09:45 Uhr
Logs and traces: How different ECU program execution records can be best used in projects with multiple stakeholders?
Details anzeigen
Autor:in:
Nikola Velinov | Green Hills Software GmbH | Germany
Sprache:
English
Zielgruppe:
All
Voraussetzungen:
None
Überblick und Zusammenfassungen:
Debugging software problems in an automotive ECU that manifest close to the start of production can push the boundaries of civilized communication between the project’s stakeholders. The greater the number of suppliers/stakeholders, the harder it can be to find the root cause of the problem and then a swift solution.
This talk will examine how program execution records from ECUs can be used as a basis for communication between stakeholders. It also compares the usefulness of the different record types based on experience gained from successful automotive projects.
Art der Vermittlung:
None
Nutzen:
None
10:15 Uhr
Test the Test – Automatische Qualitätsprüfung von Testfällen
Mutationstests auf Software -Ebene: Ergebnisse und praktische Erfahrungen
Details anzeigen
Autor:in:
Michael Wittner | Razorcat Development GmbH | Germany
Sprache:
Deutsch
Zielgruppe:
Test und Entwicklung
Voraussetzungen:
Keine speziellen Vorkenntnisse
Überblick und Zusammenfassungen:
Die Entwicklung sicherheitskritischer Systeme erfordert gemäß den gängigen Sicherheitsstandards genau definierte funktionale und nicht-funktionale Tests – sowohl unter normalen als auch unter ungewöhnlichen Bedingungen. Die Qualität der Tests ist entscheidend für eine sichere Embedded-Applikation. Leider kann die Einhaltung der Methoden zur normgerechten Testfallermittlung und die Qualität der Tests meist nur mit hohem Aufwand in einem manuellen Review geprüft werden.
Mit Hilfe von Mutationstests lässt sich die Fehlererkennungsrate von Testfällen automatisch prüfen – damit sind sie ein geeignetes Werkzeug für das Prüfen der Qualität der Testfälle. Diese Methode deckt schwache Testfälle auf und gibt Hinweise, wo die Testfälle verbessert werden können. Das hilft dabei, eine bessere Testqualität zu erreichen und damit die Anforderungen der Standards zu erfüllen.
Der Vortrag gliedert sich grob in folgende Themen:
• Aktuelle Ansätze zur Testfallbewertung
• Was prüft ein Test tatsächlich?
• Erkennt ein Test unbeabsichtigte Codeänderungen?
• Begriffe und Definitionen für Mutationstests
• Wirksamkeit von Mutationstests
• Probleme und Herausforderungen
Art der Vermittlung:
Vortrag
Nutzen:
Der Zuhörer bekommt einen Überblick über die Anwendbarkeit von Mutationstests auf Software -Ebene.
• Überblick über verschiedene Qualitätsmaße für Software-Tests
• Vorteile des Mutationstests für die Embedded C/C++ Entwicklung
• Erfahrungsberichte aus konkreten Entwicklungs-Projekten
10:45 Uhr
Easy Solution for UML Modeling for AUTOSAR Classic Platform
Allows non-AUTOSAR experts to carry out software engineering for AUTOSAR
Details anzeigen
Autor:in:
Walter van der Heiden | Willert Software Tools GmbH | Germany
Sprache:
Englisch
Zielgruppe:
Entwickler im Bereich Modellierung und AUTOSAR
Voraussetzungen:
Kenntnisse in UML
Überblick und Zusammenfassungen:
Using a minimalistic AUTOSAR profile a developer can concentrate on modeling software components (SWCs) and use RTE generated code to interact with other SWCs and BSW.
One can start by importing ArXML from an AUTOSAR tool. Only a few AUTOSAR artifacts are required like Runnable Entities, Exclusive Areas and Interrunnable Variables in combination with the SodiusWillert RXF for AutosarCP to get your generated code running in an AUTOSAR environment.
On this basis, modeling in UML is now possible, even without in-depth AUTOSAR knowledge.
The product comes with a Windows simulation which allows you to test the logic of some examples. The simulation can run stand-alone. The generated code is suitable to work with existing Vector tools out of the box.
Art der Vermittlung:
praktische Demonstration
Nutzen:
On this basis, modeling in UML is now possible, even without in-depth AUTOSAR knowledge.
11:15 Uhr
Eigenen C/C++ Source-Code effizient auf FPGAs portieren
Details anzeigen
Autor:in:
Maximilian Odendahl | Xilinx GmbH | Germany
Sprache:
Deutsch
Zielgruppe:
Softwareentwickler, die Teile ihrer Applikation auf FPGAs auslagern möchten.
Voraussetzungen:
Keine
Überblick und Zusammenfassungen:
FPGAs bieten großes Potenzial um rechenintensive Arbeiten auf diese auszulagern und die Applikation damit zu beschleunigen. Heute verfügbare Software-Tools bieten bereits die Funktionalität an, C/C++ in Sprachen zu übersetzen, die von FPGA-Compilern verstanden werden. Weiterhin gibt es eine breite Palette an generischen Bibliotheken, auf denen Entwickler ihre Applikationen basieren können, indem sie Kernel nutzen, die für FPGA-basierte Beschleuniger implementiert sind. Um jedoch individuelle Algorithmen effizient auf FPGAs umzusetzen, ist der Weg oftmals nicht so eindeutig: Hindernisse sind hier unter Anderem, die Unkenntnis hinsichtlich der Parallelität im Code und des genauen Datenflusses; Wissen um diese Aspekte ist jedoch unerlässlich, um die eigene Applikation effizient und schnell auf die Zielarchitektur zu portieren. Unter Einsatz der Silexica-Technologie, welche vor kurzem von Xilinx akquiriert wurde, wird Max Odendahl, Direktor Xilinx Adaptive Computing Tools, den Teilnehmers Tipps geben hinsichtlich:
- Identifikation von Parallelismus und Hindernisse, diese zu nutzen
- Lokalisierung von Performance-Bottlenecks in der FPGA-Implementierung
- Abwägung zwischen Performance- und Ressourceneinsatz
Max wird außerdem eine Aussicht über Xilinx’ Zukunftspläne geben, um geführte Code-Refactorings zu ermöglichen. Mit Hilfe dieser Technologie sollen Entwickler schneller optimalen, hardware-spezifischen Code schreiben können, womit die Programmierung von FPGAs noch zugänglicher gemacht wird.
Art der Vermittlung:
Methodik und Demo
Nutzen:
Den Teilnehmern wird Technologie vorgestellt, mit welcher sie schneller und effizienter ihren generischen C/C++ Source-Code für eine Implementierung auf FPGAs transformieren können. Dies ist nützlich sowohl für die Beschleunigung einer Applikation durch Einsatz von FPGAs und für die Bereitstellung von generischen, wiederverwendbaren IP-Blöcken auf Basis von C/C++ Code.
11:45 Uhr
Die Einhaltung von Programmierrichtlinien/Coding Rules mit statischen Analyse-Werkzeugen automatisiert überprüfen.
Überprüfung der Einhaltung am Beispiel der MISRA C:2012 Guidelines
Details anzeigen
Autor:in:
Jürgen Bechtloff | QA Systems GmbH | Germany
Sprache:
Deutsch
Zielgruppe:
Softwaretester, Softwareentwickler, Entscheider Insbesondere solche, die mit Funktionaler Sicherheit und sicherheits-relevanten eingebetteten Systemen und Industrie-Standards arbeiten.
Voraussetzungen:
Grundkenntnisse im Testen von C/C++ Code
Überblick und Zusammenfassungen:
Auf Grundlage der potenziellen Gefährdung von Gesundheit und Menschenleben durch Software fordern die gängigen Safety Standards der Automotive, Aerospace, Medical und anderen Industrien bestimmte Vorgehensweisen bei der Entwicklung neuer Produkte.
Wir sehen uns gemeinsam, auf Basis der ISO 26262 Abschnitt Software Unit Design and Implementation, den Einsatz von Coding Standards und statischer Analyse an.
Mit steigendem SIL/ASIL Level steigen die Anforderungen an die Softwarequalität und somit auch die Test-, Analyse- und Verifikationsanforderungen an.
In diesem Vortrag gehen wir auf die "MISRA C:2012 Guidelines for the use of the C language in critical systems" und die automatische Überprüfung der Einhaltung dieser Regeln mithilfe eines statischen Analysewerkzeugs ein.
Art der Vermittlung:
Interaktive Präsentation mit PPT Folien / Vortrag
Nutzen:
Die Teilnehmer erhalten Informationen darüber, warum für die Entwicklung von Software in C die MISRA C:2012 Guidelines nicht nur im Automotive Bereich, sondern generell in allen Softwareprojekten wo es auf Sicherheit, Schutz und Codequalität ankommt.
Sie erhalten eine Empfehlung wann und wie ein statisches Analysewerkzeug zur Prüfung der Compliance ihres C Codes mit den MISRA C Guidelines am sinnvollsten eingesetzt wird.
Des Weiteren werden sie über die wichtigsten Merkmale von statischen Analysewerkzeugen (MISRA Checker) informiert.
12:15 Uhr
Performance optimization for heterogeneous automotive software architectures: A systematic approach
Details anzeigen
Autor:in:
Nikola Velinov | Green Hills Software GmbH | Germany
Sprache:
English
Zielgruppe:
All
Voraussetzungen:
None
Überblick und Zusammenfassungen:
Automotive ECUs with powerful multi-core application processors run complex heterogeneous functions like rendering graphics, high-performance computing, or communicating with external services. The hardware often has to be pushed to its limits to handle the workload. This requires the complex software functions to be thoroughly optimized.
This talk discusses the optimization techniques carried out in three successful automotive projects. With these as a reference, it will outline a systematic approach to performance optimization based on execution data collected from ECUs.
Art der Vermittlung:
None
Nutzen:
None
13:45 Uhr
IBM Requirement Quality Assistant (RQA): Qualitative Anforderungen meistern mit Mensch und Maschine
Details anzeigen
Autor:in:
Dominik Jergus | IBM Deutschland
Sprache:
deutsch
Zielgruppe:
Alle, die mit Anforderungen und deren Qualität zu tun haben
Voraussetzungen:
Basiswissen Anforderungsmanagement
Überblick und Zusammenfassungen:
IBM's Künstliche Intelligenz Watson gepaart mit IBM's Anforderungsmanagement Tools DOORS bzw. DOORS Next liefern die Grundlagen für den Requirements Quality Assistant (RQA), der Entwickler dabei unterstützt, qualitativ hochwertige Anforderungen zu schreiben. Nicht Maschine anstatt Mensch, sondern Man and Machine (Augmented Intelligence) ist IBM's agiler Lösungsansatz, um heutigen wachsenden Datenmengen und Komplexität im Requirements Management zu begegnen. IBM RQA hilft dabei die Vollständigkeit, Konsistenz und Genauigkeit von Anforderungen beim Schreiben zu verbessern, um Mehrdeutigkeiten zu beseitigen und kostspielige Fehler zu vermeiden, während Nutzer zusätzlich geschult und entlastet werden. Erhalten Sie eine Übersicht zur RQA Funktionsweise und Möglichkeiten inkl. einer kurzen Demonstration.
Art der Vermittlung:
Vortrag mit Live-Demonstration
Nutzen:
Erfahren Sie wie Sie durch das Zusammenspiel von Künstlicher Intelligenz (KI) und Anforderungsmanagement:
- Fehler vermeiden
- Kosten reduzieren
- Anforderungen stärken
- Mitarbeiter trainieren
- Produktivität verbessern
- Kundenzufriedenheit steigern
14:15 Uhr
Gemeinsame Anwendung von dynamischer und statischer Code-Analyse
Eine Methode für optimale Software Zuverlässigkeit und beschleunigte Zertifizierung
Details anzeigen
Autor:in:
Robert Müller-Albrecht | QA Systems North America Inc | United States
Sprache:
Deutsch
Zielgruppe:
Software Entwickler, Manager und Verifikations -Ingenieure. Insbesondere solche, die mit Funktionaler Sicherheit und sicherheits-relevanten eingebetteten Systemen und Industrie-Standards arbeiten.
Voraussetzungen:
Gute Vertrautheit mit C Programmiersprache und Erfahrung mit Zuverlässigkeits- und Sicherheitskritischen Software Projekten.
Überblick und Zusammenfassungen:
Garantie der konsistenen Einhaltung von Coding Standards wie MISRA während der Software Entwicklung und als Teil der Qualitätskontrolle ermöglicht es Probleme, die sonst möglicherweise erst spät im Produktions-Zyklus entdeckt würden, frühzeitig zu unterbinden. Statische Analyse reduziert das Risiko von Sicherheitslücken, ungenutzten Code-Sektionen, geringen Coupling-Index und ineffizientem Code.
Standard-konformer Code reduziert damit die Wahrscheinlichkeit von Defekten und Laufzeitproblemen in der Software. Dies ermöglicht dann auch eine Reduktion der Überraschungen während dynamischer Analyse und Code Coverage in der Zertfizierungsphase Ihrer Software.
In diesem Vortrag werden wir mit Hilfe konkreter Anwendungsbeispiele zeigen wie hoch-konfigurierbare Funktions Wrapper, Isolates und Stubs verwendet werden können um bestmögliche Code-Abdeckung und Code-Korrektheitsanalyse zu ermöglichen.
Dies in Verbindung mit der Einhaltung Industrieweiter Coding Standards erleichtert die Softwarepflege und Softwareentwicklung.
Statische- und dynamische Analyse können dann in eine DevOps Entwicklungs- und Qualitätssicherungspipeline (z.B. unter Verwendung von Jenkins) eingebunden werden. So werden mögliche Qualitätsprobleme und Zertifizierungsprobleme frühzeitig aufgezeigt und können korrigiert werden bevor sie den Prodkutions-Zeitplan beeinträchtigen.
In diesem Vortrag werden wir unter Verwendung konkreter Software Beispiele und unter Verwendung statischer und dynamischer Analyse-Tools demonstrieren wie eine solche Entwicklungsmethodik aussehen könnte und welche Vorteile dieser Ansatz mit sich bringt.
Art der Vermittlung:
Interaktive Präsentation mit PPT Folien und konkrete praktische Anwendungs- und Software Beispiele.
Nutzen:
Dieser Vortrag bietet dem Zuhörer eine andere Perspektive und Rezepte um den Software Entwicklungs-, und Verifikationsprozess zu integrieren und zu beschleunigen.
Beispiele zur Implementierung von statischer Analyse und dynamischer Software Runtime Call-Control mit Wrapper Technologie, bieten Ideen and Möglichkeiten zur Erweiterung der vom Zuhörer verwendeten Verifikationsprozesse an.
Integration beider Analyse-Methoden zeigt Wege auf, wie der Zuhörer Prozess-Synergien zur beschleunigten Software Entwicklung ausnutzen könnte.
14:45 Uhr
Software Architekturprüfung von classic AUTOSAR Projekten
Verwendung von ARXML zur Vereinfachung der Architekturanalyse
Details anzeigen
Autor:in:
Steffen Keul | Axivion GmbH | Germany
Sprache:
deutsch
Zielgruppe:
Software-Architekten, Software-Entwickler
Voraussetzungen:
Grundlagen Softwareengineering
Überblick und Zusammenfassungen:
In classic AUTOSAR-Projekten werden Abhängigkeiten zwischen Softwarekomponenten durch eine generierte Softwareschicht (RTE) implementiert. Diese Abhängigkeiten sollen in eine Prüfung der Software-Architektur einfließen. Dieser Kurzvortrag zeigt, wie diese Beziehungen direkt aus dem angereicherten ECU Extract (ARXML) importiert werden können. Durch diese Technik kann die Architekturprüfung für classic AUTOSAR-Projekte sogar ohne genaue Kenntnis der Implementierungsdetails in der RTE eingesetzt werden.
Art der Vermittlung:
Methodenerklärung, Anwendungsbeispiel
Nutzen:
Lösung zur Anwendung einer Konsistenzprüfung zwischen Architekturmodell und Quelltext bei Verwendung einer Middleware-Kommunikation.
15:15 Uhr
Perfektes Zusammenspiel: AURIX™ und ISO 26262
Safety-Anforderungen mit AURIX™ schnell und effizient umsetzen
Details anzeigen
Autor:in:
Michael Weiß | Hitex GmbH | Germany
Sprache:
deutsch, englisch auf Wunsch
Zielgruppe:
Entwickler, Projektmanager, FuSa Manager
Voraussetzungen:
-
Überblick und Zusammenfassungen:
Die AURIX™ Mikrocontroller-Familie von Infineon ist für höchste Sicherheitsanforderungen im Automobil-Bereich konzipiert. Zahlreiche Sicherheitsfunktionen sind bereits auf dem Chip implementiert und stehen den Entwicklern für ihre Projekte zur Verfügung. Doch es gibt auch zusätzliche Sicherheitsmechanismen, die nicht integriert sind, aber für eine Zertifizierung, beispielsweise nach ISO 26262, zwingend notwendig sind. Wie lassen sich diese Safety-Anforderungen mit AURIX™ schnell, einfach und kosteneffizient umsetzen? Die Lösung: Das Hitex SafeTpack.
Das Hitex SafeTpack ist ein Safety-Manager, speziell für die AURIX™ Mikrocontroller-Familie entwickelt. Es deckt die gebräuchlichsten Sicherheitsanwendungsfälle für Applikationen nach ASIL A bis ASIL D ab und ermöglicht die Umsetzung der häufigsten Anforderungen des AURIX™ Sicherheitshandbuchs in kurzer Zeit. Das Hitex SafeTpack ist mit PRO-SIL™ kompatibel und bietet damit alle Möglichkeiten für die schnelle Zertifizierung Ihrer Anwendung. Ein Ausblick in die Zukunft, mit der Roadmap für den AURIX™ TC4xx, rundet den Vortrag ab.
Art der Vermittlung:
Präsentation
Nutzen:
Tipps, Erfahrung, Wissen
15:45 Uhr
Mit Prototyping schneller zum perfekten Produkt
Über den Nutzen und den ROI von Design Prototyping
Details anzeigen
Autor:in:
Eike Zimmermann | macio GmbH | Germany
Sprache:
deutsch
Zielgruppe:
Produktmanager, Product Owner,
Voraussetzungen:
keine besonderen Voraussetzungen notwendig
Überblick und Zusammenfassungen:
Das HMI ist das Herzstück jedes Embedded Systems. Sein Design und seine einfache Handhabung sind entscheidende Faktoren für den Erfolg des Produkts. Um Nutzer durch intuitive Bedienung zu begeistern, ist die frühzeitige Einbindung von Nutzerfeedback in den Produktentstehungsprozess von größter Bedeutung.
Design Prototyping ist hier die Methode der Wahl, um die Zweckbestimmung, die Benutzerfreundlichkeit und die „Joy of Use“ des Endprodukts vor Beginn des Softwareentwicklungsprozesses zu überprüfen. Durch die frühzeitige Visualisierung der Darstellung von Informationen, Arbeitsabläufen oder des Bedienkonzepts können kostspielige und zeitaufwendige Änderungen im späteren Entwicklungsprozess vermieden werden.
In unserem Vortrag zeigen wir Ansätze auf, wie Sie schneller zum perfekten Produkt kommen und welchen Return on Investment (ROI) Sie durch den Einsatz von Prototypen erwarten können.
Art der Vermittlung:
Kurzvortrag mit Projektbeispielen und Wissensvermittlung
Nutzen:
Methoden zur Reduktion der Entwicklungsaufwände
Methoden zur Steigerung der Nutzerzufriedenheit
Methoden zur Beschleunigung der Time-to-Market
16:15 Uhr
Zero-Trust and Beyond
Granulare Defense in Depth durch Isolation, Separation, Zugriffskontrolle in Netzen und Applikationen
Details anzeigen
Autor:in:
Steffen Ullrich | genua GmbH | Germany
Sprache:
deutsch
Zielgruppe:
Entwickler und Administratoren mit Interesse an IT-Sicherheit
Voraussetzungen:
Grundlegendes Verständnis von Anwendungs- und/oder Netzsicherheit
Überblick und Zusammenfassungen:
Die zunehmende Digitalisierung führt zu einer höheren Vielfalt und Komplexität von Anwendungen und Netzen. Gleichzeitig werden digitalisierte Prozesse geschäftskritischer und müssen entsprechend hochverfügbar, zuverlässig und robust sein. Ebenso müssen die zunehmenden sensitiven Daten und Prozesse vor unerlaubtem Zugriff geschützt werden, sollen aber gleichzeitig möglichst flexibel für authorisierte Nutzer verfügbar sein.
Dieses Dillema wird versucht durch granulare Zugriffskontrollen und damit einhergehende Separation zu bewältigen. Diesen mangelt aber oftmals die Zuverlässigkeit, was sich auch daran widerspiegelt, das Broken Access Control als Problem Nummer 1 in den OWASP Top 10 2021 gelandet ist. Der Vortrag gibt einen Überblick, welche impliziten und expliziten Mechanismen der Zugriffskontrolle und Separation auf Ebene von Netzen, Anwendungen, Webapplikationen und Daten verfügbar sind und wie diese hinsichtlich der Komplexität und Zuverlässigkeit abschneiden.
Art der Vermittlung:
Vortrag stellt Konzepte dar, illustriert mit vereinfachten Beispielen
Nutzen:
Ein besseres Verständnis der Konzepte sowie deren Möglichkeiten und Schwächen hilft Entwicklern und Administratoren die Schwachstellen und Verbesserungsmöglichkeiten in ihren aktuellen und zufünftigen Implementationen besser zu verstehen und gezielter zu adressieren.