877 resultados para Geometric Brownian Motion
Resumo:
The Zubarev equation of motion method has been applied to an anharmonic crystal of O( ,,4). All possible decoupling schemes have been interpreted in order to determine finite temperature expressions for the one phonon Green's function (and self energy) to 0()\4) for a crystal in which every atom is on a site of inversion symmetry. In order to provide a check of these results, the Helmholtz free energy expressions derived from the self energy expressions, have been shown to agree in the high temperature limit with the results obtained from the diagrammatic method. Expressions for the correlation functions that are related to the mean square displacement have been derived to 0(1\4) in the high temperature limit.
Resumo:
Employing critical pedagogy and transformative theory as a theoretical framework, I examined a learning process associated with building capacity in community-based organizations (CBOs) through an investigation of the Institutional Capacity Building Program (ICBP) initiated by a Foundation. The study sought to: (a) examine the importance of institutional capacity building for individual and community development; (b) investigate elements of a process associated with a program and characteristics of a learning process for building capacity in CBOs; and (c) analyze the Foundation’s approach to synthesizing, systematizing, and sharing learning. The study used a narrative research design that included 3 one-on-one, hour-long interviews with 2 women having unique vantage points in ICBP: one is a program facilitator working at the Foundation and the other runs a CBO supported by the Foundation. The interviews’ semistructured questions allowed interviewees to share stories regarding their experience with the learning process of ICB and enabled themes to emerge from their day-to-day experience. Through the analysis of this learning process for institutional capacity building, a few lessons can be drawn from the experience of the Foundation.
Resumo:
Letter to S.D. Woodruff informing him that a motion was passed by council. This was signed by Charles Stuart, March 19, 1855.
Resumo:
Document dans la collection Archives en mouvement. Sous la direction d'Yvon Lemay, la collection vise à explorer la diffusion par l'utilisation de documents d'archives.
Resumo:
Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal
Resumo:
La tâche de kinématogramme de points aléatoires est utilisée avec le paradigme de choix forcé entre deux alternatives pour étudier les prises de décisions perceptuelles. Les modèles décisionnels supposent que les indices de mouvement pour les deux alternatives sont encodés dans le cerveau. Ainsi, la différence entre ces deux signaux est accumulée jusqu’à un seuil décisionnel. Cependant, aucune étude à ce jour n’a testé cette hypothèse avec des stimuli contenant des mouvements opposés. Ce mémoire présente les résultats de deux expériences utilisant deux nouveaux stimuli avec des indices de mouvement concurrentiels. Parmi une variété de combinaisons d’indices concurrentiels, la performance des sujets dépend de la différence nette entre les deux signaux opposés. De plus, les sujets obtiennent une performance similaire avec les deux types de stimuli. Ces résultats supportent un modèle décisionnel basé sur l’accumulation des indices de mouvement net et suggèrent que le processus décisionnel peut intégrer les signaux de mouvement à partir d’une grande gamme de directions pour obtenir un percept global de mouvement.
Resumo:
Au cours de la dernière décennie, un intérêt croissant a marqué l’étude de la violence en rapport avec la drogue. Bien sûr, cet intérêt a partiellement été attisé par certains médias qui ont associé drogue et crime dans un bon nombre de reportage et ce, non sans raison. Parallèlement à cet étalage médiatique de la relation drogue-violence, un certain nombre d’études scientifiques nous ont permis de mieux organiser notre connaissance en ce domaine. Ce texte a pour objectif de synthétiser cette connaissance. Nous y verrons que l’alcool constitue la substance psychoactive la plus associée à la violence. Toutefois, même si statistiquement l’alcool est fréquemment lié à la violence, la nature de cette relation est encore mal expliquée. Il est maintenant généralement reconnu que l’alcool seul ne peut expliquer le comportement violent; il faut également analyser les facteurs propres à l’individu (psychologique, cognitifs, physiologiques) de même que le contexte dans lequel il évolue. Entre autres, on croit de plus en plus que la relation alcool/violence serait médiatisée par les attentes individuelles et sociales à l’effet que la consommation importante d’alcool pourrait favoriser la manifestation de tels comportements dans certaines circonstances. Du côté des drogues illicites, il apparaît que les politiques prohibitionnistes ainsi que nos pratiques répressives sont en grande partie responsables de la violence qui se manifeste dans ce marché incontrôlé par son illégalité et rendu attrayant par les occasions de profits extraordinaires. Par ailleurs, il faut être conscient que le système pénal et socio-sanitaire que nous avons mis en place est également responsable d’une forme de violence non-négligeable qui sévit à l’égard des consommateurs de drogues et des toxicomanes.
Some Characterization problems associated with the Bivariate Exponential and Geometric Distributions
Resumo:
Cryptosystem using linear codes was developed in 1978 by Mc-Eliece. Later in 1985 Niederreiter and others developed a modified version of cryptosystem using concepts of linear codes. But these systems were not used frequently because of its larger key size. In this study we were designing a cryptosystem using the concepts of algebraic geometric codes with smaller key size. Error detection and correction can be done efficiently by simple decoding methods using the cryptosystem developed. Approach: Algebraic geometric codes are codes, generated using curves. The cryptosystem use basic concepts of elliptic curves cryptography and generator matrix. Decrypted information takes the form of a repetition code. Due to this complexity of decoding procedure is reduced. Error detection and correction can be carried out efficiently by solving a simple system of linear equations, there by imposing the concepts of security along with error detection and correction. Results: Implementation of the algorithm is done on MATLAB and comparative analysis is also done on various parameters of the system. Attacks are common to all cryptosystems. But by securely choosing curve, field and representation of elements in field, we can overcome the attacks and a stable system can be generated. Conclusion: The algorithm defined here protects the information from an intruder and also from the error in communication channel by efficient error correction methods.