:quality(80)/p7i.vogel.de/wcms/39/c2/39c2114db113660b8d45fbb269607fc1/0109159873.jpeg)
:quality(80)/p7i.vogel.de/wcms/39/c2/39c2114db113660b8d45fbb269607fc1/0109159873.jpeg)
Neu auf Embedded-Software-Engineering
:quality(80)/p7i.vogel.de/wcms/e1/67/e1672b34c6e62720383c8d97fde6bd81/0108254503.jpeg)
IT-Sicherheit
Ransomware und Hacks: The Good, the Bad and the Ugly
:quality(80)/p7i.vogel.de/wcms/90/c2/90c20fe3ae6c5c4993c81d5649dc3b5b/0107641254.jpeg)
Grundlagen für C++-Professionals
C++ in der Embedded-Programmierung: Fakten
:quality(80)/p7i.vogel.de/wcms/9a/9f/9a9fa3523309f9d3d5913fc064fdd92b/0107360831.jpeg)
KI-basierter Wissensgraph
Veranschaulichung von Menschenrechtsverletzungen und Umweltsünden in globalen Lieferketten
:quality(80)/p7i.vogel.de/wcms/7d/3d/7d3d359019d2ff76847bb3f9e1cc7ef3/0105732186.jpeg)
Sicherheit
Was ist der Unterschied zwischen Unikernel und Betriebssystem?
:quality(80)/p7i.vogel.de/wcms/13/8d/138dd9a1415780cd44d20141f29e6a49/0105654582.jpeg)
Aktuelle Entwicklungen der Prozessoren
Akzelerierte Grafik – Hemmschuh für Echtzeitsysteme?
Veranstaltungen
:quality(80):fill(ffffff,0)/images.vogel.de/vogelonline/companyimg/119600/119672/65.png)
MicroConsult Microelectronics Consulting & Training GmbH
Tracen und Multicore Debugging für TriCore/AURIX™ (MCDS) mit der PLS Universal Debug Engine UDE (Seminar)
Meistgelesene Beiträge
Nachrichten der Redaktion
:quality(80)/p7i.vogel.de/wcms/29/9d/299dd12c2bed722f2552d9d8ddf6d939/0104674689.jpeg)
Produktives Leichtgewicht
FreeRTOS – Vorteile des Einsatzes für Embedded-Lösungen
:quality(80)/images.vogel.de/vogelonline/bdb/1947300/1947348/original.jpg)
Heterogene Multiprozessorsysteme
Umsetzung von Asymmetric Multiprocessing mit OpenAMP
:quality(80)/images.vogel.de/vogelonline/bdb/1941500/1941538/original.jpg)
Wenn jede Mikrosekunde zählt
Echtzeit-Linux: Schnellkurs zum „Latency-Fighter"
:quality(80)/images.vogel.de/vogelonline/bdb/1533300/1533323/original.jpg)
Performance Management
Was wird aus meinem Code? Software-Performance fundiert bewerten
Bildergalerien
:quality(80)/p7i.vogel.de/wcms/e1/67/e1672b34c6e62720383c8d97fde6bd81/0108254503.jpeg)
IT-Sicherheit
Ransomware und Hacks: The Good, the Bad and the Ugly
:quality(80)/p7i.vogel.de/wcms/7d/3d/7d3d359019d2ff76847bb3f9e1cc7ef3/0105732186.jpeg)
Sicherheit
Was ist der Unterschied zwischen Unikernel und Betriebssystem?
:quality(80)/p7i.vogel.de/wcms/ad/77/ad7788dc28683039ad3e32603041de35/0104992035.jpeg)
Maschinenidentitäten verwalten und überwachen
4 Grundsätze für besseres DevSecOps
:quality(80)/p7i.vogel.de/wcms/bf/ab/bfab21076b496cf54405d0369c02d857/0104711006.jpeg)
Shift-Left-Ansatz in der Cyberkriminalität
Die DevOps-Pipeline als beliebtes Angriffsziel
:quality(80)/p7i.vogel.de/wcms/7d/3d/7d3d359019d2ff76847bb3f9e1cc7ef3/0105732186.jpeg)
Sicherheit
Was ist der Unterschied zwischen Unikernel und Betriebssystem?
:quality(80)/p7i.vogel.de/wcms/16/2b/162b2abbd1b852a9f3f478d6c6fbdede/78352155.jpeg)
Embedded-Linux-Woche
Linux-Programmierung für Einsteiger, Fortgeschrittene und Könner
:quality(80)/images.vogel.de/vogelonline/bdb/1941500/1941538/original.jpg)
Wenn jede Mikrosekunde zählt
Echtzeit-Linux: Schnellkurs zum „Latency-Fighter"
:quality(80)/images.vogel.de/vogelonline/bdb/1927800/1927876/original.jpg)
Tracing von Hardware-Interfaces in Linux
Was kostet mich Tracing?
:quality(80)/p7i.vogel.de/wcms/9a/9f/9a9fa3523309f9d3d5913fc064fdd92b/0107360831.jpeg)
KI-basierter Wissensgraph
Veranschaulichung von Menschenrechtsverletzungen und Umweltsünden in globalen Lieferketten
:quality(80)/images.vogel.de/vogelonline/bdb/1956400/1956480/original.jpg)
Auditierung von KI
Wie sich Künstliche Intelligenz inzwischen prüfen lässt
:quality(80)/images.vogel.de/vogelonline/bdb/1948300/1948313/original.jpg)
Kommentar von Dr. Aleksandra Klofat
Die wichtigsten Typen neuronaler Netze für Deep Learning
:quality(80)/images.vogel.de/vogelonline/bdb/1946800/1946866/original.jpg)
Kommentar von Matthias Berlit, Inform
KI ist mehr als Machine Learning
:quality(80)/p7i.vogel.de/wcms/7d/3d/7d3d359019d2ff76847bb3f9e1cc7ef3/0105732186.jpeg)
Sicherheit
Was ist der Unterschied zwischen Unikernel und Betriebssystem?
:quality(80)/p7i.vogel.de/wcms/ad/77/ad7788dc28683039ad3e32603041de35/0104992035.jpeg)
Maschinenidentitäten verwalten und überwachen
4 Grundsätze für besseres DevSecOps
:quality(80)/p7i.vogel.de/wcms/bf/ab/bfab21076b496cf54405d0369c02d857/0104711006.jpeg)
Shift-Left-Ansatz in der Cyberkriminalität
Die DevOps-Pipeline als beliebtes Angriffsziel
:quality(80)/images.vogel.de/vogelonline/bdb/1962100/1962179/original.jpg)
Die Grenzen des IoT mit der Blockchain überwinden
Die Blockchain als Bindeglied zwischen IoT, Datenschutz und Cybersicherheit
:quality(80):fill(ffffff,1)/p7i.vogel.de/companies/63/97/6397048c143a1/parasoft-misra-amendm3-web.jpeg)
Parasoft® Deutschland GmbH
Parasoft unterstützt aktualisierte MISRA C:2012 AMD3 und TC2 mit neuesten Safety & Security Programmierrichtlinien
:quality(80):fill(ffffff,1)/p7i.vogel.de/companies/63/2c/632c59f6ada35/logo-hoch-600x600.png)
MicroConsult Microelectronics Consulting & Training GmbH
IT-Sicherheits- und Datenschutzrecht: Gesetzliche Vorgaben, Haftung von Verantwortlichen und KRITIS
:quality(80):fill(ffffff,1)/p7i.vogel.de/companies/63/19/6319a7eca2ed4/qt-aquisition-5.png)
Axivion GmbH
Axivion ist jetzt Teil der Qt Group
:quality(80):fill(ffffff,1)/p7i.vogel.de/companies/5f/bf/5fbfdf326d5dd/rti-logo-color-200px.jpg)
RTI Real-Time Innovations
RTI spezifiziert gemeinsam mit europäischen Bahnbetreibern die OCORA Relase #2
:quality(80)/p7i.vogel.de/wcms/3e/9b/3e9b96b8ecedb3f6f7bdbbfb210b91f3/0105076406.jpeg)
Static Application Security Testing
Vier Kernelemente des entwicklerfreundlichen SAST
:quality(80)/p7i.vogel.de/wcms/dc/76/dc76b3287cdceaf392d09a2cb7fc0630/0104830976.jpeg)
Digitaler Zwilling
Digitale Transformation in der Fertigung mit Modellen und Daten
:quality(80)/p7i.vogel.de/wcms/e2/d1/e2d1ac3a2b257942a3bc4366b5e918c8/0104976252.jpeg)
Allgemeine Betrachtungen
Low Code oder No Code in der Anwenderprogrammierung
:quality(80)/images.vogel.de/vogelonline/bdb/1957300/1957382/original.jpg)