Das Veranstaltung findet am Donnerstag, den 27. September um Das Green Park Konferenzzentrum in Reading.
Jetzt registrieren "
Es bietet detaillierte praktische Schulungen und richtet sich an Embedded-Ingenieure, die eine Einführung in wichtige Themen zu Embedded Linux und Sicherheit suchen.
Zum Beispiel gibt es einen Einblick in die Anatomie eines Embedded Linux-Systems und es wird eine breite Palette von Tracing- und Profiling-Tools behandelt, die helfen können, Leistungsprobleme zu verstehen und auch Fehler und unerwartetes Verhalten zu untersuchen. Es werden auch Codierungsstandards und defensive Programmiertechniken berücksichtigt. Und vieles mehr.
Der Tag ist in zwei parallele Streams unterteilt: Die Studierenden besuchen einen der beiden Streams, in denen etwa sechs Stunden kombinierte Präsentationen und praktische Erfahrungen angeboten werden.
Jeder Stream ist in vier Unterthemen unterteilt, wodurch der Schüler erneut mit den Grundlagen der einzelnen Themenbereiche vertraut gemacht wird.
In Bezug auf die Voraussetzungen ist ein Minimum an Kenntnissen oder Kenntnissen der einzelnen Themenbereiche ausreichend.
Stream 1 | Eingebettetes Linux | Anatomie eines Embedded Linux Systems |
1,5 h
In dieser Sitzung werden alle Komponenten behandelt, die Linux für die Arbeit auf einem eingebetteten System benötigt (d. H. Linux-Kernel, Toolchain, Bootloader, Dateisystem). Wir werden prüfen, wie jede dieser Komponenten in das System passt und welche Funktionen sie für die Entwicklung und das endgültige implementierte Produkt bereitstellen. Wir werden einige der zur Auswahl stehenden Optionen prüfen und untersuchen, welche Optionen für die Erstellung einer integrierten Entwicklungsumgebung für Embedded Linux zur Verfügung stehen. Yocto Kickstart 1,5 h |
Wir untersuchen, wie ein minimales Linux-System um angepasste Softwarepakete erweitert werden kann. Wir zeigen, wie Standard-Linux-Tools aus dem Build-System entfernt und in einem eigenständigen SDK verwendet werden können. Dabei werden Schlüsselkonzepte des Yocto Project Build-Systems wie Rezepte, Aufgaben und Ebenen vorgestellt. | Mittagessen |
Linux User / Kernel Debug
1,5 h Ein wesentlicher Teil des Prozesses zur Entwicklung eingebetteter Linux-Systeme ist das Debuggen. Unabhängig davon, ob Fehler beseitigt oder das Verhalten des Systems überprüft werden sollen, müssen Entwickler unbedingt wissen, wie sie Fehler in ihrem Code beheben können, der auf einem Linux-Ziel ausgeführt wird. Wir schauen uns das Debuggen von Embedded Linux-Anwendungen und -Kernen genau an und sehen uns die verschiedenen Tools und Methoden an, die in einem typischen Embedded Linux-System verfügbar sind. |
Spur & Profil | 1,5 h |
Linux bietet eine breite Palette von Tracing- und Profiling-Tools, mit denen Sie Leistungsprobleme verstehen und auch Fehler und unerwartetes Verhalten untersuchen können. In dieser Sitzung stellen wir einige der in einem typischen eingebetteten Linux-System verfügbaren Tools vor und zeigen, wie sie zur Analyse des Kernels, der Anwendungen und des breiteren Systems verwendet werden können, um Sie bei der Optimierung Ihrer Produkte zu unterstützen. Anhand realer Fallstudien und Demos zeigen wir, wie sie in der Praxis funktionieren. | Stream 2 | |
Embedded-Sicherheit
Häufige Angriffe und Abwehrmaßnahmen (1) 1,5 Std |
Angriff auf eingebettete Systeme • Grundlegende Sicherheitslücken in der Systemsoftware • Angriffe auf Anwendungsebene • Angriffe auf das System • | |
Häufige Angriffe und Abwehrmaßnahmen (2)
1,5 Std Praktische Sitzungen |
: Gemeinsame Angriffe und Schutz gegen sie
Mittagessen |
Codierungsstandards und defensive Programmierung |
1,5 StdC ist die am häufigsten verwendete Programmiersprache für eingebettete Anwendungen. Obwohl es sich um eine mächtige Sprache handelt, ist allgemein bekannt, dass diese Fähigkeit den Nachteil hat, dass unsicherer, unsicherer und unzuverlässiger Code nur allzu leicht zu schreiben ist. Eine gute Lösung besteht darin, Code zu entwickeln, der den entsprechenden Richtlinien entspricht und dabei hilft, die Fallstricke zu vermeiden. -
MISRA C | und | CERT C |
sind zwei Beispiele für solche Richtlinien. Sie werden vorgestellt, verglichen und gegenübergestellt, sodass Sie die Möglichkeit haben, eine fundierte Auswahl für Ihr spezifisches Projekt zu treffen.
Sicherer Softwareentwicklungs-Lebenszyklus. |
1,5 Std
Diese Sitzung befasst sich mit dem Sicherheitslebenszyklus von sicherer Software. Es berücksichtigt • den SSDL-Prozess: Architektur und Design • Angriffsflächenreduzierung • den Bedrohungsmodellierungsprozess • die Sicherheitsbewertung • das Erstellen eines Bedrohungsmodells • das Definieren von Sicherheitsanforderungen
Jetzt registrieren " Die Postleitzahl für den Veranstaltungsort ist RG2 6GP im Süden der Stadt in der Nähe des Madejski-Stadions. |
Details der Veranstaltung anzeigen » |
|
||
|
|
|
|
|