Anonim

Image Tapahtuma järjestetään torstaina 27. syyskuuta Green Park -konferenssikeskuksessa, Reading.

Rekisteröidy nyt "

Sponsori: Avnet Silica

Avnet Silica on Avnetin, joka on yksi johtavia globaaleja teknologiajakelijoita, eurooppalainen puolijohdeasiantuntijaosasto, joka toimii älykkäänä yhteytenä asiakkaiden ja toimittajien välillä. Jakelija yksinkertaistaa monimutkaisuutta tarjoamalla luovia ratkaisuja, teknologiaa ja logistiikkatukea. Avnet Silica on johtavien puolijohdevalmistajien ja innovatiivisten ratkaisujen toimittajien kumppani monien vuosien ajan. Yli 200 sovellusinsinöörin ja teknisen asiantuntijan ryhmällä Avnet Silica tukee hankkeita ideasta aina konseptiin tuotantoon saakka. Lisätietoja osoitteessa www.avnet-silica.com

Sulautettu turvallisuus

Tarjoamalla yksityiskohtaista käytännön koulutusta, se on suunnattu sulautetuille insinööreille, jotka etsivät johdantoa keskeisiin sulautettuihin Linux- ja tietoturva-aiheisiin.

n

Esimerkiksi sulautetun Linux-järjestelmän anatomiaa tarkastellaan, ja se kattaa laajan valikoiman jäljitys- ja profilointityökaluja, jotka voivat auttaa ymmärtämään suorituskykyongelmia ja tutkimaan myös virheitä ja odottamattomia käyttäytymismalleja. Harkitaan myös koodausstandardeja ja puolustavia ohjelmointitekniikoita. Ja paljon enemmän.

Streams ja aiheet

Päivä on jaettu kahteen rinnakkaiseen virtaan: Opiskelijat osallistuvat toiseen kahdesta virrasta, jotka tarjoavat noin kuusi tuntia yhdistettyjä esityksiä ja käytännön kokemusta.

Jokainen virta jakautuu neljään alaaiheeseen, jolloin opiskelija altistuu taas kunkin aihealueen perusteille.

Edellytyksistä riittää minimaalinen tieto tai tietoisuus jokaisesta aihealueesta.

Virta 1Sulautettu Linux
Sulautetun Linux-järjestelmän anatomia

1, 5 tuntia

Tässä istunnossa käsittelemme kaikkia komponentteja, joita Linux tarvitsee sulautetun järjestelmän työskentelemiseksi (ts. Linux-ydin, työkaluketju, käynnistyslataus, tiedostojärjestelmä). Tarkastelemme kuinka nämä komponentit sopivat järjestelmään ja mitä toiminnallisuuksia ne tarjoavat kehittämiseen ja lopulliseen käyttöönotettuun tuotteeseen. Tarkastelemme joitain valinnoista, joita voidaan tehdä, tarkastelemalla vaihtoehtoja integroidun kehitysympäristön luomiseksi sulautetulle Linuxille.
Yocto Kick aloittaa

1, 5 tuntia

Tutkimme kuinka pienintä Linux-järjestelmää voidaan laajentaa sisällyttämään mukautettuja, pakattuja ohjelmistoja. Osoitamme, kuinka tavalliset Linux-työkalut putoavat rakennusjärjestelmästä ja niitä voidaan käyttää erillisessä SDK: ssa. Prosessissa esitellään Yocto Project -rakennusjärjestelmän avainkäsitteitä, kuten reseptejä, tehtäviä ja kerroksia.
Lounas
Linux-käyttäjän / ytimen virheenkorjaus

1, 5 tuntia

Olennainen osa sulautettujen Linux-järjestelmien kehittämisprosessia on virheenkorjaus. Poistetaanko virheitä tai tarkistetaan järjestelmän käyttäytyminen, kehittäjille on ensiarvoisen tärkeää tietää, kuinka niiden ohjelmiston virheet korjataan Linux-kohteissa. Tarkastelemme tarkkaan sulautettujen Linux-sovellusten ja ytimen virheenkorjausta ja tarkastelemme erilaisia ​​työkaluja ja menetelmiä, jotka ovat saatavilla tyypillisessä sulautetussa Linux-järjestelmässä.
Jäljitys ja profiili

1, 5 tuntia

Linux tarjoaa laajan valikoiman jäljitys- ja profilointityökaluja, joiden avulla voit ymmärtää suorituskykyongelmia ja tutkia myös virheitä ja odottamattomia käytöksiä. Tässä istunnossa esittelemme joitain työkaluja, jotka ovat saatavilla tyypillisessä sulautetussa Linux-järjestelmässä, ja osoitamme, kuinka niitä voidaan käyttää ytimen, sovellusten ja laajemman järjestelmän analysointiin, joka auttaa sinua tuotteiden optimoinnissa. Käytämme tosielämän tapaustutkimuksia ja demoja osoittaaksemme, kuinka ne toimivat käytännössä.
Stream 2Sulautettu turvallisuus
Yleiset hyökkäykset ja lievennykset (1)

1, 5 tuntia

Sulautettujen järjestelmien hyökkäykset • Järjestelmän perusohjelmistoheikkoudet • Sovellustason hyökkäykset • Hyökkäykset järjestelmää vastaan ​​•
Yleiset hyökkäykset ja lievennykset (2)

1, 5 tuntia

Käytännölliset istunnot : Yleiset hyökkäykset ja suojaaminen heitä vastaan
Lounas
Koodausstandardit ja puolustava ohjelmointi

1, 5 tuntia

C on sulautettujen sovellusten yleisimmin käytetty ohjelmointikieli. Vaikka voimakas kieli, ymmärretään laajasti, että tällä vallalla on haittapuolia, että vaarallinen, epävarma ja epäluotettava koodi on liian helppo kirjoittaa. Hyvä ratkaisu on kehittää koodi, joka on sopivan ohjeiston mukainen ja auttaa välttämään sudenkuopat. - MISRA C ja CERT C ovat kaksi esimerkkiä tällaisista ohjeista. Ne esitellään, verrataan ja verrataan toisiinsa, joten sinulla on mahdollisuus tehdä tietoinen valinta projektiisi.
Suojattu ohjelmistokehityksen elinkaari.

1, 5 tuntia

Tässä istunnossa tarkastellaan suojatun ohjelmistoturvallisuuden elinkaarta? Siinä tarkastellaan • SSDL-prosessia: Arkkitehtuuri ja suunnittelu • Hyökkäyspinnan vähentäminen • Uhkien mallintamisprosessi • Turvallisuusarviointi • Uhmallisten luominen • Turvavaatimusten määritteleminen

Lisätietoja kahdesta streamista on verkossa.

Rekisteröidy tapahtumaan nyt »