MicroTrace för Cortex-M familjen

MicroTrace för Cortex-M familjen

Lauterbach debugger och trace med 256Mbyte minne för alla Cortex-M processorer. Med denna kan du debugga och traca mer än 1000 olika Cortex-M processorer och med den inbyggda 256Mbyte trace:en kan du göra avancerade kodtäckningsanalyser, debugga och trace multicore lösningar mm.

LÄS MER HÄR..Lauterbach debugger

Nytt utvecklingsverktyg från Arm

Nytt utvecklingsverktyg från Arm

ARM DSArm-DS är den senaste utvecklingsplattform (IDE, Compiler / Debugger) för utveckling på alla befintliga Arm-kärnor (Cortex-M, Cortex-A, Cortex-R, etc.).
Ett Eclipse-baserat GUI, även innehållande Keil MicroVision för utveckling på Cortex-M. Flera nya debugg enheter har också tillkommit.

Kontakta oss om du vill uppgradera från DS-5 till Arm-DS, alexander.majzoub@nohau.se tel. 040- 59 22 03

Läs mer här..

Positiva nyheter för säkerhetskritisk programutveckling: Sammanslagningen av MISRA C ++ och AUTOSAR C ++

Positiva nyheter för säkerhetskritisk programutveckling: Sammanslagningen av MISRA C ++ och AUTOSAR C ++

Detta är positiva nyheter eftersom det kombinerar två nyckelstandarder för kodning i C ++ för säkerhetskritisk bilindustri (bland annat) programvara. GrammaTech är en aktiv deltagare i MISRA-utskottet och samarbetar i att slå samman dessa standarder.

Läs hela artikeln här..

5 lärdomar från Boeing 737 MAX fiaskot

5 lärdomar från Boeing 737 MAX fiaskot

Lärdom # 1 – Kompromissa inte med din produkt för att spara eller tjäna pengar på kort sikt

Lärdom # 2 – Identifiera och mildra effekterna av fel i enskilda system

Lärdom # 3 –
Antag inte att användaren kan hantera det

Lärdom # 4 –
Vältestade och certifierade system har defekter

Lärdom # 5 –
Sensorer och system går sönder

Läs hela Jacob Beningos blogginlägg här…

OP-TEE awareness from Arm® Cortex-A® cores

OP-TEE awareness from Arm® Cortex-A® cores

Lauterbach, the leading manufacturer of microprocessor development tools, has announced that they have extended the kernel awareness for OP-TEE, the open source Trusted Execution Environment (TEE) running on Arm® Cortex-A® cores. OP-TEE was originally developed by ST Ericsson and is, today, primarily owned and maintained by Linaro.

Using the new OP-TEE awareness for TRACE32, the developer can visualize the lists of Trusted Applications with detailed information such as the Universally Unique Identifier UUID, the load address and segments. The included symbol autoloader handles the automatic loading and relocation of debug symbols that correspond to running Trusted Applications.

By loading the OP-TEE awareness in conjunction with the Linux awareness, seamless debugging of the total system can be achieved. TRACE32 is able to map the awareness and the debug symbols of each OS to the respective zone: secure or non-secure. It is possible to visualize each Linux task or Trusted Application at any time, even if it is currently not active.

All features of the TRACE32 awareness for OP-TEE are available without requiring any additional target configuration or any hooks or patches within the OP-TEE OS itself. The philosophy of TRACE32 is for the application to behave exactly the same in the debug environment as on the final product; only this way can 100% certainty of testing be achieved.

Ny version 5.1 av det statiska kodanalysverktyget, Codesonar från Grammatech

Ny version 5.1 av det statiska kodanalysverktyget, Codesonar från Grammatech

We are pleased to announce general availability of CodeSonar 5.1. This release is available for analysis of both source code and binary code. As you have an active maintenance contract, you are entitled to receive this new version free of charge.

This release has several new features as well as several bug fixes and minor improvements. The highlights are listed below; for more complete details, see the release notes in the manual.

Julia

CodeSonar now integrates with the static analysis tool named Julia from JuliaSoft Srl for the analysis of Java and C#. Please contact us sales@nohau.se if you wish to evaluate.

SARIF

SARIF is a new standard for representing the results of static analysis tools. The standard has not been finalized yet, so CodeSonar supports importing and exporting the 11/28 version. This is compatible with the version of SARIF exported by the Clang Static Analyzer.

Pylint Integration

CodeSonar now integrates with Pylint through SARIF. Warnings generated by Pylint can be imported into the CodeSonar user interface and managed just like other warnings.

HTML 5 Visualization

There is a new interface for browsing call trees, invokable from the info window. This functionality will be extended in future releases to replace the old Java-based visualization applet.

Enhanced Return Code Checking

The return code checker now covers many more functions than previously, covering libraries such as Qt, the GNU C Library, OpenSSL, the GLib GNOME Library, libPNG, and several others.

C++-17 Support

CodeSonar now has better compatibility with C++-17, as is used by newer versions of compilers such as Clang and Microsoft Visual Studio.

Analysis of Raw Binaries

CodeSonar is already capable of analyzing standard binary file formats such as ELF. This improvement allows it to analyze raw binaries too. Several new parameters are provided to allow specification of the ISA and the location of the instructions within the file.

Decompiler for Intel 64-bit

The decompiler in CodeSonar for binaries can now show code decompiled from the Intel-64 instruction set architecture.

Läs mer här..

Vill du få en personlig demo, eller testa CodeSonar på egen kod?

Vill du få en personlig demo eller testa CodeSonar på egen kod?

Nohau erbjuder en prova-på kick-start (PoC = Proof-of-Concept) för er som vill testa vad CodeSonar kan ge just er, på er kod.

Vi spenderar en dag tillsammans med er för att ni ska komma igång så snabbt som möjligt. Därefter kan ni prova vidare på egen hand med en tillfällig licens. Vår support hjälper er naturligtvis under prövotiden.

Är du intresserad av en PoC eller en personlig demo? Kontakta mig, Joakim Nilsson tel: 040-59 22 08 eller joakim.nilsson@nohau.se

Demo: Introduction to CodeSonar

Mer om CodeSonar..

Testa dina produkter mot cyberattacker

Testa dina produkter mot cyberattacker

Wurldtech Achilles Test Platform (ATP) är ett viktigt verktyg för tillverkare av kritisk infrastruktur, som måste se till att produkterna inte är sårbara för cyberattacker. ATP’n är en plattform för test av robusthet för kommunikation som kan övervaka både IT- och OT-parametrar. Sårbarheter kan upptäckas och fel kan identifieras, reproduceras, isoleras och åtgärdas innan produkterna når marknaden.

Wurldtech Achilles Test Platform förenklar certifiering då plattformen ger tillgång till exakt de test som används i erkända standarder inom industrin såsom Achilles Communication Certificatioin och ISA Secure EDSA Communication Robustness Testing Component.

Önskar du mer information?

Behöver du en offert, information eller råd. Kontakta oss!