USO DE TÉCNICAS DE DATA MINING PARA DETECÇÃO DE FRAUDES EM ENERGIA ELÉTRICA

Tamanho: px
Começar a partir da página:

Download "USO DE TÉCNICAS DE DATA MINING PARA DETECÇÃO DE FRAUDES EM ENERGIA ELÉTRICA"

Transcrição

1 UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO CENTRO TECNOLÓGICO PROGRAMA DE PÓS-GRADUAÇÃO EM INFORMÁTICA USO DE TÉCNICAS DE DATA MINING PARA DETECÇÃO DE FRAUDES EM ENERGIA ELÉTRICA RODRIGO MENDONÇA QUEIROGA DISSERTAÇÃO DE MESTRADO EM INFORMÁTICA Vitória 2005

2 BANCA EXAMINADORA: PROF. DR. FLÁVIO MIGUEL VAREJÃO PROF. DR. BERILHES BORGES GARCIA PROF. DR. FERNANDO MARTINELLI

3 Dados Internacionais de Catalogação-na-publicação (CIP) (Biblioteca Central da Universidade Federal do Espírito Santo, ES, Brasil) Q3u Queiroga, Rodrigo Mendonça, Uso de técnicas de data mining para detecção de fraudes em energia elétrica / Rodrigo Mendonça Queiroga f. : il. Orientador: Flávio Miguel Varejão. Dissertação (mestrado) Universidade Federal do Espírito Santo,

4 Centro Tecnológico. 1. Mineração de Dados (Computação). 2. Reconhecimento de padrões. 3. Análise de séries temporais - Processamento de dados. 4. Aquisição de conhecimento (Sistemas especialistas). I. Varejão, Flávio Miguel. II. Universidade Federal do Espírito Santo. Centro Tecnológico. III. Título. CDU: 004

5 DEDICATÓRIA Dedico este trabalho a minha esposa Renata, cujo amor e dedicação integrais a mim, a Brida e a nossa casa, tornam todos os sonhos possíveis e a vontade de vencer inabalável.

6 AGRADECIMENTOS Gostaria de agradecer à ESCELSA e a UFES pela oportunidade de crescimento pessoal, intelectual e profissional, e, em especial, aos colegas de trabalho Luiz Fernando, Valéria, Rogério Candelária, Rogério Guimarães, Jacó e Alexandre, equipe que me proporcionou estrutura, apoio e dedicação durante estes anos juntos. Este trabalho não seria possível sem uma equipe de projeto tão dedicada e comprometida com resultados. Não seria correto deixar de mencionar os nomes das pessoas que estiveram e estão envolvidas com este projeto. Assim, gostaria de agradecer inicialmente à Cláudia, Patrícia, Suelen, Letícia, Gabriela, Idilio, Pedro, Luiz Felipe e Bruno, que afinal carregaram o piano na maior parte do trabalho; e, também, o apoio, ajuda e a atenção dos meus colegas mestrandos Helder, Tatiana e Rodrigo Binda, pois sempre que pudemos, trocamos informações valiosas e que contribuíram para alcançarmos nossos objetivos. Aos professores Berilhes, Thomas, Sérgio e Raul, agradeço por acreditarem no nosso esforço em aprender e fazer diferença. E, certamente, não poderia deixar de agradecer ao meu amigo e orientador Flávio, pelos devaneios e elocubrações nas caminhadas pelo calçadão que culminaram com a visão deste projeto, pelo apoio, incentivo e real orientação na construção deste trabalho.

7 SUMÁRIO LISTA DE TABELAS LISTA DE FIGURAS E ILUSTRAÇÕES RESUMO ABSTRACT INTRODUÇÃO AO PROBLEMA DE DETECÇÃO DE FRAUDES DETECÇÃO DE FRAUDES EM ENERGIA ELÉTRICA USO DE TÉCNICAS DE DATA MINING PARA DETECÇÃO DE FRAUDES OBJETIVO DO TRABALHO: USO DE TÉCNICAS DE DATA MINING PARA DETECÇÃO DE FRAUDES EM ENERGIA ELÉTRICA PRINCIPAIS CONTRIBUIÇÕES METODOLOGIA UTILIZADA ORGANIZAÇÃO DO TRABALHO... 2 DATA MINING E A DETECÇÃO DE FRAUDES O PROCESSO DA DM Seleção de dados Pré-processamento de dados Limpeza de Dados Integração dos dados Transformação dos dados Redução do Volume de Dados Aplicação de Técnicas de Identificação e Reconhecimento de Padrões: Conceitos Básicos Técnicas de Classificação Redes Neurais Indução de Árvores de Decisão (AD) e Regras de Produção Modelos Probabilísticos Bayesianos Considerações sobre as técnicas de idenficação e reconhecimento de padrões Análise de Séries Temporais Características Ferramentas de análise Técnicas de Validação Interpretação e utilização dos resultados: DETECÇÃO DE FRAUDES COM DATA MINING Fraude, Prevenção e Detecção Domínios de Fraudes e suas Características Telecomunicações Cartões de Crédito e Instituições Financeiras Intrusão em sistemas computacionais Energia Elétrica e Abastecimento de Água Considerações sobre o aprendizado Supervisionado x Não supervisionado Considerações sobre Falsos Normais O PROBLEMA DE IDENTIFICAÇÃO DE PERDAS COMERCIAIS NA DISTRIBUIÇÃO DE ENERGIA ELÉTRICA CLASSIFICAÇÃO DAS PERDAS DESCRIÇÃO DO PROBLEMA DE PERDAS COMERCIAIS COMBATE A PERDAS COMERCIAIS NA ESCELSA TIPOS DE INSPEÇÃO: PROCEDIMENTOS DE INSPEÇÃO: IDENTIFICAÇÃO DA REGIÃO COM MAIOR PERDA...

8 MOBILIZAÇÃO DE FORÇA TAREFA PARA REALIZAR INSPEÇÕES EM CAMPO REALIZAÇÃO DE INSPEÇÕES E AUTUAÇÃO DE INFRATORES DETERMINAÇÃO DA EFETIVIDADE DA OPERAÇÃO RESULTADOS ATUAIS RESUMO DOS PRINCIPAIS RESULTADOS DE MARÇO A OUTUBRO DE PROBLEMAS ENCONTRADOS NOS REGISTROS DAS BASES DE DADOS DESCRIÇÃO DOS DADOS DISPONÍVEIS Dados de Inspeção Dados de Consumo PROBLEMAS DECORRENTES... 4 PROCESSO DE DATA MINING PARA IDENTIFICAÇÃO DE PERDAS SELEÇÃO CRITÉRIOS USADOS PARA A SELEÇÃO E PROBLEMAS ENCONTRADOS PRÉ-PROCESSAMENTO E TRANSFORMAÇÃO ATRIBUTOS DERIVADOS DO CONSUMO NULOS FALSOS NORMAIS DISCRETIZAÇÃO SELEÇÃO DE CARACTERÍSTICAS PROBLEMAS ENCONTRADOS NAS BASES DE DADOS MINERAÇÃO DE DADOS CRITÉRIOS DE SELEÇÃO E AVALIAÇÃO DO DESEMPENHO DE CLASSIFICADORES TÉCNICAS UTILIZADAS INTERPRETAÇÃO E APLICAÇÃO... 5 DESCRIÇÃO DOS EXPERIMENTOS E ANÁLISE DOS RESULTADOS EXPERIMENTOS DO CICLO OBJETIVOS DESCRIÇÃO RESULTADOS OBTIDOS ANÁLISE DOS RESULTADOS DOS EXPERIMENTOS CONCLUSÕES NO CICLO EXPERIMENTOS DO CICLO OBJETIVOS DESCRIÇÃO APLICAÇÃO DE RESULTADOS DO CICLO 1 NO CICLO ANÁLISE DOS RESULTADOS DOS EXPERIMENTOS RESULTADOS ALCANÇADOS COM PERCENTAGE SPLIT EM CAMPO GRANDE RESULTADOS ALCANÇADOS COM CROSS VALIDATION EM CAMPO GRANDE RESULTADOS ALCANÇADOS NO TESTE EM PRÍNCIPE COMPARAÇÃO DOS RESULTADOS DO CROSS VALIDATION EM CAMPO GRANDE COM O TESTE EM PRÍNCIPE RESULTADOS ALCANÇADOS EXCLUINDO FALSOS NORMAIS NO TESTE EM PRÍNCIPE COMPARAÇÃO DOS RESULTADOS DO CROSS VALIDATION EM CAMPO GRANDE COM O TESTE EM PRÍNCIPE SEM FALSOS NORMAIS CONCLUSÕES DO CICLO EXPERIMENTOS DO CICLO OBJETIVOS DESCRIÇÃO ANÁLISE DOS RESULTADOS DOS EXPERIMENTOS CONCLUSÕES DO CICLO EXPERIMENTOS DO CICLO OBJETIVOS DESCRIÇÃO ANÁLISE DOS RESULTADOS DOS EXPERIMENTOS CONCLUSÕES DO CICLO EXPERIMENTOS DO CICLO 5...

9 5.5.1 OBJETIVOS DESCRIÇÃO ANÁLISE DOS RESULTADOS DOS EXPERIMENTOS CONCLUSÕES DO CICLO CONCLUSÕES E TRABALHOS FUTUROS CONCLUSÕES SOBRE OS DADOS PARA PESQUISA CONCLUSÕES SOBRE OS RESULTADOS DA PESQUISA TRABALHOS FUTUROS BIBLIOGRAFIA

10 Lista de Tabelas Tabela 3.1 Perda em MWh na Escelsa segundo a metodologia atual [MCPT, 2004]...62 Tabela 3.2 Estimativa de perdas média e média por segmento em 2003 [CCB, 2004]...63 Tabela 3.3 Distribuição percentual do índice de sucesso por tipo de inspeção e percentual de sucesso em relação ao total de UC s inspecionadas em Tabela 3.4 Distribuição percentual do índice de sucesso por tipo de inspeção e percentual de sucesso em relação ao total de UC s inspecionadas em Tabela Resultados de Inspeções a partir de denúncia, em Abril / Tabela Resultados de Inspeções em Março a Outubro / Tabela 3.7 Resultados a partir de denúncias de consumidores Tabela 5.1 Matriz de Confusão modelo Tabela 5.2 Matrizes de Confusão para a base de experimento sem dados de consumo Tabela 5.3 Matrizes de Confusão para a base de experimento com dados de consumo Tabela 5.4 Matriz de Confusão e resultados em Campo Grande usando Percentage Split Tabela 5.5 Matriz de Confusão e resultados em Campo Grande usando cross validation Tabela 5.6 Matriz de Confusão e resultados dos testes com Príncipe Tabela 5.7 Comparação de Resultados cross validation Campo Grande e Testes Príncipe Tabela 5.8 Resultados de testes em Príncipe sem falsos normais Tabela 5.9 Comparação cross validation Campo Grande e Testes Príncipe sem falsos normais Tabela 5.10 Resultados dos melhores classificadores aplicados na SE Ceasa com nulos e falsos normais Tabela 5.11 Resultados dos melhores classificadores aplicados na SE Ceasa sem nulos e falsos normais Tabela 5.12 Resultados dos experimentos com Redes Neurais sem falsos normais e nulos Tabela 5.13 Resultados dos experimentos com Redes Neurais com falso Tabela 5.14 Resultados da combinação das SE s sem falsos normais Tabela 5.15 Resultados com redes neurais e o método dos quadrados mínimos Tabela 5.16 Resultados com redes neurais e o método de média móvel Tabela 5.17 Resultados apresentados no tratamento de nulos

11 Lista de Figuras e Ilustrações Figura 2.1 Processo de DM (Extraída de Fayyad [1996]) Figura 2.2 Agrupamento para identificação de outliers Figura Regressão Linear para identificação de outliers...22 Figura Redução de dados com Uso de Árvore de Decisão Figura 2.5 Redução de dados por Amostragem Estratificada Figura 2.6 Construção de um correlograma [Pyle, Figuras 2.7 Incidentes na Internet reportados ao Computer Emergency Response Team/ Coordination Center (CERT/CC) [Dokas, 2002] Figura 3.1 Origens das perdas de energia [MCPT, 2004] Figura 3.2 Ilustração de ligações clandestinas Figura 3.3 Distribuição de perdas comerciais 2003 [CCP, 2004] Figura 3.4 Representação simplificada de um sistema de distribuição Figura 3.5 Índice de Sucesso por Tipo de Inspeção, Fonte: Superintendência Comercial da Escelsa (CGC)...74 Figura 3.6 Índice de Sucesso por Tipo de Inspeção, Fonte: CGC Figura 3.7 Custo x Benefício em 2003 por tipo de inspeção. Fonte: CGC Figura 3.8 Custo x Benefício em 2003 por tipo de inspeção (retirando-se as inspeções por UC Inativas). Fonte: CGC Figura 3.9 Custo x Benefício em 2004 por tipo de inspeção. Fonte: CGC Figura 4.1 Ciclo de DM utilizado Figura 5.1 Ciclos de DM em modelo espiral evolutivo (de baixo para cima Ciclos I, II e III) Figura 5.2 Estratégia de particionamento e reagrupamento das bases para treinamento e teste

12 Resumo Um dos maiores problemas enfrentados pelas empresas de distribuição de energia elétrica no Brasil é o roubo de energia. Esta pesquisa é apresenta o uso de Data Mining no melhoramento da seleção de consumidores suspeitos de fraude. O objetivo foi aplicar um conjunto de técnicas de mineração de dados para buscar a descoberta de conhecimento e aumentar as chances de inspeção em campo bem sucedidas na detecção do uso ilícito de energia, fraudes e instalações irregulares. Abstract One of the biggest problems faced by Power Distribution Companies in Brazil is the energy robbery. This research is shows the use of Data Mining to enhance the selection of suspicious customers of fraud. The goal was to apply a set of DATA MINING techniques to discover knowledge and enhance the chances of successful field inspections to detect illicit use of energy, frauds and irregular installations.

13 1 Introdução ao Problema de Detecção de Fraudes A grande maioria das atividades e serviços praticados para um grande público hoje corre o risco de ser de alguma maneira fraudada. Esta condição, muitas vezes imposta pelo contexto sócio-cultural e pela conjuntura econômica altamente competitiva e dinâmica, faz com que muitas das empresas e serviços públicos sejam motivo de investigações e estejam de alguma forma sujeitos a procedimentos de auditoria na busca por algum tipo de irregularidade. Esta condição se dá em áreas do serviço público, como relacionamento do público em geral com o fisco, áreas de utilidade pública como a distribuição de energia, água, serviços de telefonia, ou em áreas de serviço privado, como operadoras de cartões de crédito, distribuidoras de sinal de TV a cabo, dentre outras. O interesse desta pesquisa é a investigação da suspeita de fraude na distribuição de energia elétrica. 1.1 Detecção de Fraudes em Energia Elétrica Um dos grandes problemas enfrentados pelas empresas distribuidoras de energia elétrica são as perdas comerciais provocadas intencionalmente por consumidores ou por falhas nos medidores. Estima-se que o montante de perdas chegue a 5,5 % do faturamento destas empresas. Este problema tem sido enfrentado através da realização de inspeções técnicas no local de consumo. Contudo, não é possível inspecionar todos os consumidores atendidos pela empresa. Para se ter uma idéia, uma empresa do estado possui cerca de 900 mil consumidores e suas equipes de inspeção são capazes de realizar na ordem de 120 mil operações de inspeção por ano. Isto sem levar em consideração que pode ser necessário realizar várias inspeções em um mesmo consumidor no período de um ano. O montante de perda comercial calculada em 2003 foi de MWh, representando um valor estimado em R$ 100 milhões de reais. Aumentar o número de equipes de inspeção não é economicamente viável e não tende a promover melhorias significativas neste quadro dobrando-se as equipes, seriam feitas 240 mil inspeções por ano, o que ainda é um número pequeno perante o número de consumidores. A

14 chave para a minoração das perdas está na seleção dos consumidores que devem ser inspecionados. Atualmente, o processo de inspeção pode ser feito através de inspeções de consumidores individuais selecionados por técnicos especializados nesta tarefa ou através de varredura, na qual uma área é escolhida e uma equipe de fiscais a percorre ponto por ponto tentando identificar possíveis perdas. No ano de 2001 aproximadamente clientes foram visitados. Tipicamente, a seleção dos consumidores a serem inspecionados é baseada nos dados cadastrais do consumidor e no seu perfil de consumo. Com base na sua experiência, o técnico realiza consultas à base de dados e posteriormente seleciona manualmente alguns ou todos os resultados da consulta para identificar os consumidores que devem ser submetidos à inspeção. A operação de varredura apresenta resultados proporcionalmente inferiores aos de seleção de candidatos na base e produz efeitos colaterais indesejados que detalharemos no trabalho. O processo de identificação dos consumidores baseado no cadastro e nos dados de perfil de consumo, na prática, é artesanal, o que acaba impedindo que os técnicos tenham como avaliar detalhadamente um grande número de consumidores candidatos. Como resultado, o índice de sucesso é baixo, ficando na faixa de 5 a 10% do total de serviços de inspeção. O presente contexto sinaliza para a necessidade de se investigar alternativas que permitam selecionar melhor os candidatos a serem inspecionados. Este trabalho teve como propósito investigar a utilização de técnicas de data mining para analisar computacionalmente as bases de dados e selecionar os candidatos a serem inspecionados, e, possivelmente, melhorar os resultados, otimizar os recursos e recuperar divisas. 1.2 Uso de Técnicas de Data Mining para Detecção de Fraudes Existem hoje inúmeras iniciativas de utilização de Data Mining na detecção de fraudes. Estas iniciativas estão em todos os segmentos citados: cartões de crédito, água, telefonia, evasão fiscal, distribuição de energia, segurança de informações, dentre outros. Neste contexto, as técnicas de Data Mining têm um papel preponderante por estarem aptas a lidar com grandes

15 volumes de dados, que, sem a ajuda da inteligência computacional, seriam inviáveis se fossem investigados por pessoas, por maior que fosse a equipe disponível. Por esta razão, estamos iniciando este trabalho. Trata-se de um trabalho investigativo sobre um volume de dados considerável, e cujo manuseio seria impraticável. Daí a necessidade de técnicas de Data Mining. 1.3 Objetivo do Trabalho: Uso de Técnicas de Data Mining para Detecção de Fraudes em Energia Elétrica O objetivo deste trabalho foi a melhoria na identificação de perdas comerciais através do uso de Data Mining na investigação das características das unidades consumidoras (UC s) na busca por padrões que indiquem a possibilidade de fraude. As técnicas de Data Mining foram usadas para identificar padrões nos dados cadastrais e de consumo dos candidatos que revelem a existência de perdas. Embora esse tipo de conhecimento exista nas bases de dados (os técnicos os utilizam), ele não tem sido amplamente utilizado por conta da limitação cognitiva do ser humano em avaliar uma grande quantidade de dados. Um programa de computador que detenha esse conhecimento poderá utilizá-lo de maneira muito mais efetiva. Além disto, este programa pode identificar novos padrões que permitam identificar candidatos potenciais à inspeção. Tipicamente, estes padrões não foram observados pelos técnicos, mas uma análise baseada em técnicas de Data Mining pode revelá-los. 1.4 Principais Contribuições As principais contribuições que buscamos com esta pesquisa foram: o aprimoramento das técnicas hoje usadas na detecção de fraudes em energia elétrica e a exploração científica do Data Mining como ferramenta para descoberta de conhecimento no domínio de distribuição de energia.

16 1.5 Metodologia Utilizada A metodologia utilizada nesta pesquisa foi composta por uma análise da bibliografia pertinente ao tema, seguida de coleta de dados junto aos especialistas no domínio. Na seqüência, foram iniciados os experimentos e a análise dos resultados de maneira cíclica e evolutiva. 1.6 Organização do trabalho No próximo capítulo, foi feita uma revisão sobre Data Mining, conhecido também como knowledge discovery in databases (KDD), nome mais geral, embora menos divulgado fora do meio de TI, na qual serão apresentados os processos de KDD e sua contextualização na questão da identificação de perdas comerciais. No capítulo 3, discorreremos sobre o problema de identificação de perdas comercias detalhadamente. O capítulo 4 foi dedicado ao detalhamento do processo adotado nos nossos experimentos para a identificação de perdas. No capítulo 5, analisamos os experimentos e seus resultados. O capítulo 6 é dedicado às conclusões e apresenta os futuros trabalhos que poderão ser derivados desta iniciativa.

17 2 Data Mining e a Detecção de Fraudes Identificar novo conhecimento, a partir de grandes quantidades de informações dispersas, ainda que recuperáveis, é o grande objetivo de Data Mining (DM). Este termo é muitas vezes usado para designar uma etapa na Descoberta de Conhecimento em Bancos de Dados - Knowledge Discovery in Database (KDD). No entanto, provavelmente pelo fato de ser uma das principais etapas da Descoberta de Conhecimento, sua utilização tornou-se comum para a designação de todo o processo. Utilizaremos neste trabalho o termo Data Mining como sendo o processo de Descoberta de Conhecimento em Bancos de Dados. De modo geral, DM se refere às técnicas de se extrair conhecimento de grandes bases de informação não refinadas, através de técnicas de reconhecimento e identificação de padrões. O entendimento destas regras e padrões gera o conhecimento. Desta forma, a DM é um instrumento de grande auxílio à tomada de decisões. Exemplos clássicos são a estratégia de marketing baseada em padrões de consumo dos clientes, ou o reconhecimento de fraudes em áreas de telefonia ou de cartão de crédito, baseado em perfis de consumidores e também em seus padrões de consumo. Neste capítulo, examinaremos o processo da DM, suas características principais e aspectos mais significativos. Em seguida, abordaremos o uso de técnicas específicas de reconhecimento de padrões e, em especial, sobre séries temporais. Encerraremos o capítulo com uma seção dedicada a mineração de dados voltada para o problema da detecção de fraudes O Processo da DM DM costuma ser definido como um processo não-trivial de identificação de padrões válidos, até então desconhecidos, potencialmente úteis e de possível entendimento em grandes bases de dados [Fayyad, 1996]. Analisando esta sentença minuciosamente, podemos ter uma visão mais clara da DM. O termo processo implica na existência de várias etapas (entendimento do domínio do problema, preparação de dados, procura por padrões, avaliação do conhecimento, uso do

18 conhecimento). Além disto, estas etapas podem e devem ser repetidas em forma de iteração. Por não-trivial se indica que o DM busca por um modelo, padrões ou estruturas não facilmente identificáveis por seres humanos ou sistemas de programação convencionais. O termo válido significa que os padrões encontrados devem ser válidos para novos dados com um grau previsto de certeza. A expressão até então desconhecidos significa que para o conhecimento ter valor, é preciso que ele acrescente algo, que seja novo. A expressão: potencialmente úteis significa que importa encontrar conhecimentos com algum grau de relevância para resolver algum problema. Por fim, a expressão possível entendimento informa que os conhecimentos devem ser entendidos pelos profissionais envolvidos na tomada de decisões. O processo de DM é dividido por Fayyad [1996] nas seguintes etapas: A) Seleção de dados: o domínio e os objetivos do problema devem ser bem entendidos para que seja possível a seleção das bases de dados alvo, ou seja, as bases de dados nas quais possivelmente existem informações que podem gerar o conhecimento requerido. B) Pré-processamento dos dados: os dados selecionados na fase anterior necessitam passar por um processo de limpeza. O pré-processamento dos dados objetiva, de um modo geral, a eliminação de ruídos e de registros duplicados, a solução de problemas de campos com dados faltantes e campos com dados errados, a correção de erros de digitação, etc. Além disto, como os dados podem vir de várias tabelas distintas, com modelos distintos, é necessária uma integração dos dados, visando uma maior confiança nos valores dos mesmos. C) Transformação dos dados: os dados pré-processados precisam passar por um processo de redução, pois geralmente, nesta fase, a base ainda é muito grande para ser trabalhada com eficiência. Isto pode ser feito através de mecanismos de representação eficiente dos dados, redução da quantidade de atributos (só restando os realmente necessários), redução do conjunto de dados usado para treinamento por amostragem (sampling) ou outras técnicas. Ao final do processo de redução da base, pode ser necessária ainda uma adaptação dos dados ao algoritmo utilizado na próxima fase. D) Aplicação de técnicas de identificação e reconhecimento de padrões: A partir deste momento, pode-se pensar na execução das técnicas propriamente ditas de identificação e reconhecimento de padrões. É essencial que sejam escolhidas técnicas que mais se adeqüem

19 ao problema em questão, mesmo que este processo de escolha exija um longo processo de testes. Além disto, pode-se pensar no caso de integração de duas ou mais técnicas de forma a aumentar a confiabilidade do método. Exemplos de técnicas utilizadas neste ponto são redes neurais, regras de indução, árvores de decisão, sistemas especialistas (ou baseados em conhecimento), redes probabilísticas. E) Interpretação dos resultados: Com o término da etapa anterior, podemos analisar o resultado obtido, para identificar se ele é satisfatório ou se há necessidade de retornar a etapas anteriores para reformulá-las. F) Utilização: Neste ponto, podemos utilizar o conhecimento obtido pelo método nas tomadas de decisões gerenciais. A figura 2.1, extraída de Fayyad [1996] ilustra as etapas do processo de DM. Figura 2.1 Processo de DM (Extraída de Fayyad [1996]). O processo de preparação dos dados, no qual englobamos as etapas de seleção / extração, préprocessamento e transformação dos dados, é descrito e agrupado de maneiras distintas por vários autores. Diferentemente de Fayyad [1996] que separa as etapas de limpeza e préprocessamento da etapa de redução e transformação de dados, para Han [2001] o préprocessamento engloba a limpeza, a integração, a transformação e a redução. Neste trabalho, adotaremos as etapas propostas por Fayyad [1996].

20 Analisaremos mais detalhadamente algumas destas etapas do processo, procurando ressaltar aspectos mais relevantes para este trabalho Seleção de dados A primeira etapa da descoberta de conhecimento, segundo Fayyad [1996], chamado de seleção de dados, requer o conhecimento do domínio do problema e a seleção dos dados que servirão de base para esta descoberta. Este processo iterativo é sempre revisto ao longo de todo o descobrimento e é extremamente importante para o início dos trabalhos. A seleção adequada significa a utilização mais objetiva das informações disponíveis e a eliminação daquelas informações que, sabidamente, não irão ajudar na descoberta dos conhecimentos que são focados como objetivo do processo. Contudo, a seleção também poderá significar uma redução no alcance da DM, já que estará limitando a atuação das técnicas por limitar seu campo de atuação. Em determinados casos, isto poderá significar uma restrição precoce no processo de se descobrir novos conhecimento. Mesmo com este risco, é necessária uma seleção prévia das informações que serão analisadas, pois atualmente a quantidade e a diversidade de informações disponíveis para estes tipos de processos tornam impossível a sua total utilização de maneira efetiva. Como mencionado anteriormente, o conhecimento do domínio do problema é fundamental nesta etapa, e o envolvimento de especialistas no domínio é fortemente recomendado. Este envolvimento costuma ser um dos maiores obstáculos no desenvolvimento da DM, pois invariavelmente, os especialistas de domínio são pessoas altamente requisitadas nas organizações e o seu tempo de dedicação torna-se fator preponderante de sucesso Pré-processamento de dados Uma vez selecionadas as informações consideradas mais relevantes, é necessário extrair tais informações dos seus repositórios e tratá-las adequadamente de maneira a prepará-las para serem analisadas.

21 Os dados usados pelo DM são geralmente extraídos de bases de dados não construídas para este objetivo [Williams, 1996]. Desta forma, os dados devem ser limpos e modelados para tornar possível a execução de um eficiente processo de DM. Depois, devem ser transformados para um formato específico para o tipo de algoritmo que se pretende utilizar. Muitas experiências têm mostrado que mais de 75% do tempo gasto em um processo completo de DM vem sendo usado em pré-processamento e transformação de dados e que esta etapa tem uma significativa influência no resultado final do processo [Engels, 1998]. A qualidade da preparação dos dados pode levar o DM para mais perto ou para mais longe da solução ideal. Definimos, a seguir, as características de cada uma das tarefas desta etapa do processo Limpeza de Dados Em aplicações reais, os dados podem ser incorretos, tornando as informações inconsistentes, incompletas e com ruído. Estes erros podem ser gerados por instrumentos coletores de dados incorretos, falhas humanas nas entradas de dados, problemas de transmissão de dados, dentre outros. Por causa destes problemas, surgem campos com valores desconhecidos (missing values) ou com valores discrepantes (outliers). A) Valores desconhecidos Campos com valores desconhecidos são campos que, por alguma razão, não estão preenchidos para um determinado registro. Ignorar este problema pode gerar resultados errados ou conclusões incompletas, enquanto que substituir estes campos por valores pode introduzir inconsistências na base de dados. Desta forma, a substituição de valores desconhecidos deve ser feita de forma criteriosa para não alterar os padrões da base de dados. O método mais simples para resolver este problema é descartar os registros que apresentem um ou mais campos com valores desconhecidos. Isto é possível se a massa de dados for extremamente confiável e abundante. Mesmo neste caso, corre-se o risco de eliminar registros importantes para a mineração.

22 Um método que tenta melhorar isto é o de eliminar registros que contenham mais do que determinado percentual (20%, por exemplo) dos campos com valores desconhecidos e tratar os outros registros. Apesar de ser também muito simples, esta técnica vem sendo bastante utilizada e tem retornado resultados confiáveis. De qualquer forma, o risco de eliminação de registros importantes também existe neste método. Um outro método para atacar o problema seria ignorar estes campos com valores desconhecidos, substituindo o valor inexistente por uma constante global, como NULL ou desconhecido (unknown). A partir desta técnica surgem duas situações. Na primeira, o algoritmo de mineração pode identificar estes valores especiais (NULL ou unknown) como outros quaisquer e tratar todos os registros com estes valores especiais como se fossem de um mesmo grupo, mesmo que eles pertençam a grupos completamente distintos. Isto torna claramente inadequada a mineração de dados. Em uma segunda situação, mais promissora, o algoritmo pode estar preparado para funcionar com estes valores especiais e tratá-los de forma adequada, até mesmo adquirindo conhecimento a partir da inexistência de informações. Porém, um problema que surge é a possibilidade destes registros com campos desconhecidos serem fruto de um erro. Nesta última situação, mesmo os algoritmos preparados podem retornar conclusões erradas. Um método mais aprimorado é o de inferir valores para estes campos. Uma estratégia poderia ser o uso da média dos valores daquele atributo para substituir os valores desconhecidos. Uma outra estratégia seria usar a média dos valores de exemplos pertencentes à mesma classe do registro analisado. Outra variante destas regras seria a de se obter o valor mais provável para o valor desconhecido [Han, 2001]. Pode-se também usar regras para inferir os valores de alguns campos a partir de outros. Mesmo nesse caso é possível ocorrer inferências incorretas. B) Valores discrepantes Valores discrepantes (outliers) podem ser descritos como informações que diferem em um grau tão elevado das informações normais que despertam suspeitas a respeito de sua correção. Um exemplo seria um campo que, geralmente, contém valores no intervalo de 0 a 10, apresentar o valor para um registro em especial.

MLP (Multi Layer Perceptron)

MLP (Multi Layer Perceptron) MLP (Multi Layer Perceptron) André Tavares da Silva andre.silva@udesc.br Roteiro Rede neural com mais de uma camada Codificação de entradas e saídas Decorar x generalizar Perceptron Multi-Camada (MLP -

Leia mais

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br MINERAÇÃO DE DADOS APLICADA Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br Processo Weka uma Ferramenta Livre para Data Mining O que é Weka? Weka é um Software livre do tipo open source para

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

Projeto de Redes Neurais e MATLAB

Projeto de Redes Neurais e MATLAB Projeto de Redes Neurais e MATLAB Centro de Informática Universidade Federal de Pernambuco Sistemas Inteligentes IF684 Arley Ristar arrr2@cin.ufpe.br Thiago Miotto tma@cin.ufpe.br Baseado na apresentação

Leia mais

Aprendizagem de Máquina

Aprendizagem de Máquina Aprendizagem de Máquina Professor: Rosalvo Ferreira de Oliveira Neto Disciplina: Inteligência Artificial Tópicos 1. Definições 2. Tipos de aprendizagem 3. Paradigmas de aprendizagem 4. Modos de aprendizagem

Leia mais

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO EPE0147 UTILIZAÇÃO DA MINERAÇÃO DE DADOS EM UMA AVALIAÇÃO INSTITUCIONAL

Leia mais

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia. 1 Introdução aos Sistemas de Informação 2002 Aula 4 - Desenvolvimento de software e seus paradigmas Paradigmas de Desenvolvimento de Software Pode-se considerar 3 tipos de paradigmas que norteiam a atividade

Leia mais

ADM041 / EPR806 Sistemas de Informação

ADM041 / EPR806 Sistemas de Informação ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes

Leia mais

Fases para um Projeto de Data Warehouse. Fases para um Projeto de Data Warehouse. Fases para um Projeto de Data Warehouse

Fases para um Projeto de Data Warehouse. Fases para um Projeto de Data Warehouse. Fases para um Projeto de Data Warehouse Definição escopo do projeto (departamental, empresarial) Grau de redundância dos dados(ods, data staging) Tipo de usuário alvo (executivos, unidades) Definição do ambiente (relatórios e consultas préestruturadas

Leia mais

DATA WAREHOUSE. Introdução

DATA WAREHOUSE. Introdução DATA WAREHOUSE Introdução O grande crescimento do ambiente de negócios, médias e grandes empresas armazenam também um alto volume de informações, onde que juntamente com a tecnologia da informação, a correta

Leia mais

Extração de Conhecimento & Mineração de Dados

Extração de Conhecimento & Mineração de Dados Extração de Conhecimento & Mineração de Dados Nesta apresentação é dada uma breve introdução à Extração de Conhecimento e Mineração de Dados José Augusto Baranauskas Departamento de Física e Matemática

Leia mais

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr. A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças

Leia mais

Administração de dados - Conceitos, técnicas, ferramentas e aplicações de Data Mining para gerar conhecimento a partir de bases de dados

Administração de dados - Conceitos, técnicas, ferramentas e aplicações de Data Mining para gerar conhecimento a partir de bases de dados Universidade Federal de Pernambuco Graduação em Ciência da Computação Centro de Informática 2006.2 Administração de dados - Conceitos, técnicas, ferramentas e aplicações de Data Mining para gerar conhecimento

Leia mais

3 Classificação. 3.1. Resumo do algoritmo proposto

3 Classificação. 3.1. Resumo do algoritmo proposto 3 Classificação Este capítulo apresenta primeiramente o algoritmo proposto para a classificação de áudio codificado em MPEG-1 Layer 2 em detalhes. Em seguida, são analisadas as inovações apresentadas.

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

6 Construção de Cenários

6 Construção de Cenários 6 Construção de Cenários Neste capítulo será mostrada a metodologia utilizada para mensuração dos parâmetros estocásticos (ou incertos) e construção dos cenários com respectivas probabilidades de ocorrência.

Leia mais

Sistema de mineração de dados para descobertas de regras e padrões em dados médicos

Sistema de mineração de dados para descobertas de regras e padrões em dados médicos Sistema de mineração de dados para descobertas de regras e padrões em dados médicos Pollyanna Carolina BARBOSA¹; Thiago MAGELA² 1Aluna do Curso Superior Tecnólogo em Análise e Desenvolvimento de Sistemas

Leia mais

Extração de Requisitos

Extração de Requisitos Extração de Requisitos Extração de requisitos é o processo de transformação das idéias que estão na mente dos usuários (a entrada) em um documento formal (saída). Pode se entender também como o processo

Leia mais

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001 47 5 Redes Neurais O trabalho em redes neurais artificiais, usualmente denominadas redes neurais ou RNA, tem sido motivado desde o começo pelo reconhecimento de que o cérebro humano processa informações

Leia mais

Exemplo de Aplicação do DataMinig

Exemplo de Aplicação do DataMinig Exemplo de Aplicação do DataMinig Felipe E. Barletta Mendes 19 de fevereiro de 2008 INTRODUÇÃO AO DATA MINING A mineração de dados (Data Mining) está inserida em um processo maior denominado Descoberta

Leia mais

Data Mining. Origem do Data Mining 24/05/2012. Data Mining. Prof Luiz Antonio do Nascimento

Data Mining. Origem do Data Mining 24/05/2012. Data Mining. Prof Luiz Antonio do Nascimento Data Mining Prof Luiz Antonio do Nascimento Data Mining Ferramenta utilizada para análise de dados para gerar, automaticamente, uma hipótese sobre padrões e anomalias identificadas para poder prever um

Leia mais

Complemento II Noções Introdutória em Redes Neurais

Complemento II Noções Introdutória em Redes Neurais Complemento II Noções Introdutória em Redes Neurais Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE

DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE Mariane Alves Gomes da Silva Eliana Zandonade 1. INTRODUÇÃO Um aspecto fundamental de um levantamento

Leia mais

3 Metodologia de Previsão de Padrões de Falha

3 Metodologia de Previsão de Padrões de Falha 3 Metodologia de Previsão de Padrões de Falha Antes da ocorrência de uma falha em um equipamento, ele entra em um regime de operação diferente do regime nominal, como descrito em [8-11]. Para detectar

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

4 Metodologia. 4.1. Tipo de pesquisa

4 Metodologia. 4.1. Tipo de pesquisa 4 Metodologia Este capítulo descreve a metodologia adotada na execução do trabalho de pesquisa: definição da variável alvo, delimitação da população, processo de seleção da amostra, técnicas e procedimentos

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

Módulo 4. Construindo uma solução OLAP

Módulo 4. Construindo uma solução OLAP Módulo 4. Construindo uma solução OLAP Objetivos Diferenciar as diversas formas de armazenamento Compreender o que é e como definir a porcentagem de agregação Conhecer a possibilidade da utilização de

Leia mais

4 Segmentação. 4.1. Algoritmo proposto

4 Segmentação. 4.1. Algoritmo proposto 4 Segmentação Este capítulo apresenta primeiramente o algoritmo proposto para a segmentação do áudio em detalhes. Em seguida, são analisadas as inovações apresentadas. É importante mencionar que as mudanças

Leia mais

Avaliando o que foi Aprendido

Avaliando o que foi Aprendido Avaliando o que foi Aprendido Treinamento, teste, validação Predição da performance: Limites de confiança Holdout, cross-validation, bootstrap Comparando algoritmos: o teste-t Predecindo probabilidades:função

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Diagrama de transição de Estados (DTE)

Diagrama de transição de Estados (DTE) Diagrama de transição de Estados (DTE) O DTE é uma ferramenta de modelação poderosa para descrever o comportamento do sistema dependente do tempo. A necessidade de uma ferramenta deste tipo surgiu das

Leia mais

Decidir como medir cada característica. Definir as características de qualidade. Estabelecer padrões de qualidade

Decidir como medir cada característica. Definir as características de qualidade. Estabelecer padrões de qualidade Escola de Engenharia de Lorena - EEL Controle Estatístico de Processos CEP Prof. MSc. Fabrício Maciel Gomes Objetivo de um Processo Produzir um produto que satisfaça totalmente ao cliente. Conceito de

Leia mais

QFD: Quality Function Deployment QFD: CASA DA QUALIDADE - PASSO A PASSO

QFD: Quality Function Deployment QFD: CASA DA QUALIDADE - PASSO A PASSO QFD: CASA DA QUALIDADE - PASSO A PASSO 1 - INTRODUÇÃO Segundo Akao (1990), QFD é a conversão dos requisitos do consumidor em características de qualidade do produto e o desenvolvimento da qualidade de

Leia mais

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho 20 Capítulo 3 Avaliação de Desempenho Este capítulo aborda como medir, informar e documentar aspectos relativos ao desempenho de um computador. Além disso, descreve os principais fatores que influenciam

Leia mais

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi Metodologias de Desenvolvimento de Sistemas Analise de Sistemas I UNIPAC Rodrigo Videschi Histórico Uso de Metodologias Histórico Uso de Metodologias Era da Pré-Metodologia 1960-1970 Era da Metodologia

Leia mais

No mundo atual, globalizado e competitivo, as organizações têm buscado cada vez mais, meios de se destacar no mercado. Uma estratégia para o

No mundo atual, globalizado e competitivo, as organizações têm buscado cada vez mais, meios de se destacar no mercado. Uma estratégia para o DATABASE MARKETING No mundo atual, globalizado e competitivo, as organizações têm buscado cada vez mais, meios de se destacar no mercado. Uma estratégia para o empresário obter sucesso em seu negócio é

Leia mais

Dadas a base e a altura de um triangulo, determinar sua área.

Dadas a base e a altura de um triangulo, determinar sua área. Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares

Leia mais

)HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR

)HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR 6LPXODomR GH6LVWHPDV )HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR #5,6. Simulador voltado para análise de risco financeiro 3RQWRV IRUWHV Fácil de usar. Funciona integrado a ferramentas já bastante conhecidas,

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 28 Revisão para a Prova 2 http://www.ic.uff.br/~bianca/engsoft2/ Aula 28-28/07/2006 1 Matéria para a Prova 2 Gestão de projetos de software Conceitos (Cap. 21) Métricas (Cap.

Leia mais

Feature-Driven Development

Feature-Driven Development FDD Feature-Driven Development Descrição dos Processos Requisitos Concepção e Planejamento Mais forma que conteúdo Desenvolver um Modelo Abrangente Construir a Lista de Features Planejar por

Leia mais

PLANEJAMENTO DA MANUFATURA

PLANEJAMENTO DA MANUFATURA 58 FUNDIÇÃO e SERVIÇOS NOV. 2012 PLANEJAMENTO DA MANUFATURA Otimizando o planejamento de fundidos em uma linha de montagem de motores (II) O texto dá continuidade à análise do uso da simulação na otimização

Leia mais

FACULDADE PITÁGORAS DISCIPLINA: SISTEMAS DE INFORMAÇÃO

FACULDADE PITÁGORAS DISCIPLINA: SISTEMAS DE INFORMAÇÃO FACULDADE PITÁGORAS DISCIPLINA: SISTEMAS DE INFORMAÇÃO Prof. Ms. Carlos José Giudice dos Santos carlos@oficinadapesquisa.com.br www.oficinadapesquisa.com.br Estrutura de um Sistema de Informação Vimos

Leia mais

MODELO CMM MATURIDADE DE SOFTWARE

MODELO CMM MATURIDADE DE SOFTWARE MODELO CMM MATURIDADE DE SOFTWARE O modelo CMM Capability Maturity Model foi produzido pelo SEI (Software Engineering Institute) da Universidade Carnegie Mellon (CMU), em Pittsburgh, EUA, por um grupo

Leia mais

Controle de Indicadores por Setor de Manobra Ferramenta para o Gerenciamento de Redes

Controle de Indicadores por Setor de Manobra Ferramenta para o Gerenciamento de Redes Controle de Indicadores por Setor de Manobra Ferramenta para o Gerenciamento de Redes JOÃO RICARDO LETURIONDO PUREZA jpureza@comusa.com.br Responsável pelo setor de operação da Companhia, Eng Civil formado

Leia mais

Tópicos Abordados. Pesquisa de Mercado. Aula 1. Contextualização

Tópicos Abordados. Pesquisa de Mercado. Aula 1. Contextualização Pesquisa de Mercado Aula 1 Prof. Me. Ricieri Garbelini Tópicos Abordados 1. Identificação do problema ou situação 2. Construção de hipóteses ou determinação dos objetivos 3. Tipos de pesquisa 4. Métodos

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software Roteiro Inspeção Defeitos dos Software Classificação dos Erros Técnica de Leitura Ad-hoc Checklist Exercício Inspeção Inspeção de Software Definição É um método de análise estática

Leia mais

Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler

Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler Introdução Objetivos da Gestão dos Custos Processos da Gerência de Custos Planejamento dos recursos Estimativa dos

Leia mais

4o ENCONTRO DE USUÁRIOS DE BI

4o ENCONTRO DE USUÁRIOS DE BI 4o ENCONTRO DE USUÁRIOS DE BI Contextualizando Para o quarto Encontro de Usuários de Bi o tema escolhido foi sobre os mo8vos que levam projetos de BI a serem tão longos e o que poderia ser feito para torná-

Leia mais

3 Qualidade de Software

3 Qualidade de Software 3 Qualidade de Software Este capítulo tem como objetivo esclarecer conceitos relacionados à qualidade de software; conceitos estes muito importantes para o entendimento do presente trabalho, cujo objetivo

Leia mais

Artigo Os 6 Mitos Do Seis Sigma

Artigo Os 6 Mitos Do Seis Sigma Artigo Os 6 Mitos Do Seis Sigma Celerant Consulting A metodologia do Seis Sigma a abordagem Definir, Medir, Analisar, Melhorar e Controlar (DMAIC) para resolução de problemas e as ferramentas a serem usadas

Leia mais

MÓDULO 6 INTRODUÇÃO À PROBABILIDADE

MÓDULO 6 INTRODUÇÃO À PROBABILIDADE MÓDULO 6 INTRODUÇÃO À PROBBILIDDE Quando estudamos algum fenômeno através do método estatístico, na maior parte das vezes é preciso estabelecer uma distinção entre o modelo matemático que construímos para

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração Coleção Risk Tecnologia SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006 Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração RESUMO/VISÃO GERAL (visando à fusão ISO 31000

Leia mais

NBC TSP 10 - Contabilidade e Evidenciação em Economia Altamente Inflacionária

NBC TSP 10 - Contabilidade e Evidenciação em Economia Altamente Inflacionária NBC TSP 10 - Contabilidade e Evidenciação em Economia Altamente Inflacionária Alcance 1. Uma entidade que prepara e apresenta Demonstrações Contábeis sob o regime de competência deve aplicar esta Norma

Leia mais

Tabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008

Tabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008 Tabela de Símbolos Análise Semântica A Tabela de Símbolos Fabiano Baldo Após a árvore de derivação, a tabela de símbolos é o principal atributo herdado em um compilador. É possível, mas não necessário,

Leia mais

Revisão de Estatística Básica:

Revisão de Estatística Básica: Revisão de Estatística Básica: Estatística: Um número é denominado uma estatística (singular). Ex.: As vendas de uma empresa no mês constituem uma estatística. Estatísticas: Uma coleção de números ou fatos

Leia mais

ESTUDO DE VIABILIDADE. Santander, Victor - Unioeste Aula de Luiz Eduardo Guarino de Vasconcelos

ESTUDO DE VIABILIDADE. Santander, Victor - Unioeste Aula de Luiz Eduardo Guarino de Vasconcelos ESTUDO DE VIABILIDADE Santander, Victor - Unioeste Aula de Luiz Eduardo Guarino de Vasconcelos Objetivos O que é um estudo de viabilidade? O que estudar e concluir? Benefícios e custos Análise de Custo/Benefício

Leia mais

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas CMP1132 Processo e qualidade de software II Prof. Me. Elias Ferreira Sala: 402 E Quarta-Feira:

Leia mais

Após essa disciplina você vai ficar convencido que a estatística tem enorme aplicação em diversas áreas.

Após essa disciplina você vai ficar convencido que a estatística tem enorme aplicação em diversas áreas. UNIVERSIDADE FEDERAL DA PARAÍBA INTRODUÇÃO Departamento de Estatística Luiz Medeiros http://www.de.ufpb.br/~luiz/ CONCEITOS FUNDAMENTAIS DE ESTATÍSTICA O que a Estatística significa para você? Pesquisas

Leia mais

Microsoft Innovation Center

Microsoft Innovation Center Microsoft Innovation Center Mineração de Dados (Data Mining) André Montevecchi andre@montevecchi.com.br Introdução Objetivo BI e Mineração de Dados Aplicações Exemplos e Cases Algoritmos para Mineração

Leia mais

UNIDADE 4. Introdução à Metodologia de Desenvolvimento de Sistemas

UNIDADE 4. Introdução à Metodologia de Desenvolvimento de Sistemas UNIDADE 4. Introdução à Metodologia de Desenvolvimento de Sistemas 4.1 Motivação Sistemas de Informação são usados em diversos níveis dentro de uma organização, apoiando a tomada de decisão; Precisam estar

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

ACIDENTE E INCIDENTE INVESTIGAÇÃO

ACIDENTE E INCIDENTE INVESTIGAÇÃO ACIDENTE E INCIDENTE INVESTIGAÇÃO OBJETIVOS Para definir as razões para a investigação de acidentes e incidentes. Para explicar o processo de forma eficaz a investigação de acidentes e incidentes. Para

Leia mais

Técnicas para Programação Inteira e Aplicações em Problemas de Roteamento de Veículos 14

Técnicas para Programação Inteira e Aplicações em Problemas de Roteamento de Veículos 14 1 Introdução O termo "roteamento de veículos" está relacionado a um grande conjunto de problemas de fundamental importância para a área de logística de transportes, em especial no que diz respeito ao uso

Leia mais

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP Planejamento - 7 Planejamento do Gerenciamento do Risco Identificação dos riscos 1 O que é risco? Evento que representa uma ameaça ou uma oportunidade em potencial Plano de gerenciamento do risco Especifica

Leia mais

Redes Neurais Construtivas. Germano Crispim Vasconcelos Centro de Informática - UFPE

Redes Neurais Construtivas. Germano Crispim Vasconcelos Centro de Informática - UFPE Redes Neurais Construtivas Germano Crispim Vasconcelos Centro de Informática - UFPE Motivações Redes Feedforward têm sido bastante utilizadas em aplicações de Reconhecimento de Padrões Problemas apresentados

Leia mais

REDUZINDO AS QUEBRAS ATRAVÉS DA MANUTENÇÃO PROFISSIONAL

REDUZINDO AS QUEBRAS ATRAVÉS DA MANUTENÇÃO PROFISSIONAL REDUZINDO AS QUEBRAS ATRAVÉS DA MANUTENÇÃO PROFISSIONAL Luiz Rodrigo Carvalho de Souza (1) RESUMO O alto nível de competitividade exige que as empresas alcancem um nível de excelência na gestão de seus

Leia mais

Profissionais de Alta Performance

Profissionais de Alta Performance Profissionais de Alta Performance As transformações pelas quais o mundo passa exigem novos posicionamentos em todas as áreas e em especial na educação. A transferência pura simples de dados ou informações

Leia mais

Modelo Cascata ou Clássico

Modelo Cascata ou Clássico Modelo Cascata ou Clássico INTRODUÇÃO O modelo clássico ou cascata, que também é conhecido por abordagem top-down, foi proposto por Royce em 1970. Até meados da década de 1980 foi o único modelo com aceitação

Leia mais

UNISINOS - UNIVERSIDADE DO VALE DO RIO DOS SINOS

UNISINOS - UNIVERSIDADE DO VALE DO RIO DOS SINOS UNISINOS - UNIVERSIDADE DO VALE DO RIO DOS SINOS Curso: Informática Disciplina: Redes Neurais Prof. Fernando Osório E-mail: osorio@exatas.unisinos.br EXEMPLO DE QUESTÕES DE PROVAS ANTIGAS 1. Supondo que

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani BI Business Intelligence A inteligência Empresarial, ou Business Intelligence, é um termo do Gartner Group. O conceito surgiu na década de 80 e descreve

Leia mais

Estratégias de Pesquisa

Estratégias de Pesquisa Estratégias de Pesquisa Ricardo de Almeida Falbo Metodologia de Pesquisa Departamento de Informática Universidade Federal do Espírito Santo Agenda Survey Design e Criação Estudo de Caso Pesquisa Ação Experimento

Leia mais

Manual do Integrador. Programa de Formação

Manual do Integrador. Programa de Formação Manual do Integrador Programa de Formação Introdução As oportunidades de iniciação de frentes de negócios na indústria fotovoltaica brasileira são diversas e estão abertas a todos aqueles que desejam começar

Leia mais

CONSULTA PÚBLICA Nº 008/2010. Revisão da Metodologia de Estabelecimento dos Limites dos Indicadores Coletivos de Continuidade

CONSULTA PÚBLICA Nº 008/2010. Revisão da Metodologia de Estabelecimento dos Limites dos Indicadores Coletivos de Continuidade CONSULTA PÚBLICA Nº 008/2010 Revisão da Metodologia de Estabelecimento dos Limites dos Indicadores Coletivos de Continuidade Rio de Janeiro, 23 de Agosto de 2010 Apresentamos a seguir as nossas respostas

Leia mais

KDD UMA VISAL GERAL DO PROCESSO

KDD UMA VISAL GERAL DO PROCESSO KDD UMA VISAL GERAL DO PROCESSO por Fernando Sarturi Prass 1 1.Introdução O aumento das transações comerciais por meio eletrônico, em especial as feitas via Internet, possibilitou as empresas armazenar

Leia mais

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de

Leia mais

ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO EM ORGANIZAÇÕES

ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO EM ORGANIZAÇÕES V CONGRESSO BRASILEIRO DE METROLOGIA Metrologia para a competitividade em áreas estratégicas 9 a 13 de novembro de 2009. Salvador, Bahia Brasil. ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO

Leia mais

2 Avaliação de desempenho de uma rede de telecomunicações

2 Avaliação de desempenho de uma rede de telecomunicações 2 Avaliação de desempenho de uma rede de telecomunicações Ao longo do presente capítulo são introduzidos os principais elementos qualitativos e quantitativos capazes de permitir a avaliação do desempenho

Leia mais

Aula 01 - Formatações prontas e condicionais. Aula 01 - Formatações prontas e condicionais. Sumário. Formatar como Tabela

Aula 01 - Formatações prontas e condicionais. Aula 01 - Formatações prontas e condicionais. Sumário. Formatar como Tabela Aula 01 - Formatações prontas e Sumário Formatar como Tabela Formatar como Tabela (cont.) Alterando as formatações aplicadas e adicionando novos itens Removendo a formatação de tabela aplicada Formatação

Leia mais

Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados

Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados Prof. Celso Kaestner Poker Hand Data Set Aluno: Joyce Schaidt Versão:

Leia mais

Gerenciamento de projetos. cynaracarvalho@yahoo.com.br

Gerenciamento de projetos. cynaracarvalho@yahoo.com.br Gerenciamento de projetos cynaracarvalho@yahoo.com.br Projeto 3URMHWR é um empreendimento não repetitivo, caracterizado por uma seqüência clara e lógica de eventos, com início, meio e fim, que se destina

Leia mais

Gestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009

Gestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009 Gestão da Qualidade Políticas Manutenção (corretiva, preventiva, preditiva). Elementos chaves da Qualidade Total satisfação do cliente Priorizar a qualidade Melhoria contínua Participação e comprometimento

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Desafio Profissional PÓS-GRADUAÇÃO 2012. Gestão de Projetos - Módulo C Prof. Me. Valter Castelhano de Oliveira

Desafio Profissional PÓS-GRADUAÇÃO 2012. Gestão de Projetos - Módulo C Prof. Me. Valter Castelhano de Oliveira Desafio Profissional PÓS-GRADUAÇÃO 12 Gestão de Projetos - Módulo C Prof. Me. Valter Castelhano de Oliveira 1 DESAFIO PROFISSIONAL Disciplinas: Ferramentas de Software para Gestão de Projetos. Gestão de

Leia mais

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador>

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador> FACULDADE DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL I e II PLANO DE TRABALHO O Trabalho de Conclusão de Curso (TCC) a ser desenvolvido

Leia mais