391 research outputs found

    La cuarta entente cordiale

    Get PDF
    Memoria de las relaciones franco-inglesas en la época modernaMarzo de 194

    Fully digital encryption technique

    Get PDF
    We propose an alternative fully digital encryption technique based on using the Fourier transform of the original object to be processed and a speckled reference wave as encryption mask. Once encrypted, the Fourier transform spectrum of the object is holographically stored. The original data recovering is performed by digital reconstruction using the same encryption mask, which is also holographically stored. Quality of reconstructed data is evaluated as a function of the sensed encrypted data. Computer simulations and experimental results are presented to demonstrate the method.Facultad de Ingenierí

    Fully digital encryption technique

    Get PDF
    We propose an alternative fully digital encryption technique based on using the Fourier transform of the original object to be processed and a speckled reference wave as encryption mask. Once encrypted, the Fourier transform spectrum of the object is holographically stored. The original data recovering is performed by digital reconstruction using the same encryption mask, which is also holographically stored. Quality of reconstructed data is evaluated as a function of the sensed encrypted data. Computer simulations and experimental results are presented to demonstrate the method.Facultad de Ingenierí

    Exploring the Historical Behavior of Islamic State Groups: Latent Class Analysis and K-Modes Clustering Approach

    Get PDF
    Research on terrorism has always gravitated around qualitative methods and statistical techniques. Technology plays an essential role in terrorism and counterterrorism analysis by providing collections of large databases in many fields and the computational power to analyze them. Machine learning has shown new methods that could complement standard and well-established methodological approaches. This work contributes to the bridging of machine learning with terrorism studies by analyzing data with a classic statistical method Latent Class Analysis (LCA), and a machine learning method (K-modes). More formally, this work presents a mixed approach to analyze and cluster records from the Global Terrorism Database (GTD) referring to terrorist attacks belonging to the Islamic State. A diverse set of variables are considered, such as the type of weapons, targets, terrorist groups perpetrating the attacks, and geographic location. We identified three analysis periods by relying on a literature review and applied and contrasted LCA and K-Mode models for each period. This project aims to generate a record of how the periods were divided and identify the critical points for using the variables in the GTD database. Finally, we performed a data classification and generated an analysis for whoever requires it for these terrorist groups in the established periods.Este trabajo presenta un enfoque mixto para analizar y agrupar registros referentes a ataques terroristas pertenecientes al Estado Islámico, utilizando datos estructurados de la Global Terrorism Database (GTD) agrupados por ataques terroristas en función de diferentes variables a analizar, como el tipo de armas, objetivos que persigue el ataque, nombre del grupo terrorista, ubicación geográfica, entre otros; Para el posterior análisis de la información obtenida a través de artículos científicos que sustenten los hechos. A través de Kmodes se analizó la información obtenida, y se separó en grupos por características específicas y por bloques de años que permitieron analizar hechos históricos relevantes para la humanidad; Así, a través de los artículos mencionados anteriormente, se identificó la relación entre los datos ubicados en la base de datos GTD y los hechos.MaestríaMagíster en Ingeniería de Sistemas y ComputaciónContents 1 Introduction 7 1.1 Problem Description . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.2 General and Specific Objectives . . . . . . . . . . . . . . . . . . . 8 1.2.1 General Objective . . . . . . . . . . . . . . . . . . . . . . . 8 1.2.2 Specific Objectives . . . . . . . . . . . . . . . . . . . . . . 8 1.3 Background and Justification . . . . . . . . . . . . . . . . . . . . 9 1.4 Viability and scope . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.5 Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.5.1 Hypothesis . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.5.2 Methodological Design . . . . . . . . . . . . . . . . . . . . 10 1.5.2.1 Data Mining . . . . . . . . . . . . . . . . . . . . 11 1.5.2.2 Identify Criteria . . . . . . . . . . . . . . . . . . 12 1.5.2.3 Period Division . . . . . . . . . . . . . . . . . . . 12 1.5.3 Optimal Clusters . . . . . . . . . . . . . . . . . . . . . . . 12 1.5.4 Implemented Models . . . . . . . . . . . . . . . . . . . . . 13 1.5.4.1 Latent Class Analysis . . . . . . . . . . . . . . . . 13 3 1.5.4.2 K-Modes . . . . . . . . . . . . . . . . . . . . . . 15 1.5.4.3 Model Comparison . . . . . . . . . . . . . . . . . 16 1.6 Project sustainability . . . . . . . . . . . . . . . . . . . . . . . . . 18 1.7 Administrative Aspects . . . . . . . . . . . . . . . . . . . . . . . . 18 1.7.1 Necessary Resources: Physical, Logistic, and Human. . . . 18 1.7.2 Sources of Funding . . . . . . . . . . . . . . . . . . . . . . 19 1.7.3 Schedule . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2 State of the Art Review 21 2.1 Terrorism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.2 Studies Where LCA and K-Modes are Applied . . . . . . . . . . . 27 2.2.1 LCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2.2.2 K-Modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 3 Theorethical Framework 32 3.1 Terrorism Study Techniques . . . . . . . . . . . . . . . . . . . . . 32 3.2 Terrorism Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 3.3 Islamic Terrorism . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 4 Thesis Development 41 4.1 Global Terrorism Database . . . . . . . . . . . . . . . . . . . . . . 41 4.2 Period Division . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 4.2.1 Period 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 4.2.2 Period 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4.2.3 Period 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4.3 Data Processing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4 4.4 Exploratory data analysis . . . . . . . . . . . . . . . . . . . . . . 60 4.4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 60 4.4.2 Lashkar-e-Islam . . . . . . . . . . . . . . . . . . . . . . . . 60 4.4.3 Al-Qaida in the Islamic Maghreb (AQIM) . . . . . . . . . . 62 4.4.4 Al-Qaida . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.4.5 Jemaah Islamiyah . . . . . . . . . . . . . . . . . . . . . . 67 4.5 Latent Class Analysis . . . . . . . . . . . . . . . . . . . . . . . . . 70 4.5.1 Data Input . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 4.5.2 Command Options . . . . . . . . . . . . . . . . . . . . . . 70 4.6 K-Modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 4.6.1 Input . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 4.6.2 Deploy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 4.7 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 4.7.1 Period 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 4.7.2 Period 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 5 Conclusions and Future Works 99 5.1 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 5.1.1 Data processing . . . . . . . . . . . . . . . . . . . . . . . . 99 5.1.2 Third period . . . . . . . . . . . . . . . . . . . . . . . . . 100 5.1.3 Groups evolution . . . . . . . . . . . . . . . . . . . . . . . 100 5.1.4 LCA and K-Modes . . . . . . . . . . . . . . . . . . . . . . . 101 5.1.5 Method comparison . . . . . . . . . . . . . . . . . . . . . 102 5.1.5.1 LCA List . . . . . . . . . . . . . . . . . . . . . . . 102 5.1.5.2 K-Modes list . . . . . . . . . . . . . . . . . . . . 10

    Automatización y control de forma remota del observatorio astronómico de la Universidad Tecnológica de Pereira

    Get PDF
    El desarrollo de aplicaciones web ha tenido un gran crecimiento a lo largo de la última década, llevando un sin número de servicios a los diferentes usuarios que en todo el mundo tienen acceso a esta red, este crecimiento no ha sido ajeno al estudio de la astronomía, logrando desarrollar incluso importantes aplicativos web para el estudio interactivo y simulado de los astros descubiertos hasta la fecha. Gracias a esta evolución y a la creación y mejoramiento de herramientas para el desarrollo web, se puede lograr construir un importante sistema de control vía web para el observatorio astronómico de la Universidad Tecnológica de Pereira. Este sistema, que básicamente está compuesto de dos componentes que se desarrollaron de forma paralela; un componente de software que contiene un aplicativo web donde los diferentes usuarios con los permisos y privilegios adecuados pueden ejercer de forma segura, un adecuado control vía web sobre los dispositivos que se encuentran en el observatorio, dando control a la apertura y cierre de las compuertas, al giro del domo, al encendido de una luminaria y por supuesto al movimiento del telescopio, sin dejar atrás la obtención de video en streaming del observatorio, el uso de un servidor de correo que permite enviar la información de forma automática desde la web y al acceso a la información entregada por una estación meteorológica instalada en el observatorio. El segundo componente está integrado por todos los dispositivos de hardware utilizados para el logro de este objetivo, incluyendo los sensores adecuados para cada necesidad en particular, los sistemas o módulos de comunicación inalámbrica como los XBee y los módulos de radio frecuencia, además del uso de un microcontrolador como cerebro fundamental para la interacción entre los diferentes componentes del sistema, sin dejar de lado el desarrollo de la etapa de potencia y control, con el uso de diferentes dispositivos electrónicos. Finalmente se pretende mediante el uso de tecnología de fácil acceso, lograr un control vía web suficientemente adecuado sobre el observatorio astronómico de la universidad Tecnológica de Pereira, logrando así que diferentes estudiantes, profesores e investigadores, puedan tener acceso a esta importante herramienta desde lugares remotos, potencializando así el estudio de los diferentes fenómenos astronómicos

    Inspección eléctrica del taller de electricidad y el taller de dibujo del Instituto Técnico Superior

    Get PDF
    El presente trabajo de grado, tiene como propósito identificar las falencias en el diseño actual de la institución teniendo en cuenta los requisitos que deben de cumplir según las normas establecidas en el RETIE, NTC 2050 Y RETILAP. En el Instituto Técnico Superior se llevaron a cabo actividades como: Identificación de circuitos ramales, elaboración de diagramas unifilares y planos eléctricos, ubicación de salidas y elaboración de cuadro de cargas, simulación del sistema de iluminación, medición de los sistemas de iluminación e identificación de las áreas más problemáticas y determinación de señalizaciones

    Estudio de alternativa para la estabilidad de un suelo utilizando materiales reciclables vs geoceldas convencionales

    Get PDF
    Trabajo de InvestigaciónReducir el impacto ambiental de la construcción, con la ayuda de materiales amigables con el medio ambiente. Las Geoceldas son un sistema tridimensional de confinamiento celular que permite, mediante la creación de un suelo artificial, conseguir una buena compactación del terreno, un buen drenaje, y con ello dar firmeza y estabilidad al mismo, en varios proyectos en el sector de vías en Colombia se utiliza esta metodología para cambiarla por la roca de gran tamaño (rajón) y así generar una nueva metodología constructivaRESUMEN ABSTRACT INTRODUCCION 1. GENERALIDADES 2. METODOLOGÍA Y PLAN DE TRABAJO 3. RESULTADOS DE LABORATORIOS 3.8. ANALISIS DE RESULTADOS 4. CONCLUSIONES 5. RECOMENDACIONES 85 6.BIBLIOGRAFÍA 7.ANEXOSPregradoIngeniero Civi

    Prototipo de aplicación web para la gestión de la carga académica de los profesores de la Universidad del Valle

    Get PDF
    Este proyecto presenta el desarrollo de una aplicación web para gestionar la carga académica de los profesores de la Universidad del Valle, siguiendo las normas establecidas en la resolución #022 del Consejo superior. La aplicación fue desarrollada usando el framework Django de Python en conjunto con otras tecnologías web como HTML5, CSS3 y JavaScript. La aplicación permite realizar tareas como registro, edición y eliminación de actividades de profesores, calcular la cantidad de horas de dichas actividades y la carga total de cada profesor, además ofrece las funcionalidades necesarias para aprobar o rechazar dicha carga por parte de los directores de escuela o facultad; posee también funcionalidades para generación de reportes y muestra a los usuarios diferentes funcionalidades dependiendo del rol que ejercen a través del manejo de tipos de usuario.PregradoINGENIERO(A) DE SISTEMA
    corecore