1,528 research outputs found
Continuous-time random walks with reset events: Historical background and new perspectives
In this paper, we consider a stochastic process that may experience random
reset events which relocate the system to its starting position. We focus our
attention on a one-dimensional, monotonic continuous-time random walk with a
constant drift: the process moves in a fixed direction between the reset
events, either by the effect of the random jumps, or by the action of a
deterministic bias. However, the orientation of its motion is randomly
determined after each restart. As a result of these alternating dynamics,
interesting properties do emerge. General formulas for the propagator as well
as for two extreme statistics, the survival probability and the mean
first-passage time, are also derived. The rigor of these analytical results is
verified by numerical estimations, for particular but illuminating examples.Comment: 11 pages, 5 figure
Convergence of singular perturbations in singular linear systems
AbstractA convergence criterion for singular perturbations in linear systems is established. The criterion is useful for regular and singular systems. It is assumed that the matrices of the system depend analytically on ε. It is proved that if the real parts of the divergent eigenvalues tend to −∞, the solution of the system converges to the solution for ε = 0 uniformly in compact subsets of ]0, +∞[. On the other hand, if there is a divergent eigenvalue whose real part does not tend to −∞, then there are initial values such that the solution does not converge at some points. The criterion is valid both for the homogeneous equation and for the nonhomogeneous equation if functions are sufficiently smooth. The use of distributions allows the analysis with inconsistent initial conditions
Extitutions and security : movement as code
How can we guarantee the security of our means of transport? How can we strengthen that of our communications? How can we keep our ideology or our market safe? Etc. In this context, the press has recently been asking whether it is possible to be 100% certain that a person is not concealing a dangerous item on passing through an airport control. Nonetheless, technical solutions may be about to alter the aforementioned scenario. Indeed, the authorities in a number of countries have decided to install scanners at airports that allow people to be completely undressed without having to remove their clothes. The protests which have been voiced, quite reasonably, against this measure have been completely stifled by arguments based on security. Just a glance at the press in any European country in the last few days will confirm this affirmation. The example of scanners has not been a random choice to begin this article. It has to do with the fact that airports are truly a unique place to illustrate one of the most characteristic phenomena of our current societies: the need to manage mobility and security in unison. However, from our point of view security is much more than an excuse for legitimising procedures for surveillance and control, or a characteristic feature of contemporary states. It constitutes the very logic of such states. It is characterised by circulation and movement, and it operates as an authentic code that is capable of generating new forms of sociality and regimes of powerComo podemos garantir a segurança em nossos meios de transporte? Como podemos reforçar nossa comunicação? Como podemos manter nossa ideologia ou nosso mercado seguros? Etc. Neste contexto, a mÃdia impressa tem sido recentemente questionada sobre a possibilidade de estar 100% seguro de que uma pessoa não está ocultando um item perigoso ao passar pelo controle do aeroporto. Não obstante, soluções técnicas podem estar prestes a alterar o referido cenário. Em realidade, as autoridades de vários paÃses decidiram instalar scanners nos aeroportos que permitem visualizar pessoas completamente despidas, sem que retirem a roupa. Os protestos realizados contra esta medida têm sido completamente suprimidos pelos argumentos baseados na segurança. Basta uma olhada sobre a mÃdia impressa, em qualquer paÃs europeu, nos últimos cinco dias para confirmar esta afirmação. O exemplo dos scanners não é uma escolha aleatória para iniciar este artigo. Diz respeito ao fato de que os aeroportos são verdadeiramente o único lugar para ilustrar um dos fenômenos mais caracterÃsticos de nossas sociedades atuais: a necessidade de lidar com a mobilidade e a segurança em unÃssono. Todavia, de nosso ponto de vista, a segurança é muito mais do que uma desculpa para legitimar procedimentos de vigilância e controle, ou uma caracterÃstica das condições contemporâneas. É caracterizada pela circulação e movimento e opera como um autêntico código que é capaz de gerar novas formas de sociabilidade e regimes de poder
Estudio de estructuras sometidas a esfuerzos de impacto en régimen elastoplástico y con grandes deformaciones por el método de los elementos finitos. Parte I: Formulación teórica
Se desarrolla en este primer artÃculo, la formulación teórica para el estudio tridimensional de cuerpos sometidos a acciones de contacto-impacto. Despues de desarrollar las ecuaciones básicas de
equilibrio, se estudian las ecuaciones constitutivas utilizadas. El elemento usado es el hexaedrico de ocho nodos, del cual se establecen algunas propiedades, que serán de utilidad para la integración numérica. En un artÃculo posterior, se desarrollará el algoritmo de contacto-impacto estudiado, asÃ
como varios ejemplos.Peer Reviewe
Capacity Analysis of IEEE 802.11ah WLANs for M2M Communications
Focusing on the increasing market of the sensors and actuators networks, the
IEEE 802.11ah Task Group is currently working on the standardization of a new
amendment. This new amendment will operate at the sub-1GHz band, ensure
transmission ranges up to 1 Km, data rates above 100 kbps and very low power
operation. With IEEE 802.11ah, the WLANs will offer a solution for applications
such as smart metering, plan automation, eHealth or surveillance. Moreover,
thanks to a hierarchical signalling, the IEEE 802.11ah will be able to manage a
higher number of stations (STAs) and improve the 802.11 Power Saving
Mechanisms. In order to support a high number of STAs, two different signalling
modes are proposed, TIM and Non-TIM Offset. In this paper we present a
theoretical model to predict the maximum number of STAs supported by both modes
depending on the traffic load and the data rate used. Moreover, the IEEE
802.11ah performance and energy consumption for both signalling modes and for
different traffic patterns and data rates is evaluated. Results show that both
modes achieve similar Packet Delivery Ratio values but the energy consumed with
the TIM Offset is, in average, a 11.7% lower.Comment: Multiple Access Communications 201
Estudio de estructuras sometidas a esfuerzos de impacto en régimen elastoplástico y con grandes deformaciones por el método de los elementos finitos. Parte II: Algoritmo de contacto-impacto y ejemplos
En este segundo articulo, se expone el algoritmo de contacto-impacto utilizado para problemas tridimensionales. Se desarrolla fundamentalmente el metodo de las penalizaciones hallando el valor de la máxima rigidez estable. Se incluyen asimismo tres ejemplos de aplicación.Peer Reviewe
Lo virtual y lo social
Este texto sostiene que lo virtual no es algo nuevo, algo que observamos como resultado de la proliferación de las tecnologías de la información y la comunicación. Por el contrario, “virtual” es una noción con una larga historia. La palabra proviene del latín "virtualis”, vocablo derivado de "virtus": fuerza, potencia. En la filosofía escolástica, lo virtual es lo que existe potencialmente pero no en acto. Ésta es la razón por la cual autores como Levy (1998) arguyen que virtual no se opone a lo verdadero, sino a lo real. Este escrito desarrolla el término “virtual” apoyándose en las tesis del mencionado Levy y Michel Serres (1994). En Atlas, Serres caracteriza lo “virtual” como. La imaginación, la lengua, el conocimiento, la religión o la ficción son modos de ser-fuera-de-ahí. Sin embargo, las TIC’s permiten que volvamos a descubrir o que reinventemos lo virtual. Algunos de los casos que presentamos aquí pretenden ilustrar tanto ese redescubrimiento de lo virtual como dar inteligibilidad a algunos procesos y relaciones que caracterizan nuestro presente. En ese sentido, la noción de “virtual” es útil para entender, por ejemplo, la tensión local-global, la creación de colectividades sin lugar específico y formas de gobierno inesperadas que se alejan de las implementadas por las viejas instituciones. <br /
Estudio de estructuras sometidas a esfuerzos de impacto en régimen elastoplástico y con grandes deformaciones por el método de los elementos finitos. Parte II: Algoritmo de contacto-impacto y ejemplos
En este segundo articulo, se expone el algoritmo de contacto-impacto utilizado para problemas tridimensionales. Se desarrolla fundamentalmente el metodo de las penalizaciones hallando el valor de la máxima rigidez estable. Se incluyen asimismo tres ejemplos de aplicación.Peer Reviewe
- …