1,528 research outputs found

    Continuous-time random walks with reset events: Historical background and new perspectives

    Full text link
    In this paper, we consider a stochastic process that may experience random reset events which relocate the system to its starting position. We focus our attention on a one-dimensional, monotonic continuous-time random walk with a constant drift: the process moves in a fixed direction between the reset events, either by the effect of the random jumps, or by the action of a deterministic bias. However, the orientation of its motion is randomly determined after each restart. As a result of these alternating dynamics, interesting properties do emerge. General formulas for the propagator as well as for two extreme statistics, the survival probability and the mean first-passage time, are also derived. The rigor of these analytical results is verified by numerical estimations, for particular but illuminating examples.Comment: 11 pages, 5 figure

    Convergence of singular perturbations in singular linear systems

    Get PDF
    AbstractA convergence criterion for singular perturbations in linear systems is established. The criterion is useful for regular and singular systems. It is assumed that the matrices of the system depend analytically on ε. It is proved that if the real parts of the divergent eigenvalues tend to −∞, the solution of the system converges to the solution for ε = 0 uniformly in compact subsets of ]0, +∞[. On the other hand, if there is a divergent eigenvalue whose real part does not tend to −∞, then there are initial values such that the solution does not converge at some points. The criterion is valid both for the homogeneous equation and for the nonhomogeneous equation if functions are sufficiently smooth. The use of distributions allows the analysis with inconsistent initial conditions

    Extitutions and security : movement as code

    Get PDF
    How can we guarantee the security of our means of transport? How can we strengthen that of our communications? How can we keep our ideology or our market safe? Etc. In this context, the press has recently been asking whether it is possible to be 100% certain that a person is not concealing a dangerous item on passing through an airport control. Nonetheless, technical solutions may be about to alter the aforementioned scenario. Indeed, the authorities in a number of countries have decided to install scanners at airports that allow people to be completely undressed without having to remove their clothes. The protests which have been voiced, quite reasonably, against this measure have been completely stifled by arguments based on security. Just a glance at the press in any European country in the last few days will confirm this affirmation. The example of scanners has not been a random choice to begin this article. It has to do with the fact that airports are truly a unique place to illustrate one of the most characteristic phenomena of our current societies: the need to manage mobility and security in unison. However, from our point of view security is much more than an excuse for legitimising procedures for surveillance and control, or a characteristic feature of contemporary states. It constitutes the very logic of such states. It is characterised by circulation and movement, and it operates as an authentic code that is capable of generating new forms of sociality and regimes of powerComo podemos garantir a segurança em nossos meios de transporte? Como podemos reforçar nossa comunicação? Como podemos manter nossa ideologia ou nosso mercado seguros? Etc. Neste contexto, a mídia impressa tem sido recentemente questionada sobre a possibilidade de estar 100% seguro de que uma pessoa não está ocultando um item perigoso ao passar pelo controle do aeroporto. Não obstante, soluções técnicas podem estar prestes a alterar o referido cenário. Em realidade, as autoridades de vários países decidiram instalar scanners nos aeroportos que permitem visualizar pessoas completamente despidas, sem que retirem a roupa. Os protestos realizados contra esta medida têm sido completamente suprimidos pelos argumentos baseados na segurança. Basta uma olhada sobre a mídia impressa, em qualquer país europeu, nos últimos cinco dias para confirmar esta afirmação. O exemplo dos scanners não é uma escolha aleatória para iniciar este artigo. Diz respeito ao fato de que os aeroportos são verdadeiramente o único lugar para ilustrar um dos fenômenos mais característicos de nossas sociedades atuais: a necessidade de lidar com a mobilidade e a segurança em uníssono. Todavia, de nosso ponto de vista, a segurança é muito mais do que uma desculpa para legitimar procedimentos de vigilância e controle, ou uma característica das condições contemporâneas. É caracterizada pela circulação e movimento e opera como um autêntico código que é capaz de gerar novas formas de sociabilidade e regimes de poder

    Estudio de estructuras sometidas a esfuerzos de impacto en régimen elastoplástico y con grandes deformaciones por el método de los elementos finitos. Parte I: Formulación teórica

    Get PDF
    Se desarrolla en este primer artículo, la formulación teórica para el estudio tridimensional de cuerpos sometidos a acciones de contacto-impacto. Despues de desarrollar las ecuaciones básicas de equilibrio, se estudian las ecuaciones constitutivas utilizadas. El elemento usado es el hexaedrico de ocho nodos, del cual se establecen algunas propiedades, que serán de utilidad para la integración numérica. En un artículo posterior, se desarrollará el algoritmo de contacto-impacto estudiado, así como varios ejemplos.Peer Reviewe

    Capacity Analysis of IEEE 802.11ah WLANs for M2M Communications

    Full text link
    Focusing on the increasing market of the sensors and actuators networks, the IEEE 802.11ah Task Group is currently working on the standardization of a new amendment. This new amendment will operate at the sub-1GHz band, ensure transmission ranges up to 1 Km, data rates above 100 kbps and very low power operation. With IEEE 802.11ah, the WLANs will offer a solution for applications such as smart metering, plan automation, eHealth or surveillance. Moreover, thanks to a hierarchical signalling, the IEEE 802.11ah will be able to manage a higher number of stations (STAs) and improve the 802.11 Power Saving Mechanisms. In order to support a high number of STAs, two different signalling modes are proposed, TIM and Non-TIM Offset. In this paper we present a theoretical model to predict the maximum number of STAs supported by both modes depending on the traffic load and the data rate used. Moreover, the IEEE 802.11ah performance and energy consumption for both signalling modes and for different traffic patterns and data rates is evaluated. Results show that both modes achieve similar Packet Delivery Ratio values but the energy consumed with the TIM Offset is, in average, a 11.7% lower.Comment: Multiple Access Communications 201

    Estudio de estructuras sometidas a esfuerzos de impacto en régimen elastoplástico y con grandes deformaciones por el método de los elementos finitos. Parte II: Algoritmo de contacto-impacto y ejemplos

    Get PDF
    En este segundo articulo, se expone el algoritmo de contacto-impacto utilizado para problemas tridimensionales. Se desarrolla fundamentalmente el metodo de las penalizaciones hallando el valor de la máxima rigidez estable. Se incluyen asimismo tres ejemplos de aplicación.Peer Reviewe

    Lo virtual y lo social

    Get PDF
    Este texto sostiene que lo virtual no es algo nuevo, algo que observamos como resultado de la proliferaci&oacute;n de las tecnolog&iacute;as de la informaci&oacute;n y la comunicaci&oacute;n.&nbsp; Por el contrario, &ldquo;virtual&rdquo; es una noci&oacute;n con una larga historia. La palabra&nbsp; proviene del lat&iacute;n &quot;virtualis&rdquo;, vocablo derivado de &quot;virtus&quot;:&nbsp; fuerza, potencia.&nbsp; En la filosof&iacute;a escol&aacute;stica, lo virtual es lo que existe potencialmente pero no en acto. &Eacute;sta es la raz&oacute;n por la cual autores como Levy (1998) arguyen que virtual no se opone a lo verdadero, sino a lo real. Este escrito desarrolla el t&eacute;rmino &ldquo;virtual&rdquo; apoy&aacute;ndose en las tesis del mencionado Levy y&nbsp; Michel Serres (1994).&nbsp; En Atlas, Serres caracteriza lo &ldquo;virtual&rdquo; como. La imaginaci&oacute;n, la lengua, el conocimiento, la religi&oacute;n o la ficci&oacute;n son modos de ser-fuera-de-ah&iacute;. Sin embargo, las TIC&rsquo;s permiten que volvamos a descubrir o que reinventemos lo virtual.&nbsp; Algunos de los casos que presentamos aqu&iacute; pretenden ilustrar tanto ese redescubrimiento de lo virtual como dar inteligibilidad a algunos procesos y relaciones que caracterizan nuestro presente. En ese sentido, la noci&oacute;n de &ldquo;virtual&rdquo; es &uacute;til para entender, por ejemplo, la tensi&oacute;n local-global, la creaci&oacute;n de colectividades sin lugar espec&iacute;fico y formas de gobierno inesperadas que se alejan de las implementadas por las viejas instituciones. <br /

    Estudio de estructuras sometidas a esfuerzos de impacto en régimen elastoplástico y con grandes deformaciones por el método de los elementos finitos. Parte II: Algoritmo de contacto-impacto y ejemplos

    Get PDF
    En este segundo articulo, se expone el algoritmo de contacto-impacto utilizado para problemas tridimensionales. Se desarrolla fundamentalmente el metodo de las penalizaciones hallando el valor de la máxima rigidez estable. Se incluyen asimismo tres ejemplos de aplicación.Peer Reviewe
    • …
    corecore