80268108 (Bild: Mathworks)

Mit statischen Analysen zu besseren Design-Entscheidungen

Im Zeitalter der zunehmenden Vernetzung sind einige Anstrengungen nötig um sicherzustellen, dass das Risiko von Cyber-Security Attacken nicht zu gefährlichen Situationen führt. Mit Hilfe von Modelbasiertem Design und statischer Analyse lassen sich Applikationen absichern, standard-konform entwickeln und dennoch perfomant implementieren.

Weiterlesen

Anbieter zum Thema

Ein Teleoperator (auch Telemanipulator genannt) ist ein technisches Gerät, das ferngesteuert von einem menschlichen Leitstand gesteuert wird. Auf dem Weg zu einem echt autonomen Vehikel (AV) ist Teleoperation ein wichtiger Schritt. Dennoch muss auch hier das enge Zusammenspiel aus Systemelementen wie Sensorik, Datenverarbeitung und Kommunikation bedacht werden. (Bild: Justus robot in Krakow Poland Aug2009 / MattiPaavola / CC BY-SA 3.0)

Teleoperation – ein Schritt Richtung Autonomie

Auch wenn es noch Jahrzehnte bis zu einem vollautonomen Betrieb von Fahrzeugen dauern kann – in Drohnen, Robotern und U-Booten entwickelt sich die Technologie bereits. Das kann sich auch die Automobilindustrie für ihre Systeme abschauen: Nicht komplett ohne den Menschen zu arbeiten, sondern ihn via Teleoperation einzubinden.

Weiterlesen
SQL-​Datenbanken (Structured Query Language) bilden das Rückgrat der Informatik. ETH-​Forscher haben nun Methoden entwickelt, die darin automatisch logische Fehler finden.  (Bild: gemeinfrei)

450 logische Fehler in populären Datenbanken aufgespürt

Datenbanken müssen immer leistungsfähiger werden. Darunter scheint jedoch die Zuverlässigkeit zu leiden. Jetzt haben ETH-​Informatiker ein Tool entwickelt, das mit drei unterschiedlichen Methoden automatisch logische Fehler in Datenbanksystemen aufspürt. Bisher konnten damit über 450 Bugs gefunden und behoben werden.

Weiterlesen

Bildergalerien

Erweitertes Sicherheits-V-Modell nach IEC 61508 (Bild: Quategra)

Software-Entwicklung gemäß IEC61508

Teil 3 der Norm IEC 61508 richtet sich an Software-Entwickler sicherheitsgerichteter Systeme. Da viele Softwarefehler auf Spezifikationsmängeln und mangelnder Transparenz in den Abläufen basieren nehmen Entwicklungsprozesse und Methoden in der Norm einen breiten Raum ein.

Weiterlesen
89878139 (Bild: Open Machine Alliance)

Edge-Cloud-Verbindung mit Lightweight M2M (LwM2M)

Wie lassen sich zahlreiche Maschinen auf eine Weise an die Cloud bringen, die sichere Updates ermöglicht, zuverlässige Fernüberwachung gewährleistet und zugleich ressourcenschonend ist? Das Open-Source-Protokoll Lightweight M2M (LwM2M) bietet einen vielversprechenden Ansatz.

Weiterlesen