Littérature scientifique sur le sujet « Critical applications »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Sommaire
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Critical applications ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Critical applications"
Kazymyr, Volodymyr, Andrii Mokrohuz et Mykola Moshel. « MINIMAL HTTP HEADER FOR TRAFFIC CRITICAL APPLICATIONS ». TECHNICAL SCIENCES AND TECHNOLOG IES, no 2(8) (2017) : 123–28. http://dx.doi.org/10.25140/2411-5363-2017-2(8)-123-128.
Texte intégralThackray, Richard, Peter F. Morris et Ken Ridal. « Alloys for critical applications ». Ironmaking & ; Steelmaking 37, no 4 (mai 2010) : 242–50. http://dx.doi.org/10.1179/030192310x12628786049314.
Texte intégralPadula, Marco, et Giuliana Rubbia Rinaldi. « Mission-critical web applications ». Interactions 6, no 4 (juillet 1999) : 52–66. http://dx.doi.org/10.1145/306412.306435.
Texte intégralSharma, Deepak, et Sohan Garg. « A critical study of fuzzy logic systems and its applications ». International Journal of Trend in Scientific Research and Development Volume-1, Issue-1 (31 décembre 2016) : 56–58. http://dx.doi.org/10.31142/ijtsrd105.
Texte intégralRedmill, Felix. « Computers in safety-critical applications ». Computing & ; Control Engineering Journal 3, no 4 (1992) : 178. http://dx.doi.org/10.1049/cce:19920046.
Texte intégralFetzer, Christof. « Building Critical Applications Using Microservices ». IEEE Security & ; Privacy 14, no 6 (novembre 2016) : 86–89. http://dx.doi.org/10.1109/msp.2016.129.
Texte intégralNina Santi et Nathalie Mitton. « A resource management survey for mission-critical and time-critical applications in multiaccess edge computing ». ITU Journal on Future and Evolving Technologies 2, no 2 (10 novembre 2021) : 61–80. http://dx.doi.org/10.52953/bqvo3992.
Texte intégralSuryawanshi, Rajesh, Shubham Sutar et Dr Sunita Jadhav. « Emergency Application for Emergency Services in Critical Condition ». International Journal for Research in Applied Science and Engineering Technology 10, no 12 (31 décembre 2022) : 563–64. http://dx.doi.org/10.22214/ijraset.2022.47911.
Texte intégralAxer, Philip, Jonas Diemer, Mircea Negrean, Maurice Sebastian, Simon Schliecker et Rolf Ernst. « Mastering MPSoCs for Mixed-critical Applications ». IPSJ Transactions on System LSI Design Methodology 4 (2011) : 91–116. http://dx.doi.org/10.2197/ipsjtsldm.4.91.
Texte intégralAl Dhoayan, Mohammed, Huda Alghamdi et YaseenM Arabi. « Machine learning applications in critical care ». Saudi Critical Care Journal 3, no 1 (2019) : 29. http://dx.doi.org/10.4103/2543-1854.259475.
Texte intégralThèses sur le sujet "Critical applications"
Wu, Weihang. « Architectural Reasoning for Safety Critical Software Applications ». Thesis, University of York, 2007. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.485150.
Texte intégralHaylock, James Alexander. « Fault tolerant drives for safety critical applications ». Thesis, University of Newcastle Upon Tyne, 1998. http://hdl.handle.net/10443/352.
Texte intégralKurd, Zeshan. « Artificial neural networks in safety-critical applications ». Thesis, University of York, 2005. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.428472.
Texte intégralVenugopalan, Vigneshwaran. « Supervisory wireless control for critical industrial applications ». Thesis, University of Sheffield, 2014. http://etheses.whiterose.ac.uk/8501/.
Texte intégralRohrmair, Gordon Thomas. « Use of CSP to verify security-critical applications ». Thesis, University of Oxford, 2005. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.433325.
Texte intégralSchwager, Mac. « Towards verifiable adaptive control for safety critical applications ». Thesis, Massachusetts Institute of Technology, 2005. http://hdl.handle.net/1721.1/32344.
Texte intégralIncludes bibliographical references (p. 97-101).
To be implementable in safety critical applications, adaptive controllers must be shown to behave strictly according to predetermined specifications. This thesis presents two tools for verifying specifications relevant to practical direct-adaptive control systems. The first tool is derived from an asymptotic analysis of the error dynamics of a direct adaptive controller and uncertain linear plant. The analysis yields a so called Reduced Linear Asymptotic System, which can be used for designing adaptive systems to meet transient specifications. The tool is demonstrated in two design examples from flight mechanics, and verified in numerical simulation. The second tool developed is an algorithm for direct-adaptive control of plants with magnitude saturation constraints on multiple inputs. The algorithm is a non-trivial extension of an existing technique for single input systems with saturation. Boundeness of all signals is proved for initial conditions in a compact region. In addition, the notion of a class of multi-dimensional saturation functions is introduced. The saturation compensation technique is demonstrated in numerical simulation. Finally, these tools are applied to design a direct-adaptive controller for a realistic multi-input aircraft model to accomplish control reconfiguration in the case of unforeseen failure, damage, or disturbances. A novel control design for incorporating control allocation and reconfiguration is introduced. The adaptive system is shown in numerical simulation to have favorable transient qualities and to give a stable response with input saturation constraints.
by Mac Schwager.
S.M.
Furht, Borko, David Joseph, David Gluch et John Parker. « OPEN SYSTEMS FOR TIME-CRITICAL APPLICATIONS IN TELEMETRY ». International Foundation for Telemetering, 1990. http://hdl.handle.net/10150/613465.
Texte intégralIn this paper we discuss the next generation of open real-time systems for time critical applications in telemetry. Traditionally, real-time computing has been a realm of proprietary systems, with real-time applications written in assembly language. With the escalating cost of software development and the need for porting real-time applications to state-of-the-art hardware without massive conversion efforts, there is a need for real-time applications to be portable so that they can be moved to newer hardware platforms easily. Therefore, the next generation of real-time systems will be based on open systems incorporating industry standards, which will reduce system cost and time to market, increase availability of software packages, increase ease-of-use, and facilitate system integration. The open real-time system strategy, presented in this paper, is based on hardware architectures using off-the-shelf microprocessors, Motorola 680X0 and 88X00 families, and the REAL/IX operating system, a fully preemptive real-time UNIX operating system, developed by MODCOMP.
Bion, Julian Fleetwoo. « Severity scoring and its applications in critical illness ». Thesis, Imperial College London, 1990. http://hdl.handle.net/10044/1/47775.
Texte intégralJiang, Xiaolin. « Wireless Communication Networks for Time-critical Industrial Applications ». Licentiate thesis, KTH, Nätverk och systemteknik, 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-239019.
Texte intégralQC 20181116
Lu, Yu. « Probabilistic verification of satellite systems for mission critical applications ». Thesis, University of Glasgow, 2016. http://theses.gla.ac.uk/7586/.
Texte intégralLivres sur le sujet "Critical applications"
Avižienis, Algirdas, et Jean-Claude Laprie, dir. Dependable Computing for Critical Applications. Vienna : Springer Vienna, 1991. http://dx.doi.org/10.1007/978-3-7091-9123-1.
Texte intégralAvižienis, Algirdas. Dependable Computing for Critical Applications. Vienna : Springer Vienna, 1991.
Trouver le texte intégralTelevision : Critical methods and applications. 3e éd. Mahwah, N.J : Lawrence Erlbaum Associates, 2007.
Trouver le texte intégralAlgirdas, Avižienis, et Laprie J. C, dir. Dependable computing for critical applications. Wien : Springer-Verlag, 1991.
Trouver le texte intégralTelevision : Critical methods and applications. 4e éd. New York, NY : Routledge, 2011.
Trouver le texte intégralButler, Jeremy G. Television : Critical methods and applications. 2e éd. Mahwah, N.J : Lawrence Erlbaum Associates, 2001.
Trouver le texte intégralButler, Jeremy G. Television : Critical methods and applications. Belmont, Calif : Wadsworth Publishing Company, 1994.
Trouver le texte intégralTelevision : Critical methods and applications. 2e éd. Mahwah, N.J : Lawrence Erlbaum Associates, 2002.
Trouver le texte intégralTelevision : Critical methods and applications. Belmont, Cal : Wadsworth Pub., 1994.
Trouver le texte intégralCristian, Flaviu, Gerard Le Lann et Teresa Lunt, dir. Dependable Computing for Critical Applications 4. Vienna : Springer Vienna, 1995. http://dx.doi.org/10.1007/978-3-7091-9396-9.
Texte intégralChapitres de livres sur le sujet "Critical applications"
Wolf, Marko. « Security-Critical Vehicular Applications ». Dans Security Engineering for Vehicular IT Systems, 49–75. Wiesbaden : Vieweg+Teubner, 2009. http://dx.doi.org/10.1007/978-3-8348-9581-3_4.
Texte intégralHu, Xiaolong. « Filing Patent Applications ». Dans Smoothing a Critical Transition, 87–100. Singapore : Springer Singapore, 2020. http://dx.doi.org/10.1007/978-981-15-4035-6_8.
Texte intégralRass, Stefan, Stefan Schauer, Sandra König et Quanyan Zhu. « Critical Infrastructures ». Dans Advanced Sciences and Technologies for Security Applications, 21–42. Cham : Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-46908-5_2.
Texte intégralGiritli Nygren, Katarina, Anna Olofsson et Susanna Öhman. « Methodological Applications ». Dans Critical Studies in Risk and Uncertainty, 133–56. Cham : Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-33524-3_8.
Texte intégralAstic, Isabelle, Coline Aunis, Jérome Dupire, Viviane Gal, Eric Gressier-Soudan, Christophe Pitrey, Matthieu Roy et al. « Pervasive Games and Critical Applications ». Dans Computer Science and Ambient Intelligence, 263–84. Hoboken, NJ USA : John Wiley & Sons, Inc., 2013. http://dx.doi.org/10.1002/9781118580974.ch12.
Texte intégralBlieberger, Johann. « Loops for Safety Critical Applications ». Dans Safe Comp 95, 269–82. London : Springer London, 1995. http://dx.doi.org/10.1007/978-1-4471-3054-3_19.
Texte intégralKane, Robert L., et Gary G. Kay. « Computer Applications in Neuropsychological Assessment ». Dans Critical Issues in Neuropsychology, 359–92. Boston, MA : Springer US, 1997. http://dx.doi.org/10.1007/978-1-4757-9820-3_11.
Texte intégralMotreanu, D., et P. D. Panagiotopoulos. « Nonsmooth Critical Point Theory ». Dans Nonconvex Optimization and Its Applications, 35–58. Boston, MA : Springer US, 1999. http://dx.doi.org/10.1007/978-1-4615-4064-9_2.
Texte intégralHenkel, Malte. « Further Developments and Applications ». Dans Conformal Invariance and Critical Phenomena, 219–60. Berlin, Heidelberg : Springer Berlin Heidelberg, 1999. http://dx.doi.org/10.1007/978-3-662-03937-3_12.
Texte intégralPurnell, Larry. « Critical Reflection ». Dans Global Applications of Culturally Competent Health Care : Guidelines for Practice, 97–112. Cham : Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-69332-3_10.
Texte intégralActes de conférences sur le sujet "Critical applications"
Guch, S., et Douglas P. Stanley. « Lasers for airborne applications ». Dans Critical Review Collection. SPIE, 1992. http://dx.doi.org/10.1117/12.161581.
Texte intégralCheng, Li-Jen, et Keung L. Luke. « Photorefractive semiconductors and applications ». Dans Critical Review Collection. SPIE, 1994. http://dx.doi.org/10.1117/12.178621.
Texte intégralBreckinridge, James B. « Advanced applications : an overview ». Dans Critical Review Collection. SPIE, 1997. http://dx.doi.org/10.1117/12.279812.
Texte intégralFeigelson, Robert S. « Optical materials for ultraviolet applications ». Dans Critical Review Collection. SPIE, 1996. http://dx.doi.org/10.1117/12.245187.
Texte intégralHalmos, Maurice J., et John H. S. Wang. « Laser radar systems and applications ». Dans Critical Review Collection. SPIE, 1992. http://dx.doi.org/10.1117/12.161579.
Texte intégralMcMurtrey, James E., Lawrence A. Corp, Moon S. Kim, Emmett W. Chappelle, Craig S. T. Daughtry et J. D. DiBenedetto. « Fluorescence techniques in agricultural applications ». Dans Critical Review Collection. SPIE, 2001. http://dx.doi.org/10.1117/12.420099.
Texte intégralBell, Alan E. « Mass storage systems and applications ». Dans Critical Review Collection. SPIE, 1994. http://dx.doi.org/10.1117/12.192213.
Texte intégralHibbard, Douglas L. « Electroless nickel for optical applications ». Dans Critical Review Collection. SPIE, 1997. http://dx.doi.org/10.1117/12.279806.
Texte intégralHong, John H. « Applications of photorefractors for signal processing ». Dans Critical Review Collection. SPIE, 1994. http://dx.doi.org/10.1117/12.178624.
Texte intégralRaguin, Daniel H., Scott M. Norton et G. Michael Morris. « Subwavelength structured surfaces and their applications ». Dans Critical Review Collection. SPIE, 1993. http://dx.doi.org/10.1117/12.170186.
Texte intégralRapports d'organisations sur le sujet "Critical applications"
Pham, H., et M. Pham. Software reliability models for critical applications. Office of Scientific and Technical Information (OSTI), décembre 1991. http://dx.doi.org/10.2172/10105800.
Texte intégralPham, H., et M. Pham. Software reliability models for critical applications. Office of Scientific and Technical Information (OSTI), décembre 1991. http://dx.doi.org/10.2172/6017897.
Texte intégralSrivastava, A. N., et T. C. Stauffer. Superconductor critical current standards for fusion applications. Gaithersburg, MD : National Institute of Standards and Technology, 1994. http://dx.doi.org/10.6028/nist.ir.5027.
Texte intégralDavid Schwam, John Wallace et Sebastian Birceanu. Die Materials for Critical Applications and Increased Production Rates. Office of Scientific and Technical Information (OSTI), novembre 2002. http://dx.doi.org/10.2172/806823.
Texte intégralDellin, T. A. 1998 technology roadmap for integrated circuits used in critical applications. Office of Scientific and Technical Information (OSTI), septembre 1998. http://dx.doi.org/10.2172/296751.
Texte intégralRenier, J., et C. Parks. Executive summary : Reactor critical benchmark calculations for burnup credit applications. Office of Scientific and Technical Information (OSTI), avril 1990. http://dx.doi.org/10.2172/6882841.
Texte intégralAlberts, Christopher, Audrey Dorofee, James Stevens et Carol Woody. OCTAVE(Federal Registration)-S Implementation Guide, Version 1.0, Volume 7 : Critical Asset Worksheets for Applications. Fort Belvoir, VA : Defense Technical Information Center, janvier 2005. http://dx.doi.org/10.21236/ada430828.
Texte intégralBonne, Susan M., et Jason K. Rupert. Use of Unified Modeling Language (UML) in Model-Based Development (MBD) For Safety-Critical Applications. Fort Belvoir, VA : Defense Technical Information Center, décembre 2014. http://dx.doi.org/10.21236/ada621409.
Texte intégralMishchenko, Yuriy. Applications of Canonical transformations and nontrivial vacuum solutions to flavor mixing and critical phenomena in quantum field theory. Office of Scientific and Technical Information (OSTI), décembre 2004. http://dx.doi.org/10.2172/955491.
Texte intégralLi, Lingxi, Yaobin Chen, Renren Tian, Feng Li, Howell Li et James R. Sturdevant. An Integrated Critical Information Delivery Platform for Smart Segment Dissemination to Road Users. Purdue University, 2022. http://dx.doi.org/10.5703/1288284317440.
Texte intégral