Implementation of Xenomai Framework in GNU/Linux Environment to run applications in a Real Time Environment

نویسندگان
چکیده

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

predicting intention to adopt interorganizational linkages: a study in iranian automative indusrty supply chain in b2b environment

در این پایان نامه مسایل مربوط به ارتباطاط سازمانی و نحوه تاثیر گذاری فناوری اطلاعات بر روی آنها بررسی میشود. انواع مدلهای سازمانی و بررسی متغیرهای مختلف بصورت آماری از اهداف این پایان نامه می باشد. ارتباطاط edi در محیط های b2b هدف اصلی مدل های بررسی شده می باشد.

15 صفحه اول

qfd planning with cost consideration in fuzzy environment

در عصر حاضر که رقابت بین سازمان ها بسیار گسترش یافته است، مطالعه و طرحریزی سیستم های تولیدی و خدماتی به منظور بهینه سازی عملکرد آنها اجتناب ناپذیر می باشد. بخش عمده ای از رقابت پذیری سازمان ها نتیجه رضایتمندی مشتریان آنها است. میزان موفقیت سازمان های امروزی به تلاش آنها در جهت شناسایی خواسته ها و نیازهای مشتریان و ارضای این نیازها بستگی دارد. از طرفی کوتاه کردن زمان ارائه محصول/خدمات به مشتریان...

15 صفحه اول

Run-Time Prediction of Parallel Applications on Shared Environment

Application run-time information is a fundamental component in application and job scheduling, as well as in resource selection. However, accurate predictions of run times are difficult to achieve for parallel applications running in shared environments where resource capacities can change dynamically over time. Many conventional approaches used in scheduling research activities assume that acc...

متن کامل

Implementation of Abandoned Object Detection in Real Time Environment

This paper presents the extension of previous proposed work of abandoned object detection in real time system [1]. Recently the use of CCTV cameras for security purpose is increased . All the public places are now under the CCTV. Now state government has also made it compulsory to use CCTV for cooperative housing societies. This work is done to give the good quality abandoned object detection t...

متن کامل

A Mobile and Fog-based Computing Method to Execute Smart Device Applications in a Secure Environment

With the rapid growth of smart device and Internet of things applications, the volume of communication and data in networks have increased. Due to the network lag and massive demands, centralized and traditional cloud computing architecture are not accountable to the high users' demands and not proper for execution of delay-sensitive and real time applications. To resolve these challenges, we p...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Indian Journal of Science and Technology

سال: 2016

ISSN: 0974-5645,0974-6846

DOI: 10.17485/ijst/2016/v9i17/93109