阅读最新帖子以了解有关PolySpace的更多信息®下载188bet金宝搏产品。


发布2020a的Polyspace®下载188bet金宝搏产品完成了许多现有的工作流程,并引入了一些新功能。Polyspace Bug Finder™现在支持所金宝app有CERT C规则,Polyspace Access™产品可以分析导入到Simulink中的所有形下载188bet金宝搏式的C/ c++代码。金宝app新的关键特性包括检测c++代码中潜在性能问题的检查器,从用户管理的弃用函数列表中标记函数,以及检查初始化代码中的问题。


在过去的20年中,移动,智能设备,物联网和云等技术的进步导致了数百万的新应用。为了更快地以质量和可预测性开发应用程序,公司正在不断发展他们的软件开发过程。在2000年代初,“轻量级”敏捷软件开发开始越来越受欢迎。Agile是一个迭代软件开发过程,其重视协作,连续规划和连续测试。


发布2019b的Polyspace®下载188bet金宝搏产品包含更多检查程序,支持更多编译器,显示更金宝app少的误报,并与以前的版本相比,还可以减少设置活动。关键新功能包括PolySpace Code Prover™中的共享变量模式,可以在Simulink中验证自定义C代码金宝app®,以及对AUTOSAR c+金宝app+ 14和CERT等编码标准的更大支持®C ++具有新的C ++ 11跳棋。


一个经常出现的问题是:Polyspace®金宝app支持我正在使用的编译器?有时会有人问这个问题的另一种变体:为什么像Polyspace这样的静态分析工具需要了解编译器?这并不是说该工具编译代码、创建二进制文件并执行二进制文件来检测运行时错误。运行时错误检测根本不涉及执行代码。


Polyspace Bug Finder Access™和Polyspace Code Prover Access™可以方便地查看分析结果,并促进团队协作。项目团队中的每个人都可以通过web界面查看、评论和分类结果。下面的工作流展示了软件开发团队的不同成员如何使用Polyspace Access产品来监控他们项目的软件质量,并查看和分类代码分析和验证结果。下载188bet金宝搏


截至R2019a, Polyspace Bug Finder™已经过渡到三个新产品:Polyspace Bug Finder, Poly下载188bet金宝搏space Bug Finder Server™,和Polyspace Bug Finder Access™。Polyspace代码验证器也已经过渡到三个新产品:Polyspace代码验证器,Polyspace代码验证服务器™,下载188bet金宝搏和Polyspace代码验证访问™。


2018B发布的PolySpace Bug Finder™和PolySpace Code Prover™提供了许多新功能。亮点包括:更轻松地设置,改进模块化,并增加对安全标准的支持。金宝app


的Polyspace®开发团队考虑完整的客户体验,从第一次交互到在您的环境中部署Polyspace产品。下载188bet金宝搏我们从这些互动中获得的信息驱动着我们的特征图和设计。


由Jay Abraham,Puneet Lal和Anirban Gangopadhyay

本文概述了R2018A的两种改进,使得审查数据种族和其他基于多任务的结果更容易。


由Anirban Gangopadyhay.

从R2018A开始,PolySpace代码箴言直接支持软件开发的AutoSAR(汽车开放系统架构)方法金宝app。无论您在AutoSAR软件开发工作流程中的角色,您现在都可以使用PolySpace代码谚语作为Autoar Aware静态分析工具。


由杰·亚伯拉罕

软件工程师依赖于集成开发环境(IDE),例如Eclipse™,将开发活动合并到一个统一接口。使用IDES,您可以编辑,编译,执行,调试和测试代码。


由Ram Cherukuri和Anirban Gangopadhyay

缓冲区溢出已经困扰了C / C ++开发社区多年。虽然C语言授权开发人员直接通过指针访问内存,但它也打开了溢出问题的门。安全编码实践有助于开发人员避免缓冲区溢出到某种程度上(以性能成本),但有时缓冲区溢出可能是微妙的,复杂的是找到和解决。


由Ram Cherukuri.

MISRA向其最新Misra C:2012年编码准则发布了修订,以减轻网络安全漏洞的越来越大的风险。2016年初发表,该修正案通过额外的编码指南解决嵌入式安全性。这笔新编码指南旨在弥合ISO / IEC 17961:2013中发布的安全指南内的差距。下表符合MISRA C 2012规范的符合Misra C 2012规范的本第14条规则的分类。了解有关Misra C:2012标准中使用的分类系统的更多信息,查看了解符合Misra C 2012编码指南(33:29)。


由Ram Cherukuri.

来自CERT C、ISO/IEC TS 17961、MISRA C:2012修正案1的安全编码指南,以及CWE中概述的安全漏洞,提供了一种分析和测量嵌入式软件安全性的方法。这些标准正在获得越来越多的接受,因为它们提供了一个通用框架,用于理解、定位和记录现有代码和新开发代码中的安全漏洞。


由Ram Cherukuri.

组织和团队为其软件开发流程采用各种型号(即,V和Agi​​le)。在每个模型中,有差异变化,具体取决于应用程序,行业和工作流程的成熟度的要求。根据软件开发工作流程中的不同步骤,存在额外的变化。例如,有些组织包括正式的代码审核作为其开发过程的一部分,因为它在提高缺陷检测率方面的好处。其他人依赖于或大量的测试活动。鉴于这些广泛的变体,至少有几种适用于大多数现代嵌入式软件开发工作流程的最佳做法。


由Ram Cherukuri.

PolySpace Code Prover™使用彩色橙色以突出显示无法自动证明在所有情况下无错误的操作。然后,您可以审查可能导致鲁棒性或可靠性问题的潜在运行时问题。


由Ram Cherukuri,Fred Noto和Alexandre Langenieux

CERT C是软件开发人员的一组指南,用于以C语言安全编码。在一个基于社区的开发过程之后,它是在Cert Community Wiki上开发的,这是2008年发布的第一版,第二版于2014年发布。


由Ram Cherukuri.

代码生成大大简化了MISRA合规过程。除了确保安全性和可靠性之外,编码标准(例如MISRA)的关键目标是可读性,可维护性和可移植性。因为模型处于开发过程的核心,并且可以以不同的平台以一致的方式从模型生成代码,因此它简化了可移植性和可维护性件。


由Ram Cherukuri.

前一篇文章突出了利用的好处多血糖静态分析帮助优化和减少验证周期的测试阶段的长度。本文将讨论稳健性测试的低效性,并介绍如何解决这些挑战。


由Ram Cherukuri.

测试是大多数嵌入式软件开发组织的验证过程的主要部分。研究估计,大约25% - 30%的开发时间用于测试,在某些情况下,这可以高达50%[1]。


由Ram Cherukuri,Gary Ryu

MISRA标准编码规则的最新版本是MISRA C:2012,该规则成功地成功了MISRA C:2004,在嵌入式系统的行业中被广泛采用的软件社区被广泛采用。


Ram Cherukuri, Stefan David著

MISRA标准是跨行业广泛采用的编码标准。在嵌入式软件开发和质量保证团队中,它已经成为一种常见的最佳实践。这些组织中有很多都严格遵守至少一部分适用规则(如果不是全部的话)的规则。这样的遵从性策略将需要一个审查过程来处理对编码规则的违反,而这个过程通常是资源密集型的。


由Ram Cherukuri.

这让我想起了这个笑话,“需要多少工程师来改变灯泡?”

我们的许多客户,尤其是汽车行业中的客户都使用了多个静态分析工具作为其软件开发和验证过程的一部分。

使用多种工具的一个原因是传统上,采用了静态分析分段为不同的活动,如编码规则合规性,错误寻找等。开发组织可能已采用LINT工具来执行本地错误查找和规则检查工具,以验证符合MISRA等标准,而质量保证部门可能已采用用于代码覆盖,评论密度和代码覆盖,评论密度和何种代码指标的工具圈复杂性。


由Anirban Gangopadhyay和Ram Cherukuri

在这个由两部分组成的系列文章的第一部分中,我们讨论了健壮性代码验证,这是一种将代码单元与代码库的其余部分隔离开来进行验证的方法。我们概述了几个示例,并讨论了使用这种方法的优缺点。

在此帖子中,我们将讨论上下文代码验证,在其中验证您的代码基础上的代码单位,其中单元将集成。此帖子将通过与上一篇文章中的相同示例一起使用与上下文代码验证背后的概念,然后它将概述使用两种类型的代码验证(鲁棒性和上下文)的最佳实践。


由Anirban Gangopadhyay和Ram Cherukuri

这是概述代码验证方法的两部分系列文章的第一部分。

我们从一个问题开始:在软件开发的哪个阶段我应该验证我的代码?

答案很简单。在编译它之后,您应该验证它,当您的思想中的代码是新的。一旦您示出了潜在的错误,审查和修复这些错误就可以几乎微不足道。在工作流程中的阶段之后,修复错误永远不会变得更容易。


作者:Ram Cherukuri, Jeff Chapple, Stefan David和Jay Abraham

更快的上市时间趋势可能会导致误解静态分析只是关于寻找错误。软件开发人员必须尽可能多的错误,并且将使用快速错误查找工具,但很可能会留下一些错误。这种做法可能足以用于非安全关键应用,例如智能手机应用,但它可能不足以用于安全关键的应用。因此,安全关键应用需要更严格的方法来验证安全性和鲁棒性,这是静态分析进出的其他好处。在本文中,我们将破坏静态分析只是关于发现错误的误解,并证明它可以帮助验证符合编码标准,产生关于代码质量的指标,并在软件开发的任何阶段使用。


杰伊亚伯拉罕,拉姆西克里和基督教吟游诗人

2014年2月,技术博客和新闻网点是关于Apple的iOS iPhone,iPod,iPad和Mac OS X设备的新发现漏洞。传输层安全性(TLS)和安全套接字层(SSL)代码中存在问题,这些代码可以被称为中间攻击中所谓的人(MITM)所谓的。该漏洞被称为Goto Fail,Apple将IOS 7.0.6的缺陷与其移动平台和OS x 10.9.2快速修补了桌面平台的OOS x 10.9.2。

问问专家


Puneet Lal,Polyspace静态分析说明联系专家

下载188bet金宝搏产品使用