BLOG
Systèmes embarqués critiques, qualité logicielle, réseaux industriels, production électronique : Nos conseils & nos solutions !
Comment Sécuriser son Cycle de Vie du Développement Logiciel (Software Development LifeCycle - SDLC)
Les menaces en perpétuelle évolution qui pèsent sur les applications logicielles et leurs écosystèmes nous imposent de réfléchir aux moyens de contrôle de sécurité que nous utilisons pour nous assurer de garder de nos données à l’abri des gens malintentionnés. C'est là que la sécurité du cycle de vie du développement logiciel ou Software Development LifeCycle (SDLC) entre en jeu. Les entreprises doivent veiller à ce qu'au-delà de fournir des produits innovants à leurs clients avant la concurrence, la sécurité soit présente à chaque étape du processus SDLC.
Pourquoi le CAN FD ?
La croissance du nombre de nœuds, des taux de transfert et la diminution des temps de cycle conduisent au-delà des limitations du CAN classique (8 octets de données et 1 Mbit/s de débit). Le débit de données qui dépend de l'expansion du réseau et la faible longueur des messages pour les données de service analogiques jouent ici un rôle particulier.
Comment créer des IHM embarquées performantes sans pour autant sacrifier la durée de vie de sa batterie ?
L'autonomie de la batterie est l'un des critères les plus importants d'un appareil mobile. Lorsque le délai entre deux recharges est de quatre jours contre quatre heures, le gain en termes d’expérience utilisateur et de convivialité est immense.
Sécuriser les Objets IoT en 4 Étapes
L’évolution de l’Internet des Objets connectés (IoT), du Big Data, du Machine-To-Machine (M2M), des communications sans fil, entraine une vraie tempête technologique pour les équipes de développement. Avec un marché futur estimé aux environs de 50 milliards d’objets connectés d’ici 2025, le nombre de connexions, tous marchés confondus, ne cessera de doubler tous les 4 à 5 ans.
Les étapes nécessaires à la réussite de son projet communiquant industriel
Avant de démarrer un projet qui nécessite une communication entre les différents organes et sous-ensembles de votre système, il est nécessaire de se poser les bonnes questions avant le démarrage : quel est le marché visé ? Ai-je les compétences et les ressources nécessaires afin d’atteindre les objectifs de mise sur le marché dans le temps imparti ? Ai-je besoin d’une certification ? Quelles sont les spécificités propres à mon projet et quels en sont les impacts ? Quel est le budget alloué à l’étude ?
Créer votre passerelle inter-protocoles
De nos jours, il existe une multitude de protocoles industriels, orientés bus de terrains ou bien Ethernet, le plus souvent associés à des standards. Dans la catégorie bus de terrains, nous pouvons citer les protocoles orientés « bus CAN », comme les standards CANopen et SAE J1939, ceux orientés « liaisons séries asynchrones », comme RS422/RS485, tel que Modbus RTU. Il existe également pour ces technologies des protocoles spécifiques à des fabricants (protocoles propriétaires).
Ingénierie des Exigences : Quels sont les concepts et les enjeux fondamentaux?
White Paper : Gestion ou ingénierie des exigences sont des termes fréquemment employés, notamment dans les ystèmes embarqués, mais qui pour certaines personnes peuvent paraitre abstraits ou complétement en dehors de leurs spectres d’activités. Or pour la plupart, tout le monde en fait sans le savoir !
Comment réduire les coûts de production grâce à l’IIoT : 4 cas d’usage
L'Internet des objets se répand dans notre vie quotidienne depuis ces dernières années. De plus en plus de dispositifs sont connectés les uns aux autres ; en plus des PC et smartphones, les voitures, les téléviseurs et les réfrigérateurs peuvent maintenant envoyer et recevoir des données via Internet. Les processus sont de plus en plus numérisés afin d'accéder à des données indépendamment du lieu et de l'heure. Les structures de communication et de réseaux permettent un échange souple et configurable des données de mesure et de commandes pour le contrôle entre différents dispositifs.