Search results for "Endian"
showing 7 items of 7 documents
Uzņēmuma informācijas sistēmas izveide izmantojot atvērtā pirmkoda programmatūru.
2015
Kvalifikācijas darba “Uzņēmuma informācijas sistēmas izveide izmantojot atvērtā pirmkoda programmatūru” mērķis bija izveidot uzņēmuma SIA “Aerobs” informācijas sistēmu, kurā uzņēmuma darbinieki varētu droši glabāt datus, koplietot tos, bet galvenais - sistēmas izveidē jāizmanto atvērtā pirmkoda programmatūra. Darba gaitā informācijas sistēma tika izveidota izmantojot virtualizāciju, tajā tika iekļauti sekojoši atvērtā pirmkoda risinājumi – Endian, Samba, BackupPC, Zabbix. Mērķis bija izveidot informācijas sistēmu, ko gala lietotāji var lietot izmantojot operētājsistēmas, kuru lietošanai nepieciešams iegādāties licenci, piemēram Windows 7. Rezultātā tika izveidota informācijas sistēma atbils…
Un siècle d'influence dominicaine à la cour des ducs Valois de Bourgogne
2008
Les évêques profès des ordres mendiants dans la France de la fin du Moyen Age
2015
Sur sa pierre tombale dans l’eglise des Mineurs de Paris, l’eveque franciscain de Sarlat Jean Arnaud (1411-1416) apparait revetu de la robe d’un regulier, une ceinture de corde autour des reins et les pieds chausses de sandales. Mais sa tete porte une mitre et son bras enserre une crosse. Au-dela de la mort, il a voulu unir dans la representation qu’il laissait de lui-meme la pauvrete qu’il avait promise et la dignite qu’il avait recue. Jean Arnaud n’aurait-il cependant atteint, par ce jeu d’...
Les Dominicains de Sainte-Marie-Nouvelle à Florence et le développement d'un art civique
1996
A. Vauchez; International audience
ISAdetect
2020
Static and dynamic binary analysis techniques are actively used to reverse engineer software's behavior and to detect its vulnerabilities, even when only the binary code is available for analysis. To avoid analysis errors due to misreading op-codes for a wrong CPU architecture, these analysis tools must precisely identify the Instruction Set Architecture (ISA) of the object code under analysis. The variety of CPU architectures that modern security and reverse engineering tools must support is ever increasing due to massive proliferation of IoT devices and the diversity of firmware and malware targeting those devices. Recent studies concluded that falsely identifying the binary code's ISA ca…
Les modes de représentation du pouvoir en Europe dans l'iconographie du XIVe siècle. études comparées
1995
J. Blanchard; International audience
Compilation iconographique et légitimation de l'ordre dominicain : les fresques de Tomaso da Modena à San Nicolò de Trévise (1352)
1992
Russo Daniel. Compilation iconographique et légitimation de l'ordre dominicain: les fresques de Tomaso da Modena à San Niccolo de Trevise (1352). In: Revue de l'Art, 1992, n°97. pp. 76-84.