:quality(80)/p7i.vogel.de/wcms/58/d8/58d8b2ae8077313fbe620e6e8e3ddec5/0113763468.jpeg)
:quality(80)/p7i.vogel.de/wcms/58/d8/58d8b2ae8077313fbe620e6e8e3ddec5/0113763468.jpeg)
Neu auf Embedded-Software-Engineering
:quality(80)/p7i.vogel.de/wcms/f5/51/f551f5778d5bd171b3f17d73ff593723/72055891.jpeg)
Embedded Linux Grundlagen
Embedded Linux – Kernel, Aufbau, Toolchain
:quality(80)/p7i.vogel.de/wcms/97/b8/97b86180c3b056c5558f1e89e4b6fa22/89860262.jpeg)
Seminar-Tipp
Diagnose von Linux
:quality(80)/p7i.vogel.de/wcms/ca/a0/caa05b9965bf706d74a5eb9747d6b2da/0110637610.jpeg)
Embedded-Entwicklung
Modularer offener Systemansatz: So verwirklichen Sie MOSA-Ziele besser
:quality(80)/p7i.vogel.de/wcms/f8/d0/f8d02766962e82673ccb687468afb87f/0110191797.jpeg)
Funktionale Sicherheit
Software Testing mit CI/CD-Workflow
:quality(80)/p7i.vogel.de/wcms/c1/95/c195ad6e40da6d5768b41a22f614bc53/0109633729.jpeg)
FreeRTOS vs. Zephyr
Open-Source-Betriebssysteme für ressourcenlimitierte Geräte
Veranstaltungen
:quality(80):fill(ffffff,0)/images.vogel.de/vogelonline/companyimg/119600/119672/65.png)
MicroConsult Microelectronics Consulting & Training GmbH
Funktionale Sicherheit Schulung: Funktionale Sicherheit (FuSi) von Elektronik und deren Software nach IEC 61508 und ISO 26262 - (Seminar)
:quality(80):fill(ffffff,0)/images.vogel.de/vogelonline/companyimg/127800/127839/65.png)
Axivion GmbH
ESE Kongress 2023
Meistgelesene Beiträge
Nachrichten der Redaktion
:quality(80)/p7i.vogel.de/wcms/c1/95/c195ad6e40da6d5768b41a22f614bc53/0109633729.jpeg)
FreeRTOS vs. Zephyr
Open-Source-Betriebssysteme für ressourcenlimitierte Geräte
:quality(80)/p7i.vogel.de/wcms/29/9d/299dd12c2bed722f2552d9d8ddf6d939/0104674689.jpeg)
Produktives Leichtgewicht
FreeRTOS – Vorteile des Einsatzes für Embedded-Lösungen
:quality(80)/images.vogel.de/vogelonline/bdb/1947300/1947348/original.jpg)
Heterogene Multiprozessorsysteme
Umsetzung von Asymmetric Multiprocessing mit OpenAMP
:quality(80)/images.vogel.de/vogelonline/bdb/1941500/1941538/original.jpg)
Wenn jede Mikrosekunde zählt
Echtzeit-Linux: Schnellkurs zum „Latency-Fighter"
:quality(80)/p7i.vogel.de/wcms/e1/67/e1672b34c6e62720383c8d97fde6bd81/0108254503.jpeg)
IT-Sicherheit
Ransomware und Hacks: The Good, the Bad and the Ugly
:quality(80)/p7i.vogel.de/wcms/7d/3d/7d3d359019d2ff76847bb3f9e1cc7ef3/0105732186.jpeg)
Sicherheit
Was ist der Unterschied zwischen Unikernel und Betriebssystem?
:quality(80)/p7i.vogel.de/wcms/ad/77/ad7788dc28683039ad3e32603041de35/0104992035.jpeg)
Maschinenidentitäten verwalten und überwachen
4 Grundsätze für besseres DevSecOps
:quality(80)/p7i.vogel.de/wcms/bf/ab/bfab21076b496cf54405d0369c02d857/0104711006.jpeg)
Shift-Left-Ansatz in der Cyberkriminalität
Die DevOps-Pipeline als beliebtes Angriffsziel
Bildergalerien
:quality(80)/p7i.vogel.de/wcms/9a/9f/9a9fa3523309f9d3d5913fc064fdd92b/0107360831.jpeg)
KI-basierter Wissensgraph
Veranschaulichung von Menschenrechtsverletzungen und Umweltsünden in globalen Lieferketten
:quality(80)/images.vogel.de/vogelonline/bdb/1956400/1956480/original.jpg)
Auditierung von KI
Wie sich Künstliche Intelligenz inzwischen prüfen lässt
:quality(80)/p7i.vogel.de/wcms/bf/dd/bfddf303d52a19e7bd72e23abb44c43d/0103224061.jpeg)
Kommentar von Dr. Aleksandra Klofat
Die wichtigsten Typen neuronaler Netze für Deep Learning
:quality(80)/images.vogel.de/vogelonline/bdb/1946800/1946866/original.jpg)
Kommentar von Matthias Berlit, Inform
KI ist mehr als Machine Learning
:quality(80)/p7i.vogel.de/wcms/7d/3d/7d3d359019d2ff76847bb3f9e1cc7ef3/0105732186.jpeg)
Sicherheit
Was ist der Unterschied zwischen Unikernel und Betriebssystem?
:quality(80)/p7i.vogel.de/wcms/ad/77/ad7788dc28683039ad3e32603041de35/0104992035.jpeg)
Maschinenidentitäten verwalten und überwachen
4 Grundsätze für besseres DevSecOps
:quality(80)/p7i.vogel.de/wcms/bf/ab/bfab21076b496cf54405d0369c02d857/0104711006.jpeg)
Shift-Left-Ansatz in der Cyberkriminalität
Die DevOps-Pipeline als beliebtes Angriffsziel
:quality(80)/p7i.vogel.de/wcms/d3/b8/d3b80a83a7074c80ddcbbf27689a2b56/0104604939.jpeg)
Die Grenzen des IoT mit der Blockchain überwinden
Die Blockchain als Bindeglied zwischen IoT, Datenschutz und Cybersicherheit
:quality(80)/p7i.vogel.de/wcms/3e/9b/3e9b96b8ecedb3f6f7bdbbfb210b91f3/0105076406.jpeg)
Static Application Security Testing
Vier Kernelemente des entwicklerfreundlichen SAST
:quality(80)/p7i.vogel.de/wcms/dc/76/dc76b3287cdceaf392d09a2cb7fc0630/0104830976.jpeg)
Digitaler Zwilling
Digitale Transformation in der Fertigung mit Modellen und Daten
:quality(80)/p7i.vogel.de/wcms/e2/d1/e2d1ac3a2b257942a3bc4366b5e918c8/0104976252.jpeg)
Allgemeine Betrachtungen
Low Code oder No Code in der Anwenderprogrammierung
:quality(80)/p7i.vogel.de/wcms/d3/c3/d3c3e8811ea1c9daa308c650e768d9a5/0103449234.jpeg)
Microservices und Storage
Ohne die richtige Speicherumgebung läuft nichts
:quality(80):fill(ffffff,1)/images.vogel.de/vogelonline/companyimg/119600/119672/65.png)
MicroConsult Microelectronics Consulting & Training GmbH
Tracen und Multicore Debugging für TriCore/AURIX™ (MCDS) mit der PLS Universal Debug Engine UDE - (Seminar)
:quality(80):fill(ffffff,1)/images.vogel.de/vogelonline/companyimg/127800/127839/65.png)
Axivion GmbH
ESE Kongress 2023
:quality(80):fill(ffffff,1)/p7i.vogel.de/companies/63/8f/638f6ed06f4c8/parasoft-logo-2018.png)
Parasoft® Deutschland GmbH
White Paper: How to Streamline Unit Testing for Embedded & Safety-Critical Systems
:quality(80):fill(ffffff,1)/p7i.vogel.de/companies/5f/bf/5fbfdf326d5dd/rti-logo-color-200px.jpg)