158 research outputs found

    A qq-linear analogue of the plane wave expansion

    Full text link
    We obtain a qq-linear analogue of Gegenbauer's expansion of the plane wave. It is expanded in terms of the little qq-Gegenbauer polynomials and the \textit{third} Jackson qq-Bessel function. The result is obtained by using a method based on bilinear biorthogonal expansions.Comment: 12 pages, to appear in Adv. in Appl. Math. arXiv admin note: text overlap with arXiv:0909.006

    Exploring the Historical Behavior of Islamic State Groups: Latent Class Analysis and K-Modes Clustering Approach

    Get PDF
    Research on terrorism has always gravitated around qualitative methods and statistical techniques. Technology plays an essential role in terrorism and counterterrorism analysis by providing collections of large databases in many fields and the computational power to analyze them. Machine learning has shown new methods that could complement standard and well-established methodological approaches. This work contributes to the bridging of machine learning with terrorism studies by analyzing data with a classic statistical method Latent Class Analysis (LCA), and a machine learning method (K-modes). More formally, this work presents a mixed approach to analyze and cluster records from the Global Terrorism Database (GTD) referring to terrorist attacks belonging to the Islamic State. A diverse set of variables are considered, such as the type of weapons, targets, terrorist groups perpetrating the attacks, and geographic location. We identified three analysis periods by relying on a literature review and applied and contrasted LCA and K-Mode models for each period. This project aims to generate a record of how the periods were divided and identify the critical points for using the variables in the GTD database. Finally, we performed a data classification and generated an analysis for whoever requires it for these terrorist groups in the established periods.Este trabajo presenta un enfoque mixto para analizar y agrupar registros referentes a ataques terroristas pertenecientes al Estado Islámico, utilizando datos estructurados de la Global Terrorism Database (GTD) agrupados por ataques terroristas en función de diferentes variables a analizar, como el tipo de armas, objetivos que persigue el ataque, nombre del grupo terrorista, ubicación geográfica, entre otros; Para el posterior análisis de la información obtenida a través de artículos científicos que sustenten los hechos. A través de Kmodes se analizó la información obtenida, y se separó en grupos por características específicas y por bloques de años que permitieron analizar hechos históricos relevantes para la humanidad; Así, a través de los artículos mencionados anteriormente, se identificó la relación entre los datos ubicados en la base de datos GTD y los hechos.MaestríaMagíster en Ingeniería de Sistemas y ComputaciónContents 1 Introduction 7 1.1 Problem Description . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.2 General and Specific Objectives . . . . . . . . . . . . . . . . . . . 8 1.2.1 General Objective . . . . . . . . . . . . . . . . . . . . . . . 8 1.2.2 Specific Objectives . . . . . . . . . . . . . . . . . . . . . . 8 1.3 Background and Justification . . . . . . . . . . . . . . . . . . . . 9 1.4 Viability and scope . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.5 Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.5.1 Hypothesis . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.5.2 Methodological Design . . . . . . . . . . . . . . . . . . . . 10 1.5.2.1 Data Mining . . . . . . . . . . . . . . . . . . . . 11 1.5.2.2 Identify Criteria . . . . . . . . . . . . . . . . . . 12 1.5.2.3 Period Division . . . . . . . . . . . . . . . . . . . 12 1.5.3 Optimal Clusters . . . . . . . . . . . . . . . . . . . . . . . 12 1.5.4 Implemented Models . . . . . . . . . . . . . . . . . . . . . 13 1.5.4.1 Latent Class Analysis . . . . . . . . . . . . . . . . 13 3 1.5.4.2 K-Modes . . . . . . . . . . . . . . . . . . . . . . 15 1.5.4.3 Model Comparison . . . . . . . . . . . . . . . . . 16 1.6 Project sustainability . . . . . . . . . . . . . . . . . . . . . . . . . 18 1.7 Administrative Aspects . . . . . . . . . . . . . . . . . . . . . . . . 18 1.7.1 Necessary Resources: Physical, Logistic, and Human. . . . 18 1.7.2 Sources of Funding . . . . . . . . . . . . . . . . . . . . . . 19 1.7.3 Schedule . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2 State of the Art Review 21 2.1 Terrorism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.2 Studies Where LCA and K-Modes are Applied . . . . . . . . . . . 27 2.2.1 LCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2.2.2 K-Modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 3 Theorethical Framework 32 3.1 Terrorism Study Techniques . . . . . . . . . . . . . . . . . . . . . 32 3.2 Terrorism Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 3.3 Islamic Terrorism . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 4 Thesis Development 41 4.1 Global Terrorism Database . . . . . . . . . . . . . . . . . . . . . . 41 4.2 Period Division . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 4.2.1 Period 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 4.2.2 Period 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4.2.3 Period 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4.3 Data Processing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4 4.4 Exploratory data analysis . . . . . . . . . . . . . . . . . . . . . . 60 4.4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 60 4.4.2 Lashkar-e-Islam . . . . . . . . . . . . . . . . . . . . . . . . 60 4.4.3 Al-Qaida in the Islamic Maghreb (AQIM) . . . . . . . . . . 62 4.4.4 Al-Qaida . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.4.5 Jemaah Islamiyah . . . . . . . . . . . . . . . . . . . . . . 67 4.5 Latent Class Analysis . . . . . . . . . . . . . . . . . . . . . . . . . 70 4.5.1 Data Input . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 4.5.2 Command Options . . . . . . . . . . . . . . . . . . . . . . 70 4.6 K-Modes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 4.6.1 Input . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 4.6.2 Deploy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 4.7 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 4.7.1 Period 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 4.7.2 Period 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 5 Conclusions and Future Works 99 5.1 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 5.1.1 Data processing . . . . . . . . . . . . . . . . . . . . . . . . 99 5.1.2 Third period . . . . . . . . . . . . . . . . . . . . . . . . . 100 5.1.3 Groups evolution . . . . . . . . . . . . . . . . . . . . . . . 100 5.1.4 LCA and K-Modes . . . . . . . . . . . . . . . . . . . . . . . 101 5.1.5 Method comparison . . . . . . . . . . . . . . . . . . . . . 102 5.1.5.1 LCA List . . . . . . . . . . . . . . . . . . . . . . . 102 5.1.5.2 K-Modes list . . . . . . . . . . . . . . . . . . . . 10

    Evolution of Software Engineers’ Personality Profile

    Get PDF
    The Myers-Briggs Type Indicator (MBTI) has been applied to several studies that explore various dimensions of human factors in software engineering. Accordingly, this work reviews the results of these studies to explore existing trends. In order to attain a greater understanding of human resources in the software industry, we have reviewed sixteen studies that had been performed between 1985 and 2011. This review concludes that the changes in the complexity of software processes and products have created new roles and demanded new skills for software engineers

    Inmigración y delincuencia

    Get PDF
    La sociedad española tiende a pensar que los inmigrantes delinquen por el simple hecho de ser inmigrantes, pero ¿es esto del todo cierto? En el presente trabajo, se estudia la relación entre la inmigración y la delincuencia en España. Se hablará sobre el trato que ofrece al inmigrante que delinque en España nuestras leyes penitenciarias y se hará un breve recorrido a lo largo de los años viendo cómo ha variado la población inmigrante reclusa en las cárceles de nuestro país, así como los delitos por los que se encuentran en prisión. En nuestro país actúan bandas criminales procedentes del extranjero como las maras, la mafia china o las bandas europeas, veremos su situación en nuestro país y los tipos de delitos cometidos y por los cuales se caracterizan. También nos fijaremos en la víctima inmigrante en los delitos de odio que sufren por culpa del racismo y la xenofobia, y en cómo castigan las leyes penales españolas a aquellos que cometen estos delitos.Grado en Criminologí

    The Unpopularity of the Software Tester Role among Software Practitioners: A Case Study

    Get PDF
    As software systems are becoming more pervasive, they are also becoming more susceptible to failures, resulting in potentially lethal combinations. Software testing is critical to preventing software failures but is, arguably, the least understood part of the software life cycle and the toughest to perform correctly. Adequate research has been carried out in both the process and technology dimensions of testing, but not in the human dimensions. This work attempts to fill in the gap by exploring the human dimension, i.e., trying to understand the motivation/de-motivation of software practitioners to take up and sustain testing careers. One hundred and forty four software practitioners from several Cuban software institutes were surveyed. Individuals were asked the PROs (advantages or motivators) and CONs (disadvantages or de-motivators) of taking up a career in software testing and their chances of doing so. The results of this investigation identified 9 main PROs and 8 main CONs for taking up a testing career showing thatthe role of tester is perceived as a social role
    corecore