MISRA C++ ja AUTOSAR C++ yhdistyvät

MISRA C++ ja AUTOSAR C++ yhdistyvät

Kaksi keskeistä turvallisuuden kannalta kriittistä koodausstandardia yhdistyvät, mitä sovelletaan autoteollisuudessa ja enenevästi myös hitaasti liikkuvissa työkoneissa. GrammaTech osallistuu aktiivisesti MISRA-komiteaan ja tekee yhteistyötä näiden standardien yhdistämisessä. Codesonar on Misran hyväksymä staattisen analyysin työväline. Lue lisää

Lue lisää vinkkejä standardien käytöstä

Uudistunut ARM-DS kehitysympäristö

Uudistunut ARM-DS kehitysympäristö

Arm-DS on uusin kehitysalusta (IDE, Compiler / Debugger) kaikille olemassa olevilla Arm-ytimille (Cortex-M, Cortex-A, Cortex-R jne.).
Voit kehittää sovelluksia helposti laajennettavalla Eclipse-pohjaisella graafisella käyttöliittymällä tai vaihtoehtoisesti käyttää Keil MicroVision:ia Cortex-M piireillä. Molemmissa tapauksissa voit hyödyntää samaa CMSIS-pakettihallintaa, tehokasta sertifioitua ARM-kääntäjää, ja ULINK debug-adaptereita edistyneeseen profilointiin.

Lue lisää..

ARM DS

Efore Powernet Oy valitsi Nohaun ohjelmistokumppanikseen

Efore Powernet Oy valitsi Nohaun ohjelmistokumppanikseen

Vaativien teholähteiden suunnitteluun ja valmistukseen erikoistunut Efore Powernet Oy valitsi Nohaun kehittämään junien sisäisessä viestinnässä käytettävän kommunikaatioprotokollan sulautettuun järjestelmään. Projektin nopea läpivienti oli mahdollista käyttämällä valmista ohjelmistoalustaa ja tehokkaita kehitystyövälineitä. Lue lisää..

Powernet

OP-TEE awareness from Arm® Cortex-A® cores

OP-TEE awareness from Arm® Cortex-A® cores

Lauterbach, the leading manufacturer of microprocessor development tools, has announced that they have extended the kernel awareness for OP-TEE, the open source Trusted Execution Environment (TEE) running on Arm® Cortex-A® cores. OP-TEE was originally developed by ST Ericsson and is, today, primarily owned and maintained by Linaro.

Using the new OP-TEE awareness for TRACE32, the developer can visualize the lists of Trusted Applications with detailed information such as the Universally Unique Identifier UUID, the load address and segments. The included symbol autoloader handles the automatic loading and relocation of debug symbols that correspond to running Trusted Applications.

By loading the OP-TEE awareness in conjunction with the Linux awareness, seamless debugging of the total system can be achieved. TRACE32 is able to map the awareness and the debug symbols of each OS to the respective zone: secure or non-secure. It is possible to visualize each Linux task or Trusted Application at any time, even if it is currently not active.

All features of the TRACE32 awareness for OP-TEE are available without requiring any additional target configuration or any hooks or patches within the OP-TEE OS itself. The philosophy of TRACE32 is for the application to behave exactly the same in the debug environment as on the final product; only this way can 100% certainty of testing be achieved.

New version 5.1 of the static code analysis tool, Codesonar from Grammatech

New version 5.1 of the static code analysis tool, Codesonar from Grammatech

We are pleased to announce general availability of CodeSonar 5.1. This release is available for analysis of both source code and binary code. As you have an active maintenance contract, you are entitled to receive this new version free of charge.

This release has several new features as well as several bug fixes and minor improvements. The highlights are listed below; for more complete details, see the release notes in the manual.

Julia

CodeSonar now integrates with the static analysis tool named Julia from JuliaSoft Srl for the analysis of Java and C#. Please contact us sales@nohau.se if you wish to evaluate.

SARIF

SARIF is a new standard for representing the results of static analysis tools. The standard has not been finalized yet, so CodeSonar supports importing and exporting the 11/28 version. This is compatible with the version of SARIF exported by the Clang Static Analyzer.

Pylint Integration

CodeSonar now integrates with Pylint through SARIF. Warnings generated by Pylint can be imported into the CodeSonar user interface and managed just like other warnings.

HTML 5 Visualization

There is a new interface for browsing call trees, invokable from the info window. This functionality will be extended in future releases to replace the old Java-based visualization applet.

Enhanced Return Code Checking

The return code checker now covers many more functions than previously, covering libraries such as Qt, the GNU C Library, OpenSSL, the GLib GNOME Library, libPNG, and several others.

C++-17 Support

CodeSonar now has better compatibility with C++-17, as is used by newer versions of compilers such as Clang and Microsoft Visual Studio.

Analysis of Raw Binaries

CodeSonar is already capable of analyzing standard binary file formats such as ELF. This improvement allows it to analyze raw binaries too. Several new parameters are provided to allow specification of the ISA and the location of the instructions within the file.

Decompiler for Intel 64-bit

The decompiler in CodeSonar for binaries can now show code decompiled from the Intel-64 instruction set architecture.

Read more here..

Raportoi sulautetun ohjelmiston testikattavuus

Raportoi sulautetun ohjelmiston testikattavuus

Lauterbachin reaali-aikaisella kattavuusraportoinnilla osoitat, että sulautettu ohjelmistosi on testattu riittävän kattavasti.TÜV NORD on sertifioinut työvälineen kvalifiointikitin käytettäväksi turvakriittisten järjestelmien verifiointiin (mm. ISO 26262 SIL D). Lauterbach voidaan kytkeä olemassa oleviin testausjärjestelmiinne mahdollistaen hardware-in-loop (HIL) testauksen. Lisäksi se integroituu yleisiin yksikkötestausohjelmistoihin (kuten Cantata). Nohaulla on kokemusta sulautettujen laitteiden testaamisesta ja integroinnista CI-järjestelmiin. Lue lisää…

Lue lisää… Cantatan ja Lauterbachin integraatiosta.

Käytätkö langattomia protokollia turvallisesti?

Käytätkö langattomia protokollia turvallisesti?

Frontline SonderaIoT-laitteiden langattomat yhteydet kannattaa suunnitella ja testata huolella. Esim. Bluetooth yhteys voi mahdollistaa ei toivotun laitteen kytkemisen, jos aikakatkaisu epäonnistuneen pariliitoksen jälkeen on liian pitkä. Samoin ongelmallista on, jos suojaustila on väärä ja sallii luvattoman Object Push -profiilin (OPP) ja siten tietojen luvattoman lataamisen.

Nämä ja monet muut haasteet selvität nopeasti Bluetooth analysaattorilla – kysy lisää tai lue..

Huomioi OWASP Top 10 C/C++ kehityksessä

Huomioi OWASP Top 10 C/C++ kehityksessä

Teidätkö mitkä ovat yleisimmät haavoittuvuudet C/C++ kielessä? Staattinen analyysi huolehtii, että pystyt välttämään niitä. Open Web Application Security Project (OWASP) on voittoa tavoittelematon organisaatio, joka on perinteisesti keskittynyt web-ohjelmistojen turvallisuuden parantamiseen. Samat asiat koskevat yhä enemmän myös sulautettujen ohjelmistojen kehittäjiä. Lue lisää…

Please contact us for more information!

Don't wait, call us now!