Test-Driven Development (TDD) ist die Umsetzung des Test-First-Ansatzes im Komponententest und steht für das Schreiben der Unit-Testfälle vor der eigentlichen Implementierung. Die Einhaltung von nur drei Regeln und ein paar Tricks im Umgang mit dem Target-Hardware-Bottleneck ermöglicht TDD auch für Embedded-Systeme.
Kategorie: Qualität und Sicherheit
Test-Driven Development von Embedded-Systemen – Teil 1: Test-First-Ansatz und TDD-Cycle
Test-Driven Development (TDD) ist die Umsetzung des Test-First-Ansatzes im Komponententest und steht für das Schreiben der Unit-Testfälle vor der eigentlichen Implementierung. Die Einhaltung von nur drei Regeln und ein paar Tricks im Umgang mit dem Target-Hardware-Bottleneck ermöglicht TDD auch für Embedded-Systeme.
Test-Driven Development von Embedded-Systemen – Teil 1: Test-First-Ansatz und TDD-Cycle weiterlesen
Eine gemeinsame Sprache für die Cybersecurity
Auf dem in diesem Jahr virtuellem ESE Kongress 2020 gewährt Marcus Gößler in seinem Seminar Einblicke in die mit Spannung erwartete “ISO/SAE 21434 Road Vehicles — Cybersecurity Engineering”. Jetzt anmelden und Early-Bird-Ticket sichern!
Mehr Gestaltungsspielraum durch Secure Exception Priority Boosting
Die Armv8-M-Architektur bringt grundlegende Sicherheit in Cortex-M-Geräte und ermöglicht so mehr Schutz für IoT-Systeme. Doch wie verhält sich das “Secure Exception Priority Boosting” Feature in der Praxis?
Sicherheitsprobleme im Internet der Dinge (IoT) gehen oft auf unzureichenden Schutz für Geräte am Rand eines Connected Systems zurück. Mangel an Rechenleistung und Speicher und natürlich Kostendruck werden oft als Gründe dafür angeführt, dass diese Geräte nicht angemessen geschützt werden können. Hacker wählen daher zunehmend intelligente Sensoren als Angriffspunkte in das gesamte Netzwerk.
Mehr Gestaltungsspielraum durch Secure Exception Priority Boosting weiterlesen
Datensicherheit als Schlüsselkriterium für moderne mobile Systeme
Mit den neuen Generationen von Multicore-Mikrocontrollern können höchste Anforderungen an vernetzte Systeme und Datensicherheit erfüllt werden. Doch Entwickler brauchen von den Anforderungen bis hin zur Implementierung das richtige Wissen, um Daten in dieser Umgebung effizient zu schützen.
Datensicherheit als Schlüsselkriterium für moderne mobile Systeme weiterlesen
Embedded-Software-Redesign Guide Teil 3: Anforderungen und Checkliste
Manchmal ist es nicht mehr damit getan, alten Code zu erweitern: Eine Rundumerneuerung muss her. Dieser Beitrag beschreibt Vorgehen rund um das Embedded-Software-Redesign und erläutert dabei die Begriffe Reverse-Engineering, Refactoring und Reengineering.
Veranstaltungsformen wie Workshops eignen sich ideal, um mit den passenden Wissensträgern die Anforderungen zu erfassen und zu dokumentieren. Um Anforderungen aus dem Programmcode abzuleiten, existieren keine Tools am Markt. Hier ist manuelle Arbeit gefragt. Erfahrungsgemäß ist es nicht möglich, 100% aller in der Software implementierten Anforderungen zu erfassen.
Embedded-Software-Redesign Guide Teil 3: Anforderungen und Checkliste weiterlesen
Embedded-Software-Redesign Guide Teil 2: Notwendigkeit erkennen
Manchmal ist es nicht mehr damit getan, alten Code zu erweitern: Eine Rundumerneuerung muss her. Dieser Beitrag beschreibt Vorgehen rund um das Embedded-Software-Redesign und erläutert dabei die Begriffe Reverse-Engineering, Refactoring und Reengineering.
Kundenunzufriedenheit sollte heute in jedem Unternehmen ein wichtiger Antrieb für Innovation sein. Bemerkt schon der Kunde Defizite bei der inneren Softwarequalität bzw. Prozessqualität, dann ist es kurz nach zwölf!
Embedded-Software-Redesign Guide Teil 2: Notwendigkeit erkennen weiterlesen
Embedded-Software-Redesign Guide Teil 1: Defizite und Auslöser
Manchmal ist es nicht mehr damit getan, alten Code zu erweitern: Eine Rundumerneuerung muss her. Dieser Beitrag beschreibt Vorgehen rund um das Embedded-Software-Redesign und erläutert dabei die Begriffe Reverse-Engineering, Refactoring und Reengineering.
Embedded-Software-Redesign Guide Teil 1: Defizite und Auslöser weiterlesen
Den Drachen bändigen – Sichere Software von Anfang an (Teil 3)
Das sagen die Experten
Im Zuge der Recherchen zum Beitrag „Den Drachen bändigen – Sichere Software von Anfang an“ hat MicroConsult Embedded-Experten befragt und Ratschläge wie Statements zu Qualität und Sicherheit erhalten, die wir in den folgenden Punkten zusammengefasst haben.
Den Drachen bändigen – Sichere Software von Anfang an (Teil 3) weiterlesen
Den Drachen bändigen – Sichere Software von Anfang an (Teil 2)
Alle Projektbeteiligten qualifizieren und informieren
Wie kann man als Entwickler sichere und qualitativ gute Software entwickeln? Zunächst einmal muss man sich darüber im Klaren sein, dass Sicherheit und Qualität keine Zufallsprodukte sind – sie sind das Ergebnis gezielter Maßnahmen während des gesamten Entwicklungsprozesses. Den Drachen bändigen – Sichere Software von Anfang an (Teil 2) weiterlesen