engineering/referenzprojekte
Referenzprojekte Referenzprojekte Unser Forschungsportfolio umfasst das gesamte Spektrum von direkter Auftragsforschung mit der Industrie bis hin zu kooperativen Forschungsprojekten in nationalen und
-
Comp4Drones
- /themen/dependable-systems-engineering/projects/comp4drones
Comp4Drones Comp4Drones stellte ein Schlüsseltechnologien umfassendes Framework für die Integration sicherer und autonomer Drohnen in die Luftfahrt zur Verfügung. Der breite Einsatz ziviler Drohnen st
-
Safety & Security Co-Engineering
- /themen/dependable-systems-engineering/safety-security/safety-security-co-engineering
Safety & Security Co- Engineering Safety & Security Co- Engineering Angesichts der steigenden Konnektivität sicherheitskritischer Systeme und laufender Entwicklungen im Bereich cyberphysische Systeme
-
Safety & Security
- /themen/dependable-systems-engineering/safety-security
Safety & Security Safety & Security Safety und Security müssen von Anfang an mitgedacht werden. Bislang wurden die Sicherheitsaspekte " Safety " (Betriebssicherheit) und " Security " (Cyber-Sicherheit
-
Modellierung von Cyber-Bedrohungen
- /themen/dependable-systems-engineering/safety-security/modellierung-von-cyber-bedrohungen
Modellierung von Cyber-Bedrohungen Modellierung von Cyber-Bedrohungen Umfassende Informationen über Bedrohungen und Sicherheitslücken sind zentrale Inputs für das Engineering sicherheitskritischer Sys
-
Zertifizierter BIM-Techniker bzw. –Planer
- /themen/training-education/weiterbildung-im-bereich-digitale-planung/zertifizierter-bim-techniker-bzw-planer
Zertifizierter BIM-Techniker bzw. –Planer Zertifizierter BIM-Techniker bzw. –Planer Bauprojekte müssen aufgrund höherer Ansprüche bei gleichbleibender Qualität schneller und kostengünstiger realisiert
-
Maschinencode-Analyse
- /themen/dependable-systems-engineering/verifikation-validierung/maschinencode-analyse
Maschinencode-Analyse Maschinencode-Analyse Beim Einsatz von Fremdsoftware müssen Sie darauf vertrauen können, dass das Produkt keine versteckte Funktionalität oder systematischen Schwachstellen enthä
- «
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114
- 115
- 116
- 117
- 118
- 119
- 120
- 121
- 122
- 123
- 124
- 125
- 126
- 127
- 128
- 129
- 130
- 131
- 132
- 133
- 134
- 135
- 136
- 137
- 138
- 139
- 140
- 141
- 142
- 143
- 144
- 145
- 146
- 147
- 148
- 149
- 150
- 151
- 152
- 153
- 154
- 155
- 156
- 157
- 158
- 159
- 160
- 161
- 162
- 163
- 164
- 165
- 166
- 167
- 168
- 169
- 170
- 171
- 172
- 173
- 174
- 175
- 176
- 177
- 178
- 179
- 180
- 181
- 182
- 183
- 184
- 185
- 186
- 187
- 188
- 189
- 190
- 191
- 192
- 193
- 194
- 195
- 196
- 197
- 198
- 199
- 200
- 201
- 202
- 203
- 204
- 205
- 206
- 207
- 208
- 209
- 210
- 211
- 212
- 213
- 214
- 215
- 216
- 217
- 218
- 219
- 220
- 221
- 222
- 223
- 224
- 225
- 226
- 227
- 228
- 229
- 230
- 231
- 232
- 233
- 234
- 235
- 236
- 237
- 238
- 239
- 240
- 241
- 242
- 243
- 244
- 245
- 246
- 247
- 248
- 249
- 250
- 251
- 252
- 253
- »