BLOG
Systèmes embarqués critiques, qualité logicielle, réseaux industriels, production électronique : Nos conseils & nos solutions !
SAST vs SCA
7 différences clés pour choisir la solution qui répondra à votre besoin !
Cybersécurité SMH Technologies : cryptage des données
Découvrez comment SMH Technologies a introduit une nouvelle solution pour accroître la sécurité de ses produits.
Mise en œuvre de la norme IEC 62304
Découvrez la clé du succès dans le développement de logiciels Médicaux conformes - Partie 1
Qu'est-ce qu'une passerelle protocolaire ?
Cet article vous expliquera pourquoi les passerelles de protocole sont nécessaires, comment elles fonctionnent et leurs avantages.
Le guide complet de la sécurité Open Source
Demandez l'aperçu complet de toutes les mesures de sécurité à prendre pour l'open source.
Pile CANopen ISIT sur STM32
Découvrez l'article publié par notre partenaire STMicroelectronics.
EtherCAT : introduction de la technologie
Une lecture incontournable, proposée par acontis, pour tous ceux qui cherchent à approfondir leur compréhension de cette technologie de plus en plus populaire.
FACE 3.1
Livre blanc à télécharger gratuitement - rédigé par nos partenaires Lynx Software et LDRA