741 research outputs found
Intrinsic character of Stokes matrices
Two germs of linear analytic differential systems
with a non resonant irregular singularity are analytically equivalent if and
only if they have the same eigenvalues and equivalent collections of Stokes
matrices. The Stokes matrices are the transition matrices between sectors on
which the system is analytically equivalent to its formal normal form. Each
sector contains exactly one separating ray for each pair of eigenvalues. A
rotation in allows supposing that lies in the intersection of
two sectors. Reordering of the coordinates of allows ordering the real
parts of the eigenvalues, thus yielding triangular Stokes matrices. However,
the choice of the rotation in is not canonical. In this paper we establish
how the collection of Stokes matrices depends on this rotation, and hence on a
chosen order of the projection of the eigenvalues on a line through the origin.Comment: 10 pages, 3 figure
Capacity of The Discrete-Time Non-Coherent Memoryless Gaussian Channels at Low SNR
We address the capacity of a discrete-time memoryless Gaussian channel, where
the channel state information (CSI) is neither available at the transmitter nor
at the receiver. The optimal capacity-achieving input distribution at low
signal-to-noise ratio (SNR) is precisely characterized, and the exact capacity
of a non-coherent channel is derived. The derived relations allow to better
understanding the capacity of non-coherent channels at low SNR. Then, we
compute the non-coherence penalty and give a more precise characterization of
the sub-linear term in SNR. Finally, in order to get more insight on how the
optimal input varies with SNR, upper and lower bounds on the non-zero mass
point location of the capacity-achieving input are given.Comment: 5 pages and 4 figures. To appear in Proceeding of International
Symposium on Information Theory (ISIT 2008
Autour d’Insite : un événement discursif
Cet article effectue un retour sur l’hypothèse de renforcement des logiques prohibitionniste et thĂ©rapeutique par la logique de « pĂ©rillisation ». Cette hypothèse a Ă©tĂ© Ă©mise pour expliquer l’apparent succès politique des pratiques et politiques de rĂ©duction des mĂ©faits, celles-ci Ă©tant animĂ©es par la logique de « pĂ©rillisation ». Cette rĂ©flexion s’effectue Ă travers un examen des Ă©noncĂ©s produits autour d’Insite, un des deux services d’injection supervisĂ©e de Vancouver. S’inspirant de l’approche foucaldienne de l’analyse du discours, il montre comment des Ă©noncĂ©s ont problĂ©matisĂ© les logiques thĂ©rapeutique et prohibitionniste mĂŞme s’ils les ont reconduites en partie. En conclusion, une discussion exploratoire de certains possibles ouverts par cet « évĂ©nement discursif » est amorcĂ©e.This article revisits the hypothesis whereby perilization logic reinforces both the prohibitionist and the therapeutic logics. This hypothesis was put forward in order to explain the apparent political success of harm reduction practices and policies, these being grounded in the perilization logic. This reflection is realized through an examination of the statements produced around Insite, one of two safe injection services in Vancouver. Using a Foucauldian-inspired approach to discourse analysis, it shows how certain statements have problematized both the therapeutic and prohibitionist logics even as they have partly renewed them. As a conclusion, an exploratory discussion of some of the possibilities opened up by this “discursive event” is initiated.En este artĂculo se vuelve sobre la hipĂłtesis del refuerzo de la lĂłgica prohibicionista y la terapĂ©utica por la lĂłgica de la atribuciĂłn de un riesgo. Esta hipĂłtesis surge para explicar el Ă©xito polĂtico aparente de las prácticas y polĂticas de la reducciĂłn de infracciones y delitos, prácticas que están animadas por la lĂłgica de la atribuciĂłn de un riesgo. Esta reflexiĂłn se lleva a cabo por medio de un análisis de enunciados producidos en torno a Insite, uno de los dos sitios supervisados para la inyecciĂłn de drogas de Vancouver. Inspirándose en el enfoque foulcadiano de análisis del discurso, se ilustra de quĂ© manera los enunciados han problematizado la lĂłgica terapĂ©utica y la prohibicionista, aun cuando han prolongado parcialmente su vigencia. En conclusiĂłn, se inicia aquĂ una discusiĂłn exploratoria de ciertas posibilidades abiertas por este “acontecimiento discursivo”
A class of theory-decidable inference systems
Tableau d’honneur de la Faculté des études supérieures et postdoctorales, 2004-2005Dans les deux dernières décennies, l’Internet a apporté une nouvelle dimension aux communications. Il est maintenant possible de communiquer avec n’importe qui, n’importe où, n’importe quand et ce, en quelques secondes. Alors que certains systèmes de communication distribués, comme le courriel, le chat, . . . , sont plutôt informels et ne nécessitent aucune sécurité, d’autres comme l’échange d’informations militaires ou encore médicales, le commerce électronique, . . . , sont très formels et nécessitent de très hauts niveaux de sécurité. Pour atteindre les objectifs de sécurité voulus, les protocoles cryptographiques sont souvent utilisés. Cependant, la création et l’analyse de ces protocoles sont très difficiles. Certains protocoles ont été montrés incorrects plusieurs années après leur conception. Nous savons maintenant que les méthodes formelles sont le seul espoir pour avoir des protocoles parfaitement corrects. Ce travail est une contribution dans le domaine de l’analyse des protocoles cryptographiques de la façon suivante: • Une classification des méthodes formelles utilisées pour l’analyse des protocoles cryptographiques. • L’utilisation des systèmes d’inférence pour la mod´elisation des protocoles cryptographiques. • La définition d’une classe de systèmes d’inférence qui ont une theorie décidable. • La proposition d’une procédure de décision pour une grande classe de protocoles cryptographiquesIn the last two decades, Internet brought a new dimension to communications. It is now possible to communicate with anyone, anywhere at anytime in few seconds. While some distributed communications, like e-mail, chat, . . . , are rather informal and require no security at all, others, like military or medical information exchange, electronic-commerce, . . . , are highly formal and require a quite strong security. To achieve security goals in distributed communications, it is common to use cryptographic protocols. However, the informal design and analysis of such protocols are error-prone. Some protocols were shown to be deficient many years after their conception. It is now well known that formal methods are the only hope of designing completely secure cryptographic protocols. This thesis is a contribution in the field of cryptographic protocols analysis in the following way: • A classification of the formal methods used in cryptographic protocols analysis. • The use of inference systems to model cryptographic protocols. • The definition of a class of theory-decidable inference systems. • The proposition of a decision procedure for a wide class of cryptographic protocols
- …