Ein Angebot von

Open Source

Open Source lässt sich mit "quelloffen" übersetzen. Der Quelltext einer Open Source Software liegt in einer unverschlüsselten, verständlichen und einsehbaren Form vor und darf kopiert, verbreitet, genutzt und verändert werden - vorausgesetzt, es werden die damit verbundenen Nutzungsbedingungen erfüllt. Denn Open Source bedeutet nicht automatisch "kostenlos und frei verfügbar"; wenn die mit der Software verbundenen Open-Source-Lizenzbedingungen nicht berücksichtigt werden, kann der Einsatz des entsprechendne Quellcodes schnell zu einer gefährlichen Kostenfalle werden. Lange Zeit galt Open Source in der Industrie verpönt: Man war der Ansicht, mit "kostenloser" Software wäre es nicht möglich Geld zu verdienen, und die Tatsache, dass der Quellcode offen einsehbar war, warf Bedenken hinsichtlich der Sicherheit auf. Heute setzt sich die gegenteilige Ansicht durch: Dadurch, dass der Quellcode von einer großen Community begutachtet und verbessert werden kann, lassen sich Bugs und Sicherheitslücken schneller finden. Die große Verbreitung von Open Source Software fördert zudem die Etablierung einheitlicher Sodtwarestandards. Das Open-Source-Betriebssystem Linux hat sich inzwischen im Embedded-Bereich fest etabliert, eine Industrie ohne Embedded Linux scheint inzwischen kaum noch vorstellbar.

Fachbeiträge

Android anpassen – die Untiefen der Android-Anpassungsarchitektur

Android anpassen – die Untiefen der Android-Anpassungsarchitektur

Das Android-Betriebssystem wird seit Jahren in einer Vielzahl von eingebetteten Systemen eingesetzt. Dabei kann es hochgradig und weitreichend an die spezifischen Einsatzkontexte angepasst werden. Welche Arten von Anpassungen erlaubt Android, wie sind diese in der Android-Architektur umgesetzt? lesen

CogniCrypt: Eclipse-Tool für integrierte Verschlüsselung

CogniCrypt: Eclipse-Tool für integrierte Verschlüsselung

Nur wenige Entwickler haben Erfahrung damit, Verschlüsselung in ihre Anwendungen zu integrieren. Die TU Darmstadt hat mit CogniCrypt deshalb einen Kryptographie-Assistenten als Eclipse Open-Source-Projekt entworfen. lesen

7 Fragen und Antworten zur GNU GPL

7 Fragen und Antworten zur GNU GPL

Embedded Linux und ähnliche Open-Source-Projekte unterliegen häufig den Bestimmungen der GNU General Public License, kurz GNU GPL. Dies wirft immer wieder Compliance-Fragen auf. Sieben besonders wichtige Punkte wollen wir im Folgenden klären. lesen

Open-Source-Engagement als Angestellter

Open-Source-Engagement als Angestellter

Open Source gehört zum Software-Development-Alltag dazu, fast alle denkbaren Probleme wurden schon einmal gelöst. Dieser Artikel geht auf den Reiz am Open-Source-Engagement ein, wie sich das mit dem Angestelltenverhältnis verträgt und was uns dabei im Wege steht. lesen

OpenAMP – Ein Open Source Framework für asymmetrisches Multiprocessing

OpenAMP – Ein Open Source Framework für asymmetrisches Multiprocessing

Heterogene Multicore-Prozessoren gehören in modernen SoCs zum Standard. Doch existiert keine einheitliche Lösung, um diese mit unterschiedlichen Betriebssystem zu betreiben und die Kerne gleichzeitig miteinander kommunizieren zu lassen. OpenAMP soll diese Problematik adressieren und lösen. lesen

Git-Tutorial: Branches in Git erstellen, bearbeiten und verschmelzen

Git-Tutorial: Branches in Git erstellen, bearbeiten und verschmelzen

Dieser letzte Teil unserer Git-Serie für Einsteiger gibt einen Einblick in tiefergreifende Mechanismen der Versionierung. Wir zeigen, wie sich ein Entwicklungsstrang grundsätzlich verästeln und anschließend wieder verschmelzen lässt. lesen

Git-Tutorial: Ein typischer Git-Arbeitstag

Git-Tutorial: Ein typischer Git-Arbeitstag

In diesem Git-Tutorial gehen wir einen vereinfachten, aber praktischen Arbeitstag mit entferntem Git-Repository, Teamarbeit und Dateikonflikten durch. Denn der Reiz der verteilten Versionsverwaltung liegt nun einmal in den Collaboration-Funktionen. lesen

Git-Tutorial: Git und die wichtigsten Befehle kennenlernen

Git-Tutorial: Git und die wichtigsten Befehle kennenlernen

Git kennt vermutlich jeder, der irgendetwas mit Informationstechnik am Hut hat. Aber wie die Versionsverwaltung funktioniert, steht auf einem ganz anderen Blatt. Wer einen einfachen, praxisnahen Einstieg sucht, ist hier richtig. lesen

Reactive Extensions – Alles ist ein Event!

Reactive Extensions – Alles ist ein Event!

Mit Hilfe der Reactive Extensions können Events in Streams umgewandelt und leicht koordiniert werden. Durch Hilfe von Schedulern wird auch die asynchrone Verarbeitung deutlich erleichtert. lesen

Das kann das Deep-Learning-Framework Torch

Das kann das Deep-Learning-Framework Torch

Torch ist ein wissenschaftliches Deep Learning Framework mit beachtlichem Support an Algorithmen für das maschinelle Lernen. Auf Grund der einfachen Skriptsprache Lua und der C/CUDA-Implementierung ist das Open-Source-Paket sehr anwenderfreundlich und sorgt für beschleunigte Prozesse. lesen

Embedded Linux – Kernel, Aufbau, Toolchain

Embedded Linux – Kernel, Aufbau, Toolchain

Wenn Linux in einem Embedded System eingesetzt werden muss, sind die Ressourcen deutlich beschränkter als in einem Desktop- oder Server-System. Worauf kommt es im Embedded Linux hinsichtlich Kernel, Bootloader oder Root-Filesystem genau an? lesen

Vom Bildanzeiger bis zur Gesichtserkennung – Grafikverarbeitung mit OpenCV

Vom Bildanzeiger bis zur Gesichtserkennung – Grafikverarbeitung mit OpenCV

Viele Bibliotheken vereinfachen dem Entwickler die Arbeit ungemein, dies gilt auch für die Open Cource Computer Vision Library. OpenCV bietet über 2.500 Algorithmen rund um die Verarbeitung und Analyse von Bildmaterial. lesen

Risiken bei Open-Source-Software: Warum eine Bill-of-Materials sinnvoll ist

Risiken bei Open-Source-Software: Warum eine Bill-of-Materials sinnvoll ist

Wenn wir Flugzeuge so bauen wie wir Software entwickeln, würde kaum jemand noch fliegen. Software ist nie zu 100% sicher. Grund dafür ist auch die unkontrollierte und nicht verwaltete Nutzung von Open Source-Software (OSS). Darum ist auch bei Software eine gut geführte Bill of Materials (BOM) essentiell. lesen

Linux Secure Boot in der Praxis

Linux Secure Boot in der Praxis

Embedded Systeme sind zunehmenden Angriffen aus unterschiedlichen Quellen ausgesetzt.. Der auf diesen Systemen ausgeführte Code muss daher aus vertrauenswürdigen Quellen kommen. Zentrales Element ist hier die Code-Integritätsprüfung während des Boot-Vorgangs. lesen

Einbindung von Sensoren und Aktoren mit Industrial-IO in Linux

Einbindung von Sensoren und Aktoren mit Industrial-IO in Linux

Für das Industrial-Input-Output-Subsystem IIO im Linux-Kernel gibt es mittlerweile an die 250 Treiber für Sensoren und Aktoren. Wie Sie eine solche Applikation schnell und richtig realisieren, zeigt der Autor am Beispiel einer Bienenwaage. lesen

Der Einfluss von Open Source auf Alltag, Wirtschaft und Wissenschaft

Der Einfluss von Open Source auf Alltag, Wirtschaft und Wissenschaft

Wir alle verwenden täglich Open Source – von Android bis Wikipedia bildet quelloffene Software ein Kernelement unserer Alltagserfahrung. Ist eine Welt ohne Open Source inzwischen überhaupt noch vorstellbar? lesen

5G markiert den Aufbruch zu neuen Ufern

5G markiert den Aufbruch zu neuen Ufern

In den Mobilfunknetzen steht mit 5G in den nächsten Jahren eine grundlegende Umwälzung an. Die Entwicklungen dazu sind in vollem Gange. Open-Source-Technologien spielen dabei sowohl in den Kern- und den Zugangsnetzen als auch bei IoT-Anwendungsszenarien eine entscheidende Rolle. lesen

Zustandsautomaten-Origami

Zustandsautomaten-Origami

Mit Zustandsautomaten lässt sich das Verhalten von Komponenten grafisch beschreiben und effizienter Code in C oder C++ generieren. Die Interaktion der Statecharts mit ihrer Umgebung wird über Konzepte wie Events und formale Schnittstellen beschrieben. lesen

Wichtige Linux-Befehle im Überblick

Definition „Linux-Kommandos“

Wichtige Linux-Befehle im Überblick

Die von Unix geerbte Kommandozeile in GNU/Linux ist ein mächtiges Werkzeug, will aber auch wie ein Profiwerkzeug genutzt werden. Linux-Befehle, die dem Einsteiger kryptisch erscheinen, sind für erfahrene Anwender effizient. Hier werden sie vorgestellt. lesen

RISC-V und sein Potential für den Industriemarkt

Befehlssatzarchitektur

RISC-V und sein Potential für den Industriemarkt

Auch wenn der Embedded-Markt überwiegend von Intel- und ARM-Cores geprägt ist, versucht sich mit RISC-V eine neue ISA (Instruction Set Architecture) zu etablieren. Der offene Standard der Mikro-Architektur verspricht einen schlanken und stabilen Ansatz für industrielle Systeme, der sich leicht über mehrere Plattformen hinweg portieren lässt. lesen

Karriere

Lauterbach GmbH

Web-Entwickler Frontend (w/m/d)

Wir sind ein mittelständisches Unternehmen mit nahezu 40 Jahren Erfahrung im Bereich von Testsystemen. ...

Hitex GmbH

Application Entwickler Embedded Systeme mit AURIX (w/m)

Unser Team bietet Beratung und Entwicklungsdienstleistung für unsere Kunden im Bereich Embedded Entwicklung. ...

Events:

MicroConsult Microelectronics Consulting & Training GmbH

Armv8-A Architektur: AARCH64 Cortex®-A32, -A35, -A53, -A55, -A57, -A72, -A73, -A75

IHRE VORTEILE: Effektiver und zeitsparender Einstieg in die Gesamtthematik. Praktische Tipps zu Multicore und Security. ...

Firmen stellen vor:

Parasoft® Deutschland GmbH

jTest

Statische Java-Analyse, Code-Prüfung, Modultests, Laufzeit-Fehlererkennung Parasoft® Jtest®: ...

Axivion GmbH

Axivion Professional Services

Axivion – Mehr als nur ein Tool Wir bieten unseren Kunden umfassende Serviceleistungen rund um unsere Tools, ...

Downloads:

Parasoft® Deutschland GmbH

Parasoft Service Virtualisierung

Service Virtualisierung bietet eine simulierte Testumgebung, die es ermöglicht, früher, ...

MicroConsult Microelectronics Consulting & Training GmbH

Requirements Engineering und Management Teil 3: Anforderungen verwalten, verfolgen und verlinken

Anforderungen erfassen und verwalten ist ein wesentlicher Schlüssel zu erfolgreichen Projekten. ...