Anzeige

Software-Entwicklung

Entwicklungstests
Software-Entwicklung-Neue Testplattformen

Verbesserte Entwicklungstests für Embedded IoT-Anwendungen

13.11.2017- ProduktberichtParasoft, Anbieter von automatisierten Software-Testlösungen, bringt zwei neue Produkte: Parasoft C/C++Test, eine Software zur statischen Analyse und für Modultests in C und C++, und Parasoft DTP (Development Testing Platform), eine Reporting- und Analyseplattform, die Einblicke in den SDLC (Software Development LifeCycle) bietet. mehr...

Im IoT-Edge-Gateway laufen alle Daten zusammen, werden verdichtet und archiviert, bevor sie für die Vorhersage der Produktionsqualität in die Cloud transferiert werden.
Software-Entwicklung-Blick in die Zukunft

IBM, Hilscher und X-Integrate demonstrieren Qualitätssicherung per Cloud-Dienste

10.11.2017- FachartikelAuf der SPS IPC Drives 2017 zeigen IBM, X-Integrate und die Hilscher Gesellschaft für Systemautomation, wie IBMs Watson und Cloud-Technologien helfen, Qualitätsprobleme vorausschauend zu erkennen und rechtzeitig gegenzusteuern. mehr...

Anzeige
ADS-Tec bietet mit der Cloud-basierten Plattform Big-Linx eine Lösung für den sicheren Fernzugriff auf weltweit verteilte Maschinen und Anlagen.
Software-Entwicklung-Sichere Kommunikation

IoT-Service-Plattform Big-Linx: Wie Industrie 4.0 bereits funktioniert

06.11.2017- ProduktberichtDie Cloud-basierte Plattform Big-Linx von ADS-Tec dient zum Sammeln und Auswerten von Daten sowie zur Überwachung und Analyse. Zusätzlich bietet die Plattform einen Fernzugriff auf weltweit verteilte Maschinen und Anlagen. mehr...

Online-Schätzung
Software-Entwicklung-Änderungen in Echtzeit erfassen

Online-Schätzung für die Fehlererkennung in einem Gleichstrommotor

03.11.2017- FachartikelUm schwerwiegende Ausfälle zu verhindern, müssen Störungen frühzeitig erkannt werden. Dies lässt sich mithilfe von Online-Modellen erreichen. Dieser Artikel beschreibt, wie sich ein Online-Anlagenmodell für einen Gleichstrommotor entwickeln und dazu einsetzen lässt, um Änderungen der Motordynamik in Echtzeit zu erfassen. mehr...

Bild 1: Beim Chess Buddy tanzen die Spielfiguren wie von Geisterhand geführt über das Schachbrett.
Mikrocontroller, CPU+DSP-Da rührt sich was auf dem Schachbrett

Schachcomputer Chess Buddy

30.10.2017- FachartikelDer Chess Buddy erkennt die Züge des Gegners und verschiebt selbstständig die Schachfiguren. Dabei kann er auch falsche Züge zurücksetzen. Wir haben ihn näher angeschaut. mehr...

Für ihre Dentalprodukte nutzen die Entwickler die Axivion Bauhaus Suite.
Software-Entwicklung-Zukunftssicherer Code

Regelkonformer Code und einheitliche Architektur für Zahnmedizintechnik

26.10.2017- FachartikelJeden Tag nutzen rund 600.000 Zahnärzte und Zahntechniker Produkte von Dentsply Sirona. In den Bereichen CAD/CAM, Bildgebende Systeme und Behandlungseinheiten verwenden die Softwareentwickler des Unternehmens die Bauhaus Suite von Axivion für die Code- und Architekturprüfung, um ihre Software regelkonform nach dem Stand der Technik und langfristig wartbar zu designen. mehr...

Separation Kernel
Software-Entwicklung-Cyber-Attacken auf die Industrie abwehren

Separation-Kernel-Technik auch für industrielle Anwendungen

19.10.2017- FachartikelCyber-Angriffe sind im Industrieumfeld zwar noch kein alltägliches Ereignis, doch das Schadpotenzial solcher Attacken ist nahezu unbegrenzt. Einen wirkungsvoller Schutz vor Cyber-Angriffen bietet die Separation-Kernel-Technologie. Denn sie ermöglicht es, anfällige Schnittstellen streng zu kontrollieren, um so Angriffe schon im frühen Stadium zu unterbinden. mehr...

Konnektivität
Software-Entwicklung-Für sichere und skalierbare IIoT-Applikationen

DDS für Edge zu Fog zu Cloud Konnektivität

16.10.2017- ProduktberichtDas Industrial Internet Consortium (IIC) hat kürzlich die Industrial Internet Reference Architecture (IIRA) herausgebracht. Sie identifiziert eine geschichtete Datenbus-Struktur als empfohlenes Framework, um die aus verschiedenen Subsystemen bestehenden IIoT-Systeme zu entwickeln. mehr...

Eine Zertifizierung der Geräte verhindert einen Man-in-the-Middle-Angriff.
Software-Entwicklung-Design für Datensicherheit

Wie digitale Signaturen und Zertifikate Embedded-Systeme schützen

04.10.2017- FachartikelDie Sicherheitsarchitektur heutiger vernetzter IoT-Produkte muss mehr Unbekannte abdecken als je zuvor. Mit jedem neu in das Netzwerk eingefügten Gerät kommt eine zusätzliche unbekannte Bedrohung und das Risiko von Konflikten hinzu. Diese Unbekannten werden durch die Kontrolle der Kommunikation auf nur vertrauenswürdigen Endpunkten mittels Authentifizierung beseitigt. Beginnt man mit der Hardware, um Software zu überprüfen, bevor entfernte Systeme mit einbezogen werden, lässt sich die Vertrauenskette weiter bewahren. mehr...

Das COMe-cSL6 unterstützt mit einem integrierten Security-Chip von Wibu die Embedded-Security-Solution von Kontron.
Safety+Security-Schutz von Endgeräten im Industrie-Umfeld

Drei Ebenen für IoT- und Embedded-Sicherheit

02.10.2017- FachartikelKontron hat speziell für den Schutz von Endgeräten im industriellen Umfeld ein dreistufiges Secure-Systems-Konzept entwickelt. Teil dieses Konzepts ist die Security-Solution Approtect (eigene Schreibweise: APPROTECT). Approtect gliedert den komplexen Prozess der Absicherung von Endgeräten in kleine, je nach Bedarf individuell kombinierbare, Teilstücke. mehr...

Fotolia_34023897_lassedesignen_preview
Software-Entwicklung-Schutz auf mehreren Ebenen

Vorteile eines Hypervisors in kritischen Embedded-Systemen

17.08.2017- FachartikelEmbedded-Linux- und Android-Betriebssysteme bieten ein attraktives Paket fertiger Software, bergen aber das Risiko von Sicherheitslücken und Softwarefehlern. Mit einem Schutz auf mehreren Ebenen lässt sich gewährleisten, dass auf anfälligen Betriebssystemen basierende Systeme trotzdem sicher bleiben. mehr...

Fotolia_112387085_kelly marken_XXL_preview
Software-Entwicklung-Vorsicht Falle!

Sicherheitsrisiken in der Embedded-Entwicklung vermeiden

14.08.2017- FachartikelVerbindet man die Codeanalyse mit einer für Funktionale Sicherheit vorzertifizierten Toolchain, lassen sich die Functional-Safety-Zertifizierungen für Anwendungen erheblich beschleunigen – und die Sicherheitsfallen in der Embedded-Entwicklung zuverlässig in den Griff bekommen. mehr...

Fotolia_152233409_monsitj_XXL_preview
Software-Entwicklung-Warum das angebliche Einstein-Zitat eher für Embedded-Systeme als für Menschen gilt

„Wir nutzen nur zehn Prozent unseres Potenzials“

07.08.2017- FachartikelBei schlecht geschriebenem oder unzureichend optimierten Code wird nur ein Bruchteil der vorhandenen Hardware-Ressourcen genutzt. Mit den richtigen Tools und professionellen Bibliotheken lassen sich erhebliche Geschwindigkeitsvorteile erzielen. Worauf es dabei ankommt und welche Maßnahmen besonders wirkungsvoll sind, beschreibt dieser Beitrag. mehr...

OSS
Software-Entwicklung-Sicherheit von Open-Source-Anwendungen

Solide Sicherheitsplanung schützt vor inhärenten Schwachstellen

03.08.2017- FachartikelDer Nutzen von Open-Source-Code (OSS) liegt auf der Hand: Senkung der Entwicklungskosten, Beschleunigung der Entwicklungszyklen und Reduzierung der Gesamtkosten der Anwendung. Doch undokumentierter OSS in Unternehmensanwendungen gefährdet die Sicherheit. Ein erfolgreicher Schutz lässt sich nur durch eine starke Partnerschaft zwischen den Teams für Sicherheit beziehungsweise für Entwicklung gewährleisten. mehr...

Bild 2: Starter-Kit mit 10-Finger-PCAP und 10,1-Zoll- SFT-Display.
Displays-Die Lösung aus dem Klassenzimmer

Raspberry Pi für industrielle Applikationen

31.07.2017- FachartikelDer Raspberry Pi, der als Lehr- und Experimentierplatine konzipiert war, hat den Sprung in die Industrie geschafft. Distec bietet Produkte und Services an, um die Integration in die individuellen Anwendungen zu vereinfachen und das volle Potenzial des Raspberry Pi ausschöpfen zu können. mehr...

Embedded-Software
Software-Entwicklung-Sichere Embedded-Software von Anfang an

Den Drachen bändigen

07.07.2017- FachartikelSo wie in alten Mythen Drachen die Menschen plagten und ihr Leben bedrohten, stellen heute technisch unsichere Systeme eine Gefahrenquelle dar. Der entscheidende Unterschied: Während die Drachen in das Reich der Fabeln gehören, sind technische Systeme als potenzielle Gefahrenquellen Teil unseres Alltags. mehr...

Debugger
Software-Entwicklung-Tiefer Einblick in eingebettete Systeme

Dynamische Systeme verifizieren

05.07.2017- FachartikelUm ein Embedded-System zu entwickeln und zu debuggen, reichen in der Regel die üblichen Werkzeuge wie Compiler, Linker und Debugger. Bei der Verifikation von dynamischen Systemen wie etwa einer Motor- oder Prozesssteuerung sind allerdings besondere Tools gefragt: Eine spezielle Debugging-Hardware ermöglicht hier Einblicke in ein laufendes System. mehr...

Die CmCard-Speicherkarten von Wibu-Systems können einfach in bestehenden Anlagen nachgerüstet werden und bieten Sicherheit für Industrie-4.0-Konzepte.
Software-Entwicklung-Basiert auf CodeMeter-Technologie

Portabler Schutz mit CmCard-Speicherkarten

02.05.2017- ProduktberichtDie CmCard-Speicherkarten von Wibu-Systems basierend auf der CodeMeter-Technologie und enthalten sowohl eine Schutzkomponente als auch Speicher. Hersteller verhindern damit Produktpiraterie und Produktfälschungen, aber schützen aber auch ihre eigene Software vor Sabotage, Manipulation und Spionage. mehr...

Software-Entwicklung-Support für C++11 und Streaming-SIMD

Aktualisierter Compiler

27.04.2017- ProduktberichtMehr Leistung und Programmierproduktivität für 32- und 64-Bit-Embedded-Prozessorarchitekturen verspricht der Einsatz der optimierenden C- und C++-Compiler 2017 von Green Hills Software. Das gilt auch für Anwendungen, die ISO-26262- und IEC61508-Zertifizierungen für funktionale Sicherheit erfordern. mehr...

Aufmacher PIXABAY-binary-823331
Software-Entwicklung-Angriffe erkennen mithilfe von neuen Analysen

Insider-Attacken und statische Analyse

06.04.2017- FachartikelSecurity ist sowohl für das Internet der Dinge als auch für Industrie 4.0 ein Schlüsselfaktor. Methoden der statischen Code-Analyse sind dabei ein wichtiges Hilfsmittel, um sogar Insider-Attacken aufzuspüren und die eigenen Anwendungen zu schützen. mehr...

Seite 1 von 226123...10...Letzte »
Loader-Icon