Die Vorverarbeitung großer Datenmengen vor Ort ist nicht nur für Softwaresysteme eine komplexe Aufgabe. Die dafür notwendigen KI-Algorithmen sollen sowohl auf leistungsstarken Edge-Computing-Systemen als auch auf Embedded-Plattformen in Satelliten und Bodenstationen funktionieren.
Agent BigEarth basiert auf einer neuartigen Kombination mehrerer KI-Module, die als spezialisierte Subagenten zusammenarbeiten.
(Bild: BIFOLD)
Was früher auf Großrechnern lief, muss heute oft auf ressourcenbeschränkten Embedded-Plattformen funktionieren: von KI-Inferenz in Satelliten bis zu komplexen Routing-Algorithmen in Netzwerk-Hardware. Die Frage ist, wie sich rechenintensive Algorithmen so optimieren lassen, dass sie auch auf Embedded-Systemen mit limitierter Rechenleistung und Energiebudget zuverlässig funktionieren. Zwei aktuelle Forschungsprojekte der TU Berlin zeigen exemplarische Lösungsansätze.
Prof. Dr. Begüm Demir, Leiterin des Fachgebiets für Remote Sensing und Forschungsgruppenleiterin bei BIFOLD (Berlin Institute for the Foundations of Learning and Data) an der TU Berlin sowie Prof. Dr. Stefan Schmid, Leiter des Fachgebiets Internet Architecture and Management konnten jeweils einen der begehrten Proof of Concept Grants des European Research Councils (ERC) für sich gewinnen. Diese Förderungen schließen die Lücke zwischen Grundlagenforschung und praktischer Anwendung und tragen dazu bei, wegweisende Forschungsergebnisse in konkrete gesellschaftliche oder wirtschaftliche Vorteile umzusetzen.
Beide Projekte stellen dabei besondere Herausforderungen an die Embedded-Software-Entwicklung: Die Entwicklung eines digitalen, KI-gestützten Assistenten erfordert die Optimierung komplexer Algorithmen für Resource-Constrained-Embedded-Plattformen, während automatisierte Tools für resiliente Kommunikationsnetze Real-Time Capable Embedded Networking Software benötigen. Die beiden Grants sind mit jeweils 150.000 Euro dotiert.
KI-Inferenz am Edge für Satellitendaten
Mit dem von Begüm Demir geplanten KI-Agenten Agent BigEarth steht die Nutzung von Satellitendaten vor einem Wendepunkt. Gleichzeitig stellt dieser eine komplexe Embedded Software-Herausforderung dar. Die BIFOLD-Wissenschaftlerinnen wollen Agent BigEarth entwickeln, um große Mengen komplexer Satellitendaten nicht nur für Experten, sondern auch für interessierte Laien zugänglich zu machen. Besonders anspruchsvoll: Die KI-Module sollen sowohl auf leistungsstarken Edge-Computing-Systemen als auch auf Embedded-Plattformen in Satelliten und Bodenstationen funktionieren.
Copernicus liefert mit seinen Sentinel-Satelliten täglich rund 20 Terabyte hochauflösender Erdbeobachtungsdaten. Diese enormen Datenmengen erfordern hochoptimierte Embedded-Software für die Vorverarbeitung bereits im Satelliten selbst, da eine vollständige Übertragung zur Erde nicht praktikabel ist. Die Herausforderung für Embedded-Entwickler: KI-Algorithmen müssen auf ARM-basierten Satelliten-Computern mit stark limitierten Ressourcen (Stromverbrauch, Speicher, Rechenleistung) ausgeführt werden.
Modulare Embedded-Architektur als Schlüssel
Technisch basiert Agent BigEarth auf einer neuartigen Kombination mehrerer KI-Module, die als spezialisierte Subagenten zusammenarbeiten. Man spricht auch von einem klassischen Embedded-Architektur-Pattern. Die einzelnen Module übernehmen unterschiedliche Aufgaben und sind als separate Tasks oder Threads implementiert, die über Inter-Process-Communication (IPC) koordiniert werden. Ein zentrales Steuerungselement fungiert als Real-Time-Scheduler, der die Abläufe koordiniert und sicherstellt, dass komplexe Anfragen auch unter harten Echtzeitanforderungen abgearbeitet werden.
Embedded-spezifische Herausforderungen:
Memory Management: Effiziente Speicherverwaltung für große Bilddaten.
Power Optimization: Adaptive Algorithmen je nach verfügbarer Satellitenenergie.
Fault Tolerance: Robuste Software für die raue Weltraumumgebung.
Real-Time Constraints: Deterministische Antwortzeiten für zeitkritische Erdbeobachtung.
„Gelingt die Umsetzung, könnte Agent BigEarth eine Vorreiterrolle für Europa bei der KI-gestützten Umweltinformation einnehmen“, sagt Begüm Demir. Für Embedded-Entwickler besonders interessant: Die entwickelten Optimierungstechniken lassen sich auf andere Resource-Constrained AI-Anwendungen übertragen.
Embedded Networking unter Extrembedingungen
Kommunikationsnetze sind eine kritische Infrastruktur unserer digitalen Gesellschaft, deren Embedded-Software-Komponenten unter härtesten Anforderungen arbeiten müssen. In großen Netzen ist es unvermeidbar, dass Verbindungen zwischen Netzwerkknoten ausfallen. Dann muss die Embedded-Routing-Software in Mikrosekunden alternative Pfade finden und konfigurieren. Das Konfigurieren dieser Umleitungsmechanismen ist jedoch extrem komplex und fehleranfällig, da die Embedded-Netzwerkprozessoren nur eine lokale Sicht auf das Gesamtsystem haben.
Mit seinem ERC Proof of Concept Grant entwickelt Stefan Schmid automatisierte Software-Werkzeuge, die direkt auf Embedded-Network-Processing-Units und SDN-Controllern laufen. Diese Tools verbessern die Resilienz von Umleitungsmechanismen gegenüber dem gleichzeitigen Ausfall mehrerer Verbindungen und müssen dabei harte Real-time-Constraints erfüllen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Rekursive Algorithmen für Embedded Network Processors
Ein Link-Ausfall kann dazu führen, dass der Kommunikationsverkehr zunächst in eine andere Richtung, also vom eigentlichen Ziel weg, geleitet werden muss. Solche Umleitungen können rekursiv sein. Auf dem alternativen Backup-Pfad kann ein weiterer Ausfall eines Links dazu führen, dass wiederum ein alternativer Pfad gefunden werden muss.
(Bild: Stefan Schmid)
Die Software-Werkzeuge bauen auf einem rekursiven Ansatz auf: Ähnlich wie beim Rückpass-Spiel im Fußball transportieren Embedded-Routing-Algorithmen Datenpakete zunächst in eine andere Richtung, wenn alle direkten Verbindungen zum Ziel ausgefallen sind. Die besondere Herausforderung: Diese Entscheidungen müssen von verteilten Embedded-Systemen in Echtzeit getroffen werden, ohne globale Netzwerksicht.
Embedded-Software-Anforderungen:
Deterministic Execution: Routing-Entscheidungen in garantierten Zeitfenstern.
Memory-Efficient Data Structures: Optimierte Routing-Tabellen für embedded RAM.
Distributed Coordination: Synchronisation zwischen embedded Network-Nodes ohne zentrale Instanz.
Fault-Tolerant Programming: Software muss auch bei Hardware-Teilausfällen funktionieren.
Die Arbeitsgruppe von Professor Schmid kooperiert dazu auch mit der von Prof. Dr. Jiri Srba von der Aalborg University in Dänemark und entwickelt speziell für embedded Netzwerk-Hardware optimierte Implementierungen.
Simulation und Verifikation auf Embedded-Zielplattformen
Der Ansatz ermöglicht auch effiziente „Was-wäre-wenn-Analysen“ direkt auf den Embedded-Zielplattformen: Ein Systemoperator kann durch solche In-System-Simulationen verifizieren, ob eine aktuelle Netzkonfiguration auch bei Ausfällen funktioniert, ohne das produktive System zu gefährden. „Unsere Entwicklung wird ganz konkret die Grundlage liefern für eine anwendungsreife Software, die sofort auf bestehender embedded Hardware eingesetzt werden könnte“, sagt Stefan Schmid.
Fazit: Beide Projekte zeigen exemplarisch, wie sich komplexe Algorithmen und KI-Systeme durch clevere Embedded-Software-Architekturen auch auf Resource-Constrained-Systemen realisieren lassen: von Satelliten-Computern bis zu Network-Prozessoren. (heh)