:quality(80)/images.vogel.de/vogelonline/bdb/1949700/1949762/original.jpg)
Neu auf Embedded-Software-Engineering
:quality(80)/images.vogel.de/vogelonline/bdb/1964200/1964227/original.jpg)
Open Source – unterstützend, unvermeidlich, unübersichtlich
Sind Open-Source-Lizenzen wirklich kompliziert?
:quality(80)/images.vogel.de/vogelonline/bdb/1963400/1963496/original.jpg)
Embedded Analytics oder Enterprise Analytics?
In fünf Schritten zum datengetriebenen Unternehmen
:quality(80)/images.vogel.de/vogelonline/bdb/1962100/1962179/original.jpg)
Die Grenzen des IoT mit der Blockchain überwinden
Die Blockchain als Bindeglied zwischen IoT, Datenschutz und Cybersicherheit
:quality(80)/images.vogel.de/vogelonline/bdb/1960500/1960535/original.jpg)
Vorsicht Falle!
Die 14 gefährlichsten Irrtümer in der IT-Security!
:quality(80)/images.vogel.de/vogelonline/bdb/1500500/1500513/original.jpg)
Anwender im Mittelpunkt
Eine Einführung in den User Centered Design Process (UCDP)
Veranstaltungen
:quality(80):fill(ffffff,0)/p7i.vogel.de/companies/62/6b/626be64939c69/embedded-world-2022-logo-farbig-positiv-300dpi-rgb.jpeg)
RTI Real-Time Innovations
RTI auf der embedded world 2022 in Halle 4, Stand 443
:quality(80):fill(ffffff,0)/p7i.vogel.de/companies/62/1c/621c885765e69/axivion-ew22-website.jpeg)
Axivion GmbH
Embedded World 2022
:quality(80):fill(ffffff,0)/images.vogel.de/vogelonline/companyimg/91800/91893/65.png)
MicroConsult Microelectronics Consulting & Training GmbH
Embedded Software Engineering (ESE) Kongress
Meistgelesene Beiträge
Möglichkeiten, Grenzen sowie Alternativen von Blockchain-Infrastrukturen
Allheilmittel Blockchain? Die Technologie im Reality Check
C programmieren: Arrays, Pointer, Records und Typdefinitionen
Information Security Management Standard
Security-Update: Die wichtigsten Neuerungen in ISO 27002:2022
Open Source – unterstützend, unvermeidlich, unübersichtlich
Sind Open-Source-Lizenzen wirklich kompliziert?
Nachrichten der Redaktion
:quality(80)/p7i.vogel.de/wcms/a8/b2/a8b27c8cab5820fb197b10aa309254f3/0104840851.jpeg)
Förderung von KI-Talenten
TUM erfolgreich bei Nachwuchsprogramm für KI
:quality(80)/p7i.vogel.de/wcms/85/f5/85f530f936b2603d658628cc4ce102ce/0104859915.jpeg)
Förderung im Bundeshaushalt bewilligt
51 Millionen Euro für Open Source und digitale Souveränität
:quality(80)/p7i.vogel.de/wcms/a2/96/a296fb589176c0ef73d1650a9a2f54db/0104795891.jpeg)
Open Source und Automotive-Applikationen
So viel Open Source wird in der Automobilindustrie bereits genutzt
:quality(80)/images.vogel.de/vogelonline/bdb/1965300/1965322/original.jpg)
MICROSAR Classic veSwitch
AUTOSAR-fähige Ethernet-Switches
:quality(80)/images.vogel.de/vogelonline/bdb/1947300/1947348/original.jpg)
Heterogene Multiprozessorsysteme
Umsetzung von Asymmetric Multiprocessing mit OpenAMP
:quality(80)/images.vogel.de/vogelonline/bdb/1941500/1941538/original.jpg)
Wenn jede Mikrosekunde zählt
Echtzeit-Linux: Schnellkurs zum „Latency-Fighter"
:quality(80)/images.vogel.de/vogelonline/bdb/1533300/1533323/original.jpg)
Performance Management
Was wird aus meinem Code? Software-Performance fundiert bewerten
:quality(80)/images.vogel.de/vogelonline/bdb/1913100/1913103/original.jpg)
Interview – Mehr Präzision für Echtzeitbetriebssysteme
„Cycle-Resolution Timing bringt bisher ungeahnte Vorteile in Embedded-Anwendungen“
Bildergalerien
:quality(80)/images.vogel.de/vogelonline/bdb/1962100/1962179/original.jpg)
Die Grenzen des IoT mit der Blockchain überwinden
Die Blockchain als Bindeglied zwischen IoT, Datenschutz und Cybersicherheit
:quality(80)/images.vogel.de/vogelonline/bdb/1960500/1960535/original.jpg)
Vorsicht Falle!
Die 14 gefährlichsten Irrtümer in der IT-Security!
:quality(80)/images.vogel.de/vogelonline/bdb/1953800/1953802/original.jpg)
Information Security Management Standard
Security-Update: Die wichtigsten Neuerungen in ISO 27002:2022
:quality(80)/images.vogel.de/vogelonline/bdb/1952800/1952866/original.jpg)
ISO 31000
Eine gemeinsame Sprache für die Cybersecurity
:quality(80)/images.vogel.de/vogelonline/bdb/1941500/1941538/original.jpg)
Wenn jede Mikrosekunde zählt
Echtzeit-Linux: Schnellkurs zum „Latency-Fighter"
:quality(80)/images.vogel.de/vogelonline/bdb/1927800/1927876/original.jpg)
Tracing von Hardware-Interfaces in Linux
Was kostet mich Tracing?
:quality(80)/images.vogel.de/vogelonline/bdb/1912800/1912893/original.jpg)
Eigenbau, kommerziell oder nicht-kommerziell?
Enterprise Linux für Anwendungen in Embedded Systemen
:quality(80)/images.vogel.de/vogelonline/bdb/1857500/1857531/original.jpg)
Bestmögliche Code-Qualität ist essenziell
Boom bei Embedded-Technologie hält an
:quality(80)/images.vogel.de/vogelonline/bdb/1952300/1952350/original.jpg)
Qualitätsanspruch von Anfang an
Warum es beim Software-Testing auf die Entwickler ankommt
:quality(80)/images.vogel.de/vogelonline/bdb/1948300/1948306/original.jpg)
Sichere Programmierstandards
Durchsetzung sicherer Codierpraktiken mit SAST
:quality(80)/images.vogel.de/vogelonline/bdb/1927800/1927876/original.jpg)
Tracing von Hardware-Interfaces in Linux
Was kostet mich Tracing?
:quality(80)/images.vogel.de/vogelonline/bdb/1922100/1922114/original.jpg)
Qualitätskontrolle am tatsächlichen Bedarf ausrichten
So lässt sich Software Testing erfolgreich automatisieren
:quality(80)/images.vogel.de/vogelonline/bdb/1956400/1956481/original.jpg)
Auditierung von KI
Wie sich Künstliche Intelligenz inzwischen prüfen lässt
:quality(80)/images.vogel.de/vogelonline/bdb/1948300/1948312/original.jpg)
Kommentar von Dr. Aleksandra Klofat
Die wichtigsten Typen neuronaler Netze für Deep Learning
:quality(80)/images.vogel.de/vogelonline/bdb/1946800/1946867/original.jpg)
Kommentar von Matthias Berlit, Inform
KI ist mehr als Machine Learning
:quality(80)/images.vogel.de/vogelonline/bdb/1933800/1933867/original.jpg)
Intelligente Lasttests für performantere Anwendungen
KI-gestützte Observability
:quality(80)/images.vogel.de/vogelonline/bdb/1962100/1962179/original.jpg)
Die Grenzen des IoT mit der Blockchain überwinden
Die Blockchain als Bindeglied zwischen IoT, Datenschutz und Cybersicherheit
:quality(80)/images.vogel.de/vogelonline/bdb/1960500/1960535/original.jpg)
Vorsicht Falle!
Die 14 gefährlichsten Irrtümer in der IT-Security!
:quality(80)/images.vogel.de/vogelonline/bdb/1953800/1953802/original.jpg)
Information Security Management Standard
Security-Update: Die wichtigsten Neuerungen in ISO 27002:2022
:quality(80)/images.vogel.de/vogelonline/bdb/1952800/1952866/original.jpg)
ISO 31000
Eine gemeinsame Sprache für die Cybersecurity
:quality(80):fill(ffffff,1)/p7i.vogel.de/companies/62/6b/626be64939c69/embedded-world-2022-logo-farbig-positiv-300dpi-rgb.jpeg)
RTI Real-Time Innovations
RTI auf der embedded world 2022 in Halle 4, Stand 443
:quality(80):fill(ffffff,1)/p7i.vogel.de/companies/62/3a/623ae5600448e/mc-koepfe-300b.jpeg)
MicroConsult Microelectronics Consulting & Training GmbH
TRAVEO™ T2G - Kompaktes Videotraining für Automotive Body-Control-Anwendungen
:quality(80):fill(ffffff,1)/p7i.vogel.de/companies/62/1c/621c885765e69/axivion-ew22-website.jpeg)
Axivion GmbH
Embedded World 2022
:quality(80):fill(ffffff,1)/images.vogel.de/vogelonline/companyimg/133300/133347/65.png)
Parasoft® Deutschland GmbH
University of Hull Educates Students in Software Development Using Parasoft C/C++test
:quality(80)/images.vogel.de/vogelonline/bdb/1957300/1957382/original.jpg)
Microservices und Storage
Ohne die richtige Speicherumgebung läuft nichts
:quality(80)/images.vogel.de/vogelonline/bdb/1955700/1955758/original.jpg)
Checkliste für Citizen Development im Unternehmen
4 Kriterien für den passenden Low-Code-Ansatz
:quality(80)/images.vogel.de/vogelonline/bdb/1951200/1951205/original.jpg)
Automatische Codegenerierung
Modell-zu-Text-Transformation für die Echtzeitimplementierung in heterogenen Systemumgebungen
:quality(80)/images.vogel.de/vogelonline/bdb/1949700/1949762/original.jpg)