:quality(80)/p7i.vogel.de/wcms/53/ba/53ba9976b02b4400825dbbcf1b515b4d/0111648707.jpeg)
:quality(80)/p7i.vogel.de/wcms/53/ba/53ba9976b02b4400825dbbcf1b515b4d/0111648707.jpeg)
Neu auf Embedded-Software-Engineering
:quality(80)/p7i.vogel.de/wcms/f5/51/f551f5778d5bd171b3f17d73ff593723/72055891.jpeg)
Embedded Linux Grundlagen
Embedded Linux – Kernel, Aufbau, Toolchain
:quality(80)/p7i.vogel.de/wcms/97/b8/97b86180c3b056c5558f1e89e4b6fa22/89860262.jpeg)
Seminar-Tipp
Diagnose von Linux
:quality(80)/p7i.vogel.de/wcms/ca/a0/caa05b9965bf706d74a5eb9747d6b2da/0110637610.jpeg)
Embedded-Entwicklung
Modularer offener Systemansatz: So verwirklichen Sie MOSA-Ziele besser
:quality(80)/p7i.vogel.de/wcms/f8/d0/f8d02766962e82673ccb687468afb87f/0110191797.jpeg)
Funktionale Sicherheit
Software Testing mit CI/CD-Workflow
:quality(80)/p7i.vogel.de/wcms/c1/95/c195ad6e40da6d5768b41a22f614bc53/0109633729.jpeg)
FreeRTOS vs. Zephyr
Open-Source-Betriebssysteme für ressourcenlimitierte Geräte
Nachrichten der Redaktion
:quality(80)/p7i.vogel.de/wcms/0f/56/0f56440b91620ecab4063bd807884227/0111334152.jpeg)
Sichere Software für Steuergeräte
dSPACE-Tools erhalten Zertifizierung nach ISO 26262
:quality(80)/p7i.vogel.de/wcms/17/b1/17b157bb7f0abe15a902c96d8e476296/0109901155.jpeg)
Automotive-Betriebssystem
Open-Source-ECU-Linux auf Ubuntu-Basis
:quality(80)/p7i.vogel.de/wcms/bb/ee/bbee87c9f6e1cd8f7c0585245912e408/0109800544.jpeg)
Automotive-Architektur
Offene Software- und Hardware-Architektur für Fahrzeuge
:quality(80)/p7i.vogel.de/wcms/c6/94/c69407fa382087d711fbdfe35060d5a9/0109470567.jpeg)
ESE Kongress
So lief der Embedded Software Engineering Kongress 2022 in Sindelfingen
:quality(80)/p7i.vogel.de/wcms/c1/95/c195ad6e40da6d5768b41a22f614bc53/0109633729.jpeg)
FreeRTOS vs. Zephyr
Open-Source-Betriebssysteme für ressourcenlimitierte Geräte
:quality(80)/p7i.vogel.de/wcms/29/9d/299dd12c2bed722f2552d9d8ddf6d939/0104674689.jpeg)
Produktives Leichtgewicht
FreeRTOS – Vorteile des Einsatzes für Embedded-Lösungen
:quality(80)/images.vogel.de/vogelonline/bdb/1947300/1947348/original.jpg)
Heterogene Multiprozessorsysteme
Umsetzung von Asymmetric Multiprocessing mit OpenAMP
:quality(80)/images.vogel.de/vogelonline/bdb/1941500/1941538/original.jpg)
Wenn jede Mikrosekunde zählt
Echtzeit-Linux: Schnellkurs zum „Latency-Fighter"
Bildergalerien
:quality(80)/p7i.vogel.de/wcms/e1/67/e1672b34c6e62720383c8d97fde6bd81/0108254503.jpeg)
IT-Sicherheit
Ransomware und Hacks: The Good, the Bad and the Ugly
:quality(80)/p7i.vogel.de/wcms/7d/3d/7d3d359019d2ff76847bb3f9e1cc7ef3/0105732186.jpeg)
Sicherheit
Was ist der Unterschied zwischen Unikernel und Betriebssystem?
:quality(80)/p7i.vogel.de/wcms/ad/77/ad7788dc28683039ad3e32603041de35/0104992035.jpeg)
Maschinenidentitäten verwalten und überwachen
4 Grundsätze für besseres DevSecOps
:quality(80)/p7i.vogel.de/wcms/bf/ab/bfab21076b496cf54405d0369c02d857/0104711006.jpeg)
Shift-Left-Ansatz in der Cyberkriminalität
Die DevOps-Pipeline als beliebtes Angriffsziel
:quality(80)/p7i.vogel.de/wcms/9a/9f/9a9fa3523309f9d3d5913fc064fdd92b/0107360831.jpeg)
KI-basierter Wissensgraph
Veranschaulichung von Menschenrechtsverletzungen und Umweltsünden in globalen Lieferketten
:quality(80)/images.vogel.de/vogelonline/bdb/1956400/1956480/original.jpg)
Auditierung von KI
Wie sich Künstliche Intelligenz inzwischen prüfen lässt
:quality(80)/p7i.vogel.de/wcms/bf/dd/bfddf303d52a19e7bd72e23abb44c43d/0103224061.jpeg)
Kommentar von Dr. Aleksandra Klofat
Die wichtigsten Typen neuronaler Netze für Deep Learning
:quality(80)/images.vogel.de/vogelonline/bdb/1946800/1946866/original.jpg)
Kommentar von Matthias Berlit, Inform
KI ist mehr als Machine Learning
:quality(80)/p7i.vogel.de/wcms/7d/3d/7d3d359019d2ff76847bb3f9e1cc7ef3/0105732186.jpeg)
Sicherheit
Was ist der Unterschied zwischen Unikernel und Betriebssystem?
:quality(80)/p7i.vogel.de/wcms/ad/77/ad7788dc28683039ad3e32603041de35/0104992035.jpeg)
Maschinenidentitäten verwalten und überwachen
4 Grundsätze für besseres DevSecOps
:quality(80)/p7i.vogel.de/wcms/bf/ab/bfab21076b496cf54405d0369c02d857/0104711006.jpeg)
Shift-Left-Ansatz in der Cyberkriminalität
Die DevOps-Pipeline als beliebtes Angriffsziel
:quality(80)/p7i.vogel.de/wcms/d3/b8/d3b80a83a7074c80ddcbbf27689a2b56/0104604939.jpeg)
Die Grenzen des IoT mit der Blockchain überwinden
Die Blockchain als Bindeglied zwischen IoT, Datenschutz und Cybersicherheit
:quality(80)/p7i.vogel.de/wcms/3e/9b/3e9b96b8ecedb3f6f7bdbbfb210b91f3/0105076406.jpeg)
Static Application Security Testing
Vier Kernelemente des entwicklerfreundlichen SAST
:quality(80)/p7i.vogel.de/wcms/dc/76/dc76b3287cdceaf392d09a2cb7fc0630/0104830976.jpeg)
Digitaler Zwilling
Digitale Transformation in der Fertigung mit Modellen und Daten
:quality(80)/p7i.vogel.de/wcms/e2/d1/e2d1ac3a2b257942a3bc4366b5e918c8/0104976252.jpeg)
Allgemeine Betrachtungen
Low Code oder No Code in der Anwenderprogrammierung
:quality(80)/p7i.vogel.de/wcms/d3/c3/d3c3e8811ea1c9daa308c650e768d9a5/0103449234.jpeg)