Utilização de Técnicas de Data Mining para o Reconhecimento de Caracteres Manuscritos

Tamanho: px
Começar a partir da página:

Download "Utilização de Técnicas de Data Mining para o Reconhecimento de Caracteres Manuscritos"

Transcrição

1 Utilização de Técnicas de Data Mining para o Reconhecimento de Caracteres Manuscritos Juliano Varella de Carvalho Marcus Costa Sampaio Giuseppe Mongiovi Departamento de Sistemas e Computação Centro de Ciências e Tecnologia Universidade Federal da Paraíba {varella, sampaio, Abstract In spite of the growing spread of information technologies based on electronic media, hand-printed information, such as forms, memoranda, letters, requirements, etc. is still abound. The conversion process of these stored forms to electronic media has been onerous and unproductive, mainly due to the involvement of unprepared personnel. This paper presents the results of a pioneer application of data mining technology known as associative rules, for the automatic recognition of hand-printed characters. 1 Introdução Apesar da crescente difusão das tecnologias de informação baseadas em mídias eletrônicas, ainda pode-se constatar a existência de uma quantidade incomensurável de informações "em papel", como formulários, memorandos, cartas, requerimentos, etc. O processo de conversão destas formas de armazenamento para a mídia eletrônica tem sido pouco produtivo e custoso, pois envolve a participação de pessoas, muitas vezes pouco preparadas para o uso de software especializado, como os editores/processadores de texto. Uma solução para este problema seria dotar os computadores da capacidade de "ler" documentos, desta forma tornando mais produtivo e menos oneroso o processo de alimentação dos bancos de dados eletrônicos. O interesse pela área de reconhecimento de manuscritos não é recente, vindo desde a origem dos computadores [21]. Atualmente, devido à evolução tecnológica, novas tecnologias com este fim estão surgindo. Congressos científicos, conferências, simpósios, workshops, livros e outros meios de divulgação estão dando muita atenção ao processamento de manuscritos. Centros de pesquisa, como o CENPARMI [6] e o CEDAR [5] vêm se aprofundando no estudo de novas tecnologias de reconhecimento de manuscritos [21]. O processamento de textos manuscritos não é uma tarefa trivial, e isto devido principalmente à diversidade de maneiras e formas com que os caracteres podem ser escritos: pessoas diferentes escrevem diferente! Para uma mesma pessoa, a diversidade da escrita também é um fato. Entre os fatores dessa diversidade, destacamos: o tipo de caneta e papel utilizado, habilidade, estilo, nível social, educação, origem e o estado psicológico da pessoa. 1.1 Contribuição do Artigo Existem sistemas que fazem o reconhecimento de caracteres manuscritos utilizando tecnologias como redes neurais e análise sintática [21], entre outras. Destacamos: leitoras - Aluno do Mestrado em Informática da UFPB, e bolsista da CAPES.

2 automáticas de cheques bancários, máquinas automáticas de processamento de códigos postais para auxiliar as agências de correio, máquinas automáticas para processar todo e qualquer tipo de formulário preenchido manualmente, etc. A contribuição do artigo reside na exploração de uma classe de algoritmos de garimpagem de dados ("data mining"), conhecida por regras de associação [7] [19] [18] [3] [2], para o reconhecimento de caracteres numéricos manuscritos. Até onde vai nosso conhecimento, trata-se de uma aplicação pioneira de algoritmos de regras de associação. 1.2 Estrutura do Artigo O artigo está estruturado como segue. A seção 1 é esta introdução. A seção 2 apresenta sumariamente duas abordagens para o reconhecimento de caracteres manuscritos. Na seção 3, introduzimos o processo de descoberta de conhecimento e o conceito de garimpagem de dados, que lhe é subjacente. O nosso sistema de reconhecimento de caracteres manuscritos é descrito na seção 4. A seção 5 mostra alguns testes realizados com o sistema, confrontando seus resultados com os de outros trabalhos. As conclusões e trabalhos futuros são o tema da sexta seção. O artigo termina com as referências bibliográficas. 2 Trabalhos Relacionados Existem muitos trabalhos que exploram diversas tecnologias com o propósito de fazer o reconhecimento de caracteres manuscritos. Restringir-nos-emos à análise sintática e às redes neurais, as quais serão objeto de comparação com a técnica de garimpagem de dados que nós utilizamos, com o mesmo fim. 2.1 Análise Sintática Esta técnica exige um prévio e fastidioso trabalho manual de examinar coleções de imagens digitalizadas de caracteres como letras e dígitos, a fim de determinar os padrões ou atributos sintáticos que possam identificar cada um dos caracteres. Os atributos dizem respeito à topologia e ao desenho das imagens dos caracteres [21]. Dentre eles, temos: o número de cavidades centrais, à direita e à esquerda; a posição da cavidade no numeral; a sequência de cruzamento do numeral; a distribuição de pixels na imagem, entre outros. Dada a imagem digitalizada de um número, por exemplo, o primeiro teste a ser feito poderia ser o de saber quantas cavidades centrais a imagem possui. Se a mesma apresentasse duas cavidades centrais, seria reconhecida como o numeral 2, ou o numeral 8. Para decidir entre os dois numerais, o algoritmo se utiliza de outros atributos sintáticos, como a distribuição de pixels na imagem. O algoritmo apresentado em [21] pode ser considerado como uma evolução dos algoritmos sintáticos para o reconhecimento de caracteres manuscritos, pois obteve melhores resultados em relação ao seu similar [13]. Permanece, no entanto, a grande barreira a ultrapassar para melhorar a eficácia dos algoritmos sintáticos, qual seja, a extrema dificuldade de se obter padrões sintáticos confiáveis. 2.2 Redes Neurais A área de redes neurais artificiais, desde muito tempo, vem recebendo grande atenção dos pesquisadores. Especificamente, as redes neurais multicamadas com propagação direta têm demonstrado uma grande eficácia no reconhecimento de padrões visuais [21].

3 Em [22], é utilizada uma rede multicamadas com propagação direta para fazer o reconhecimento de caracteres alfabéticos manuscritos. A camada de entrada da rede é constituída de um número de nós igual ao número de pixels da imagem digitalizada do símbolo a ser reconhecido. O número de nós na camada de saída é igual ao número de caracteres alfabéticos existentes, neste caso 26 (alfabeto inglês, de A a Z). Nos testes de reconhecimento de numerais manuscritos, em [21], foram criados dois subconjuntos do conjunto de imagens digitalizadas de dígitos, denominados conjunto de treinamento e conjunto de testes, respectivamente. O conjunto de treinamento foi utilizado para realizar o treinamento da rede neural artificial. Ou seja, cada dígito (imagem) foi inserido na camada de entrada da rede, depois os pesos das ligações da rede foram ajustados de forma a gerarem na camada de saída o resultado correto [21] [16] [22]. O algoritmo de [17] treinou a rede (isto é, ajustou os seus pesos). Uma vez a rede treinada, o conjunto de testes lhe foi submetido para testar a sua capacidade de reconhecer caracteres manuscritos. Embora as redes neurais apresentem bons resultados quando aplicadas no reconhecimento de caracteres manuscritos, alguns problemas existem. O tempo de treinamento de uma rede neural é extremamente longo para a maioria das aplicações de uso prático, como o é o reconhecimento de caracteres. Há também certos tipos de padrões, como os envolvidos em séries temporais, que demandam uma grande necessidade de pré-processamento, dada a complexidade da análise e classificação dos padrões em questão [16]. De acordo com [16] é necessário uma boa escolha dos valores iniciais dos pesos da rede para diminuir o tempo necessário de treinamento. A rigor, tal tempo pode tender ao infinito. 3 O Processo de Descoberta de Conhecimento Nesta seção, discutimos o que é chamado de processo de descoberta de conhecimento, destacando uma das etapas do processo que é conhecida como garimpagem de dados, e um dos tipos de garimpagem de dados, regras de associação. Descrevemos também um algoritmo de regras de associação para o reconhecimento automático de caracteres numéricos manuscritos. 3.1 O que é Descobrir Conhecimento? Segundo [4], descobrir conhecimento significa extrair, de grandes bases de dados, sem nenhuma formulação prévia de hipóteses, informações genéricas, relevantes e previamente desconhecidas, que podem ser utilizadas para a tomada de decisões. Associado à descoberta de conhecimento, deve existir um processo de descoberta de conhecimento ( knowledge discovery KD) 1. Um grande problema com o processo de KD é a qualidade do conhecimento gerado. Para ilustrar, se uma cadeia de lojas resolve buscar associações entre os itens que ela vende, certamente haverá associações entre itens que farão sentido, e outras que não farão [12]. Fazse necessário, então, um especialista dos negócios da empresa para avaliar quais são as associações realmente relevantes para a empresa. Por último, as associações descobertas precisam ser acionáveis. Em outras palavras, é necessário que possam ser realizadas ações simples para que o conhecimento gerado seja traduzido em vantagem aos negócios da empresa [12]. 1 - Doravante, processo de KD.

4 3.2 As Etapas do Processo de KD O processo de KD é iterativo, cada ciclo da iteração envolvendo várias etapas sequenciais [8]. A FIG 3.1 mostra a sequência de etapas de um ciclo do processo de KD. Figura 3.1 Etapas de um Processo de KD As três primeiras etapas, seleção, pré-processamento e transformação compõem o que se chama preparação de dados. A garimpagem de dados é o coração do processo de KD, situado entre a preparação de dados e a análise e assimilação dos resultados da garimpagem. A seguir, descrevemos sucintamente as etapas de um ciclo do processo de KD. Preparação de Dados [12] [4] [8] Inseridas nesta etapa estão três atividades: a seleção, o pré-processamento e a transformação de dados. À Seleção de Dados: neste instante do processo de KD, e consoante com os objetivos do processo (que dados garimpar?), são identificadas as bases de dados, e que dados dessas bases deverão ser extraídos para a garimpagem. À Pré-processamento de Dados: em geral, as bases de dados existentes não estão adaptadas para a garimpagem de dados. Exemplificando, vamos supor que se deseje trabalhar com as idades de clientes de uma empresa, mas estes dados estão em forma de data de nascimento; isto obriga a realização de um pré-processamento sobre estes dados. Além disso, como os dados podem vir de várias bases, não necessariamente consistentes, impõe-se remover as inconsistências e integrá-los, tendo para isso que resolver vários tipos de conflitos típicos de integração de dados [12]. O resultado desta etapa é, em geral, um arquivo de dados completamente distinto das bases de dados originais. À Transformação de Dados: existem diversos algoritmos de garimpagem de dados, cada um necessitando de uma entrada específica. A finalidade desta etapa é então transformar os dados pré-processados, de modo a torná-los compatíveis com as entradas dos diversos algoritmos de garimpagem de dados. Garimpagem de Dados Este passo do processo caracteriza-se pela escolha e aplicação do algoritmo ou algoritmos de garimpagem dos dados. Entre as principais famílias de algoritmos de garimpagem de dados, destacamos regras de associação [12] [19] [18] [3] [2], regras de classificação [12] [4] [11] [10], e agrupamento ( clustering ) [9] [12].

5 Análise e Assimilação dos Resultados Nesta etapa, as seguintes questões devem ser respondidas: o conhecimento gerado é relevante e acionável? Se a resposta não for satisfatória, então será necessário repetir todo ou parte do processo de KD. 3.3 Garimpagem de Dados: Regras de Associação Nesta seção, explicamos o conceito de regras de associação, e um algoritmo que o implementa. Uma regra de associação é definida como: Se X então Y ou X Y, onde X e Y são conjuntos de itens e X Y =. Diz-se que X é o antecedente da regra, enquanto que Y é o consequente da mesma. Um algoritmo baseado em regras de associação consiste em descobrir esse tipo de regra entre os dados preparados para a garimpagem. Medidas estatísticas revelam a frequência de uma regra no universo dos dados garimpados. Por exemplo, ao encontrar a seguinte associação {mercúrio, gaze, esparadrapo} {algodão} (0,78), significando que 78% dos clientes que compram mercúrio, gaze, esparadrapo também compram algodão, o gerente de uma farmácia pode veicular campanhas publicitárias utilizando estes produtos, dispô-los em lugares próximos na prateleira, entender o porquê de uma possível queda nas vendas de alguns dos produtos, entre outras conclusões. Muitos algoritmos foram desenvolvidos com o objetivo de descobrir regras de associação entre itens de dados. Citamos: LargeKItemSets [2], Apriori [3], AprioriTid [3], Partition [18] e Multiple Level (ML-T2L1) [19]. Desses, o mais utilizado é o Apriori, sendo que os demais, ou são extensões deste ou o utilizam. A seguir, será explanado o algoritmo Apriori. Transação Gaze Esparadrapo Mercúrio Figura 3.2 Tabela de transações de venda a clientes. Vamos considerar um fragmento dos dados de uma farmácia, preparados para a garimpagem (FIG 3.2). O arquivo é em forma de tabela, com três colunas representando itens de venda ou produtos. Cada linha da tabela representa uma transação de venda a um cliente, a primeira coluna da tabela contendo os identificadores das transações. Dada uma transação de um cliente, o cliente terá comprado gaze, por exemplo, se o valor da coluna Gaze para a transação for 1, caso contrário ela estará marcada com 0. O algoritmo Apriori realiza a garimpagem em dois passos: geração e poda. No primeiro, é feita uma varredura sobre o arquivo, a fim de gerar todos os conjuntos de combinações de valores de colunas que aparecem no arquivo. No segundo, são considerados apenas aqueles conjuntos que aparecem no arquivo com uma frequência não menor que um valor mínimo pré-fixado, são os chamados grandes conjuntos. A medida da frequência de um conjunto X de valores é chamada de suporte, assim definido:

6 Nº de registros do arquivo que contêm os elementos do conjunto X Suporte ( X ) = (3.1) Nº total de registros do arquivo Quando procura-se descobrir regras de associação, é necessário definir um suporte mínimo (SupMin) para as regras. Considerando SupMin igual a 0,6, {Gaze} é um grande conjunto porque seu suporte é 0,9 (em dez linhas, nove têm valor 1), maior que o mínimo, portanto. Para SupMin igual a 0,6, os demais grandes conjuntos são mostrados nas FIG s 3.3 (a), 3.3 (b) e 3.3 (c). Coluna Suporte Colunas Suporte Colunas Suporte Gaze 0,9 Gaze, esparadrapo 0,8 Gaze, esparadrapo, mercúrio 0,6 Esparadrapo 0,9 Gaze, mercúrio 0,7 Mercúrio 0,8 Esparadrapo, mercúrio 0,7 (a) (b) (c) Figura 3.3 Grandes conjuntos de um, dois e três elementos. Para cada grande conjunto de itens X, todas as regras com fator de confiança acima de um mínimo especificado (C min ) são geradas como: Y X, se suporte(x) / suporte (X Y) C min então gera a regra X Y Y, onde o fator de confiança de uma regra R: X Y, é definido pela fórmula 3.2. Nº de registros com X e Y Confiança ( R) = (3.2) Nº de registros com X Corolário 1 : Se Y = 1 e todas as transações tiverem o mesmo valor para o item Y, então Confiança(R) é igual a 1. Supondo um fator de confiança mínimo de 0,8 para o nosso exemplo, teríamos como válidas apenas as regras sombreadas da FIG 3.4. Regra Fator de confiança {Gaze} Esparadrapo 0,88 {Esparadrapo} Gaze 0,88 {Gaze} Mercúrio 0,77 {Mercúrio} Gaze 0,87 {Esparadrapo} Mercúrio 0,77 {Mercúrio} Esparadrapo 0,87 {Gaze,Esparadrapo} Mercúrio 0,75 {Gaze,Mercúrio} Esparadrapo 0,85 {Esparadrapo,Mercúrio} Gaze 0,85 Figura Regras com confiança além do mínimo. O nosso interesse por algoritmos de regras de associação é utilizá-los para resolver o problema do reconhecimento de caracteres manuscritos. Para tanto, algumas adaptações precisaram ser feitas, tais como preparação dos dados de entrada e criação de uma nova medida. Na próxima seção, descrevemos estas adaptações. 1 - Este corolário é utilizado na próxima seção.

7 Por falta de espaço, e por não serem relevantes aos propósitos deste artigo, as outras famílias citadas de algoritmos de garimpagem de dados, regras de classificação e agrupamento, não serão tratadas. 4 O Processo de KD para o Reconhecimento de Caracteres Numéricos Manuscritos O nosso trabalho consistiu, basicamente, do seguinte: nossa cópia do banco de imagens digitalizadas de caracteres numéricos manuscritos do CENPARMI, com imagens, foi convenientemente transformada e fragmentada em dois conjuntos (arquivos), conjunto de treinamento e conjunto de testes. O conjunto de treinamento foi lido pelo algoritmo Apriori para a geração de regras de associação que são padrões para cada um dos dez dígitos (de 0 a 9) 1. O passo seguinte foi testar, com o conjunto de testes, a capacidade do algoritmo Apriori de reconhecer caracteres numéricos, pela comparação com os padrões de caracteres numéricos manuscritos estabelecidos no passo anterior. 4.1 Preparação dos Dados A fase de preparação dos dados consumiu bastante esforço e tempo. A razão principal para tal esforço é que os arquivos do CENPARMI são geometrica e topologicamente muito irregulares, enquanto o algoritmo Apriori é extremamente sensível a mudanças de geometria e de topologia. Assim, foi necessário todo um trabalho de regularização dos arquivos do CENPARMI, a fim de se obter resultados significativos de reconhecimento de caracteres numéricos. Os caracteres numéricos manuscritos são representados por matrizes booleanas e o trabalho de regularização destes caracteres consistiu de: normalização, rotação, esqueletização, dilatação, suavização e centralização. Normalização: é o processo de fazer com que as matrizes de 0 s e 1 s do CENPARMI, de tamanhos variados, fiquem com um tamanho comum (16 linhas x 16 colunas). O algoritmo utilizado para a normalização é o de [22]. Rotação: nas bases de dados do CENPARMI, existem dígitos com inclinações mais ou menos para a direita, e outros inclinados mais ou menos para a esquerda. Fez-se necessário um algoritmo que girasse todos os dígitos inclinados, colocando-os em pé. Utilizamos dois de tais algoritmos de rotação. Um deles é o R-Block [22], que se mostrou bastante eficiente na rotação do dígito 1. Para os demais dígitos, foi utilizado um algoritmo melhorado do R-Block [1]. Esqueletização: é o processo de afinamento dos dígitos. De acordo com [21], o processo de esqueletização procura obter uma réplica estruturada da imagem, preservando as características estruturais da imagem original. Com a aplicação da esqueletização, são gerados caracteres com a mesma espessura. O algoritmo utilizado foi o de [15]. Dilatação: esta transformação dos dígitos tem como propósito deixá-los com uma espessura maior que a resultante da esqueletização, com o propósito de tornar as imagens de um mesmo dígito ainda mais semelhantes. O algoritmo que utilizamos [14] deixa todos os caracteres numéricos com uma espessura de três pixels. Suavização: numa imagem digitalizada, as posições marcadas com 1 s denotam o contorno do dígito. Todavia, muitas imagens, além dos 1 s formando o contorno do dígito, apresentam também alguns 1 s em posições bem distintas à do contorno (posições que deveriam estar marcadas com 0 ver última linha da FIG 4.1 (d)). Este problema surge 1 - Padrões relativamente ao conjunto de treinamento dado.

8 durante a fase de digitalização dos caracteres, e durante a aplicação dos diversos algoritmos de preparação dos dados. A suavização procura então eliminar os 1 s fora do contorno. O algoritmo utilizado para a suavização foi o de [20]. Centralização: muitos dígitos das bases do CENPARMI estão deslocados para a esquerda, outros mais à direita, alguns para cima ou para baixo, tudo isso dentro das matrizes dos caracteres. A centralização procurou ajustá-los na posição mais central possível dentro das matrizes 16x16. O algoritmo foi projetado pelos autores do artigo, sendo implementado em Delphi 3.0. Nas FIG s 4.1 (a), 4.1 (b), 4.1 (c), 4.1 (d) e 4.1 (e), são mostradas as transformações operadas pelos diferentes algoritmos sobre um dígito 0 da base de dados do CENPARMI (a) (b) (c) (d) (e) Figura 4.1 Dígito 0 original; Dígito normalizado e rotacionado; Dígito esqueletizado ; Dígito dilatado; Dígito suavizado e centralizado, pela ordem (a) (b) (c) (d) (e) Figura 4.2 Caracteres numéricos irreconhecíveis. É importante observar que, mesmo depois de todas as transformações feitas, muitos dígitos ainda ficaram irreconhecíveis ao olho humano. As FIG s 4.2 (a), 4.2 (b), 4.2 (c), 4.2 (d) e 4.2 (e) ilustram alguns exemplos de dígitos irreconhecíveis (2, 3, 4, 6 e 8, respectivamente). Em consequência, não se poderia esperar que o nosso algoritmo de reconhecimento, ou qualquer

9 outro, pudesse reconhecê-los (pelo menos neste contexto, o que é irreconhecível pelo ser humano, também o é pelas máquinas!). A conclusão prática é que não poderá haver algoritmo de reconhecimento de caracteres com eficácia de 100%. 4.2 Reconhecimento de Caracteres Numéricos Manuscritos O sistema de descoberta de regras de associação consiste em duas etapas. A primeira baseia-se na obtenção dos grandes conjuntos e foi implementada utilizando-se o algoritmo Apriori [3]. A segunda etapa consiste na extração das regras de associação a partir dos grandes conjuntos gerados na etapa anterior. A geração de regras de associação foi desenvolvida e implementada utilizando-se o ambiente visual de programação Delphi 3.0. Inicialmente, o algoritmo Apriori foi executado tendo como entrada dez arquivos preparados como explicado na seção 4.1, denominados conjuntos de treinamento, cada um deles contendo 250 matrizes do mesmo numeral, gerando regras de associação para cada um dos dígitos 0, 1, 2,..., 9. Na verdade, o algoritmo trabalha com as matrizes de 16 x 16 linearizadas (vetores de 256 posições). Além destas 256 posições, foram criadas mais dez posições (posição 257, 258,..., 266 ). Para todos os dígitos 0, a posição 257 é marcada com 1, enquanto que as posições de 258 a 266 são marcadas com 0. Por sua vez, os dígitos 1 têm a posição 258 marcada com 1, enquanto que as posições 257, e 259 a 266 são marcadas com 0. O leitor pode facilmente imaginar como marcar as posições 257 a 266 para os demais dígitos. Posições Figura 4.3 Parte representativa da tabela com dígitos 8 linearizados Observando a FIG 4.3, vemos que as posições 2, 3, 255, 256 e 265", marcadas com 1, apresentam uma grande frequência (suporte), isto provavelmente levará o algoritmo a gerar a regra {2, 3, 255, 256} 265 para o dígito 8. Vamos dar um outro exemplo, agora considerando um suporte e fator de confiança mínimos. Seja um conjunto de treinamento de 10 caracteres 0, com a posição 257 em todos os dez caracteres marcada com 1. Para SupMin igual a 0,65, suponhamos que o algoritmo Apriori descobriu o seguinte conjunto de grandes conjuntos G = { {2,8,9,257} 0,7 1, {34,102,257} 0,8, {2,98,257} 0,83 }. Temos então as regras {34,102} 257, {2,98} 257 e {2,8,9} 257 para o dígito 0. Note que, como o consequente é o mesmo em todas as regras, o fator de confiança (ver seção 3.3) é 1 (ou 100%). Isto conduz à generalização seguinte: em relação a fatores de confiança, no nosso contexto de reconhecimento de caracteres numéricos manuscritos, ele é sempre 1 (ou 100%). Na prática, isto significa que não é preciso se preocupar com fatores de confiança. 1 - O valor 0,7 indica o suporte deste conjunto.

10 No que diz respeito ao suporte mínimo escolhido para as regras, o valor 0,60 foi o mais adequado (ver a tabela da FIG 4.4). Qualquer valor maior que este número acarretou uma diminuição muito sensível do número de regras, em prejuízo do reconhecimento dos caracteres do conjunto de testes. Numeral Nº de Regras Figura 4.4 Número de regras para cada numeral, utilizando-se suporte igual a 0,6 Note que em nosso trabalho, o consequente da regra possui apenas um elemento, porque desejamos obter para cada dígito as regras que os representem univocamente. Não é de nosso interesse extrairmos regras com mais de um elemento no consequente, pois isto iria gerar conflitos no momento de decidir a qual dígito a regra pertence. Até aqui, a formulação das regras para os dígitos não considerou a seguinte importante questão: dado um conjunto de regras para um dígito, qual é a importância de cada uma das regras em relação às demais? Para resolvermos esta questão definimos uma grandeza denominada peso de uma regra. 4.3 Regras com Pesos Seja G = { G 1, G 2, G 3,..., G n } o conjunto dos grandes conjuntos gerados para um dado dígito. O peso de cada uma das regras R i s extraídas de um conjunto G i, exprime o quão forte são as regras R i s em relação as demais regras R j s ( j, 1 j n e j i) desse dígito. Formalmente, ( Suporte( Gi) SupMin) Peso( Ri) = (4.1) Max( SuporteGi Gi G) SupMin ( ) Considerando o conjunto G da seção anterior, o peso da regra R: {34,102} 257 é: (0,8 0,65) Peso(R) = = 0,83 (0,83 0,65) Após a geração do arquivo de regras, notamos que, em muitos casos, um mesmo antecedente encontrava-se em regras de vários dígitos. Digamos que o antecedente {108,109} apareça nas regras tanto do numeral 7 como do 9, isto é, {108,109} 264 e {108,109} 266. Poderíamos então concluir que tal regra devesse ser excluída do conjunto, pois estaria causando um conflito, dificultando a avaliação por parte do sistema. Contudo, a frequência com que esta regra aparece nestes dígitos pode ser diferente, ou seja, esta regra pode ser muito mais significativa para o 7, ou para o 9, ou ainda ser de igual força. O peso fornece-nos, então, a força das regras. Descobertas, a partir do conjunto de treinamento, todas as regras com seus respectivos pesos, para todos os dígitos, elas formam um arquivo de regras, que vai ser utilizado na fase de testes de reconhecimento de caracteres manuscritos.

11 4.4 Testes de Reconhecimento Da base de dados do CENPARMI, gerou-se um arquivo de testes contendo 266 vetores de 0 s e 1 s, cada um com 266 posições, para cada dígito (total: 2660 vetores) 1. O arquivo foi organizado da seguinte forma: os primeiros 266 vetores representam 0, os próximos 266 representam 1, e assim até o dígito 9. Para cada registro (vetor) do arquivo de testes, o sistema varre todo o arquivo de regras. Encontrando uma regra que casa com o registro lido, o contador do dígito correspondente é atualizado. Suponhamos que o dígito que está sendo reconhecido é um 1, e que as regras para todos os dígitos são as mostradas parcialmente na FIG 4.5, com seus respectivos pesos (entre # ). {2} 257 #0,60# {2,15,102} 257 #0,82#... {14,104,200} 257 #0,76# {8} 258 #0,80# {8,32} 258 #0,80#... {8,32,68} 258 #0,45#... {90,100} 266 #0,42# {90,105} 266 #0,65#... {91,110,112} 266 #0,60# Figura 4.5 Conjunto de regras após a fase de treinamento Caso a regra {2} 257 case com o registro lido (isto é, as posições 2 e 257 do vetor são marcadas por 1), é adicionado no contador do dígito 0 o resultado da multiplicação do peso da regra (0,60) pelo valor anterior do contador. Da mesma forma, se a regra {8,32} 258 casa com o registro, então o contador do dígito 1 é acrescentado do resultado da multiplicação do peso da regra (0,80) pelo valor anterior do contador. No final da varredura do arquivo de regras, os contadores de todos os dígitos terão um valor, e o dígito testado é reconhecido como sendo igual ao dígito cujo contador tem o maior valor. De um modo geral, o algoritmo será tão mais confiável quanto mais frequentemente o dígito testado seja reconhecido como sendo igual ao dígito cujo contador tem o maior valor. Visando uma melhoria dos resultados, estamos investigando um novo processo de atualização dos contadores. 5 Avaliação Experimental Em nossos experimentos, o conjunto de treinamento foi constituído de 2500 caracteres (vetores), sendo 250 caracteres para cada dígito, enquanto o conjunto de testes foi composto de 2660 caracteres, sendo 266 caracteres de cada dígito. Todos os dados foram preparados a partir da base de dígitos numéricos manuscritos do CENPARMI. Na TAB 5.1 são mostrados os resultados do nosso experimento, e sua comparação com os resultados dos algoritmos de [13] e [21], de análise sintática, e com o trabalho de [21], utilizando algoritmo de redes neurais [17]. A TAB 5.1 mostra os resultados em percentuais destes testes. Eles ilustram a percentagem de caracteres que foram reconhecidos corretamente durante a fase de teste. Por exemplo, o valor 95,48%, da quinta coluna, significa que 95,48% dos 266 caracteres 0 testados foram reconhecidos pelo sistema como 0, ou seja, corretamente. Os 4,52% caracteres restantes não foram reconhecidos corretamente, isto é, foram confundidos com os outros numerais existentes (ver TAB 5.2). 1 - Recordemos que os arquivos de treinamento e testes são disjuntos.

12 Numeral Algoritmo sintático [13] 1 Algoritmo sintático [21] 2 Redes neurais [21] 3 Regras de associação 4 Melhor Desempenho 0 71,80 71,80 81,87 95,48 Regras de associação 1 92,48 88,34 87, Regras de associação 2 18,04 68,04 54,33 65,08 Algoritmo sintático[21] 3 18,42 58,64 75,85 60,24 Redes neurais 4 23,30 68,42 88,68 79,21 Redes neurais ,03 75,09 63,15 Redes neurais 6 0,37 63,15 83,02 79,32 Redes neurais 7 4,13 67,29 39,62 78,03 Regras de associação 8 45,48 58,64 69,81 60,13 Redes neurais 9 30,45 54,13 69,05 75,96 Regras de associação Tabela 5.1 Comparação dos resultados do nosso trabalho com outros métodos (em percentagem). Fazendo-se uma análise comparativa entre os resultados do nosso trabalho e do algoritmo de [13] percebe-se claramente que o reconhecimento de caracteres numéricos manuscritos utilizando regras de associação mostrou-se muito mais eficiente que o algoritmo sintático, pois para todos os dígitos, nosso trabalho obteve um reconhecimento com um percentual bem maior. No trabalho de [21] foi implementado um algoritmo sintático baseado no algoritmo de [13]. Todavia foram acrescentadas melhorias ao algoritmo e o resultado do reconhecimento está demonstrado na terceira coluna da TAB 5.1. Confrontando estes resultados com o sistema baseado em regras de associação vemos que este último obteve um melhor desempenho para os dígitos 0,1,3,4,6,7,8,9. Porém não conseguiu reconhecer melhor os numerais 2,5. O reconhecimento de caracteres manuscritos, realizado a partir de análise sintática, depende essencialmente de um especialista humano, pois é ele que vai extrair as características dos dígitos. Enquanto isso os sistemas baseados em redes neurais e em regras de associação independem do ser humano, as características dos dígitos são encontradas automaticamente, durante a fase de treinamento, através do ajuste de pesos no primeiro sistema e da geração de regras no segundo. Estes sistemas que possuem uma fase de treinamento mostram-se mais eficientes, de maneira geral, que o sistema de análise sintática. No trabalho de reconhecimento de caracteres manuscritos utilizando redes neurais implementado e testado em [21] foi utilizada uma base de treinamento de 3000 caracteres e guardados para a fase de testes 2660 caracteres. Fazendo-se uma análise comparativa entre o nosso sistema e o sistema de reconhecimento baseado em redes neurais, chegamos a conclusão que o reconhecimento dos dígitos 0,1,2,7,9 através do uso de regras de associação é mais eficiente que através do uso de redes neurais. Para os demais dígitos, a rede neural obteve um melhor desempenho. Estes melhores resultados da rede neural refletem que o treinamento da mesma mostrou-se mais eficiente, ou seja, gerou padrões, através do ajuste dos pesos, mais significativos que os padrões (regras) gerados pelo sistema de regras de associação. O problema dos caracteres que não são reconhecidos corretamente, utilizando-se regras de associação, é determinado pela grande dependência do sistema, com relação as posições do 1 - resultado dos testes utilizando o algoritmo sintático desenvolvido por [13]. 2 - testes utilizando o algoritmo sintático desenvolvido por [21]. 3 - testes com uma rede neural em [21]. 4 - testes utilizando o sistema baseado em regras de associação.

13 contorno do dígito na matriz do numeral, ou seja, o padrão de um dígito é determinado pelas regras geradas durante o treinamento e baseiam-se nas posições dos 1 s. Portanto, se um dígito de teste estiver um pouco deslocado ou um pouco diferente do normal, o sistema encontrará dificuldades em fazer o reconhecimento. Observando-se a TAB 5.1 constatamos excelentes resultados do sistema de regras de associação no reconhecimento dos dígitos 0 e 1. Isto acontece porque tais dígitos não apresentam grandes variações nos conjuntos de treinamento e teste. Por este motivo, durante a fase de treinamento do 1, por exemplo, são geradas um bom número de regras que aparecem com grande frequência no dígito. Na TAB 5.2 estão ilustrados os resultados obtidos, durante a fase de teste, com o sistema de regras de associação, além de informações sobre quanto porcento dos caracteres de um determinado numeral foram reconhecidos corretamente e os conflitos no reconhecimento dos dígitos. Analisando-se a coluna do numeral 5, notamos que, embora a maioria dos caracteres 5 de entrada (63,15% dos 266 caracteres de teste) foram reconhecidos corretamente, há uma grande proporção (18,04%) destes caracteres que foram reconhecidos como se fossem o numeral 3. Tais números levam-nos a observar que existe uma semelhança nos padrões gerados, na fase de treinamento do sistema, entre os dígitos 5 e 3, provocando erro no instante de avaliação do sistema. Assim, um estudo de todas as regras e seus respectivos pesos, geradas na fase de treinamento do sistema, deve ser realizado, a fim de eliminar o máximo possível de conflitos (como no caso do 5 e 3). Notemos que o sistema de regras de associação permite uma fácil interação com as regras geradas (com o padrão extraído para cada dígito), o que não ocorre nas redes neurais, já que o ajuste dos pesos realizado é obscuro. NUMERAIS DE TESTE REC ,48 0 2,52 0,60 7,19 0,37 4,13 0,37 1,12 11, ,90 0 0,95 0 2,66 0,31 4,81 1, ,08 9,63 6,76 1,12 1,12 7,22 8,27 2, ,57 60, ,04 1,12 0,37 1, ,37 0 1, ,21 1,50 0,37 1,31 6,39 3,75 5 1,50 0 0,63 16,86 0,23 63,15 11,27 1,12 2,52 1,12 6 1,50 0 3,17 0 0,54 8,27 79,32 0 5, ,52 7,22 0, ,03 1,50 3, ,89 4,81 0,25 7, ,13 0,37 9 1,12 0 2,83 0,60 4, ,27 8,27 75,96 Tabela 5.2 Tabela contendo a percentagem de caracteres do arquivo de teste que são reconhecidos para o 0, 1, Observando-se o desempenho de todos os métodos comparados até então, podemos perceber claramente que nenhum método obteve melhor resultado em todos os dígitos (TAB 5.1). A última coluna da TAB 5.1 revela qual é o melhor método de reconhecimento para um determinado numeral. Diante destes resultados e de melhorias a serem feitas no sistema de reconhecimento de caracteres numéricos manuscritos, cremos que as regras de associação virão a ser tema de grande interesse no reconhecimento de padrões não só de dígitos, mas também de letras, figuras geométricas, símbolos, palavras, etc, visto que o processo de reconhecimento é o mesmo. 1 - Dígito reconhecido.

14 6 Conclusões e Trabalhos Futuros Apesar da crescente difusão das tecnologias de informação, informações em papel como formulários, memorandos e outros documentos continuam abundantes. Seu processo de conversão para a mídia eletrônica tem se revelado caro e improdutivo, devido principalmente à intervenção, no processo, de pessoal despreparado. Este artigo teve como objetivo demonstrar a viabilidade do uso pioneiro da técnica de data mining, conhecida como regras de associação, para o reconhecimento automático de caracteres numéricos manuscritos. A demonstração consistiu em contrapor os resultados obtidos com essa técnica e os resultados de duas outras abordagens de reconhecimento de caracteres numéricos, algoritmos sintáticos e redes neurais. No geral, regras de associação e redes neurais se houveram claramente melhor que algoritmos sintáticos, embora algoritmos sintáticos ainda levem vantagem em um caso de reconhecimento. Regras de associação mostraram-se mais eficientes que redes neurais em 50% dos dígitos. Em consequência, podemos vislumbrar um sistema híbrido de reconhecimento de caracteres, baseado nos três enfoques, explorando o melhor de cada um deles. Seguem-se outras vantagens da abordagem de regras de associação. Regras de associação não levam em conta o tipo de caracteres (numérico, alfabético, caracteres especiais) a ser treinado e testado. Desta forma, fazer um algoritmo de regras de associação evoluir para reconhecer qualquer tipo de caracteres, além de caracteres numéricos, não introduz nenhuma dificuldade adicional no algoritmo em si, apenas o passo referente à preparação dos dados seria diferente. Esta é uma vantagem enorme em relação aos algoritmos sintáticos, baseados na geometria e na topologia dos caracteres. Melhorar ainda mais a acurácia dos algoritmos de regras de associação para o reconhecimento de caracteres depende, no entanto, da preparação dos dados para os algoritmos. A razão para isto é a sensibilidade dos algoritmos quanto às posições dos 1 s e dos 0 s nas matrizes digitalizadas dos caracteres. Sucintamente, se um símbolo (conjunto de posições com 1 s) estiver um pouco deslocado ou um pouco diferente do normal na matriz, o sistema poderá encontrar dificuldades em fazer o reconhecimento do símbolo, ou associá-lo a um outro símbolo. Portanto, há necessidade de novos e melhores algoritmos de processamento de imagens (normalização, rotação, dilatação, etc), a fim de depurar as imagens para o sistema de reconhecimento. Reconhecimento de cadeias de caracteres (palavras, números com mais de um dígito), por meio de regras de associação, depende exclusivamente do processo de preparação de dados, que deve ser refinado para incluir uma nova etapa, segmentação de cadeias de caracteres. Agradecimentos Ao Prof. Dr. João Marques de Carvalho e à doutoranda Luciana Veloso, do Departamento de Engenharia Elétrica da Universidade Federal da Paraíba, pela inestimável ajuda, sem a qual este trabalho estaria ainda em uma fase embrionária. À CAPES, por financiar parcialmente este trabalho. 7 Referências Bibliográficas [1] Adaptações no Algoritmo R-Block de Rotação de Imagens, Departamento de Engenharia Elétrica, Relatório técnico, Universidade Federal da Paraíba, [2] Agrawal, Rakesh; et al, Mining Association Rules between Sets of Items in Large Databases, SIGMOD 5/93, , Washington, USA, 1993.

15 [3] Agrawal, Rakesh; Srikant, Ramakrishnan, Fast Algorithms for Mining Association Rules, In: 20 th VLDB Conference, , Santiago, Chile, [4] Cabena, Peter; et al, Discovering Data Mining from Concept to Implementation, Prentice Hall PTR, New Jersey, USA, [5] CEDAR Center of Excellence for Document Analysis and Recognition Buffalo, USA. [6] CENPARMI Center for Pattern Recognition and Machine Intelligence Concordia University, Montreal, Canadá. [7] Fayyad, Usama M.; et al, Advances in Knowledge Discovery and Data Mining, MIT Press, Massachussetts, USA, [8] Feldens, Miguel A.; Castilho, José Mauro Volkmer de, Engenharia da Descoberta de Conhecimento em Bases de Dados: Estudo e Aplicação na Área de Saúde: Dissertação de mestrado, Universidade Federal do Rio Grande do Sul, Porto Alegre, Brasil, [9] Freitas, Alex A., Data Mining, In: XIII Simpósio Brasileiro de Banco de Dados, Maringá, Brasil, [10] Mongiovi, Giuseppe, Aquisição Automática de Conhecimento a partir de Exemplos: Uma Abordagem Pragmática: Tese de Concurso Público para Prof. Titular, Universidade Federal da Paraíba, Campina Grande, [11] Mongiovi, Giuseppe, Uso de Relevância Semântica na Melhoria da Qualidade dos Resultados Gerados pelos Métodos Indutivos de Aquisição de Conhecimento a partir de Exemplos: Tese de Doutorado, Universidade Federal da Paraíba, Campina Grande, [12] Mongiovi, Giuseppe, Data mining: Notas de aula, Universidade Federal da Paraíba, Campina Grande, [13] Gomes, H. M., Investigação de Técnicas Automáticas para o Reconhecimento Off-line de Assinaturas. Master s thesis, Universidade Federal de Pernambuco, [14] Gomes, N. R., Algoritmo Sequencial para Reconhecimento de Numerais Manuscritos Desconectados Utilizando Redes Neurais, Master s thesis, Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica, Departamento de Computação, [15] Gonzales, R. C.; Woods, R. E., Digital Image Processing, Addison-Wesley, [16] Kovács, Z. L., Redes Neurais Artificiais Fundamentos e Aplicações, Edição acadêmica, São Paulo, [17] Rummelhart, D.; Hintom; Williams, Learning Internal Representations by Error Propagation, Parallel Distributed Processing, MIT Press, Cambridge, [18] Savasere, Ashok; et al, Na Efficient Algorithm for Mining Association Rules in Large Databases, In: 21 st VLDB Conference, , Zurich, Swizerland, [19] Srikant, Ramakrishnan; Agrawal Rakesh, Mining Quantitative Association Rules in Large Relational Tables, SIGMOD 6/96, 1-12, Montreal, Canadá, [20] Suen, C. Y.; Berthod, M; Mori S., Automatic Recognition of Handprinted Characters The State of the Art, Proceeding of IEEE, april, [21] Veloso, Luciana R., Reconhecimento de Caracteres Numéricos Manuscritos: Dissertação de Mestrado, Universidade Federal da Paraíba, Campina Grande, [22] Yuceer, C.; Oflaser, K., A Rotation, Scaling and Translaction Invariant Pattern Classification System, Pattern Recognition, 26(5): , 1993.

Curso de Data Mining

Curso de Data Mining Curso de Data Mining Sandra de Amo Aula 2 - Mineração de Regras de Associação - O algoritmo APRIORI Suponha que você seja gerente de um supermercado e esteja interessado em conhecer os hábitos de compra

Leia mais

Complemento II Noções Introdutória em Redes Neurais

Complemento II Noções Introdutória em Redes Neurais Complemento II Noções Introdutória em Redes Neurais Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações

Leia mais

PALAVRAS-CHAVE: Massas Nodulares, Classificação de Padrões, Redes Multi- Layer Perceptron.

PALAVRAS-CHAVE: Massas Nodulares, Classificação de Padrões, Redes Multi- Layer Perceptron. 1024 UMA ABORDAGEM BASEADA EM REDES PERCEPTRON MULTICAMADAS PARA A CLASSIFICAÇÃO DE MASSAS NODULARES EM IMAGENS MAMOGRÁFICAS Luan de Oliveira Moreira¹; Matheus Giovanni Pires² 1. Bolsista PROBIC, Graduando

Leia mais

3 Market Basket Analysis - MBA

3 Market Basket Analysis - MBA 2 Mineração de Dados 3 Market Basket Analysis - MBA Market basket analysis (MBA) ou, em português, análise da cesta de compras, é uma técnica de data mining que faz uso de regras de associação para identificar

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário

Leia mais

Estratégias de Pesquisa

Estratégias de Pesquisa Estratégias de Pesquisa Ricardo de Almeida Falbo Metodologia de Pesquisa Departamento de Informática Universidade Federal do Espírito Santo Agenda Survey Design e Criação Estudo de Caso Pesquisa Ação Experimento

Leia mais

15 Computador, projeto e manufatura

15 Computador, projeto e manufatura A U A UL LA Computador, projeto e manufatura Um problema Depois de pronto o desenho de uma peça ou objeto, de que maneira ele é utilizado na fabricação? Parte da resposta está na Aula 2, que aborda as

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

O que é a ciência de dados (data science). Discussão do conceito. Luís Borges Gouveia Universidade Fernando Pessoa Versão 1.

O que é a ciência de dados (data science). Discussão do conceito. Luís Borges Gouveia Universidade Fernando Pessoa Versão 1. O que é a ciência de dados (data science). Discussão do conceito Luís Borges Gouveia Universidade Fernando Pessoa Versão 1.3, Outubro, 2015 Nota prévia Esta apresentação tem por objetivo, proporcionar

Leia mais

MINERAÇÃO DE DADOS EDUCACIONAIS: UM ESTUDO DE CASO APLICADO AO PROCESSO SELETIVO DO IFSULDEMINAS CÂMPUS MUZAMBINHO

MINERAÇÃO DE DADOS EDUCACIONAIS: UM ESTUDO DE CASO APLICADO AO PROCESSO SELETIVO DO IFSULDEMINAS CÂMPUS MUZAMBINHO MINERAÇÃO DE DADOS EDUCACIONAIS: UM ESTUDO DE CASO APLICADO AO PROCESSO SELETIVO DO IFSULDEMINAS CÂMPUS MUZAMBINHO Fernanda Delizete Madeira 1 ; Aracele Garcia de Oliveira Fassbinder 2 INTRODUÇÃO Data

Leia mais

MINERAÇÃO DE DADOS: APLICAÇÃO PRÁTICA EM PEQUENAS E MÉDIAS EMPRESAS

MINERAÇÃO DE DADOS: APLICAÇÃO PRÁTICA EM PEQUENAS E MÉDIAS EMPRESAS MINERAÇÃO DE DADOS: APLICAÇÃO PRÁTICA EM PEQUENAS E MÉDIAS EMPRESAS RONALDO RIBEIRO GOLDSCHMIDT RESUMO. O intenso crescimento do volume de informações nas bases de dados corporativas de pequenas, médias

Leia mais

Fluxo de trabalho do Capture Pro Software: Indexação de OCR e separação de documentos de código de correção

Fluxo de trabalho do Capture Pro Software: Indexação de OCR e separação de documentos de código de correção Este procedimento corresponde ao fluxo de trabalho de Indexação de OCR com separação de código de correção no programa de treinamento do Capture Pro Software. As etapas do procedimento encontram-se na

Leia mais

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:

Leia mais

Nathalie Portugal Vargas

Nathalie Portugal Vargas Nathalie Portugal Vargas 1 Introdução Trabalhos Relacionados Recuperação da Informação com redes ART1 Mineração de Dados com Redes SOM RNA na extração da Informação Filtragem de Informação com Redes Hopfield

Leia mais

Administração de dados - Conceitos, técnicas, ferramentas e aplicações de Data Mining para gerar conhecimento a partir de bases de dados

Administração de dados - Conceitos, técnicas, ferramentas e aplicações de Data Mining para gerar conhecimento a partir de bases de dados Universidade Federal de Pernambuco Graduação em Ciência da Computação Centro de Informática 2006.2 Administração de dados - Conceitos, técnicas, ferramentas e aplicações de Data Mining para gerar conhecimento

Leia mais

ADM041 / EPR806 Sistemas de Informação

ADM041 / EPR806 Sistemas de Informação ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani Data Warehouse - Conceitos Hoje em dia uma organização precisa utilizar toda informação disponível para criar e manter vantagem competitiva. Sai na

Leia mais

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO EPE0147 UTILIZAÇÃO DA MINERAÇÃO DE DADOS EM UMA AVALIAÇÃO INSTITUCIONAL

Leia mais

3DODYUDVFKDYH Visão Computacional, Inteligência Artificial, Redes Neurais Artificiais.

3DODYUDVFKDYH Visão Computacional, Inteligência Artificial, Redes Neurais Artificiais. 80,7(0$'(9, 23$5$5(&21+(&,0(172'(3(d$(080 7$%8/(,52'(;$'5(= Sérgio Faustino Ribeiro Juracy Emanuel M. da França Marcelo Alves de Barros José Homero Feitosa Cavalcanti Universidade Federal da Paraíba CCT/COPIN/NEUROLAB-CT/DTM

Leia mais

As pesquisas podem ser agrupadas de acordo com diferentes critérios e nomenclaturas. Por exemplo, elas podem ser classificadas de acordo com:

As pesquisas podem ser agrupadas de acordo com diferentes critérios e nomenclaturas. Por exemplo, elas podem ser classificadas de acordo com: 1 Metodologia da Pesquisa Científica Aula 4: Tipos de pesquisa Podemos classificar os vários tipos de pesquisa em função das diferentes maneiras pelo qual interpretamos os resultados alcançados. Essa diversidade

Leia mais

5 Extraindo listas de produtos em sites de comércio eletrônico

5 Extraindo listas de produtos em sites de comércio eletrônico 5 Extraindo listas de produtos em sites de comércio eletrônico Existem diversos trabalhos direcionadas à detecção de listas e tabelas na literatura como (Liu et. al., 2003, Tengli et. al., 2004, Krüpl

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ. CURSO: Ciência da Computação DATA: / / 2013 PERÍODO: 4 o.

UNIVERSIDADE FEDERAL DO PARANÁ. CURSO: Ciência da Computação DATA: / / 2013 PERÍODO: 4 o. CURSO: Ciência da Computação DATA: / / 2013 PERÍODO: 4 o. PROFESSOR: Andrey DISCIPLINA: Técnicas Alternativas de Programação AULA: 08 APRESENTAÇÃO Na aula de hoje vamos apresentar e discutir como definir

Leia mais

Paralelização do algoritmo SPRINT usando MyGrid

Paralelização do algoritmo SPRINT usando MyGrid Paralelização do algoritmo SPRINT usando MyGrid Juliana Carvalho, Ricardo Rebouças e Vasco Furtado Universidade de Fortaleza UNIFOR juliana@edu.unifor.br ricardo@sspds.ce.gov.br vasco@unifor.br 1. Introdução

Leia mais

3 Metodologia de Previsão de Padrões de Falha

3 Metodologia de Previsão de Padrões de Falha 3 Metodologia de Previsão de Padrões de Falha Antes da ocorrência de uma falha em um equipamento, ele entra em um regime de operação diferente do regime nominal, como descrito em [8-11]. Para detectar

Leia mais

RECONHECIMENTO DE PLACAS DE AUTOMÓVEIS ATRAVÉS DE CÂMERAS IP

RECONHECIMENTO DE PLACAS DE AUTOMÓVEIS ATRAVÉS DE CÂMERAS IP RECONHECIMENTO DE PLACAS DE AUTOMÓVEIS ATRAVÉS DE CÂMERAS IP Caio Augusto de Queiroz Souza caioaugusto@msn.com Éric Fleming Bonilha eric@digifort.com.br Gilson Torres Dias gilson@maempec.com.br Luciano

Leia mais

PROJECTOS DE INVESTIGAÇÃO CIENTÍFICA E DESENVOLVIMENTO TECNOLÓGICO

PROJECTOS DE INVESTIGAÇÃO CIENTÍFICA E DESENVOLVIMENTO TECNOLÓGICO PROJECTOS DE INVESTIGAÇÃO CIENTÍFICA E DESENVOLVIMENTO TECNOLÓGICO Clip-art Retrieval using Sketches PTDC/EIA-EIA/108077/2008 Deliverable: D3 Feature Extraction Library (Vectors) Task: T3 Feature Extraction

Leia mais

Módulo 4. Construindo uma solução OLAP

Módulo 4. Construindo uma solução OLAP Módulo 4. Construindo uma solução OLAP Objetivos Diferenciar as diversas formas de armazenamento Compreender o que é e como definir a porcentagem de agregação Conhecer a possibilidade da utilização de

Leia mais

Grande parte dos planejadores

Grande parte dos planejadores ARTIGO Fotos: Divulgação Decidindo com o apoio integrado de simulação e otimização Oscar Porto e Marcelo Moretti Fioroni O processo de tomada de decisão Grande parte dos planejadores das empresas ainda

Leia mais

Balanceamento de Carga

Balanceamento de Carga 40 4. Balanceamento de Carga Pode-se entender por balanceamento de carga uma política a ser adotada para minimizar tanto a ociosidade de utilização de alguns equipamentos quanto a super utilização de outros,

Leia mais

Redes neurais aplicadas na identificação de variedades de soja

Redes neurais aplicadas na identificação de variedades de soja Redes neurais aplicadas na identificação de variedades de soja Fábio R. R. Padilha Universidade Regional do Noroeste do Estado do Rio Grande do Sul - UNIJUÍ Rua São Francisco, 5 - Sede Acadêmica, 987-,

Leia mais

IMPLEMENTAÇÃO DE UM ALGORITMO DE PADRÕES DE SEQUÊNCIA PARA DESCOBERTA DE ASSOCIAÇÕES ENTRE PRODUTOS DE UMA BASE DE DADOS REAL

IMPLEMENTAÇÃO DE UM ALGORITMO DE PADRÕES DE SEQUÊNCIA PARA DESCOBERTA DE ASSOCIAÇÕES ENTRE PRODUTOS DE UMA BASE DE DADOS REAL Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM IMPLEMENTAÇÃO DE UM ALGORITMO DE PADRÕES DE SEQUÊNCIA PARA DESCOBERTA DE ASSOCIAÇÕES

Leia mais

ANÁLISE DA CONSERVAÇÃO PÓS-COLHEITA DA ALFACE (Lactuca Sativa, L) UTILIZANDO O SISTEMA DE APOIO À TOMADA DE DECISÃO BKD

ANÁLISE DA CONSERVAÇÃO PÓS-COLHEITA DA ALFACE (Lactuca Sativa, L) UTILIZANDO O SISTEMA DE APOIO À TOMADA DE DECISÃO BKD ANÁLISE DA CONSERVAÇÃO PÓS-COLHEITA DA ALFACE (Lactuca Sativa, L) UTILIZANDO O SISTEMA DE APOIO À TOMADA DE DECISÃO BKD RESUMO Thereza P. P. Padilha Fabiano Fagundes Conceição Previero Laboratório de Solos

Leia mais

Índice 1 INTRODUÇÃO...2 2 PESQUISA DE ENTIDADES...8 3 CRIAÇÃO DE ENTIDADES...12 4 DEPENDÊNCIAS...17 5 BANCOS, SEGURADORAS E CONSERVATÓRIAS...

Índice 1 INTRODUÇÃO...2 2 PESQUISA DE ENTIDADES...8 3 CRIAÇÃO DE ENTIDADES...12 4 DEPENDÊNCIAS...17 5 BANCOS, SEGURADORAS E CONSERVATÓRIAS... Índice 1 INTRODUÇÃO...2 1.1 JANELA ÚNICA DE ENTIDADES...3 1.2 PERMISSÕES POR UTILIZADOR...4 1.3 RESTRIÇÕES À VISUALIZAÇÃO/MANIPULAÇÃO...6 2 PESQUISA DE ENTIDADES...8 2.1 CRITÉRIOS DE PESQUISA...8 2.2 LISTA

Leia mais

INTELIGÊNCIA ARTIFICIAL Data Mining (DM): um pouco de prática. (1) Data Mining Conceitos apresentados por

INTELIGÊNCIA ARTIFICIAL Data Mining (DM): um pouco de prática. (1) Data Mining Conceitos apresentados por INTELIGÊNCIA ARTIFICIAL Data Mining (DM): um pouco de prática (1) Data Mining Conceitos apresentados por 1 2 (2) ANÁLISE DE AGRUPAMENTOS Conceitos apresentados por. 3 LEMBRE-SE que PROBLEMA em IA Uma busca

Leia mais

Gestão da Informação. Gestão da Informação. AULA 3 Data Mining

Gestão da Informação. Gestão da Informação. AULA 3 Data Mining Gestão da Informação AULA 3 Data Mining Prof. Edilberto M. Silva Gestão da Informação Agenda Unidade I - DM (Data Mining) Definição Objetivos Exemplos de Uso Técnicas Tarefas Unidade II DM Prático Exemplo

Leia mais

Ajuda ao SciEn-Produção 1. 1. O Artigo Científico da Pesquisa Experimental

Ajuda ao SciEn-Produção 1. 1. O Artigo Científico da Pesquisa Experimental Ajuda ao SciEn-Produção 1 Este texto de ajuda contém três partes: a parte 1 indica em linhas gerais o que deve ser esclarecido em cada uma das seções da estrutura de um artigo cientifico relatando uma

Leia mais

Seminário Sobre Reunir Registros

Seminário Sobre Reunir Registros Seminário Sobre Reunir Registros Esta lição e seus recursos de aprendizado podem ser usados para preparar um seminário de três a quatro horas sobre preparar, reunir, processar e entregar os registros a

Leia mais

O PROJETO DE PESQUISA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

O PROJETO DE PESQUISA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza O PROJETO DE PESQUISA Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza ROTEIRO Escolher um tema de pesquisa Por onde começar? Ler para aprender Estrutura do Projeto de Pesquisa A Definição

Leia mais

A Computação e as Classificações da Ciência

A Computação e as Classificações da Ciência A Computação e as Classificações da Ciência Ricardo de Almeida Falbo Metodologia de Pesquisa Departamento de Informática Universidade Federal do Espírito Santo Agenda Classificações da Ciência A Computação

Leia mais

Manual de administração

Manual de administração Manual de administração Como fazer outsourcing dos sistemas de informação Índice Introdução Passo 1 - Definir o enquadramento Passo 2 - Analisar os recursos e serviços internos Passo 3 - Analisar os recursos

Leia mais

MODELAGEM COM EQUAÇÕES DIFERENCIAIS DE PRIMEIRA ORDEM E APLICAÇÕES À ECONOMIA

MODELAGEM COM EQUAÇÕES DIFERENCIAIS DE PRIMEIRA ORDEM E APLICAÇÕES À ECONOMIA MODELAGEM COM EQUAÇÕES DIFERENCIAIS DE PRIMEIRA ORDEM E APLICAÇÕES À ECONOMIA PAULO, João Pedro Antunes de Universidade Estadual de Goiás UnU de Iporá jpadepaula@hotmail.com RESUMO Esta pesquisa foi feita

Leia mais

Extração de Conhecimento & Mineração de Dados

Extração de Conhecimento & Mineração de Dados Extração de Conhecimento & Mineração de Dados Nesta apresentação é dada uma breve introdução à Extração de Conhecimento e Mineração de Dados José Augusto Baranauskas Departamento de Física e Matemática

Leia mais

Árvores Binárias Balanceadas

Árvores Binárias Balanceadas Árvores Binárias Balanceadas Elisa Maria Pivetta Cantarelli Árvores Balanceadas Uma árvore é dita balanceada quando as suas subárvores à esquerda e à direita possuem a mesma altura. Todos os links vazios

Leia mais

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001 47 5 Redes Neurais O trabalho em redes neurais artificiais, usualmente denominadas redes neurais ou RNA, tem sido motivado desde o começo pelo reconhecimento de que o cérebro humano processa informações

Leia mais

PREVISÃO DE TEMPERATURA ATRAVÉS DE REDES NEURAIS ARTIFICIAIS

PREVISÃO DE TEMPERATURA ATRAVÉS DE REDES NEURAIS ARTIFICIAIS PREVISÃO DE TEMPERATURA ATRAVÉS DE REDES NEURAIS ARTIFICIAIS Alexandre Pinhel Soares 1 André Pinhel Soares 2 Abstract : The temperature monitoring is a quasi-continuous and judicious task that gives a

Leia mais

Estrutura de Dados Básica

Estrutura de Dados Básica Estrutura de Dados Básica Professor: Osvaldo Kotaro Takai. Aula 7: Recursividade O objetivo desta aula é apresentar o conceito de recursão para solução de problemas. A recursão é uma técnica de programação

Leia mais

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Access Control System Based on Face Recognition Tiago A. Neves, Welton S. De Oliveira e Jean-Jacques De Groote Faculdades COC de Ribeirão

Leia mais

Respostas do Estudo Dirigido do Capítulo 14 Classical pattern recognition and image matching"

Respostas do Estudo Dirigido do Capítulo 14 Classical pattern recognition and image matching Respostas do Estudo Dirigido do Capítulo 14 Classical pattern recognition and image matching" 1 Com suas palavras explique o que é Reconhecimento de Padrões- RP. Quais são os fases clássicas que compõem

Leia mais

Fração como porcentagem. Sexto Ano do Ensino Fundamental. Autor: Prof. Francisco Bruno Holanda Revisor: Prof. Antonio Caminha M.

Fração como porcentagem. Sexto Ano do Ensino Fundamental. Autor: Prof. Francisco Bruno Holanda Revisor: Prof. Antonio Caminha M. Material Teórico - Módulo de FRAÇÕES COMO PORCENTAGEM E PROBABILIDADE Fração como porcentagem Sexto Ano do Ensino Fundamental Autor: Prof. Francisco Bruno Holanda Revisor: Prof. Antonio Caminha M. Neto

Leia mais

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka 1 Introdução A mineração de dados (data mining) pode ser definida como o processo automático de descoberta de conhecimento em bases de

Leia mais

Introdução a Gestão da Informação: dado, informação, conhecimento e a organização empresarial Prof. MSc Hugo Vieira L. Souza

Introdução a Gestão da Informação: dado, informação, conhecimento e a organização empresarial Prof. MSc Hugo Vieira L. Souza Introdução a Gestão da Informação: dado, informação, conhecimento e a organização empresarial Prof. MSc Hugo Vieira L. Souza Este documento está sujeito a copyright. Todos os direitos estão reservados

Leia mais

Ao conjunto total de tabelas, chamamos de Base de Dados.

Ao conjunto total de tabelas, chamamos de Base de Dados. O QUE É O ACCESS? É um sistema gestor de base de dados relacional. É um programa que permite a criação de Sistemas Gestores de Informação sofisticados sem conhecer linguagem de programação. SISTEMA DE

Leia mais

Objetivos. Engenharia de Software. O Estudo de Viabilidade. Fase do Estudo de Viabilidade. Idéias chave. O que Estudar? O que concluir?

Objetivos. Engenharia de Software. O Estudo de Viabilidade. Fase do Estudo de Viabilidade. Idéias chave. O que Estudar? O que concluir? Engenharia de Software O Estudo de Viabilidade Objetivos O que é um estudo de viabilidade? O que estudar e concluir? Benefícios e custos Análise de Custo/Benefício Alternativas de comparação 1 2 Idéias

Leia mais

Localização de placas em imagens de veículos. Resumo

Localização de placas em imagens de veículos. Resumo Localização de placas em imagens de veículos Geovane Hilário Linzmeyer Curso de Inteligência Computacional Pontifícia Universidade Católica do Paraná Curitiba, dezembro de 2005 Resumo Um dos maiores problemas

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA

UNIVERSIDADE FEDERAL DE SANTA CATARINA UNIVERSIDADE FEDERAL DE SANTA CATARINA CIÊNCIAS DA COMPUTAÇÃO MÁQUINAS DE COMITÊ APLICADAS À FILTRAGEM DE SPAM Monografia submetida à UNIVERSIDADE FEDERAL DE SANTA CATARINA para a obtenção do grau de BACHAREL

Leia mais

Relações entre Variáveis Nominais: O Teste do Qui-Quadrado (χ 2 )

Relações entre Variáveis Nominais: O Teste do Qui-Quadrado (χ 2 ) Relações entre Variáveis Nominais: O Teste do Qui-Quadrado (χ ) Quando queremos medir a relação entre duas variáveis nominais, por exemplo, o sexo de uma pessoa (masculino/feminino) e a sua preferência

Leia mais

Dadas a base e a altura de um triangulo, determinar sua área.

Dadas a base e a altura de um triangulo, determinar sua área. Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares

Leia mais

SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS

SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS André Zuconelli 1 ; Manassés Ribeiro 2 1. Aluno do Curso Técnico em Informática, turma 2010, Instituto Federal Catarinense, Câmpus Videira, andre_zuconelli@hotmail.com

Leia mais

Karine Nayara F. Valle. Métodos Numéricos de Euler e Runge-Kutta

Karine Nayara F. Valle. Métodos Numéricos de Euler e Runge-Kutta Karine Nayara F. Valle Métodos Numéricos de Euler e Runge-Kutta Professor Orientador: Alberto Berly Sarmiento Vera Belo Horizonte 2012 Karine Nayara F. Valle Métodos Numéricos de Euler e Runge-Kutta Monografia

Leia mais

3 Metodologia para Segmentação do Mercado Bancário

3 Metodologia para Segmentação do Mercado Bancário 3 Metodologia para Segmentação do Mercado Bancário Este capítulo descreve a metodologia proposta nesta dissertação para a segmentação do mercado bancário a partir da abordagem post-hoc, servindo-se de

Leia mais

Metodologia de Desenvolvimento de Sistemas

Metodologia de Desenvolvimento de Sistemas Metodologia de Desenvolvimento de Sistemas Aula 1 Ementa Fases do Ciclo de Vida do Desenvolvimento de Software, apresentando como os métodos, ferramentas e procedimentos da engenharia de software, podem

Leia mais

Extensão do WEKA para Métodos de Agrupamento com Restrição de Contigüidade

Extensão do WEKA para Métodos de Agrupamento com Restrição de Contigüidade Extensão do WEKA para Métodos de Agrupamento com Restrição de Contigüidade Carlos Eduardo R. de Mello, Geraldo Zimbrão da Silva, Jano M. de Souza Programa de Engenharia de Sistemas e Computação Universidade

Leia mais

Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Sistema Gerenciador de Banco de Dados

Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Sistema Gerenciador de Banco de Dados Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Um Sistema Gerenciador de Banco de Dados (SGBD) é constituído por um conjunto de dados associados a um conjunto de programas para acesso a esses

Leia mais

Fluxo de trabalho do Capture Pro Software: Indexação de código de barras e separação de documentos

Fluxo de trabalho do Capture Pro Software: Indexação de código de barras e separação de documentos Este procedimento corresponde ao fluxo de trabalho de Indexação de código de barras e de separação de documentos no programa de treinamento do Capture Pro Software. As etapas do procedimento encontram-se

Leia mais

Captura e Alinhamento de Imagens: Um Banco de Faces Brasileiro

Captura e Alinhamento de Imagens: Um Banco de Faces Brasileiro Centro Universitário da FEI Projeto de Pesquisa Relatório Final Captura e Alinhamento de Imagens: Um Banco de Faces Brasileiro Aluno: Leo Leonel de Oliveira Junior Departamento: Engenharia Elétrica Orientador:

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

ARQUITETURA DE COMPUTADORES - CONCEITUAL

ARQUITETURA DE COMPUTADORES - CONCEITUAL Aula 01 04/08/2008 Universidade do Contestado UnC Sistemas de Informação Arquitetura de Computadores 2ª Fase Prof. Carlos Guerber ARQUITETURA DE COMPUTADORES - CONCEITUAL O QUE É O COMPUTADOR? Um computador

Leia mais

Cálculo de amostra para monitoria de qualidade em Call Center

Cálculo de amostra para monitoria de qualidade em Call Center Cálculo de amostra para monitoria de qualidade em Call Center Esta metodologia tem como objetivo definir o tamanho mínimo ideal da amostra, garantindo a representatividade da população de chamadas em um

Leia mais

Avaliação de técnicas de seleção de quadros-chave na recuperação de informação por conteúdo visual

Avaliação de técnicas de seleção de quadros-chave na recuperação de informação por conteúdo visual Avaliação de técnicas de seleção de quadros-chave na recuperação de informação por conteúdo visual Shênia Salvador de Pinho, Kleber J. F. Souza Instituto de Ciências Exatas e Informática PUC Minas Guanhães,

Leia mais

Exercícios Teóricos Resolvidos

Exercícios Teóricos Resolvidos Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Matemática Exercícios Teóricos Resolvidos O propósito deste texto é tentar mostrar aos alunos várias maneiras de raciocinar

Leia mais

APLICAÇÕES DA DERIVADA

APLICAÇÕES DA DERIVADA Notas de Aula: Aplicações das Derivadas APLICAÇÕES DA DERIVADA Vimos, na seção anterior, que a derivada de uma função pode ser interpretada como o coeficiente angular da reta tangente ao seu gráfico. Nesta,

Leia mais

Prof. Daniel Gondim. Sistemas de Informações

Prof. Daniel Gondim. Sistemas de Informações Prof. Daniel Gondim Sistemas de Informações Dados Vs. Informação Dados Informação Dado Processo de Transformação: Aplicando conhecimento pela seleção, organização e manipulação de dados. Informação Dado

Leia mais

P R O J E T O D E P E S Q U I S A IDENTIFICAÇÃO

P R O J E T O D E P E S Q U I S A IDENTIFICAÇÃO M I N I S T É R I O D A E D U C A Ç Ã O UNIVERSIDADE FEDERAL DE OURO PRETO P ró-reitoria de Pesquisa e Pós-Graduação Universidade Federal de Ouro Preto P R O J E T O D E P E S Q U I S A IDENTIFICAÇÃO Título:

Leia mais

Interpolação de Curvas de Nível por Difusão de Calor

Interpolação de Curvas de Nível por Difusão de Calor Interpolação de Curvas de Nível por Difusão de Calor ROBERTO DE BEAUCLAIR SEIXAS LUIZ HENRIQUE DE FIGUEIREDO CLAUDIO ANTONIO DA SILVA IMPA Instituto de Matemática Pura e Aplicada VISGRAF Laboratório de

Leia mais

Projeto de Redes Neurais e MATLAB

Projeto de Redes Neurais e MATLAB Projeto de Redes Neurais e MATLAB Centro de Informática Universidade Federal de Pernambuco Sistemas Inteligentes IF684 Arley Ristar arrr2@cin.ufpe.br Thiago Miotto tma@cin.ufpe.br Baseado na apresentação

Leia mais

Tutorial 5 Questionários

Tutorial 5 Questionários Tutorial 5 Questionários A atividade Questionário no Moodle pode ter várias aplicações, tais como: atividades de autoavaliação, lista de exercícios para verificação de aprendizagem, teste rápido ou ainda

Leia mais

Aula 3 - Sistemas de Numeração

Aula 3 - Sistemas de Numeração UEM Universidade Estadual de Maringá DIN - Departamento de Informática Disciplina: Fundamentos da Computação Profª Thelma Elita Colanzi Lopes thelma@din.uem.br Aula 3 - Sistemas de Numeração O ser humano,

Leia mais

3.1 Definições Uma classe é a descrição de um tipo de objeto.

3.1 Definições Uma classe é a descrição de um tipo de objeto. Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Classes Autoria:Aristófanes Corrêa Silva Adaptação:

Leia mais

Prof. Msc. Paulo Muniz de Ávila

Prof. Msc. Paulo Muniz de Ávila Prof. Msc. Paulo Muniz de Ávila O que é Data Mining? Mineração de dados (descoberta de conhecimento em bases de dados): Extração de informação interessante (não-trivial, implícita, previamente desconhecida

Leia mais

UNIVERSIDADE F EDERAL DE P ERNAMBUCO ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO

UNIVERSIDADE F EDERAL DE P ERNAMBUCO ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO UNIVERSIDADE F EDERAL DE P ERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2010.2 ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno!

Leia mais

ALESSANDRO PEREIRA DOS REIS PAULO CESAR CASTRO DE ALMEIDA ENGENHARIA DE SOFTWARE - CAPABILITY MATURITY MODEL INTEGRATION (CMMI)

ALESSANDRO PEREIRA DOS REIS PAULO CESAR CASTRO DE ALMEIDA ENGENHARIA DE SOFTWARE - CAPABILITY MATURITY MODEL INTEGRATION (CMMI) ALESSANDRO PEREIRA DOS REIS PAULO CESAR CASTRO DE ALMEIDA ENGENHARIA DE SOFTWARE - CAPABILITY MATURITY MODEL INTEGRATION (CMMI) APARECIDA DE GOIÂNIA 2014 LISTA DE TABELAS Tabela 1 Áreas de processo por

Leia mais

Introdução à Engenharia de Controle e Automação

Introdução à Engenharia de Controle e Automação Introdução à Engenharia de Controle e Automação O CURSO DE ENGENHARIA DE CONTROLE E AUTOMAÇÃO DA FACIT Renato Dourado Maia Faculdade de Ciência e Tecnologia de Montes Claros Fundação Educacional Montes

Leia mais

Universidade Federal de Santa Catarina Departamento de Informática e Estatística Bacharelado em Ciências da Computação

Universidade Federal de Santa Catarina Departamento de Informática e Estatística Bacharelado em Ciências da Computação Universidade Federal de Santa Catarina Departamento de Informática e Estatística Bacharelado em Ciências da Computação INE5406 - Sistemas Digitais semestre 2011/1 Prof. José Luís Güntzel guntzel@inf.ufsc.br

Leia mais

Sistemas de Numeração

Sistemas de Numeração Sistemas de Numeração Um numeral é um símbolo ou grupo de símbolos que representa um número em um determinado instante da evolução do homem. Tem-se que, numa determinada escrita ou época, os numerais diferenciaram-se

Leia mais

Fases para um Projeto de Data Warehouse. Fases para um Projeto de Data Warehouse. Fases para um Projeto de Data Warehouse

Fases para um Projeto de Data Warehouse. Fases para um Projeto de Data Warehouse. Fases para um Projeto de Data Warehouse Definição escopo do projeto (departamental, empresarial) Grau de redundância dos dados(ods, data staging) Tipo de usuário alvo (executivos, unidades) Definição do ambiente (relatórios e consultas préestruturadas

Leia mais

1 Revisão: Construção de fórmulas

1 Revisão: Construção de fórmulas 1 Revisão: Construção de fórmulas Vinicius A. de Souza va.vinicius@gmail.com São José dos Campos, 2011. 1 Sumário Tópicos em Microsoft Excel 2007 Introdução...3 Como efetuar uma operação...3 Construindo

Leia mais

Portal AEPQ Manual do utilizador

Portal AEPQ Manual do utilizador Pedro Gonçalves Luís Vieira Portal AEPQ Manual do utilizador Setembro 2008 Engenharia Informática - Portal AEPQ Manual do utilizador - ii - Conteúdo 1 Introdução... 1 1.1 Estrutura do manual... 3 1.2 Requisitos...

Leia mais

Descoberta de Domínio Conceitual de Páginas Web

Descoberta de Domínio Conceitual de Páginas Web paper:25 Descoberta de Domínio Conceitual de Páginas Web Aluno: Gleidson Antônio Cardoso da Silva gleidson.silva@posgrad.ufsc.br Orientadora: Carina Friedrich Dorneles dorneles@inf.ufsc.br Nível: Mestrado

Leia mais

Extração de Conhecimento a partir dos Sistemas de Informação

Extração de Conhecimento a partir dos Sistemas de Informação Extração de Conhecimento a partir dos Sistemas de Informação Gisele Faffe Pellegrini & Katia Collazos Grupo de Pesquisa em Eng. Biomédica Universidade Federal de Santa Catarina Jorge Muniz Barreto Prof.

Leia mais

Aprendizagem de Máquina

Aprendizagem de Máquina Aprendizagem de Máquina Alessandro L. Koerich Programa de Pós-Graduação em Informática Pontifícia Universidade Católica do Paraná (PUCPR) Horários Aulas Sala [quinta-feira, 7:30 12:00] Atendimento Segunda

Leia mais

UNISINOS - UNIVERSIDADE DO VALE DO RIO DOS SINOS

UNISINOS - UNIVERSIDADE DO VALE DO RIO DOS SINOS UNISINOS - UNIVERSIDADE DO VALE DO RIO DOS SINOS Curso: Informática Disciplina: Redes Neurais Prof. Fernando Osório E-mail: osorio@exatas.unisinos.br EXEMPLO DE QUESTÕES DE PROVAS ANTIGAS 1. Supondo que

Leia mais

TRATAMENTO DA INFORMAÇÃO/ANÁLISE DE DADOS AULA 09. Universidade Federal Fluminense

TRATAMENTO DA INFORMAÇÃO/ANÁLISE DE DADOS AULA 09. Universidade Federal Fluminense CURSO DE ESPECIALIZAÇÃO EM ENSINO DE MATEMÁTICA INSTITUTO DE MATEMÁTICA E ESTATÍSTICA 7 DE OUTUBRO DE 2014 TRATAMENTO DA INFORMAÇÃO/ANÁLISE DE DADOS AULA 09 Humberto José Bortolossi http://www.professores.uff.br/hjbortol/

Leia mais

Data mining na descoberta de padrões de sintomas com foco no auxílio ao diagnóstico médico

Data mining na descoberta de padrões de sintomas com foco no auxílio ao diagnóstico médico Data mining na descoberta de padrões de sintomas com foco no auxílio ao diagnóstico médico Alexander Rivas de Melo Junior 1, Márcio Palheta Piedade 1 1 Ciência da Computação Centro de Ensino Superior FUCAPI

Leia mais

APRESENTAÇÃO. questões que constantemente chegam ao Suporte de Informática do Órgão Central.

APRESENTAÇÃO. questões que constantemente chegam ao Suporte de Informática do Órgão Central. APRESENTAÇÃO O presente documento Aplicativos de E-mail / Webmail Nível Básico Perguntas e Respostas tem como principal objetivo disponibilizar aos servidores das Escolas Estaduais do Estado de Minas Gerais

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas

Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

1. NÍVEL CONVENCIONAL DE MÁQUINA (Cont.) 1.3. INSTRUÇÕES Conceitos Básicos

1. NÍVEL CONVENCIONAL DE MÁQUINA (Cont.) 1.3. INSTRUÇÕES Conceitos Básicos 1. NÍVEL CONVENCIONAL DE MÁQUINA (Cont.) 1.3. INSTRUÇÕES Conceitos Básicos Já estudamos anteriormente que os processadores funcionam (ou melhor, o seu hardware funciona) através de ordens simples e básicas,

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

Árvore B UNITINS ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 3º PERÍODO 43

Árvore B UNITINS ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 3º PERÍODO 43 AULA A 3 ESTRUTURA RA DE DADOS Árvore B Esperamos que, ao final desta aula, você seja capaz de: identificar as vantagens da árvore B em relação às árvores binária de busca e AVL; conhecer as funções de

Leia mais

Redes Neurais. A IA clássica segue o paradigma da computação simbólica

Redes Neurais. A IA clássica segue o paradigma da computação simbólica Abordagens não simbólicas A IA clássica segue o paradigma da computação simbólica Redes Neurais As redes neurais deram origem a chamada IA conexionista, pertencendo também a grande área da Inteligência

Leia mais