Mostrando 35,741 - 35,760 Resultados de 36,058 Para Buscar 'Saketa~', tiempo de consulta: 1.28s Limitar resultados
  1. 35741
    por Filoni, Marco
    Publicado 2024
    “…Estas páginas aspiran a restituir las distintas facetas, a menudo contradictorias, siempre fascinantes, de un pensador que condensa la profundidad y la superficie del siglo XX. …”
    Libro
  2. 35742
    Publicado 1994
    “…Equipado con un exhaustivo bagaje de datos, testimonios directos, informes secretos y referencias contrastadas, Luis Herrero, privilegiado conocedor de la actualidad nacional, desmenuza todas las facetas de este ángel caído que hoy representa como nadie la descomposición de un sistema económico y social que se ha fundamentado en el enriquecimiento fácil y sin escrúpulos de muchos de sus gestores. …”
    Libro
  3. 35743
    por Jünger, Ernst, 1895-1998
    Publicado 2006
    “…Nuevamente, en estas páginas se despliegan las diversas facetas del autor: el viajero incansable por el Mediterráneo y el extremo Oriente; el entomólogo absorbido por sus ±cazas sutiles; el botánico capaz de extasiarse y extasiar al lector ante el más humilde brote; el bibliómano apasionado y lector voraz de libros de viajes o de clásicos como Schopenhauer o Nietzsche; el pensador inquieto por los avances alienadores de la técnica, el aumento del titanismo y la muerte de los dioses... …”
    Libro
  4. 35744
    Publicado 1993
    “…El enfrentamiento de principios opuestos, el desconcierto y las rupturas aquí señalados se contemplan en todas sus facetas, pero no se indica cuáles de ellas sean acertadas o erróneas…”
    Libro
  5. 35745
    Publicado 2017
    Enlace del recurso
    Libro electrónico
  6. 35746
    por Mereu, Italo
    Publicado 2003
    “…En este libro se examinan las diferentes facetas del mosaico de culturas que constituían la Europa de la época, así como la aparición de concepciones inéditas del arte, fuentes de una intensa creatividad que se percibe como «moderna». …”
    Libro
  7. 35747
    Publicado 2015
    “…En las páginas se pretende presentar la biografía de una Monja Concepcionista desde las diversas facetas que desarrolló a lo largo de su vida, a modo de teselas que, contempladas conjuntamente, puedan presentar el mosaico unitario de su existencia. …”
    Libro
  8. 35748
    por Jennifer B. Kahnweiler
    Publicado 2014
    “…Si están abiertos a experimentar con una faceta distinta de su persona, aumentarán en gran medida su propia capacidad de influenciar, de modo que puedan tener un impacto mayor en una variedad de circunstancias más amplia…”
    Texto completo en Odilo
    Otros
  9. 35749
    Publicado 2022
    “…En La desigualdad a domicilio, Erynn Masi de Casanova enriquece con nuevas facetas los estudios de género en el Ecuador del siglo XXI. …”
    Acceso con credenciales UPSA
    Libro electrónico
  10. 35750
    Publicado 2022
    “…Sin embargo, en este caso no estamos tratando de un autor literario al uso, sino de una personalidad de múltiples facetas en su vida, como explicamos en su biografía. …”
    Libro electrónico
  11. 35751
    por Whalen, Karen Lynn
    Publicado 2018
    “…Burdened by high costs and an ineffective process of providing medication therapy, the current prescription drug environment poses considerable risks to patient safety.Medication therapy management (MTM) is designed to address these deficiencies-and this essential text gives pharmacists all the right MTM tools to identify and eliminate drug-related problems that can cause potentially severe adverse events.Medication Therapy Management delivers the most relevant insights into MTM-a vital service that is gaining momentum due to the rapid growth of patient-centered care, healthcare information technology, new practice models (e.g., Patient Centered Medical Home), and new payment methods. …”
    Libro electrónico
  12. 35752
    Publicado 1997
    “…7. 6 Performance Comparison: ET versus TT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 7. 7 The Physical Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Points to Remember . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 Bibliographic Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Review Questions and Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Chapter 8: The Time-Triggered Protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 8. 1 Introduction to Time-Triggered Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 8. 2 Overview of the TTP/C Protocol Layers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 8. 3 TheBasic CNI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 Internal Operation of TTP/C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 8. 4 8. 5 TTP/A for Field Bus Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Points to Remember. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 Bibliographic Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 Review Questions and Problems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 Chapter 9: Input/Output. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 9. 1 The Dual Role of Time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 9. 2 Agreement Protocol. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 9. 3 Sampling and Polling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 9. 4 Interrupts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 9. 5 Sensors and Actuators . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 9. 6 Physical Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 Points to Remember. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 Bibliographic Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 Review Questions and Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 Chapter 10: Real-Time Operating Systems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 10. 1 Task Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 10. 2 Interprocess Communication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 10. 3 Time Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 10. 4 Error Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 10. 5 A Case Study: ERCOS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 Points to Remember. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 Bibliographic Notes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 Review Questions and Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 Chapter 11: Real-Time Scheduling. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 11. 1 The Scheduling Problem. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 11. 2 The Adversary Argument. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 11. 3 Dynamic Scheduling. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 x TABLE OF CONTENTS 11. 4 Static Scheduling. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 Points to Remember. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 Bibliographic Notes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 Review Questions and Problems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 Chapter 12: Validation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 12. 1 Building aConvincing Safety Case. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 12. 2 Formal Methods. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 12. 3 Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . …”
    Libro electrónico
  13. 35753
    por Saunders, Sam C.
    Publicado 2007
    “…This book is intended for students and practitioners who have had a calculus-based statistics course and who have an interest in safety considerations such as reliability, strength, and duration-of-load or service life. …”
    Libro electrónico
  14. 35754
    Publicado 2018
    “…Get familiar with writing programs in the trending new systems programming language that brings together the powerful performance of low-level languages with the advanced features like thread safety in multi-threaded code Key Features Learn the semantics of Rust, which can be significantly different from other programming languages Understand clearly how to work with the Rust compiler which strictly enforces rules that may not be obvious Examples and insights beyond the Rust documentation Book Description Rust is an emerging programming language applicable to areas such as embedded programming, network programming, system programming, and web development. …”
    Libro electrónico
  15. 35755
    Publicado 2019
    “…Build safety-critical and memory-safe stand-alone and networked embedded systems Key Features Know how C++ works and compares to other languages used for embedded development Create advanced GUIs for embedded devices to design an attractive and functional UI Integrate proven strategies into your design for optimum hardware performance Book Description C++ is a great choice for embedded development, most notably, because it does not add any bloat, extends maintainability, and offers many advantages over different programming languages. …”
    Libro electrónico
  16. 35756
    Publicado 2018
    “…Features of this book include: Comprehensive technical information on video production and postproduction tools, allowing filmmakers to express themselves with any camera, in any format, and on any budget An emphasis on the collaborative filmmaking process, including the responsibilities and creative contributions of every principal member of the crew and cast A focus on learning to work successfully with available resources (time, equipment, budget, personnel, etc.) in order to turn limitations into opportunities Updated digital filmmaking workflow breakdowns for Rec. 709 HD, Log Format, and D-Cinema productions Substantial coverage of the sound tools and techniques used in film production and the creative impact of postproduction sound design An extensive discussion of digital cinematography fundamentals, including essential lighting and exposure control tools, common gamma profiles, the use of LUTs, and the role of color grading Abundant examples referencing contemporary and classic films from around the world Indispensible information on production safety, team etiquette, and set procedures. The third edition also features a robust companion website that includes eight award-winning example short films; interactive and high-resolution figures; downloadable raw footage; production forms and logs for preproduction, production, and postproduction; video examples that illustrate key concepts found within the book, and more. …”
    Libro electrónico
  17. 35757
    Publicado 2019
    “…Understand five elements that make blockchain so disruptive: transparency, immutability, security, consensus, and smart contracts Explore key use cases: cross-border payments, food and drug safety, provenance, trade finance, clinical trials, land registries, and more See how trusted blockchain networks are facilitating entirely new business models Compare blockchain types: permissioned, permissionless, private, public, federated, and hybrid Anticipate key technical, business, regulatory, and governance challenges Build blockchain financial models, investment rubrics, and risk frameworks Organize and manage teams to transform blockchain plans into reality Whether you're a senior decision maker, technical professional, customer, or investor, Blockchain for Business will help you cut through the hype and objectively assess blockchain's potential in your business. …”
    Libro electrónico
  18. 35758
    “…Find out how to integrate the infrastructure-as-a-service (IaaS) and platform-as-a-service (PaaS) models with your existing business infrastructure while maximizing availability, ensuring continuity and safety of your data, and keeping costs to a minimum. …”
    Libro electrónico
  19. 35759
    Publicado 2015
    “…Product overview Distilling the author’s fifteen years’ experience as a security practitioner, and incorporating the results of some fifty interviews with leading security practitioners and a review of a wide range of supporting business literature, The Security Consultant’s Handbook provides a wealth of knowledge for the modern security practitioner, covering: Entrepreneurial practice (including business intelligence, intellectual property rights, emerging markets, business funding, and business networking) Management practice (including the security function’s move from basement to boardroom, fitting security into the wider context of organizational resilience, security management leadership, adding value, and professional proficiency) Legislation and regulation (including relevant UK and international laws such as the Human Rights Act 1998, the Data Protection Act 1998 and the Geneva Conventions) Private investigations (including surveillance techniques, tracing missing people, witness statements and evidence, and surveillance and the law) Information and cybersecurity (including why information needs protection, intelligence and espionage, cybersecurity threats, and mitigation approaches such as the ISO 27001 standard for information security management) Protective security (including risk assessment methods, person-focused threat assessments, protective security roles, piracy, and firearms) Safer business travel (including government assistance, safety tips, responding to crime, kidnapping, protective approaches to travel security and corporate liability) Personal and organizational resilience (including workplace initiative..…”
    Libro electrónico
  20. 35760
    Publicado 2023
    “…Design safe and reliable software for embedded systems and explore the internals of device drivers, RTOS, and TEE Key Features Identify and overcome challenges in embedded environments Understand and implement the steps required to increase the security of IoT solutions Build safety-critical and memory-safe parallel and distributed embedded systems Book DescriptionEmbedded Systems Architecture begins with a bird’s-eye view of embedded development and how it differs from the other systems that you may be familiar with. …”
    Libro electrónico