Anzeige

Software-Entwicklung

Eine Kette des Vertrauens

Die sofort einsatzbereite, voll funktionsfähige Qt-basierte plattformübergreifende SBC-Umgebung.
Software-Entwicklung-Schneller am Ziel bei der GUI-Entwicklung

„Ready to go“-Komplettlösungen für GUIs optimal nutzen

15.02.2018- FachartikelSoftwareentwickler unterliegen dem enormen Druck, die Entwicklung und Bereitstellung kommerzialisierter Produkte schnellstmöglich durchzuführen. Rok Skutnik, Global Product Manager Embedded bei Densitron, erklärt welche wesentlichen Vorteile die Zusammenarbeit mit dem richtigen Lösungsanbieter bieten kann. mehr...

Tessy zeigt für die Testobjekte die jeweilige zyklomatische Komplexität an.
Software-Entwicklung-Dynamisches Test-Werkzeug mit statischen Analyse-Funktionen

Software-Komplexität begrenzen

13.02.2018- FachartikelStandards zur Entwicklung sicherheitskritischer Software wie IEC 61508 oder ISO 26262 fordern oft die Begrenzung der Softwarekomplexität. In Version V4.1 von Tessy, einem Werkzeug zum dynamischen Modul-/Unit-Test von eingebetteter Software, ist nun erstmals eine originäre statische Analyse enthalten. mehr...

Anzeige
Authentifizierung
Software-Entwicklung-Eine Kette des Vertrauens

Authentifizierung sichert Industrie-4.0-Infrastrukturen

05.02.2018- FachartikelUnternehmen treiben die Definition und Umsetzung ihrer Industrie-4.0- oder Industrial-IoT-Strategien (IIoT) immer weiter voran. Dabei wird zunehmend klar, dass Sicherheit vom gesamten System her adressiert werden muss. mehr...

RTI Connext DDS erleichtert die Patientenüberwachung und koordiniert die Geräte in einem Raum oder in unterschiedlichen Räumen im Krankenhaus miteinander.
Software-Entwicklung-Eine Lösung für alle Systeme

Robotik-Kontrollsysteme im IIoT

29.01.2018- FachartikelDie meisten Industrien nutzen heute lokale, unvernetzte Infrastrukturen. Geräte, Maschinen und Systeme sind untereinander und mit der Cloud verbunden. Die Herausforderung für die Robotik besteht darin, die daraus entstehenden Datenmengen zu beherrschen. mehr...

Tastatur und Schatten. Datendiebstahl.
Software-Entwicklung-Neue Datenschutz-Grundverordnung

Hohe Anforderungen an Datenschutz und Datensicherheit

29.01.2018- FachartikelDas Thema Datenschutz bedarf einer vielschichtigen Sicherheitsarchitektur, die Aspekte der Sicherheit bereits im Entstehungsprozess von Produkten integriert. NXP Semiconductors hat eine Reihe von Empfehlungen formuliert und Produkte entwickelt, die vor Cyber-Attacken schützen und die Sicherung personenbezogener Daten gewährleisten können. mehr...

Neu in Tessy 4.1: Flow Graph-basierte Funktion für Fehlerinjektion.
Software-Entwicklung-Fehlersituationen ohne Quellcode-Änderung testen

Automatisierte Fault Injection-Funktion für Tessy 4.1

18.01.2018- ProduktberichtDie automatisierte Fehlerinjektion (Fault Injection) von Razorcat ist eine neue Funktion innerhalb des Unit- und Integrationstestwerkzeugs Tessy (eigene Schreibweise: TESSY) ab Version 4.1. Mit ihr lassen sich Testfälle per Fault Injection ohne Quellcode-Änderung erzeugen, verwalten und in Unit-Tests, Integrationstests und Komponententests implementieren. mehr...

Mit neuen und optimierten Funktionen unterstützt UDE 4.10 die Softwareentwicklung für komplexe High-End-SOCs.
Software-Entwicklung-Softwareentwicklung für komplexe High-end-SOCs

UDE 4.10 vereinfacht Multicore-Debugging und Systemanalyse

16.01.2018- ProduktberichtEine Vielzahl neuer und erweiterter Funktionen für das Debugging, den Test und die Systemanalyse von komplexen Multicore-Anwendungen in echtzeit- und sicherheitskritischen Embedded-Systemen bietet die Version 4.10 der Universal Debug Engine (UDE) von PLS Programmierbare Logik & Systeme. mehr...

Hans-Peter Bauer ist Vice President Central Europa beim Softwareanbieter McAfee
Software-Entwicklung-Hans-Peter Bauer, McAfee, zur Datenschutz-Grundverordnung

„Viele Unternehmen wissen gar nicht genau, wo ihre Daten sind“

15.01.2018- InterviewDer Countdown läuft: Bis zum 25. Mai 2018 haben deutsche Unternehmen noch Zeit, ihre IT für die europäische Datenschutz-Grundverordnung GDPR aufzurüsten. Diese fordert etwa, dass Firmen Datenschutzverletzungen bei den Behörden melden und ein „Recht auf Vergessen“ garantieren. Wie Firmen sich am besten für die Zeit nach dem Stichtag aufstellen, weiß Hans-Peter Bauer, Vice President Central Europe bei McAfee. mehr...

DfM-Checks erhöhen nicht nur die Designqualität, sondern ersparen zeitaufwendige und kostspielige Iterationen als Post-Prozess
Software-Entwicklung-Real Time DRC während des Platzierens und Routens

DfM-Checks integriert im Design Tool

04.12.2017- ProduktberichtBisher war die Design for Manufacturing (DfM)-Prüfung ein nachgelagerter Prozess zum Leiterplattenlayout mit speziellen Softwarepaketen. Mit DesignTrue DfM von Cadence (Vertrieb Flow Cad) erfolgt nun bereits während des Platzierens und Routens ein Real Time DRC der eingetragenen Fertigungsregeln. mehr...

Entwicklungstests
Software-Entwicklung-Neue Testplattformen

Verbesserte Entwicklungstests für Embedded IoT-Anwendungen

13.11.2017- ProduktberichtParasoft, Anbieter von automatisierten Software-Testlösungen, bringt zwei neue Produkte: Parasoft C/C++Test, eine Software zur statischen Analyse und für Modultests in C und C++, und Parasoft DTP (Development Testing Platform), eine Reporting- und Analyseplattform, die Einblicke in den SDLC (Software Development LifeCycle) bietet. mehr...

Im IoT-Edge-Gateway laufen alle Daten zusammen, werden verdichtet und archiviert, bevor sie für die Vorhersage der Produktionsqualität in die Cloud transferiert werden.
Software-Entwicklung-Blick in die Zukunft

IBM, Hilscher und X-Integrate demonstrieren Qualitätssicherung per Cloud-Dienste

10.11.2017- FachartikelAuf der SPS IPC Drives 2017 zeigen IBM, X-Integrate und die Hilscher Gesellschaft für Systemautomation, wie IBMs Watson und Cloud-Technologien helfen, Qualitätsprobleme vorausschauend zu erkennen und rechtzeitig gegenzusteuern. mehr...

ADS-Tec bietet mit der Cloud-basierten Plattform Big-Linx eine Lösung für den sicheren Fernzugriff auf weltweit verteilte Maschinen und Anlagen.
Software-Entwicklung-Sichere Kommunikation

IoT-Service-Plattform Big-Linx: Wie Industrie 4.0 bereits funktioniert

06.11.2017- ProduktberichtDie Cloud-basierte Plattform Big-Linx von ADS-Tec dient zum Sammeln und Auswerten von Daten sowie zur Überwachung und Analyse. Zusätzlich bietet die Plattform einen Fernzugriff auf weltweit verteilte Maschinen und Anlagen. mehr...

Online-Schätzung
Software-Entwicklung-Änderungen in Echtzeit erfassen

Online-Schätzung für die Fehlererkennung in einem Gleichstrommotor

03.11.2017- FachartikelUm schwerwiegende Ausfälle zu verhindern, müssen Störungen frühzeitig erkannt werden. Dies lässt sich mithilfe von Online-Modellen erreichen. Dieser Artikel beschreibt, wie sich ein Online-Anlagenmodell für einen Gleichstrommotor entwickeln und dazu einsetzen lässt, um Änderungen der Motordynamik in Echtzeit zu erfassen. mehr...

Bild 1: Beim Chess Buddy tanzen die Spielfiguren wie von Geisterhand geführt über das Schachbrett.
Mikrocontroller, CPU+DSP-Da rührt sich was auf dem Schachbrett

Schachcomputer Chess Buddy

30.10.2017- FachartikelDer Chess Buddy erkennt die Züge des Gegners und verschiebt selbstständig die Schachfiguren. Dabei kann er auch falsche Züge zurücksetzen. Wir haben ihn näher angeschaut. mehr...

Für ihre Dentalprodukte nutzen die Entwickler die Axivion Bauhaus Suite.
Software-Entwicklung-Zukunftssicherer Code

Regelkonformer Code und einheitliche Architektur für Zahnmedizintechnik

26.10.2017- FachartikelJeden Tag nutzen rund 600.000 Zahnärzte und Zahntechniker Produkte von Dentsply Sirona. In den Bereichen CAD/CAM, Bildgebende Systeme und Behandlungseinheiten verwenden die Softwareentwickler des Unternehmens die Bauhaus Suite von Axivion für die Code- und Architekturprüfung, um ihre Software regelkonform nach dem Stand der Technik und langfristig wartbar zu designen. mehr...

Separation Kernel
Software-Entwicklung-Cyber-Attacken auf die Industrie abwehren

Separation-Kernel-Technik auch für industrielle Anwendungen

19.10.2017- FachartikelCyber-Angriffe sind im Industrieumfeld zwar noch kein alltägliches Ereignis, doch das Schadpotenzial solcher Attacken ist nahezu unbegrenzt. Einen wirkungsvoller Schutz vor Cyber-Angriffen bietet die Separation-Kernel-Technologie. Denn sie ermöglicht es, anfällige Schnittstellen streng zu kontrollieren, um so Angriffe schon im frühen Stadium zu unterbinden. mehr...

Konnektivität
Software-Entwicklung-Für sichere und skalierbare IIoT-Applikationen

DDS für Edge zu Fog zu Cloud Konnektivität

16.10.2017- ProduktberichtDas Industrial Internet Consortium (IIC) hat kürzlich die Industrial Internet Reference Architecture (IIRA) herausgebracht. Sie identifiziert eine geschichtete Datenbus-Struktur als empfohlenes Framework, um die aus verschiedenen Subsystemen bestehenden IIoT-Systeme zu entwickeln. mehr...

Eine Zertifizierung der Geräte verhindert einen Man-in-the-Middle-Angriff.
Software-Entwicklung-Design für Datensicherheit

Wie digitale Signaturen und Zertifikate Embedded-Systeme schützen

04.10.2017- FachartikelDie Sicherheitsarchitektur heutiger vernetzter IoT-Produkte muss mehr Unbekannte abdecken als je zuvor. Mit jedem neu in das Netzwerk eingefügten Gerät kommt eine zusätzliche unbekannte Bedrohung und das Risiko von Konflikten hinzu. Diese Unbekannten werden durch die Kontrolle der Kommunikation auf nur vertrauenswürdigen Endpunkten mittels Authentifizierung beseitigt. Beginnt man mit der Hardware, um Software zu überprüfen, bevor entfernte Systeme mit einbezogen werden, lässt sich die Vertrauenskette weiter bewahren. mehr...

Das COMe-cSL6 unterstützt mit einem integrierten Security-Chip von Wibu die Embedded-Security-Solution von Kontron.
Safety+Security-Schutz von Endgeräten im Industrie-Umfeld

Drei Ebenen für IoT- und Embedded-Sicherheit

02.10.2017- FachartikelKontron hat speziell für den Schutz von Endgeräten im industriellen Umfeld ein dreistufiges Secure-Systems-Konzept entwickelt. Teil dieses Konzepts ist die Security-Solution Approtect (eigene Schreibweise: APPROTECT). Approtect gliedert den komplexen Prozess der Absicherung von Endgeräten in kleine, je nach Bedarf individuell kombinierbare, Teilstücke. mehr...

Fotolia_34023897_lassedesignen_preview
Software-Entwicklung-Schutz auf mehreren Ebenen

Vorteile eines Hypervisors in kritischen Embedded-Systemen

17.08.2017- FachartikelEmbedded-Linux- und Android-Betriebssysteme bieten ein attraktives Paket fertiger Software, bergen aber das Risiko von Sicherheitslücken und Softwarefehlern. Mit einem Schutz auf mehreren Ebenen lässt sich gewährleisten, dass auf anfälligen Betriebssystemen basierende Systeme trotzdem sicher bleiben. mehr...

Seite 1 von 226123...10...Letzte »
Loader-Icon