Industrial IT meets Cyber Security meets Safety
|
2015 |
Junker, Holger |
Das Lastenheft zum Anfassen
|
2015 |
Lachenschmidt, Andreas |
Model Driven Software Engineering 2.0
|
2015 |
Foltinek, Andreas |
Versionierung: Die Herausforderung bei der Modellierung
|
2015 |
Wieland, Konrad |
Der dynamikrobuste Softwareentwurf
|
2015 |
Roth, Stephan |
Betriebssystem: mit oder ohne?
|
2015 |
Batt, Thomas |
"Health Check“ für die Entwicklung von Echtzeitsystemen
|
2015 |
Münzenberger, Ralf |
Funktionale Sicherheit: Zertifizierte Mikrokontroller Selbsttest-Software
|
2015 |
Koch, Jörg |
Safe Continuous Integration
|
2015 |
Neumann, Gudrun |
Moderne SDE vs. Zertifizierungserhalt und Obsoleszenz
|
2015 |
Janauschek, Ludger |
Zertifizierung von Sicherheitsprodukten nach Common Criteria
|
2015 |
Svacina, Jaroslav |
Modellbasierte Risikoanalyse sicherheitskritischer Systeme
|
2015 |
Schacher, Markus |
Stack & Heap
|
2015 |
Gisbert, Martin |
Easier and safer configuration of source code libraries
|
2015 |
Bernardi, Oreste |
Yocto: Das geht auch automatisch!
|
2015 |
Egli, Simon |
Android Firmware Over-the-Air Updates
|
2015 |
Schaff, Matthias |
Basic UI/UX Guide
|
2015 |
Messerer, Jürgen |
Hübsch zu sein reicht nicht!
|
2015 |
Bergsmann, Johannes |
Was steckt hinter dem Internet der Dinge?
|
2015 |
Obiltschnig, Günter |
Energiewende: Neue Geschäftsmodelle durch IoT Technologie
|
2015 |
Mitterbauer, Christine |