876 research outputs found
Localization of effective actions in open superstring field theory: small Hilbert space
We consider the algebraic effective couplings for open superstring massless
modes in the framework of the theory in the small Hilbert space.
Focusing on quartic algebraic couplings, we reduce the effective action of the
theory to the Berkovits one where we have already shown that such
couplings are fully computed from contributions at the boundary of moduli
space, when the massless fields under consideration are appropriately charged
under an -symmetry. Here we offer a proof of localization
which is in the small Hilbert space. We also discuss the flat directions of the
obtained quartic potentials and give evidence for the existence of exactly
marginal deformations in the system in the framework of string field
theory.Comment: 34 pages, no figures. V2: Improved presentation, typos correcte
Localization of effective actions in open superstring field theory
We consider the construction of the algebraic part of D-branes tree-level
effective action from Berkovits open superstring field theory. Applying this
construction to the quartic potential of massless fields carrying a specific
worldsheet charge, we show that the full contribution to the potential
localizes at the boundary of moduli space, reducing to elementary two-point
functions. As examples of this general mechanism, we show how the Yang-Mills
quartic potential and the instanton effective action of a system
are reproducedComment: 30 pages (incl appendix). No figure
Privacy Concerns Regarding the Use of Biometrics in Trusted Traveler Programs
One of the objectives of the U.S. government is to balance the individual’s right to privacy and national security interests. Trusted Traveler programs create a risk-based security model where the traveling public is categorized into low or high risk. There are, however, some privacy concerns related to the acceptance of the use of biometric technology in the adoption of expedited security screening procedures in commercial airports. The theoretical construct of this case study of the TSA Pre-Check Program is based on Ajzen and Fischbein’s theory of reasoned action, specifically through Davis’ technology acceptance model. The purpose of this case study was to explore the perceptions of the traveling public regarding the protection of privacy and the use of biometric technologies. Data for this study included 325 social media postings, 50 privacy complaints reported to the Department of Homeland Security between 2009 and 2014, and publicly available data from the Government Accountability Office about expedited screening for the years 2011 – 2014. Data were coded into a priori themes and then subjected to a content analysis procedure. Findings indicate that the traveling public generally support expedited security screening and consent to waiving certain privacy rights in order to facilitate expedited screening. Complaints from travelers were also primarily related to wait times and secondary screening, and not privacy concerns. The positive social change implications stemming from this study include recommendations to the TSA to expand the Trusted Traveler programs such that the primary concern of the traveling public, reduction of wait time is balanced against privacy concerns about the collection of biometric data as part of a measured response to aviation security
The exaltation and musicality of the gypsy cante jondo as exemplified by the poetry of Federico García Lorca
Federico García Lorca is considered as one of Spain\u27s most important twentieth century poets. He was born near Granada to a well off landowner who loved the country and Gypsy cante jondo music. Growing up in this environment nurtured Federico\u27s desire to appreciate his surroundings, music and the Gypsy culture. He took piano and flamenco guitar lessons. That is why many of his works are saturated with nuances and direct references to both nature and music. In his Poema del Cante Jondo one travels across Andalusia and penetrates into its folklore. In this set of poems, this thesis analyses how Federico exalted and elevated the Gypsy cante jondo into higher art
Optimisation de la disponibilité des systèmes assujettis à la maintenance imparfaite
Dans ce mélTIoire, on s'intéresse à la modélisation et à l'optimisation d'une stratégie de maintenance, dite imparfaite, pour un système dont les caractéristiques opérationnelles se dégradent avec l'âge et avec l'usage. Ce type de stratégies a suscité, au cours de la dernière décennie, beaucoup d' intérêt au niveau de la recherche autant sur le plan fondamental qu'appliqué. Pour chaque système on connait la distribution des durées de vie, des durées de réparation et de remplacement, ainsi que le taux de réduction de l'âge ou du taux de panne du système suite à chaque action de maintenance préventive imparfaite. Après chaque réparation, l'âge du système est réduit d'une certaine fraction et son temps de réparation augmente d'une autre fraction. Plusieurs modèles sont proposés dans la littérature. Dans le cadre de cette étude, on s'est basé principalement sur les travaux de Wang et Pham pour développer deux modèles d' optimisation qui intègrent les variables de décision T et k (variables qui définissent la stratégie), les coûts et les durées associées aux actions de maintenance préventive et corrective, les distributions des durées de vie et de réparation, les paramètres u et ß inhérents au processus de quasirenouvellement et enfin la limite budgétaire La et le seuil de disponibilité requis Ao. Le premier modèle permet de déterminer le couple (T*, k*) qui minimise le coût total moyen par unité de temps sur un horizon infini L(T, k; u, ß) tout en respectant un seuil de disponibilité Ao. Le deuxième modèle vise à déterminer le couple (T*, k *) qui maximise la disponibilité stationnaire A(T, k; u, ß) en respectant une limite budgétaire La. Il s'agit de deux modèles de programmation non linéaire mixte. Des procédures de calcul, exploitant le progiciel MAPLE, ont été mises au point pour traiter les différents modèles de programmation mathématique (avec et sans contraintes). Les modèles proposés pourront servir de base au développetnent de nouvelles stratégies de maintenance. maintenance, dite imparfaite, pour un système dont les caractéristiques opérationnelles se dégradent avec l'âge et avec l' usage. Ce type de stratégies a suscité, au cours de la dernière décennie, beaucoup d' intérêt au niveau de la recherche autant sur le plan fondamental qu' appliqué. Pour chaque système on connait la distribution des durées de vie, des durées de réparation et de remplacement, ainsi que le taux de réduction de l'âge ou du taux de panne du système suite à chaque action de maintenance préventive imparfaite. Après chaque réparation, l'âge du système est réduit d'une certaine fraction et son temps de réparation augmente d'une autre fraction. Plusieurs modèles sont proposés dans la littérature. Dans le cadre de cette étude, on s'est basé principalement sur les travaux de Wang et Pham pour développer deux modèles d' optimisation qui intègrent les variables de décision T et k (variables qui définissent la stratégie), les coûts et les durées associées aux actions de maintenance préventive et corrective, les distributions des durées de vie et de réparation, les paramètres u et P inhérents au processus de quasirenouvellement et enfin la limite budgétaire Lo et le seuil de disponibilité requis Ao. Le premier modèle permet de déterminer le couple (T*, k*) qui minimise le coût total moyen par unité de temps sur un horizon infini L(T, k; u, P) tout en respectant un seuil de disponibilité Ao. Le deuxième modèle vise à déterminer le couple (T*, k *) qui maximise la disponibilité stationnaire A(T, k; u, P) en respectant une limite budgétaire La. Il s'agit de deux modèles de programmation non linéaire mixte. Des procédures de calcul, exploitant le progiciel MAPLE, ont été mises au point pour traiter les différents modèles de programmation mathématique (avec et sans contraintes). Les modèles proposés pourront servir base au développetnent de nouvelles stratégies de maintenance
Caracterización de pacientes tratados con polimixina b en el Hospital Militar Central durante el periodo de octubre 2008 febrero 2010: eficacia y perfil de seguridad
La emergencia de gérmenes gram negativos multidrogoresistentes y el desarrollo limitado de nuevos antibióticos ha evidenciado la necesidad de retomar opciones terapéuticas utilizadas en el pasado y abandonadas por toxicidad como es el caso de polimixina B para dar manejo a este tipo de infecciones que se caracterizan por generar una alta morbilidad y mortalidad, sin embargo se requiere experiencia con este tipo de medicamentos a la luz de las nuevos retos que se imponen en el tratamiento de estos pacientes que presentan con frecuencia múltiples comorbilidades y por lo tanto mayor riesgo de eventos adversos. De cinco polimixinas originalmente descritas (secuencialmente llamadas de Polimixina A a la E) dos tienen usos en los escenarios clínicos actuales: Polimixina B y polimixina E (colistina) ambos detergentes polipeptidicos cationicos ciclos. Actualmente en el mundo existen datos escasos de la experiencia clínica del mismo y en Colombia hasta el momento no hay datos reportados al respecto, es por ello que queremos con nuestra experiencia con el uso de Polimixina servir como base para otras instituciones de salud y poder demostrar de forma clara, cual es la utilidad actual de este medicamento cuales son su ventajas, eficacia y perfil de seguridad. Con el fin de resolver esta inquietud el grupo de investigación reporta una serie de casos. Este tipo de estudio genera información que puede ser base para futuros estudios analíticos. Además es de bajo costo y contamos con la información a través de las historias clínicas del archivo del Hospital Militar Central. Los datos obtenidos serán utilizados para realizar el análisis necesario con el fin de conocer las características clínicas y epidemiológicas relevantes de estos pacientes, el tratamiento realizado, la evolución clínica y generar una aproximación del costo de atención en nuestra institució
- …