Fachartikel

Legacy Code in C mit Ada sicher aktualisieren

Legacy Code in C mit Ada sicher aktualisieren

Wachsende Anforderungen an Sicherheit und Zuverlässigkeit moderner eingebetteter Systeme werden zum Problem, wenn in C geschriebene Legacy-Software modifiziert werden soll: wie können die in der Regel höheren Sicherheitsanforderungen, die für die neue Software gelten, erreicht werden, ohne die Performance des C-Codes zu beeinträchtigen? Eine Lösung kann sein, Ada für neue Komponenten zu verwenden. lesen

MISRA C auf Legacy Code anwenden: Best Practices im Nachgang

MISRA C auf Legacy Code anwenden: Best Practices im Nachgang

MISRA C hat sich als Programmierstandard in der Automobilbranche bewährt. Auch andere Branchen können von der Richtlinien- und Regelsammlung profitieren, um Sicherheit und Zuverlässigkeit der Anwendungen zu steigern. Der Einstieg birgt jedoch ein paar Hindernisse, die man umschiffen muss. Eine wichtige Hilfe dabei ist die statische Code-Analyse. lesen

Was bedeutet künstliche Intelligenz bei Softwaretests?

Was bedeutet künstliche Intelligenz bei Softwaretests?

Der Trend bei der Nutzung von Künstlicher Intelligenz (KI) in der Softwareentwicklung geht klar in Richtung autonomes Testen, um den Software Development Lifecycle zu vereinfachen. Mithilfe von Schlussfolgerung, Problemlösung und in einigen Fällen auch durch Maschinelles Lernen (ML) kann KI die Automatisierung mit vorantreiben und den Umfang der profanen und mühsamen Aufgaben beim Entwickeln und Testen verringern. lesen

Automatisierte Softwaretests in einer Continuous-Delivery-Pipeline

Automatisierte Softwaretests in einer Continuous-Delivery-Pipeline

Wie kommt man zu einer sicheren, agilen Entwicklungs-Pipeline? Wir stellen fünf Schritte vor, die beim Entwerfen einer DevOps-Strategie für ein kritisches Softwareprojekt zu berücksichtigen sind. lesen

Multicore-Determinismus für sicherheitskritische Anwendungen

Multicore-Determinismus für sicherheitskritische Anwendungen

In Multicore-Prozessoren müssen sich mehrere Kerne gemeinsame Ressourcen teilen. Das kann in sicherheitskritischen Anwendungen die zeitliche wie räumliche Verteilung von Tasks herausfordernd gestalten. lesen

DDS-Software unterstützt autonome Systeme

DDS-Software unterstützt autonome Systeme

Die Zukunft der Autonomie basiert auf einer Software, die zunehmend auf dem DDS-Standard aufgebaut ist. Dieser kommt nicht nur bei aktuellen Anwendungsfällen zum Einsatz, sondern löst auch künftige Herausforderungen des autonomen und vernetzten Transports. lesen

Anti-Patterns: Wiederkehrende Entwicklerfehler erkennen und vermeiden

Anti-Patterns: Wiederkehrende Entwicklerfehler erkennen und vermeiden

Entwurfsmuster (Design Pattern) sind vor allem in der objekt-orientierten Softwareentwicklung als bewährte Lösungen für immer wiederkehrende Entwurfsprobleme weitestgehend bekannt und verbreitet. Wer aber seinem Software-Entwicklungsprojekt gezielt Schaden zufügen möchte, der bedient sich lieber aus dem reichhaltigen Repertoire der Anti-Pattern. lesen

Zehn Vorteile, die für Open Source Software in Unternehmen sprechen

Zehn Vorteile, die für Open Source Software in Unternehmen sprechen

Früher war Open Source Software überwiegend im privaten Gebrauch oder Hobby-Einsatz zu finden. Mittlerweile gewöhnen sich aber immer mehr Branchen an deren professionellen Einsatz – ob nun IT, Automotive oder Automatisierung. Was sind die konkreten Vorteile von Open Source Software in Unternehmen? lesen

Der Monte-Carlo-Algorithmus und -Simulationen

Der Monte-Carlo-Algorithmus und -Simulationen

Eine Reihe von Algorithmen dient der Suche von Lösungen, ohne vorher die Antwort zu kennen, und von Entscheidungen, die nach „wahrscheinlich richtig oder falsch“ beurteilt werden. Das ist sinnvoll für das Risiko-Management, aber auch für die Nutzung von Supercomputern. Ein solcher Algorithmus ist der Monte-Carlo-Algorithmus und die darauf basierenden Simulationen lesen

Embedded Webserver für Smart-Edge-Anwendungen

Embedded Webserver für Smart-Edge-Anwendungen

In vielen Anwendungen besteht der Bedarf, IoT-Knoten am Smart Edge ansprechen und konfigurieren zu können. Das kann mithilfe eines integrierten Webservers erfolgen, der auf dem Endpunkt läuft und bei Bedarf über ein lokales WLAN oder über das Internet kontaktierbar ist. lesen

Künstliche Intelligenz, komprimiert auf Intels Neural Compute Stick 2

Künstliche Intelligenz, komprimiert auf Intels Neural Compute Stick 2

Intels Neural Compute Stick 2 ist ein lüfterloser Deep-Learning-Stick, mit dem Entwickler die Programmierung Künstlicher Intelligenz am Edge erlernen können. lesen

Windows 10 auf einem Raspberry Pi 3 installieren

Windows 10 auf einem Raspberry Pi 3 installieren

Windows 10 ist nicht nur in der abgespeckten IoT-Version, sondern auch als vollwertiges OS für ARM-Prozessoren erhältlich. Ein spezieller Installer macht es nun möglich, das Betriebssystem auch auf einem Raspberry Pi 3 zu installieren. Aber lohnt sich der Aufwand? lesen

Alptraum Legacy Code – Wie Profis damit umgehen

Alptraum Legacy Code – Wie Profis damit umgehen

Legacy Code bringt oft gewaltige Probleme bei der Entwicklung neuer Features mit: Variablen tragen nichtssagende Namen, Methoden sind zu überkomplexen Konstrukten mutiert und automatisierte Tests sind meist wenig bis gar nicht vorhanden. Wie geht man damit um? lesen

Sind Ihre Testfälle gut genug? Was Testfallgüte für die Fehlerfindung bedeutet

Sind Ihre Testfälle gut genug? Was Testfallgüte für die Fehlerfindung bedeutet

Auch ein „gutaussehender“ Satz von Testfällen, der zudem 100% Code-Überdeckung erreicht, kann Defekte in der Software übersehen. Nur „gute” Testfälle decken Fehler auf. Aber wie findet man solche Testfälle? lesen

Edge Computing mittels Hard- und Softwarelösungen verbessern

Edge Computing mittels Hard- und Softwarelösungen verbessern

Edge Computing entlastet IoT-Netzwerke immens. Doch die Datenmenge steigt rasant und fordert auch von Edge-Computing-Geräten immer höhere Performance. Lesen Sie, wie Sie diese Herausforderung meistern können. lesen

Hypervisoren in Embedded-Systemen sicher und fehlerfrei einsetzen

Hypervisoren in Embedded-Systemen sicher und fehlerfrei einsetzen

Virtualisierung und Hypervisoren rücken auch im Embedded-Bereich mehr in den Vordergrund. Eine große Herausforderung vor allem für Entwickler, die sich in einem sehr hardwarenahen Umfeld bewegen. lesen

Hardwarenahe Softwareentwicklung

Hardwarenahe Softwareentwicklung

Ein Thema wie hardwarenahe Programmierung in einer Hochsprache sollte es eigentlich gar nicht geben. Dennoch kann auf Grund eingeschränkter verfügbarer Ressourcen oft auf hardwarenahe Softwareprogrammierung nicht verzichtet werden. Wie geht man am besten mit diesem scheinbaren Konflikt um? lesen

Raus aus der Software-Krise: 50 Jahre Software-Engineering

Raus aus der Software-Krise: 50 Jahre Software-Engineering

In den 1960ern beginnen Computer, die Wirtschaft zu erobern. Doch die Softwareentwicklung steckt noch in den Kinderschuhen und verschlingt oft mehr Geld als die zugehörige Hardware. Eine NATO-Tagung in Garmisch-Partenkirchen sucht einen Ausweg: Die Computerlandschaft braucht Software-Engineering! lesen

Funktionale Sicherheit: Schneller erfolgreich zertifiziert

Funktionale Sicherheit: Schneller erfolgreich zertifiziert

Soll ein Produkt nach nationalen und internationalen Vorgaben zugelassen werden, dann ist es ratsam, das Zertifizierungsinstitut bereits ab der Produktidee in die Entwicklung mit einzubeziehen. Das fördert die Funktionale Sicherheit. lesen

Konsolidierung mehrerer Embedded-Anwendungen mit einem Separation Kernel

Konsolidierung mehrerer Embedded-Anwendungen mit einem Separation Kernel

Die Entwicklung eingebetteter Systeme steht zunehmend im Zeichen der Konsolidierung: Immer mehr Anwendungen müssen auf immer weniger Hardware-Plattformen laufen. Der gemeinsame Betrieb sicherheitskritischer und unkritischer Anwendungen auf einer Plattform erfordert neue Ansätze. lesen

Karriere

FAULHABER Antriebssysteme

Mitarbeiter (m/w/d) im Pricing

Mitarbeiten bei der Umsetzung einer marktorientierten Preisfindung im globalen Umfeld Technisches Beurteilen von Produkten und Einschätzung der Auswirkung auf die Preisgestaltung Durchführen von preispolitischen Maßnahmen in Abstimmung mit den Bereichen (Controlling, ...

PHOENIX CONTACT Deutschland GmbH

Abteilungsleiter (m/w/d) IT Infrastruktur Service

Sie verantworten mit Ihrem Team den Betrieb unserer IT-Systeme und sorgen für eine zeitgemäße Arbeitsplatzausstattung Ihre Kernaufgaben sind die strategische Ausrichtung der Abteilung Infrastructure Services an der IT-Strategie, ...

Firmen stellen vor: Produkte

congatec AG

conga-QMX6

Formfactor Qseven CPU NXP i.MX6 Solo ARM Cortex A9 (1.0 GHz, 512KB L2 Cache, 3-5 W) ...

Elektrosil GmbH

Lithium-Ionen-Akku

Wir entwickeln nach Ihren Anforderungen u.a. auch Lithium-Ionen-Akkus! Lesen Sie mehr unter: ...

Syslogic GmbH

Cactus Technologies 240 Series - microSD (MLC Flash)

microSD Commercial Grade MLC-Flash-Speicher von Cactus Technologies Die Commercial Grade microSD-Speicherkarten der Cactus 240 Series überzeugen mit Robustheit, ...

Kostenlose Downloads

MicroConsult Microelectronics Consulting & Training GmbH

Software-Architektur braucht Verantwortung und Können - Welche Themen sollte der Software-Architekt beherrschen?

Mit der steigenden Produktkomplexität und immer leistungsfähigerer Hardware erhöhen sich ebenfalls der Umfang und die Komplexität der Software von Embedded-Systemen. ...

Firmen stellen vor: News

MEV Elektronik Service GmbH

Neues LTE Cat. M1/NB2 Modul von Fibocom

Das neue Modul MA510-GL von Fibocom unterstützt LTE Cat. M1 und NB2 sowie einen Fallback zu 2G.

ET System electronic GmbH

DC-Quellen für vielfältige Anwendungen

Ausgangsleistungen von 750 W bis 1 MW Ausgangsspannungen bis 2.000 VDC Ausgangsströme bis 50.000 A Als reine DC-Quelle, ...