Polyspace静态分析的注意事项

通读最新的帖子,详细了解Polyspace®下载188bet金宝搏产品。

该软件开发嵌入式系统的许多公司要么调查的云平台,规划试点项目,或积极发展软件在云中。这些公司往往吸引到公共云提供商,如亚马逊网络服务(AWS®)和微软Azure®,因为竞争力的价格等优势,云平台提供的。


    在Polyspace释放2020A®下载188bet金宝搏产品齐全许多现有的工作流程,并推出一些新的功能。Polyspace Bug的搜索™现在支持所有CER金宝appT C规则,Polyspace访问™产品可以分析各种形式的进口到Simulink的C / C ++下载188bet金宝搏代码。金宝app新的主要功能包括检测在C ++代码潜在的性能问题,标记功能从废弃的函数用户组织列表,并为您在初始化代码问题跳棋。


    在过去的20年中,技术的进步,如移动,智能设备,物联网和云计算已导致创造数以百万计的新应用。发展质量和可预测性应用程序更快,公司正在发展自己的软件开发过程。在21世纪初,“轻量级”敏捷软件开发开始日益普及。敏捷是一个迭代的软​​件开发过程,对地方合作,不断规划,并连续测试的重要性。


    松开Polyspace的2019b®下载188bet金宝搏产品中含有较多的跳棋,支持更多的编译器,显示金宝app较少的误报,并减少设置活动进一步相较于以前的版本。主要新功能包括在Polyspace代码者A的共享变量模式™,以验证在Simulink定制的C代码的能力金宝app®为编码的标准,如AUTOSA金宝appR C ++ 14和CERT和更大的支持®C ++与新的后C ++ 11个跳棋。


    一个问题出现往往:不Polyspace®金宝app支持我使用的编译器?有时候,这个问题的一个变体被问:为什么像Polyspace需要一个静态分析工具了解编译器?这并不是因为如果工具编译代码,创建一个二进制文件,并执行二进制检测运行时错误。运行时错误检测不涉及在所有执行代码。


    Polyspace Bug的搜索访问™和Polyspace代码证明器访问™可以很容易地查看分析结果并促进团队协作。项目小组的每个人都可以查看,评论,分流结果从一个Web界面。以下工作流程显示了软件开发团队的不同成员如何使用Polyspace接入产品,其项目的监控软件的质量和视图和分类代码分析和验证结果。下载188bet金宝搏


    作为R2019a的,Polyspace Bug的搜索™已经过渡到了三款新产品:Polyspace Bug的Finder中,Polyspa下载188bet金宝搏ce Bug的搜索服务器™和Polyspace Bug的搜索访问™。Polyspace代码证明者也过渡到了三款新产品:Polyspace代码证明者,Polyspace代码证明方服务器™和下载188bet金宝搏Polyspace代码证明器访问™。


    Polyspace Bug的搜索™和Polyspace代码证明器™提供了许多新功能的2018B释放。亮点包括:更容易成立,提高模块化,以及安全标准增加的支持。金宝app


    该Polyspace®开发团队认为通过Polyspace产品的环境中的部署完整的客户体验,从第一互动。下载188bet金宝搏我们从你获得这些相互作用的信息推动我们的功能地图和设计。


    由杰·亚伯拉罕,普尼特拉尔和Anirban Gangopadhyay

    本文概述了在R2018a两个方面的改进,回顾数据种族和其他基于多任务处理,结果要容易得多。


    通过Anirban Gangopadhyay

    在R2018a开始,Polyspace代码证明器直接支持软件开发的AUTOSAR(汽车开放系统架构)的金宝app方法。无论您在AUTOSAR软件开发流程中的角色,你现在可以使用Polyspace代码证明器作为AUTOSAR感知静态分析工具。


    由杰·亚伯拉罕

    软件工程师依靠集成开发环境(IDE),比如Eclipse™巩固发展活动,以一个统一的接口。与IDE,您可以编辑,编译,执行,调试和测试代码。


    通过拉姆Cherukuri和Anirban Gangopadhyay

    缓冲区溢出一直困扰着C / C ++开发社区多年。而C语言直接通过指针使开发人员访问内存,它也开启了大门溢出问题。安全编码实践帮助开发者避免缓冲区溢出到一定程度(以性能为代价),但有时缓冲区溢出可能是微妙而复杂,以发现并解决。


    通过拉姆Cherukuri

    MISRA公布的一项修正案,其最新MISRA C:2012编码准则,以减轻网络安全漏洞的风险越来越大。发布时间在2016年年初,修订地址通过额外的编码规范嵌入式安全。这14个新的编码准则旨在弥合发表在ISO / IEC 17961安全标准范围内的差距:2013。下表识别的与MISRA C 2012规格线这14条规则的分类。要了解更多关于在MISRA C中使用的分类系统:2012标准,视图了解合规性的MISRA C 2012编码指南(33:29)。


    通过拉姆Cherukuri

    安全从CERT C,ISO / IEC 17961 TS,MISRA C编码规范:2012修订1,在CWE系统化的安全漏洞提供了一种方法来分析和测量您的嵌入式软件的安全性。这些标准是获得更多的认可,因为他们提供了了解,同时解决,并在现有和新开发的代码记录的安全漏洞的共同框架。


    通过拉姆Cherukuri

    组织和团队采纳了他们的软件开发过程中各种模型(即V和敏捷)。在每个模型中,有差异的变化,根据不同的应用,行业和工作流程的成熟度的要求。有根据在软件开发流程的不同步骤的其他变化。例如,一些机构包括正式的代码审查其发展过程中的一部分,因为它在提高缺陷检出率的好处。其他人完全或主要依靠测试活动。鉴于这些巨大的差异,至少有一对夫妇的适用于最先进的嵌入式软件开发流程的最佳实践。


    通过拉姆Cherukuri

    Polyspace代码证明器™使用橙色来,不能自动被证明是任何情况下都无差错的亮点业务。然后,您可以查看可能导致稳健性和可靠性的担忧潜在的运行时间的问题。


    由拉姆Cherukuri,弗雷德·诺托和亚历山大Langenieux

    CERT C是一组用于软件开发的指导方针,用于C语言安全编码。它是在遵循基于社区的发展过程中,CERT社区维基的发展,与2008年发布了第一个版本,并在2014年发布的第二版。


    通过拉姆Cherukuri

    代码生成大大简化了MISRA合规流程。编码标准(如MISRA)的主要目标是可读性,可维护性和可移植性,除了保证安全性和可靠性。由于模型是在可以在不同的平台上一致的方式模型生成的开发过程和代码的核心,它简化了便携性和可维护性件。


    通过拉姆Cherukuri

    在以前的帖子强调杠杆的好处Polyspace静态分析以帮助优化和减少验证周期的测试阶段的长度。这篇文章将讨论健壮性测试的效率低下和介绍如何应对这些挑战。


    通过拉姆Cherukuri

    测试是验证过程最多嵌入式软件开发组织的重要组成部分。研究估计,大约25 - 开发30%的时间都花在了测试,并在某些情况下,这可能是高达50%[1]。


    由拉姆Cherukuri,加里·柳

    在MISRA标准编码规则的最新版本是MISRA C:2012年,其成功MISRA C:2004已经被各个行业的嵌入式系统广泛采用的软件社区。


    由拉姆Cherukuri,斯特凡·大卫

    MISRA标准是各行业广泛采用的编码标准。它已成为嵌入式软件开发和质量保证组中一个老生常谈的最佳实践。很多这些群体有一个严格遵守政策,至少适用的一个子集规则 - 如果不是全部的编码规则。这样的合规政策,将需要一个审查过程,以解决违规的编码规则,而这个过程往往是资源密集型。


    通过拉姆Cherukuri

    这让我想起了玩笑问的“有多少工程师没有考虑改变一个灯泡?”

    我们的许多客户,特别是在汽车行业,都使用了一个以上的静态分析工具,其软件开发和验证过程的一部分。

    对于使用多种工具的一个原因是,传统上,采用静态分析被分成几个不同的活动,如编码规则符合性,错误的发现,等等。发展组织可能已经采用了皮棉工具来执行当地的bug的发现和规则检查工具来验证是否符合标准,如MISRA,而质量保证部门可能已经采用的工具代码度量,如代码覆盖率,评论密度,圈复杂度。


    通过Anirban Gangopadhyay和Ram Cherukuri

    在这个两部分系列的第一部分,我们讨论了鲁棒性代码验证,在你从代码库的其余验证您的代码单元隔离的方法。我们列出了几个例子,我们讨论的优点和使用这种方法的缺点。

    在这篇文章中,我们将讨论语境码验证,在其中您验证码单元代码库所在单位将被整合的背景下。这篇文章将使用同样的例子在上个帖子引导您完成后面的上下文代码验证的概念,然后将概述的最佳实践,使用这两种类型的代码验证的(鲁棒性和上下文)。


    通过Anirban Gangopadhyay和Ram Cherukuri

    这是一个两部分组成的系列概述代码验证方法的组成部分之一。

    我们一开始就有一个问题:在什么阶段的软件开发我要验证我的代码?

    答案很简单。你应该确认它在你编译好之后,当代码是新鲜的在你的脑海。一旦你出潜在的错误,审查和修正这些错误可能是几乎微不足道。修正错误永远不会在工作流程阶段之后更容易。


    由拉姆Cherukuri,杰夫·查普尔,斯蒂芬大卫和杰·亚伯拉罕

    更快的时间到市场的趋势可能被驾驶的误解,认为静态分析只有大约查找错误。软件开发人员必须消除许多错误地,将使用一个快速的bug的发现工具,尽管它可能是一些错误将保持不变。这种做法可能是足够的非安全关键应用,如智能手机应用程序,但它可能是不够的安全关键型应用。安全关键型应用程序,因此,需要更严格的方法来验证的安全性和稳健性,这就是静态分析的其他好处进来,在这篇文章中,我们将胸围误以为静态分析只是关于发现错误,并证明它可以帮助验证是否符合编码标准,生产约代码质量指标,并在软件开发的任何阶段使用。


    由杰·亚伯拉罕,拉姆Cherukuri,和基督教巴德

    在2014年2月,科技博客和新闻媒体都议论纷纷关于苹果的iOS的iPhone,iPod,iPad和Mac OS X的设备新发现的漏洞。有传输层安全(TLS)和安全套接字层(SSL)的代码,可以通过所谓的中间人攻击(MITM)被利用中存在的问题。该漏洞被冠以转到失败,而苹果快速修补缺陷与iOS 7.0.6为其移动平台和OS X 10.9.2的桌面平台。

    请教专家


    普尼特·拉尔,Polyspace静态分析注释联系专家

    下载188bet金宝搏使用的产品