Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Teresa de Jesús 1,799
- Historia 1,150
- Semana Santa 1,034
- María 950
- Història 946
- Goigs 613
- Teresa del Niño Jesús 612
- Mara 602
- Biografia 557
- Culto 484
- Biografías 480
- Biografa 406
- Liturgia 391
- Setmana Santa 370
- Clara de Asís 361
- Crítica e interpretación 352
- Església Catòlica 335
- Meditaciones 333
- Sants 324
- Safety measures 296
- Litúrgia 293
- Edith Stein 281
- Misticismo 270
- Santes 257
- Teología 249
- Espiritualidad 244
- Semana Santa- 225
- Santos 205
- Teresa 201
- Monestir de Santa Maria de Poblet 200
-
35741por Filoni, Marco“…Estas páginas aspiran a restituir las distintas facetas, a menudo contradictorias, siempre fascinantes, de un pensador que condensa la profundidad y la superficie del siglo XX. …”
Publicado 2024
Biblioteca del Instituto Superior de Teología de las Islas Canarias (Otras Fuentes: Biblioteca de la Universidad de Navarra)Libro -
35742Publicado 1994“…Equipado con un exhaustivo bagaje de datos, testimonios directos, informes secretos y referencias contrastadas, Luis Herrero, privilegiado conocedor de la actualidad nacional, desmenuza todas las facetas de este ángel caído que hoy representa como nadie la descomposición de un sistema económico y social que se ha fundamentado en el enriquecimiento fácil y sin escrúpulos de muchos de sus gestores. …”
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Biblioteca de la Universidad de Navarra)Libro -
35743por Jünger, Ernst, 1895-1998“…Nuevamente, en estas páginas se despliegan las diversas facetas del autor: el viajero incansable por el Mediterráneo y el extremo Oriente; el entomólogo absorbido por sus ±cazas sutiles; el botánico capaz de extasiarse y extasiar al lector ante el más humilde brote; el bibliómano apasionado y lector voraz de libros de viajes o de clásicos como Schopenhauer o Nietzsche; el pensador inquieto por los avances alienadores de la técnica, el aumento del titanismo y la muerte de los dioses... …”
Publicado 2006
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Red de Bibliotecas de la Diócesis de Córdoba, Biblioteca de la Universidad de Navarra)Libro -
35744Publicado 1993“…El enfrentamiento de principios opuestos, el desconcierto y las rupturas aquí señalados se contemplan en todas sus facetas, pero no se indica cuáles de ellas sean acertadas o erróneas…”
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Biblioteca del Instituto Superior de Teología de las Islas Canarias, Biblioteca Universitat Ramon Llull, Biblioteca de la Universidad de Navarra)Libro -
35745Publicado 2017Universidad Loyola - Universidad Loyola Granada (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca)Enlace del recurso
Libro electrónico -
35746por Mereu, Italo“…En este libro se examinan las diferentes facetas del mosaico de culturas que constituían la Europa de la época, así como la aparición de concepciones inéditas del arte, fuentes de una intensa creatividad que se percibe como «moderna». …”
Publicado 2003
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca del Instituto Superior de Teología de las Islas Canarias, Biblioteca de la Universidad de Navarra, Biblioteca Universidad de Deusto, Biblioteca del Instituto Diocesano de Teología y Pastoral de Bilbao)Libro -
35747Publicado 2015“…En las páginas se pretende presentar la biografía de una Monja Concepcionista desde las diversas facetas que desarrolló a lo largo de su vida, a modo de teselas que, contempladas conjuntamente, puedan presentar el mosaico unitario de su existencia. …”
Biblioteca de la Universidad de Navarra (Otras Fuentes: Red de Bibliotecas de la Diócesis de Córdoba, Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca Diocesana de Salamanca)Libro -
35748por Jennifer B. Kahnweiler“…Si están abiertos a experimentar con una faceta distinta de su persona, aumentarán en gran medida su propia capacidad de influenciar, de modo que puedan tener un impacto mayor en una variedad de circunstancias más amplia…”
Publicado 2014
Texto completo en Odilo
Otros -
35749Publicado 2022“…En La desigualdad a domicilio, Erynn Masi de Casanova enriquece con nuevas facetas los estudios de género en el Ecuador del siglo XXI. …”
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca Universitat Ramon Llull)Acceso con credenciales UPSA
Libro electrónico -
35750Publicado 2022“…Sin embargo, en este caso no estamos tratando de un autor literario al uso, sino de una personalidad de múltiples facetas en su vida, como explicamos en su biografía. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
35751por Whalen, Karen Lynn“…Burdened by high costs and an ineffective process of providing medication therapy, the current prescription drug environment poses considerable risks to patient safety.Medication therapy management (MTM) is designed to address these deficiencies-and this essential text gives pharmacists all the right MTM tools to identify and eliminate drug-related problems that can cause potentially severe adverse events.Medication Therapy Management delivers the most relevant insights into MTM-a vital service that is gaining momentum due to the rapid growth of patient-centered care, healthcare information technology, new practice models (e.g., Patient Centered Medical Home), and new payment methods. …”
Publicado 2018
Libro electrónico -
35752Publicado 1997“…7. 6 Performance Comparison: ET versus TT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 7. 7 The Physical Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Points to Remember . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 Bibliographic Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Review Questions and Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Chapter 8: The Time-Triggered Protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 8. 1 Introduction to Time-Triggered Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 8. 2 Overview of the TTP/C Protocol Layers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 8. 3 TheBasic CNI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 Internal Operation of TTP/C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 8. 4 8. 5 TTP/A for Field Bus Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Points to Remember. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 Bibliographic Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 Review Questions and Problems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 Chapter 9: Input/Output. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 9. 1 The Dual Role of Time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 9. 2 Agreement Protocol. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 9. 3 Sampling and Polling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 9. 4 Interrupts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 9. 5 Sensors and Actuators . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 9. 6 Physical Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 Points to Remember. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 Bibliographic Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 Review Questions and Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 Chapter 10: Real-Time Operating Systems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 10. 1 Task Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 10. 2 Interprocess Communication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 10. 3 Time Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 10. 4 Error Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 10. 5 A Case Study: ERCOS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 Points to Remember. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 Bibliographic Notes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 Review Questions and Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 Chapter 11: Real-Time Scheduling. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 11. 1 The Scheduling Problem. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 11. 2 The Adversary Argument. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 11. 3 Dynamic Scheduling. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 x TABLE OF CONTENTS 11. 4 Static Scheduling. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 Points to Remember. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 Bibliographic Notes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 Review Questions and Problems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 Chapter 12: Validation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 12. 1 Building aConvincing Safety Case. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 12. 2 Formal Methods. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 12. 3 Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . …”
Libro electrónico -
35753por Saunders, Sam C.“…This book is intended for students and practitioners who have had a calculus-based statistics course and who have an interest in safety considerations such as reliability, strength, and duration-of-load or service life. …”
Publicado 2007
Libro electrónico -
35754Publicado 2018“…Get familiar with writing programs in the trending new systems programming language that brings together the powerful performance of low-level languages with the advanced features like thread safety in multi-threaded code Key Features Learn the semantics of Rust, which can be significantly different from other programming languages Understand clearly how to work with the Rust compiler which strictly enforces rules that may not be obvious Examples and insights beyond the Rust documentation Book Description Rust is an emerging programming language applicable to areas such as embedded programming, network programming, system programming, and web development. …”
Libro electrónico -
35755Publicado 2019“…Build safety-critical and memory-safe stand-alone and networked embedded systems Key Features Know how C++ works and compares to other languages used for embedded development Create advanced GUIs for embedded devices to design an attractive and functional UI Integrate proven strategies into your design for optimum hardware performance Book Description C++ is a great choice for embedded development, most notably, because it does not add any bloat, extends maintainability, and offers many advantages over different programming languages. …”
Libro electrónico -
35756Publicado 2018“…Features of this book include: Comprehensive technical information on video production and postproduction tools, allowing filmmakers to express themselves with any camera, in any format, and on any budget An emphasis on the collaborative filmmaking process, including the responsibilities and creative contributions of every principal member of the crew and cast A focus on learning to work successfully with available resources (time, equipment, budget, personnel, etc.) in order to turn limitations into opportunities Updated digital filmmaking workflow breakdowns for Rec. 709 HD, Log Format, and D-Cinema productions Substantial coverage of the sound tools and techniques used in film production and the creative impact of postproduction sound design An extensive discussion of digital cinematography fundamentals, including essential lighting and exposure control tools, common gamma profiles, the use of LUTs, and the role of color grading Abundant examples referencing contemporary and classic films from around the world Indispensible information on production safety, team etiquette, and set procedures. The third edition also features a robust companion website that includes eight award-winning example short films; interactive and high-resolution figures; downloadable raw footage; production forms and logs for preproduction, production, and postproduction; video examples that illustrate key concepts found within the book, and more. …”
Libro electrónico -
35757Publicado 2019“…Understand five elements that make blockchain so disruptive: transparency, immutability, security, consensus, and smart contracts Explore key use cases: cross-border payments, food and drug safety, provenance, trade finance, clinical trials, land registries, and more See how trusted blockchain networks are facilitating entirely new business models Compare blockchain types: permissioned, permissionless, private, public, federated, and hybrid Anticipate key technical, business, regulatory, and governance challenges Build blockchain financial models, investment rubrics, and risk frameworks Organize and manage teams to transform blockchain plans into reality Whether you're a senior decision maker, technical professional, customer, or investor, Blockchain for Business will help you cut through the hype and objectively assess blockchain's potential in your business. …”
Libro electrónico -
35758por Copeland, Marshall. author, Soh, Julian. author, Puca, Anthony. author, Manning, Mike. author, Gollob, David. author“…Find out how to integrate the infrastructure-as-a-service (IaaS) and platform-as-a-service (PaaS) models with your existing business infrastructure while maximizing availability, ensuring continuity and safety of your data, and keeping costs to a minimum. …”
Publicado 2015
Libro electrónico -
35759Publicado 2015“…Product overview Distilling the author’s fifteen years’ experience as a security practitioner, and incorporating the results of some fifty interviews with leading security practitioners and a review of a wide range of supporting business literature, The Security Consultant’s Handbook provides a wealth of knowledge for the modern security practitioner, covering: Entrepreneurial practice (including business intelligence, intellectual property rights, emerging markets, business funding, and business networking) Management practice (including the security function’s move from basement to boardroom, fitting security into the wider context of organizational resilience, security management leadership, adding value, and professional proficiency) Legislation and regulation (including relevant UK and international laws such as the Human Rights Act 1998, the Data Protection Act 1998 and the Geneva Conventions) Private investigations (including surveillance techniques, tracing missing people, witness statements and evidence, and surveillance and the law) Information and cybersecurity (including why information needs protection, intelligence and espionage, cybersecurity threats, and mitigation approaches such as the ISO 27001 standard for information security management) Protective security (including risk assessment methods, person-focused threat assessments, protective security roles, piracy, and firearms) Safer business travel (including government assistance, safety tips, responding to crime, kidnapping, protective approaches to travel security and corporate liability) Personal and organizational resilience (including workplace initiative..…”
Libro electrónico -
35760Publicado 2023“…Design safe and reliable software for embedded systems and explore the internals of device drivers, RTOS, and TEE Key Features Identify and overcome challenges in embedded environments Understand and implement the steps required to increase the security of IoT solutions Build safety-critical and memory-safe parallel and distributed embedded systems Book DescriptionEmbedded Systems Architecture begins with a bird’s-eye view of embedded development and how it differs from the other systems that you may be familiar with. …”
Libro electrónico