한국어
English
日本語
中文
Deutsch
Contact
Login
Logout
Products & Services
Products & Services
운영체제
QNX CAR 플랫폼
Virtualization
Wireless Framework
Bluetooth
음향기술
앱 및 미디어
툴
BSP 디렉토리
Services
전문 서비스
트레이닝 및 교육
컨설팅 프로그램
자동차 서비스
Markets
Markets
자동차
산업
의료
보안 및 방위
鉄道の安全性
Developers
Developers
개발자 커뮤너티
제품 설명서
BSP 디렉토리
참고 디자인 및 데모
Downloads
QNX CAR 2.1
SDK for Apps and Media 1.1
QNX Software Development Platform 6.6
QNX Wireless Framework 1.0
퀵스타트 개발 가이드
시스템 아키텍처 가이드
30일 무료 평가
Partners
Partners
전략 파트너
Support
Support
개요
서포트 옵션
서포트 포탈
지식 기반 검색
제품 설명서
개발자 커뮤너티
Show Menu
한국어
English
日本語
中文
Deutsch
Products & Services
Products & Services
운영체제
QNX CAR 플랫폼
Virtualization
Wireless Framework
Bluetooth
음향기술
앱 및 미디어
툴
BSP 디렉토리
Services
전문 서비스
트레이닝 및 교육
컨설팅 프로그램
자동차 서비스
Markets
Markets
자동차
산업
의료
보안 및 방위
鉄道の安全性
Developers
Developers
개발자 커뮤너티
제품 설명서
BSP 디렉토리
참고 디자인 및 데모
Downloads
QNX CAR 2.1
SDK for Apps and Media 1.1
QNX Software Development Platform 6.6
QNX Wireless Framework 1.0
퀵스타트 개발 가이드
시스템 아키텍처 가이드
30일 무료 평가
Partners
Partners
전략 파트너
Support
Support
개요
서포트 옵션
서포트 포탈
지식 기반 검색
제품 설명서
개발자 커뮤너티
Login
Logout
Contact
QNX Whitepapers
홈
Filter...
Recent
Automotive
German Whitepapers
HMI + Graphics
Industrial
Medical
Multimedia + Acoustics
Networking
Operating Systems
Security + Defense
Safe Systems
Tools
Fastboot Techniques for the x86 Architecture
Embedded developers whose systems must boot quickly need a way to bypass the x86 BIOS, which can be the cause of unacceptably long boot times. This paper explores factors that affect boot time, and discusses the...
Download
May 2009 | Operating Systems
Read More
Using Resource Partitioning to Build Secure, Survivable Embedded Systems
By providing guaranteed access to system resources, partitioning can ensure the availability of critical services, even when your system experiences a heavy processing load or a denial-of-service attack.
Download
April 2009 | Operating Systems
Read More
Secure by Design: Using a Microkernel RTOS to Build Secure, Fault-Tolerant Systems
Virtually every embedded system today is connected. Unfortunately, this connectivity makes systems vulnerable to attack. To thwart such attacks, organizations surround their systems with a protective barrier: network,...
Download
April 2009 | Operating Systems
Read More
1
2
3
4
5
6
7
8
9
10
11
12