66 research outputs found

    The spectral properties of the Falicov-Kimball model in the weak-coupling limit

    Full text link
    The ff and dd electron density of states of the one-dimensional Falicov-Kimball model are studied in the weak-coupling limit by exact diagonalization calculations. The resultant behaviors are used to examine the dd-electron gap (Δd\Delta_{d}), the ff-electron gap (Δf\Delta_{f}), and the fdfd-electron gap (Δfd\Delta_{fd}) as functions of the ff-level energy EfE_f and hybridization VV. It is shown that the spinless Falicov-Kimball model behaves fully differently for zero and finite hybridization between ff and dd states. At zero hybridization the energy gaps do not coincide (ΔdΔfΔfd\Delta_{d}\neq \Delta_{f} \neq \Delta_{fd}), and the activation gap Δfd\Delta_{fd} vanishes discontinuously at some critical value of the ff-level energy EfcE_{fc}. On the other hand, at finite hybridization all energy gaps coincide and vanish continuously at the insulator-metal transition point Ef=EfcE_f=E_{fc}. The importance of these results for a description of real materials is discussed.Comment: 10 pages, 7 figures, LaTe

    Міжнародний досвід формування та становлення інституту інформаційної безпеки як невід'ємної складової сучасної держави

    Get PDF
    У статті проведено аналіз міжнародного дос­віду формування та становлення інституту ін­формаційної безпеки з огляду на те, що сьогодні інформаційна безпека стала актуальною та на­гальною проблемою в сучасному світі, де саме інформація є вкрай важливим ресурсом розвитку та функціонування суспільства. Швидкий техно­логічний прогрес, зростання кількості даних, їх обмін та зберігання на електронних пристроях викликають не лише нові можливості, але й за­грози, зокрема стають небезпечними засобами впливу не тільки на окремих громадян, а й на цілі держави. Відповідно, забезпечення інформа­ційної безпеки - важливе завдання і для окремих осіб та компаній, і для країн усього світу. Відтак, у процесі формування і вдосконалення інформа­ційної безпеки вагому роль відіграє міжнародний досвід. Різні країни та організації вже розробили свої підходи до забезпечення інформаційної без­пеки, впроваджуючи найкращі практики та вдо­сконалюючи свої стратегії відповідно до викликів сучасних реалій. Відзначено, що країни, які ак­тивно розвивають свої інформаційні технології, мають більш високий рівень захисту інформації. У багатьох країнах прийнято спеціальні закони щодо кібербезпеки, створено відповідні відом­ства, які відповідають за захист інформації від кібератак та інших загроз. Простежено, що у ба­гатьох країнах ведуться дослідження та розроб- Національного університету «Львівська політехніка» ки нових технологій для захисту інформації від кібератак, таких як квантові комп'ютери та блок- чейн-технології. Також з'ясовано, що міжнарод­ний досвід формування та вдосконалення інфор­маційної безпеки показує, що для досягнення високого рівня захисту інформації потрібно мати спеціалізовані відомства та законодавство, яке регулює цю сферу. Констатовано, що міжнарод­ний досвід формування та вдосконалення інфор­маційної безпеки свідчить про те, що це питання є надзвичайно важливим і потребує комплексно­го підходу, який охоплює моніторинг, аналіз та прогнозування ризиків, розробку стратегій та заходів щодо захисту від інформаційних загроз та постійне вдосконалення систем, які забезпе­чували б інформаційну конфіденційність

    Techniques for Complex Analysis of Contemporary Data

    Get PDF
    Contemporary data objects are typically complex, semi-structured, or unstructured at all. Besides, objects are also related to form a network. In such a situation, data analysis requires not only the traditional attribute-based access but also access based on similarity as well as data mining operations. Though tools for such operations do exist, they usually specialise in operation and are available for specialized data structures supported by specific computer system environments. In contrary, advance analyses are obtained by application of several elementary access operations which in turn requires expert knowledge in multiple areas. In this paper, we propose a unification platform for various data analytical operators specified as a general-purpose analytical system ADAMiSS. An extensible data-mining and similarity-based set of operators over a common versatile data structure allow the recursive application of heterogeneous operations, thus allowing the definition of complex analytical processes, necessary to solve the contemporary analytical tasks. As a proof-of-concept, we present results that were obtained by our prototype implementation on two real-world data collections: the Twitter Higg's boson and the Kosarak datasets

    Mass independence and asymmetry of the reaction: Multi-fragmentation as an example

    Full text link
    We present our recent results on the fragmentation by varying the mass asymmetry of the reaction between 0.2 and 0.7 at an incident energy of 250 MeV/nucleon. For the present study, the total mass of the system is kept constant (ATOT = 152) and mass asymmetry of the reaction is defined by the asymmetry parameter (? = | (AT - AP)/(AT + AP) |). The measured distributions are shown as a function of the total charge of all projectile fragments, Zbound. We see an interesting outcome for rise and fall in the production of intermediate mass fragments (IMFs) for large asymmetric colliding nuclei. This trend, however, is completely missing for large asymmetric nuclei. Therefore, experiments are needed to verify this prediction

    Knowledge is at the Edge! How to Search in Distributed Machine Learning Models

    Full text link
    With the advent of the Internet of Things and Industry 4.0 an enormous amount of data is produced at the edge of the network. Due to a lack of computing power, this data is currently send to the cloud where centralized machine learning models are trained to derive higher level knowledge. With the recent development of specialized machine learning hardware for mobile devices, a new era of distributed learning is about to begin that raises a new research question: How can we search in distributed machine learning models? Machine learning at the edge of the network has many benefits, such as low-latency inference and increased privacy. Such distributed machine learning models can also learn personalized for a human user, a specific context, or application scenario. As training data stays on the devices, control over possibly sensitive data is preserved as it is not shared with a third party. This new form of distributed learning leads to the partitioning of knowledge between many devices which makes access difficult. In this paper we tackle the problem of finding specific knowledge by forwarding a search request (query) to a device that can answer it best. To that end, we use a entropy based quality metric that takes the context of a query and the learning quality of a device into account. We show that our forwarding strategy can achieve over 95% accuracy in a urban mobility scenario where we use data from 30 000 people commuting in the city of Trento, Italy.Comment: Published in CoopIS 201

    Antibaryons in massive heavy ion reactions: Importance of potentials

    Get PDF
    In the framework of RQMD we investigate antiproton observables in massive heavy ion collisions at AGS energies and compare to preliminary results of the E878 collaboration. We focus here on the considerable influence of the *real* part of an antinucleon--nucleus optical potential on the antiproton momentum spectra

    Subthreshold antiproton production in proton-carbon reactions

    Full text link
    Data from KEK on subthreshold antiproton as well as on pi(+-) and K(+-) production in proton-nucleus reactions are described at projectile energies between 3.5 and 12.0 GeV. We use a model which considers a hadron-nucleus reaction as an incoherent sum over collisions of the projectile with a varying number of target nucleons. It samples complete events and allows thus for the simultaneous consideration of all particle species measured. The overall reproduction of the data is quite satisfactory. It is shown that the contributions from the interaction of the projectile with groups of several target nucleons are decisive for the description of subthreshold production. Since the collective features of subthreshold production become especially significant far below the threshold, the results are extrapolated down to COSY energies. It is concluded that an antiproton measurement at ANKE-COSY should be feasible, if the high background of other particles can be efficiently suppressed.Comment: 15 pages, 5 figures, gzipped tar file, submitted to J. Phys. G v2: Modification of text due to demands of referee

    Consequences of a covariant Description of Heavy Ion Reactions at intermediate Energies

    Full text link
    Heavy ion collisions at intermediate energies are studied by using a new RQMD code, which is a covariant generalization of the QMD approach. We show that this new implementation is able to produce the same results in the nonrelativistic limit (i.e. 50MeV/nucl.) as the non-covariant QMD. Such a comparison is not available in the literature. At higher energies (i.e. 1.5 GeV/nucl. and 2 GeV/nucl.) RQMD and QMD give different results in respect to the time evolution of the phase space, for example for the directed transverse flow. These differences show that consequences of a covariant description of heavy ion reactions within the framework of RQMD are existing even at intermediate energies.Comment: LaTex-file, 28 pages, 8 figures (available upon request), accepted for publication in Physical Review
    corecore