embedded software

Top PDF embedded software:

Kontinuierliches Testen von Embedded Software

Kontinuierliches Testen von Embedded Software

Thabo Krick: Continuous Testing of Embedded Software - enable fast feedback : {…}. - react on test failures: {…}[r]

39 Mehr lesen

Abschlussbericht des Projekts SiLEST  (Software in teh Loop for Embedded Software Test) in der BMBF-Forschungsoffensive "Software Engineering 2006"

Abschlussbericht des Projekts SiLEST (Software in teh Loop for Embedded Software Test) in der BMBF-Forschungsoffensive "Software Engineering 2006"

Der  Prozess  der  Erstellung  der  Simulation  für  einen  SiL-Test  ist  in  Abbildung  D-6  abgebildet.  Er  startet  mit  der  Auswahl  der  Simulationsmodule.  Die  Auswahl  geschieht  auf  Basis  der  Testanforderungen,  einem  Modell  (z. B.  SysML  [3])  der  Hardware  des  technischen  Systems  und  der  im  Simulationsmodell-Repository  verfügbaren  Simulationsmodule.  Die  Modelle  der  ausgewählten  Simulationsmodule  werden  gemäß  dem  Informationsfluss  in  dem  System  miteinander  verknüpft.  Abschließend  wird  die  Simulation getestet. Verhält sie sich korrekt, so wird die Simulation durch den Testleiter  für  die  Durchführung  der  Tests  frei  gegeben.  Wurden  in  der  Simulation  Fehler  festgestellt,  so  ist  die  Simulation  noch  einmal  durch  den  Simulationsentwickler  zu  überarbeiten. Die Vorgehensweise für die Freigabe der Testumgebung richtet sich nach  den geltenden Entwicklungsnormen für den Anwendungsbereich und erfüllt die Anfor- derungen hinsichtlich der Kritikalität der zu testenden Software
Mehr anzeigen

85 Mehr lesen

Generating Optimized FPGA Based MPSoCs to Parallelize Legacy Embedded Software with Customizable Throughput

Generating Optimized FPGA Based MPSoCs to Parallelize Legacy Embedded Software with Customizable Throughput

Adaptive differential pulse-code modulation (ADPCM) is a digital signal compression algorithm widely used in mobile low-power wireless sensing applications. Infinite impulse response (IIR) Butterworth Filter represents a 5th order high-pass filter. IIR filters are typically used instead of FIR filters for filtering time continuous signals in embedded environments since they require significantly less processing power at an equivalent accuracy. Motion JPEG 2000 Encoder (MJPEG2000) is a video compression algorithm. Compared to other video compression algorithms MJPEG2000 has no inter frame dependencies making it well suitable for parallelization. The firewall implementation contains static as well as dynamic filter rules (managing open TCP connections). We used our research group’s (~20 people) firewall as sample for the number of static rules and open TCP connections, since the performance of a firewall mainly depends on the number of rules.
Mehr anzeigen

11 Mehr lesen

12. Okt: Embedded Software Übersicht

12. Okt: Embedded Software Übersicht

• Sie kennen die Eigenartigkeiten eingebetteter Systeme und können mit deren Limitierung von Rechen- und Speicherkapazität erfolgreich umgehen. • Sie wissen wie sich Werkzeuge für EMB geeignet in den Entwicklungszyklus integrieren lassen und wie sich dieser gegenüber der Entwicklung von Software für Personal Computer unterscheidet.

7 Mehr lesen

Verification of embedded software models by combining abstract interpretation, symbolic execution and stability analysis

Verification of embedded software models by combining abstract interpretation, symbolic execution and stability analysis

6.1 Summary and Discussion We started this thesis with the aim to improve verification for control systems in model- based design (MBD). Particularly, we mentioned the lack of explicit support for floating point numbers and control designs. Thereafter, we presented the necessary background in software verification and control theory. We covered abstract interpretation, model checking, satisfiability modulo theory (SMT) and touched hybrid systems. Moreover, we highlighted findings relating to floating point computations and showed how test suits, guaranteeing decision coverage, can be generated. Afterwards, focus was set con control theory, starting with linear matrix inequalities (LMIs) and convex optimization, which are techniques applied in robust control. Various systems were shown, including linear time invariant (LTI), linear difference inclusion (LDI) and Lur’e systems. Special classes of nonlinear systems were introduced, for instance, polynomial systems, reset control systems and positive systems. Finally, we mentioned briefly the work on nonlinear systems in general, e.g., the small gain theorem.
Mehr anzeigen

186 Mehr lesen

The Rust Programming Language for Embedded Software Development

The Rust Programming Language for Embedded Software Development

Once the first learning steps are taken, developers will likely need to find further infor- mation in reference manuals. On C, the only official source is the C standard, which is not available for free. Nevertheless, many unofficial reference manuals exist (like for example [13]). Rust provides official and extensive documentation, including the Rust book as well as the Rust embedded book for teaching the basic concepts, reference manuals for looking up the details and high quality code documentation. These code comments often not only document specific functions, but provide overview pages explaining the overall structure of a library and providing examples. There is even a book on how good documentation can be written [126]. A different aspect is to find documentation on industry-related topics and proprietary hard- and software. With C being the main language for many industries, professional support is available for almost all use cases. In Rust, although having a very helpful community, they often might not know about proprietary hard- and software. While for instance assistance for C libraries is almost always provided by hardware vendors, offi- cial Rust support is rarely available. Generally one can say that documentation for Rust is by far more visible and centrally promoted than it is the case for C, although proprietary vendors are still mostly focusing on C support and documentation.
Mehr anzeigen

133 Mehr lesen

Konzeption und Aufbau einer  Smart Home Anwendung, bestehend aus Kommunikationssoftware und embedded Software unter Verwendung des NXP LPC1768

Konzeption und Aufbau einer Smart Home Anwendung, bestehend aus Kommunikationssoftware und embedded Software unter Verwendung des NXP LPC1768

3. Es folgt eine Aktion auf die aufgenommenen Informationen und die darauf basie- rende Interpretation. Hierzu dient ein ausgereiftes Connected Home Netzwerk, welches ein simples und sicheres Zusammenspiel der Geräte aus den Bereichen der Unterhaltungselektronik (CE), der Informations- und Kommunikationstechnik (ITK), Elektrohaushalt (Herd, Kühlschrank, etc.) und Haustechnik (Alarmanlagen, Heizungs- und Lichtsteuerung, etc.) über Schnittstellen, Software, etc. mit Hilfe von drahtgebundenen bzw. drahtlosen Technologien ermöglicht. >S@

99 Mehr lesen

Composition and construction of embedded software families

Composition and construction of embedded software families

In fully static scenarios where every instantiated class is known at compile time, it would be possible to avoid unused code, but mostly such knowledge cannot be gathered easily. This is especially critical if any kind of dynamic loading of code is available. In this case every fragment that could possibly be loaded has to be analyzed a priori. Dynamism on the method level is required if such an analysis cannot be done, but for deeply embedded systems the overhead due to a fully dynamic architecture is not tolerable. An object-oriented operating system with a dynamic architecture hardly fits into 4 kBytes. Examples like JavaCard [Sunb] show how small such systems are, but unfortunately they are not small (and fast) enough for deeply embedded applications. On the other hand, for embedded systems with resource constraints less strong, a dynamic architecture has many benefits like loading and unloading of components on demand.
Mehr anzeigen

155 Mehr lesen

MOnAMi | Praxisorientierte Herangehensweise an die Entwicklung von Embedded-Software Produkten

MOnAMi | Praxisorientierte Herangehensweise an die Entwicklung von Embedded-Software Produkten

Beim Entwurf und der Implementierung von Software für eingebettete Systeme steht der Entwickler immer wiederkehrenden Szenarien gegenüber. Aus der Praxis ist ersichtlich, dass eingebettete Systeme sich in ihrem Aufbau oft sehr ähnlich sind und dass nur ein Teil davon für dessen Einsatz speziell entwickelt wird. Entsprechend gleichen sich die Ar- chitekturen der eingebetteten Software. Es ist sinnvoll, immer wieder auftretende Soft- ware-Architekturen festzuhalten, zu dokumentieren, um bei den nächsten Entwürfen von eingebetteten Systemen darauf zurückgreifen zu können.
Mehr anzeigen

105 Mehr lesen

Software Documentation for Embedded Systems: A Problem-Based Approach

Software Documentation for Embedded Systems: A Problem-Based Approach

As described in Section 1.3, we need a preferably complete model of the embedded software’s environment because the environment is complex and there are many interactions with other systems. The embedded software it is not directly connected to the real world where it moni- tors/controls certain properties. The connection is indirect and there are usually several sensors, actuators, and/or other systems in between. We need a model of this complex environment for different purposes: (i) it documents the current environment of the software which needs to be traceable, for example, when the software shall be reused later on in another environment, (ii) it allows for identifying and analysing threats and vulnerabilities in the environment, (iii) it is supportive when making security concerns and trust concerns of stakeholders explicit, since it ensures that important context entities (i.e. entities in the environment) and their relationships are not overlooked or omitted and that concerns regarding these entities and relationships can be uncovered. To enable software reuse, it is not only important to know how the original envi- ronment looked like but also why certain decisions once have been made, so that these decisions can be reconsidered and revised systematically. Therefore, systematic support in the documen- tation of contextual decisions is also necessary. Beside the complete context model, support is required in making different types of environmental assumptions explicit. Functional system requirements need to be decomposed systematically into requirements for the software and for other parts of the system. The software is not alone responsible for satisfying the functional system requirements. It depends on the other parts of the system. If expectations are not made explicit, they might not be satisfied. As a result, the functional system requirements might not be satisfied. This relationship is also described by the satisfaction argument introduced in Section 2.1. If the domain knowledge K is not valid, the system requirements R might not be satisfied. Developers need guidance in decomposing the system requirements in a systematic way so that expectations are made explicit and responsibilities can be assigned to the differ- ent parts of the system. Beside such assumptions that are underlying functional requirements, assumptions underlying safety, security, trustworthiness and product line requirements are also important as we have shown in Chapter 1. Therefore, support is also required in making such assumptions explicit in a systematic way.
Mehr anzeigen

177 Mehr lesen

Software-Anforderungen und Nachhaltigkeit als Elemente von Software-Qualität

Software-Anforderungen und Nachhaltigkeit als Elemente von Software-Qualität

3.5.1 Framework f¨ ur den Designprozess Daniela Rutschke 3.5.2 Framework f¨ ur das Requirements Engineering Mara Jucknat 3.5.3 Suustainability analysis Framework Daniela Rutschke 4 Analy[r]

224 Mehr lesen

Software

Software

Die Ehre, dieses terminologisiert zu haben, gebührt beim Stand der Wortge- schichtsforschung dem Mathematiker John Wilder Tukey  – demselben, der als Mitarbeiter der Bell Laboratories auch die Abkürzung bit für binary digit erfunden haben soll. Während software ehemals als Ausdruck für alles verrottbare Material (oder neudeutsch: ›Biomüll‹) verwendet wurde, wie hardware für Eisenwaren, unterschied Tukey 1958 in einem Artikel über The Teaching of Concrete Mathe­

7 Mehr lesen

Modelica for Embedded Systems

Modelica for Embedded Systems

This approach allows to define a “logical” model from which all different “real” controller configura- tions for Model-, Software-, Hardware-in-the-Loop (MiL, SiL, HiL), rapid prototyping, and production code for multi-processing/multi-tasking are auto- matically derived by setting configuration options. Furthermore, a new, free library - Modelica_Embed- dedSystems - is presented that provides a convenient user interface to the new language elements. In summary, the power of Modelica in the area of real- time control is improved significantly.

10 Mehr lesen

Entwicklung eines embedded Einplatinensteuersystems für optische  Batterieuntersuchung

Entwicklung eines embedded Einplatinensteuersystems für optische Batterieuntersuchung

Für die LED, welche sich ebenfalls auf einer separaten Platine befinden, wird lediglich eine SPI-Anbindung gestellt.. Das wurde so geplant, weil die Stromversorgung von der Mikroskop-Kam[r]

131 Mehr lesen

Embedded Secure Boot

Embedded Secure Boot

2.2 Current Situation New vulnerabilities in embedded systems are discovered frequently and often reveal grave security issues in established systems. Current secure boot implementations use encryption to hide the software partitions from prying eyes as well as authentication to prevent foreign code execution. What they often fail to consider or prevent are physical hacking methods. Unlike traditional computer systems and networks, embedded systems are often deployed in the field and physical access is impossible to prevent. This opens the door for previously less known attack methods. Side-channel attacks are used to extract secrets from cryptographic systems and glitching is used to manipulate a running system, allowing the manipulation of program data even without logical faults in the software. Measures to prevent or impede these attacks are difficult to implement and need to be considered from the very beginning of a system design process. With many of the security measures of microchip manufacturers being proprietary and inaccessible to independent parties, it is difficult for device manufacturers to evaluate them. The main contribution of this thesis is a method of testing such a system to make this process more accessible.
Mehr anzeigen

77 Mehr lesen

Individualisierte Gesichtsdetektion auf Embedded Systemen

Individualisierte Gesichtsdetektion auf Embedded Systemen

13 YOLO in Detail Hierarchie Gesichts- detektion Fazit Beispiel für Dateiname 00001_zimb.jpg Klassifikation Detektion Neuronale Netze Demonstrator Erklärung. Für das Beispiel habe wir 2[r]

21 Mehr lesen

Individualisierte Gesichtsdetektion auf Embedded Systemen

Individualisierte Gesichtsdetektion auf Embedded Systemen

In der Publikation geht es um eine Anwendung von YOLOv2 für eine Gesichtsdetektions- und Erkennungssoftware. Diese soll in einem Schritt Gesichter erkennen und erlernten Personen zuweisen können. Dabei wird mit den Grundlagen von Object Detection mit YOLOv2, einem State of the Art Single Shot Object Detection Algorithmus, begonnen und erklärt, wie dieser auch mit Klassifikationsdaten trainiert und erweitert werden kann. Das Konzept von Hierarchie für Klassifikation wird erklärt. Prominenteste Anwendung dieser Hierarchie ist YOLO9000, eine Ableitung von YOLOv2, welche 9418 unterschiedliche Klassen erkennt. Diese Hierarchie wird in der vorliegenden Software für die individuelle Gesichtserkennung verwendet. Auch unbekannte Gesichter können dadurch detektiert und somit die Fehlerrate reduziert werden.
Mehr anzeigen

6 Mehr lesen

Ein Safety-Konzept für Airborne Embedded Systems

Ein Safety-Konzept für Airborne Embedded Systems

Die Auswahl der Plattform wurde auf ein CPLD festgelegt. Die Begründung dafür ist recht ein- fach. Zum einen können alle benötigten Anforderungen und Mechanismen sehr einfach durch VHDL (Very High Speed Integrated Circuit Hardware Description Language) beschrieben, si- muliert und synthetisiert werden. Dadurch wird die Lösungen in den räumlichen Ausmaßen sehr kompakt. Des Weiteren werden außer das CPLD keine anderen Bauteile benötigt, um ein alleinstehendes Board zu entwerfen. Nachdem die Spannungsversorgung eingeschaltet wur- de, ist es sofort startbereit und die Schaltzeiten sind relativ konstant. Damit können genaue Zeitaussagen getroffen werden. In der Arbeit [10] wurde ebenfalls ein CPLD für die Entwick- lung eines Fail-Safe Systems verwendet. Ein weiterer Vorteil, der unter anderem aus dieser Arbeit hervorgeht, ist die Testbarkeit. Bei Mikrocontrollern beispielsweise gibt es eine viel Zahl von Modulen, die von der Software automatische verwendet werden, und entsprechende Pro- bleme, mit diesen, müssten getestet werden. Ein CPLD basiertes System ist entsprechend für das zu lösende Problem spezialisiert und es enthält nur Module, welche auch wirklich benötigt werden.
Mehr anzeigen

88 Mehr lesen

Fuzzing von Embedded Systems

Fuzzing von Embedded Systems

Conclusion ● Three different approaches for embedded fuzzing are shown ● Modify compiler-RT to make libFuzzer available for ARM32/ ARM64 / MIPS32 / MIPS64 ● The performance of QEMU-User-Mode is pretty impressive (partly much faster than SoC)

66 Mehr lesen

Engineering of Collaborative Embedded Systems

Engineering of Collaborative Embedded Systems

With the transition from classical embedded systems to networked, collaborative embedded systems (CESs), new applications for industry are emerging. The ability of a company to efficiently develop CESs of the highest quality will therefore become a decisive competitive factor. At the same time, this transition will lead to a leap in the complexity of the systems under consideration. Not only single embedded systems, but also dynamically changing networks of CESs at runtime have to be considered. Since the success of products in the area of embedded systems is strongly determined by their quality, it must be possible to guarantee a high system quality despite the increasing complexity. Therefore, it is essential to be able to control the complexity of CESs with efficient methods. This includes suitable methods for specification, implementation, and validation of these systems. The development of CESs goes hand in hand with important safety and security issues, which have to be addressed comprehensively for a broad industrial application by relevant development approaches.
Mehr anzeigen

34 Mehr lesen

Show all 1541 documents...