Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Elektronik automot ive 33 Automotive heitsund Cybersecurity-Anforderungen Gleichzeitig ist der Übergang von Wasserfallzu agilen oder hybriden Methoden in großen complianceorientierten Unternehmen besonders komplex Qualifikationslücke Hinzu kommt ein Mangel an gut ausgebildeten Entwicklern die sich mit Embedded-Systemen auskennen und Erfahrung mit DevOps Cloudnativen und KI ML-Technologien haben Verschärft wird dies durch das Fehlen von Toolchains die eine Versionierung Simulation und Fehlerbehebung in großem Maßstab ermöglichen Das bedeutet dass Teams oft gezwungen sind ineffiziente und schwer zu integrierende Lösungen zusammenzu flicken Compliance als Herausforderung Nicht zuletzt bedeuten die Compliance und die Zertifizierung der Software eine große Herausforderung bei der SDV-Entwicklung Das Erfüllen der Standards für funktionale Sicherheit ISO 26262 und Cybersicherheit ISO SAE 21434 wird insbesondere dann zu einer Herausforderung wenn die Software modular aufgebaut ist und wiederverwendet wird Die in Continuous Integration Deployment CI CD angewandten Praktiken lassen sich nur schwer mit strengen Anforderungen an Rückverfolgbarkeit und Audits in Einklang bringen Außerdem verlangsamt die häufige Neuzertifizierung sicherheitskritischer Komponenten die Innovation Erste Ansätze Architekturen modernisieren OEMs und Tier-1-Zulieferer arbeiten aktiv daran die Herausforderungen der SDV-Entwicklung durch grundlegende Änderungen der Architekturen und Prozesse zu bewältigen Ein wichtiger Schritt ist die Einführung zentralisierter Rechenund Zonenarchitekturen um ECUs in weniger aber dafür leistungsfähigeren Einheiten zusammenzufassen was einfachere Software-Updates und eine effizientere Ressourcenzuweisung ermöglicht Zonenarchitekturen reduzieren außerdem die Komplexität der Verkabelung und unterstützen die modulare Skalierung von Hardware und Software über verschiedene Fahrzeugmodelle hinweg Diese neuen Architekturen erfordern spezielle SDV-Betriebssysteme und Middleware Softwaredefinierte Fahrzeuge sind auf Echtzeitfähige Betriebssysteme angewiesen die Overthe-Air-Updates Cybersecurity und deterministisches Verhalten unterstützen Die Middleware ermöglicht die Hardware-Abstraktion in heterogener Hardware und erlaubt eine effiziente serviceorientierte Kommunikation über Zonen Domänen und Cloudverbundene Komponenten hinweg Arbeitsabläufe anpassen Um die verschiedenen Anwendungen besser managen zu können arbeiten Entwicklungsteams mit Containerisierung und Virtualisierung Dockerähnliche Container die für Embedded-Systeme angepasst wurden helfen ihnen dabei Softwaremodule zu isolieren Mit partitionierten Umgebungen und Hypervisoren können sie Echtzeitund Nicht-Echtzeitfunktionen sicher und ohne gegenseitige Beeinträchtigungen auf gemeinsam genutzter Hardware ausführen Dieser Ansatz steht in engem Zusammenhang mit dem Aufkommen von DevOpsinspirierten Workflows in der SDV-Entwicklung Dazu gehören der Aufbau von CI CD-Pipelines die auf Embedded-Systeme zugeschnitten sind sowie die Einbindung von Simulationen statischen Analysen und Hardwareinthe-Loop-Tests Die Teams nutzen auch Infrastructureas-Code-Prinzipien und automatisieren so die Hardware-Konfiguration das Testen und die Validie-Bild 2 Umfassende Entwicklung mit der IAR Embedded Workbench Bild IAR