Ein Angebot von



Fachbeiträge

Arduino einfach mit einem Zustandsautomaten in C++ programmieren

Arduino einfach mit einem Zustandsautomaten in C++ programmieren

Zustandsautomaten eignen sich hervorragend zur Entwicklung reaktiver Systeme. Mittels C++ und einem Arduino-Board kann ein solcher Automat bereits mit einfachen Mitteln und wenig Aufwand umgesetzt werden. lesen

Der Greedy-Algorithmus

Der Greedy-Algorithmus

Greedy-Algorithmen, oder gierige Algorithmen, bilden eine spezielle Klasse von Optimierungsalgorithmen, die in der Informatik auftreten. Sie zeichnen sich dadurch aus, dass sie schrittweise den Folgezustand auswählen, der zum Zeitpunkt der Wahl den größten Gewinn bzw. das beste Ergebnis verspricht – etwa die Berechnung von Wechselgeld oder des kürzesten Wegs. Greedy-Algorithmen sind oft schnell, lösen viele Probleme aber nicht optimal. lesen

Der Approximationsalgorithmus

Der Approximationsalgorithmus

Für verschiedene Probleme lassen sich nur durch Annäherung bzw. Approximation optimale Lösungen finden. Durch einen geeigneten Approximationsalgorithmus versuchen Informatiker, sich dem optimalen Ergebnis anzunähern, so etwa in der Graphentheorie, die Beziehungen in Netzwerken darstellt. lesen

Festkomma-Arithmetik: Einsatz in eigenen Algorithmen und Bibliotheken

Festkomma-Arithmetik: Einsatz in eigenen Algorithmen und Bibliotheken

Obwohl immer mehr MCUs über Gleitkommarechenwerke verfügen, wird Festkomma-Arithmetik in vielen Bibliotheken z. B. für digitale Signalverarbeitung oder neuronale Netze eingesetzt. Dieser Beitrag erläutert die Grundlagen der Festkomma-Arithmetik. lesen

So deckt der Local Outlier Factor Anomalien auf

So deckt der Local Outlier Factor Anomalien auf

Um Trends zu erkennen, wird oft die Clusteranalyse herangezogen. Für manche Zwecke ist es aber aufschlussreicher, Ausreißer zu untersuchen, denn sie bilden die Antithese zum „Normalen“, etwa im Betrugswesen. Der Local-Outlier-Factor-Algorithmus (LOF) ist in der Lage, den Abstand von Ausreißern zu ihren Nachbarn zu berechnen und deckt so Anomalien auf. lesen

Wert oder Altlast? Dauerthema Legacy-Modernisierung

Wert oder Altlast? Dauerthema Legacy-Modernisierung

Der digitale Wandel erhöht den Druck in vielen Unternehmen, ihre Altanwendungen zu modernisieren. Denn gerade diese Legacy-Systeme gelten oft als das größte Hindernis für die Digitalisierung. Aber welche Strategie ist richtig? Wie soll mit Altsystemen umgegangen werden? lesen

Optimale Clusteranalyse und Segmentierung mit dem k-Means-Algorithmus

Optimale Clusteranalyse und Segmentierung mit dem k-Means-Algorithmus

Der k-Means-Algorithmus ist ein Rechenverfahren, das sich für die Gruppierung von Objekten, die sogenannte Clusteranalyse, einsetzen lässt. Dank der effizienten Berechnung der Clusterzentren und dem geringen Speicherbedarf eignet sich der Algorithmus sehr gut für die Analyse großer Datenmengen, wie sie im Big-Data-Umfeld üblich sind, so etwa in der Bildverarbeitung und in der Kundensegmentierung. lesen

Der Monte-Carlo-Algorithmus und -Simulationen

Der Monte-Carlo-Algorithmus und -Simulationen

Eine Reihe von Algorithmen dient der Suche von Lösungen, ohne vorher die Antwort zu kennen, und von Entscheidungen, die nach „wahrscheinlich richtig oder falsch“ beurteilt werden. Das ist sinnvoll für das Risiko-Management, aber auch für die Nutzung von Supercomputern. Ein solcher Algorithmus ist der Monte-Carlo-Algorithmus und die darauf basierenden Simulationen lesen

C++ in Embedded Systemen: Lessons Learned!

C++ in Embedded Systemen: Lessons Learned!

Zahlreiche Unternehmen steigen inzwischen für die Embedded-Firmware-Entwicklung von C auf C++ um. Mit C++ lässt sich Firmware entwickeln, die sicherer und expressiver ist. Doch einige Features können sich als zweischneidiges Schwert entpuppen. lesen

Ein MQTT Broker auf dem ESP8266: MQTT Goes Embedded

Ein MQTT Broker auf dem ESP8266: MQTT Goes Embedded

MQTT ist derzeit eines der populärsten Kommunikationsprotokolle für IoT-Anwendungen. Jede Kommunikation findet über einen zentralen Verteiler, den so genannten MQTT Message Broker, statt. Dieser Beitrag stellt die erste quelloffene MQTT-Broker-Implementierung für den WiFi-fähigen Controller ESP8266 vor. lesen

Grundlegende Richtlinien für gute User Interfaces

Grundlegende Richtlinien für gute User Interfaces

Damit das User Interface, kurz UI, von den Kunden akzeptiert wird, müssen einige zentrale Punkte in Betracht gezogen werden. Aber wie erreicht man das Ziel, wenn ein UI/UX-Experte fehlt? lesen

C und C++ in einer Embedded-Anwendung mischen

C und C++ in einer Embedded-Anwendung mischen

Viele Embedded-Anwendungen sind noch in C geschrieben, doch immer mehr Entwickler programmieren inzwischen in C++. In einigen Applikationen werden sogar beide Sprachen gemeinsam verwendet. Ist das sinnvoll? lesen

Der Rete-Algorithmus: Speed für Mustererkennung

Der Rete-Algorithmus: Speed für Mustererkennung

Geschäftsregeln halten zahlreiche Unternehmensprozesse am Laufen, deshalb können sie mitunter sehr umfangreich werden. Der Umfang macht ihre Ausführung zeitaufwendig, weshalb jede Methode, sie zu beschleunigen, willkommen ist. Der Rete-Algorithmus beschleunigte 1979 die damals bestehenden Systeme für die Verarbeitung von Business Rules um den Faktor 3.000. Er ist bis heute die Grundlage zahlreicher Expertensysteme, etwa in der Mustererkennung. lesen

Softwaremigration für klassische Applikationen

Softwaremigration für klassische Applikationen

Der Begriff der Systemmigration oder Portierung impliziert in der IT die Anpassung einer bestehenden Technologie an den aktuellen Stand. Diese erfolgt meist schrittweise und kann sowohl Hard- als auch Software umfassen. In diesem Artikel betrachten wir verschiedene Szenarien der Softwaremigration. lesen

Vergleich von Gleitkommazahlen – knifflig, aber machbar!

Vergleich von Gleitkommazahlen – knifflig, aber machbar!

Gleitkomma-Mathematik ist mit recht diffizilen und subtilen Problemen belastet. Der Vergleich von Werten macht da keine Ausnahme. In diesem Artikel diskutieren wir häufige Fallstricke, untersuchen mögliche Lösungen und versuchen, „Boost“-Probleme zu überlisten. lesen

So verfeinert das Bayes-Theorem Spam-Filter – und mehr

So verfeinert das Bayes-Theorem Spam-Filter – und mehr

Mithilfe des Satzes von Bayes lassen sich Parameter schätzen und Hypothesen induktiv testen. In einem Spamfilter können so wahrscheinliche Spam-Mails ermittelt werden. Und aus den Symptomen, die bei einem bekannten Test auftreten, lassen sich wahrscheinliche Krankheitsursachen aufspüren. Der Satz von Bayes ist ein nahezu universell nutzbares Werkzeug der Statistik. lesen

Bildverarbeitung mit dem Smartphone

Bildverarbeitung mit dem Smartphone

In der industriellen Bildverarbeitung wird meist speziell zugeschnittene Hardware und eigens dafür entwickelte Software eingesetzt. Mit ihrer steigenden Leistungsfähigkeit on können aber auch Smartphones für Bildverarbeitungsaufgaben genutzt werden. lesen

Automatisches Firmware-Update für Embedded-Linux

Automatisches Firmware-Update für Embedded-Linux

In Embedded Systemen wird die Notwendigkeit, die Firmware des Systems durch Updates auf dem neuesten Stand zu halten, immer wichtiger – nicht nur aus Sicherheitsgründen. Doch wie lässt sich ein automatisches Firmware-Update für Embedded-Linux elegant und auch für Nutzer leicht handhabbar implementieren? lesen

C++ für Echtzeit-Anwendungen

C++ für Echtzeit-Anwendungen

Die Objektorientierte Programmierung in C++ hat unter vielen Embedded-Programmierern den Ruf, gegenüber der Strukturierten Programmierung in C weniger performant zu sein. Hierdurch wird C++ für zur Erreichung harter Echtzeit meist von vornherein ausgeschlossen. Aber ist das auch berechtigt? lesen

C++ programmieren: Wer hat Angst vor dem bösen „++“?

C++ programmieren: Wer hat Angst vor dem bösen „++“?

Manche Vorurteile halten sich hartnäckig. Zum Beispiel dieses: C++ ist für extrem ressourcenarme Systeme nicht geeignet. Dabei stimmt das schlichtweg nicht! Vielmehr bringt der Einsatz der richtigen C++-Sprachmittel gerade für Systeme mit extrem begrenzten Ressourcen unschätzbare Vorteile. lesen

Karriere

Lauterbach GmbH

Ingenieur für das Technische Marketing

Wir sind ein mittelständisches Unternehmen mit mehr als 40 Jahren Erfahrung im Bereich von Testsystemen. ...

Firmen stellen vor:

MicroConsult Microelectronics Consulting & Training GmbH

Cortex™-M23, M33: ARMv8-M Architektur Training mit Security Extension

In diesem Training lernen Sie die neue ARMv8-M Architektur (Cortex™-M23 und -M33) ...

QA Systems GmbH

Cantata - Automatisierte Unit- und Integrationstests für C/C++

Cantata ist ein Testwerkzeug für Unit- und Integrationstests. Das Tool unterstützt Entwickler, ...

Axivion GmbH

Axivion Professional Services

Axivion – Mehr als nur ein Tool Wir bieten unseren Kunden umfassende Serviceleistungen rund um unsere Tools, ...

Downloads:

Parasoft® Deutschland GmbH

Parasoft SOAtest - API Testing for the Enterprise, IoT, and Embedded

As applications grow increasingly connected, the security, functionality, and performance of an application’s “mashup” is only as strong as its weakest link. ...