Piloten beim Training in Flugsimulator. In der Avionik sind Systeme, die Abstand und Beschaffenheut des Untergrundes überwachen, unverzichtbar. Diese Systeme müssen höchsten Anforderungen Cybersicherheit und möglichst niedrige Latenzzeiten besitzen. Multicore-Architekturen versprechen zudem, solche Systeme kostengünstig und platzsparend zu halten. (Bild: DLR)

Multicore: Automatische Parallelisierung eines modellbasierten Designs

Mit Multicore-Architekturen lässt sich durchaus ein kosteneffizientes, leistungsfähiges und gemäß funktionaler Sicherheit zertifizierbares Embedded-System entwickeln. Hier leisten passende Toolchains, Prozessabläufe und modellbasierte Ansätze wertvolle Dienste. Als Beispiel soll hier eine Fallstudie aus der Luft- und Raumfahrt dienen.

Weiterlesen

Anbieter zum Thema

Die ursprüngliche Richtlinie MISRA C:2012 [MISRA3] enthält 159 Vorgaben. (Bild: frei lizenziert)
Neues von MISRA

Amendement 3 zu MISRA C:2012 veröffentlicht

Die MISRA-Richtlinien sind wohl die bekanntesten Kodiervorgaben für die Programmiersprache C. Das liegt nicht zuletzt daran, dass die Ursprünge dieser Richtlinien bis ins Jahr 1990 zurückreichen und die Richtlinien seitdem immer wieder korrigiert und erweitert wurden. Kürzlich wurde ein weiteres Amendement veröffentlicht: Amendement 3. Was ist darin neu?

Weiterlesen

Bildergalerien

Die im Linux Kernel enthaltenen Funktionen wie Tracemarker und Uprobes ermöglichen eine viel tiefgängigere Analyse von Funktionsaufrufen und Abläufen im Betriebssystem. (Bild: Clipdealer)

Linux Tracing Infrastruktur: Tiefere Funktionen und gängige Anwendungsszenarien

In den ersten beiden Teilen dieser Artikelserie haben wir uns mit den Grundlagen der Linux Tracing Infrastruktur und verschiedenen Werkzeugen zu deren Nutzung beschäftigt. Wir möchten uns in der Fortsetzung nun mit einigen tiefergreifenden Funktionen und gängigen Anwendungsszenarien auseinandersetzen. Dies umfasst die Nachverfolgung von Funktionsaufrufen und Abläufen im Betriebssystem, sowie das Generieren von Events aus einer Applikation heraus.

Weiterlesen
Statische Analyse im Entwickler-Werkzeugkasten: Mit SAST-Tools können Unternehmen Softwaresicherheit bereits in den frühen Phasen der Entwicklung  berücksichtigen und den Softwareingenieuren die Tools und Anleitungen an die Hand  geben, die sie zur Erstellung sicherer Software benötigen. (Bild: © leowolfert-stock.adobe.com)

Statische Analyse zur Sicherheitstest-Toolbox hinzufügen

Security von Beginn an in Software einzubauen ist viel effektiver, als sie erst am Schluss in den Code zu zwängen. Hier gilt dasselbe Prinzip wie für die Qualität, die sich auch nicht in eine Anwendung hinein testen lässt. Am effizientesten funktioniert die Früherkennung von Sicherheitslücken mit SAST (Static Analysis Security Testing).

Weiterlesen
92551022 (Bild: gemeinfrei)

C++ in der Embedded-Entwicklung: Exceptions und Assertions

Der vierte Artikel dieser Serie zu C++ in der Embedded-Entwicklung wendet sich dem Thema des Exception handlings und den Möglichkeiten von Assertions zu. Selbst in der umgänglichen C++-Programmierung gibt es dazu einiges zu sagen, die Technik von Exceptions stellt sich aber im Embedded-Umfeld nochmal ganz anders dar.

Weiterlesen