Abo
  • Services:

Pinguin in Uniform: Boeing setzt bei Militärjet auf Linux

Boeing P-8A mit Linux-Systemen an Bord

Das US-Flugzeug- und Rüstungsunternehmen Boeing will ein auf Linux basierendes System in seinem neuen Militärflugzeug für die US-Marine P-8A einsetzen. Das teilte Wind River mit, die die gleichnamige Netzwerk-Plattform Linux Edition (PNE-LE) an Boeing liefern. Die Carrier-Grade Linux-Plattform wird mit dem originären Kernel von kernel.org ausgeliefert.

Artikel veröffentlicht am ,

Zur Software-Plattform gehört die Eclipse-basierte Entwicklungssuite Wind River Workbench. Sie ermöglicht die Integration von Drittanbieter-Tools und unterstützt unter anderem Betriebssysteme wie VxWorks 653, VxWorks MILS, VxWorks 5.5 und Linux.

Illustration: Boeing P-8A
Illustration: Boeing P-8A
Stellenmarkt
  1. M-net Telekommunikations GmbH, München
  2. McService GmbH, München

Die Boeing P-8A ist ein für die Belange der US-Navy speziell ausgerüstetes Flugzeug für die unterschiedlichsten Aufgaben. Sie soll U-Boote aufspüren und bekämpfen, den Seeverkehr überwachen und als Plattform für elektronische Aufklärung (ELINT) arbeiten können. Das Flugzeug soll die veraltete Lockheed P-3 Orion ASW ablösen und basiert auf dem Zivilflugzeug 737-800 NG. Außer dass die P-8A Torpedos, Antischiffs-Raketen, Wasserbomben und andere Waffen sowie Sonarbojen tragen kann, besitzt sie sechs weitere Treibstofftanks. Der Jungfernflug soll 2009 statt finden. Ab 2013 sollen die ersten Modelle in Dienst gestellt werden.

Ausschlaggebend für Boeings Entscheidung war laut Wind River die Möglichkeit, aufgrund des mitgelieferten Cross-Build-Systems Anpassungen und Differenzierungen an den Quelltexten vornehmen und dabei stets den Pfad zurück zu den urspünglichen Quellen nachvollziehen zu können.



Anzeige
Spiele-Angebote
  1. 4,99€
  2. 12,49€
  3. 34,99€ (erscheint am 15.02.)

Ting3lTang3l 22. Mär 2007

...ich hab mal einen Bericht über die amerikanische Marine gesehen, in dem erwähnt...

Melanchtor 14. Aug 2006

Dir ist aber schon bewusst, dass in den Steuerungsrechnern bisher als BS kein Windows...

1234567 13. Aug 2006

So wies ichs verstanden habe ist das Software die während des Fluges laufen soll und...

AlgorithMan 12. Aug 2006

man sollte dabei beachten, dass ms neulich angekündigt hat, den support und die...

Tonto 11. Aug 2006

Richtig. Die Welt existiert in deinem Fernseher.


Folgen Sie uns
       


Dell Latitude 7400 - Hands on (CES 2019)

Das neue Latitude 7400 ist ein 2-in-1-Gerät für Geschäftskunden. Im ersten kurzen Test von Golem.de macht das Gerät einen guten Eindruck, der Preis ist mit mindestens 1.600 US-Dollar aber recht hoch.

Dell Latitude 7400 - Hands on (CES 2019) Video aufrufen
Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

WLAN-Tracking und Datenschutz: Ist das Tracken von Nutzern übers Smartphone legal?
WLAN-Tracking und Datenschutz
Ist das Tracken von Nutzern übers Smartphone legal?

Unternehmen tracken das Verhalten von Nutzern nicht nur beim Surfen im Internet, sondern per WLAN auch im echten Leben: im Supermarkt, im Hotel - und selbst auf der Straße. Ob sie das dürfen, ist juristisch mehr als fraglich.
Eine Analyse von Harald Büring

  1. Gefahr für Werbenetzwerke Wie legal ist das Tracking von Online-Nutzern?
  2. Landtagswahlen in Bayern und Hessen Tracker im Wahl-O-Mat der bpb-Medienpartner
  3. Tracking Facebook wechselt zu First-Party-Cookie

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

    •  /