:quality(80)/p7i.vogel.de/wcms/65/46/654669f191c36807b0b9220d4d1dc17c/0105202171.jpeg)
Neu auf Embedded-Software-Engineering
:quality(80)/p7i.vogel.de/wcms/7d/3d/7d3d359019d2ff76847bb3f9e1cc7ef3/0105732186.jpeg)
Sicherheit
Was ist der Unterschied zwischen Unikernel und Betriebssystem?
:quality(80)/p7i.vogel.de/wcms/13/8d/138dd9a1415780cd44d20141f29e6a49/0105654582.jpeg)
Aktuelle Entwicklungen der Prozessoren
Akzelerierte Grafik – Hemmschuh für Echtzeitsysteme?
:quality(80)/p7i.vogel.de/wcms/3e/9b/3e9b96b8ecedb3f6f7bdbbfb210b91f3/0105076406.jpeg)
Static Application Security Testing
Vier Kernelemente des entwicklerfreundlichen SAST
:quality(80)/p7i.vogel.de/wcms/c9/96/c996ca8ed6597501afedbc1140c83225/0105024393.jpeg)
Stabilitätstests
Mit Robutstheitsstests und Testautomatisierung zu zuverlässigen Softwaresystemen
:quality(80)/p7i.vogel.de/wcms/16/2b/162b2abbd1b852a9f3f478d6c6fbdede/78352155.jpeg)
Embedded-Linux-Woche
Linux-Programmierung für Einsteiger, Fortgeschrittene und Könner
Veranstaltungen
:quality(80):fill(ffffff,0)/images.vogel.de/vogelonline/companyimg/91800/91893/65.png)
MicroConsult Microelectronics Consulting & Training GmbH
Embedded Software Engineering (ESE) Kongress
Meistgelesene Beiträge
Nachrichten der Redaktion
:quality(80)/p7i.vogel.de/wcms/38/e6/38e69832779242c07511bbb687cd3835/0105842936.jpeg)
Green Hills Software
Softwarelösungen für die Automotive-Prozessorfamilien NXP S32Z und S32E
:quality(80)/p7i.vogel.de/wcms/a5/a7/a5a70627b139fc18e97be644fcfec4f7/0105405699.jpeg)
Echtzeit-Betriebssysteme
Green Hills Software erweitert RTOS-Angebot für Zonen- und Domänen-Controller
:quality(80)/p7i.vogel.de/wcms/d0/88/d088f2d50f367db4f2d62c4c99901fd4/0105319065.jpeg)
Optimiert für IoT und Embedded Systems
Canonical Ubuntu Core 22
:quality(80)/p7i.vogel.de/wcms/65/46/654669f191c36807b0b9220d4d1dc17c/0105202171.jpeg)
Embedded-Linux-Woche
Linux-Programmierung für Einsteiger, Fortgeschrittene und Könner
:quality(80)/p7i.vogel.de/wcms/29/9d/299dd12c2bed722f2552d9d8ddf6d939/0104674689.jpeg)
Produktives Leichtgewicht
FreeRTOS – Vorteile des Einsatzes für Embedded-Lösungen
:quality(80)/images.vogel.de/vogelonline/bdb/1947300/1947348/original.jpg)
Heterogene Multiprozessorsysteme
Umsetzung von Asymmetric Multiprocessing mit OpenAMP
:quality(80)/images.vogel.de/vogelonline/bdb/1941500/1941538/original.jpg)
Wenn jede Mikrosekunde zählt
Echtzeit-Linux: Schnellkurs zum „Latency-Fighter"
:quality(80)/images.vogel.de/vogelonline/bdb/1533300/1533323/original.jpg)
Performance Management
Was wird aus meinem Code? Software-Performance fundiert bewerten
Bildergalerien
:quality(80)/p7i.vogel.de/wcms/7d/3d/7d3d359019d2ff76847bb3f9e1cc7ef3/0105732186.jpeg)
Sicherheit
Was ist der Unterschied zwischen Unikernel und Betriebssystem?
:quality(80)/p7i.vogel.de/wcms/ad/77/ad7788dc28683039ad3e32603041de35/0104992035.jpeg)
Maschinenidentitäten verwalten und überwachen
4 Grundsätze für besseres DevSecOps
:quality(80)/p7i.vogel.de/wcms/bf/ab/bfab21076b496cf54405d0369c02d857/0104711006.jpeg)
Shift-Left-Ansatz in der Cyberkriminalität
Die DevOps-Pipeline als beliebtes Angriffsziel
:quality(80)/images.vogel.de/vogelonline/bdb/1962100/1962179/original.jpg)
Die Grenzen des IoT mit der Blockchain überwinden
Die Blockchain als Bindeglied zwischen IoT, Datenschutz und Cybersicherheit
:quality(80)/p7i.vogel.de/wcms/7d/3d/7d3d359019d2ff76847bb3f9e1cc7ef3/0105732186.jpeg)
Sicherheit
Was ist der Unterschied zwischen Unikernel und Betriebssystem?
:quality(80)/images.vogel.de/vogelonline/bdb/1941500/1941538/original.jpg)
Wenn jede Mikrosekunde zählt
Echtzeit-Linux: Schnellkurs zum „Latency-Fighter"
:quality(80)/images.vogel.de/vogelonline/bdb/1927800/1927876/original.jpg)
Tracing von Hardware-Interfaces in Linux
Was kostet mich Tracing?
:quality(80)/images.vogel.de/vogelonline/bdb/1912800/1912893/original.jpg)
Eigenbau, kommerziell oder nicht-kommerziell?
Enterprise Linux für Anwendungen in Embedded Systemen
:quality(80)/images.vogel.de/vogelonline/bdb/1956400/1956480/original.jpg)
Auditierung von KI
Wie sich Künstliche Intelligenz inzwischen prüfen lässt
:quality(80)/images.vogel.de/vogelonline/bdb/1948300/1948313/original.jpg)
Kommentar von Dr. Aleksandra Klofat
Die wichtigsten Typen neuronaler Netze für Deep Learning
:quality(80)/images.vogel.de/vogelonline/bdb/1946800/1946866/original.jpg)
Kommentar von Matthias Berlit, Inform
KI ist mehr als Machine Learning
:quality(80)/images.vogel.de/vogelonline/bdb/1933800/1933867/original.jpg)
Intelligente Lasttests für performantere Anwendungen
KI-gestützte Observability
:quality(80)/p7i.vogel.de/wcms/7d/3d/7d3d359019d2ff76847bb3f9e1cc7ef3/0105732186.jpeg)
Sicherheit
Was ist der Unterschied zwischen Unikernel und Betriebssystem?
:quality(80)/p7i.vogel.de/wcms/ad/77/ad7788dc28683039ad3e32603041de35/0104992035.jpeg)
Maschinenidentitäten verwalten und überwachen
4 Grundsätze für besseres DevSecOps
:quality(80)/p7i.vogel.de/wcms/bf/ab/bfab21076b496cf54405d0369c02d857/0104711006.jpeg)
Shift-Left-Ansatz in der Cyberkriminalität
Die DevOps-Pipeline als beliebtes Angriffsziel
:quality(80)/images.vogel.de/vogelonline/bdb/1962100/1962179/original.jpg)
Die Grenzen des IoT mit der Blockchain überwinden
Die Blockchain als Bindeglied zwischen IoT, Datenschutz und Cybersicherheit
:quality(80):fill(ffffff,1)/p7i.vogel.de/companies/62/d6/62d645e5005c1/logo-hoch-600x600.png)
MicroConsult Microelectronics Consulting & Training GmbH
Software-Entwicklung neu gedacht - Teil 3: Software-Architektur
:quality(80):fill(ffffff,1)/p7i.vogel.de/companies/62/df/62dfd44f714dc/axivion-devops-circle-ppt-1200x300.jpeg)
Axivion GmbH
Statische Codeanalyse und Architekturverifikation zur Sicherstellung von Safety, Security und Freedom from Interference
:quality(80):fill(ffffff,1)/p7i.vogel.de/companies/62/57/6257dc1da46a4/rti-connext-drive-future-proof.jpeg)
RTI Real-Time Innovations
Softwareparadigma: Konnektivität autonomer Autos
:quality(80):fill(ffffff,1)/images.vogel.de/vogelonline/companyimg/133300/133347/65.png)
Parasoft® Deutschland GmbH
University of Hull Educates Students in Software Development Using Parasoft C/C++test
:quality(80)/p7i.vogel.de/wcms/3e/9b/3e9b96b8ecedb3f6f7bdbbfb210b91f3/0105076406.jpeg)
Static Application Security Testing
Vier Kernelemente des entwicklerfreundlichen SAST
:quality(80)/p7i.vogel.de/wcms/dc/76/dc76b3287cdceaf392d09a2cb7fc0630/0104830976.jpeg)
Digitaler Zwilling
Digitale Transformation in der Fertigung mit Modellen und Daten
:quality(80)/p7i.vogel.de/wcms/e2/d1/e2d1ac3a2b257942a3bc4366b5e918c8/0104976252.jpeg)
Allgemeine Betrachtungen
Low Code oder No Code in der Anwenderprogrammierung
:quality(80)/images.vogel.de/vogelonline/bdb/1957300/1957382/original.jpg)