Curso de Especialização em Análise de Ambiente Eletromagnético (CEAAE-2008) DISCIPLINA EE-09 Inteligência Artificial. Prof.
|
|
- Jessica Batista Alves
- 8 Há anos
- Visualizações:
Transcrição
1 Curso de Especialização em Análise de Ambiente Eletromagnético (CEAAE-2008) DISCIPLINA EE-09 Inteligência Artificial Prof. Adilson Cunha PROJETO FINAL Aluno: 1 Ten Av ELISEU ZEDNIK FERREIRA DATA: 15/09/2008
2 I. Introdução 1.1 Motivação: Alguns anos atrás, a velocidade do processamento de dados provenientes de alvos desconhecidos oriundos de um TO demorava para chegar ao seu objetivo final (o posto de comando onde as decisões são tomadas). Criou-se então a necessidade de utilizar ferramentas modernas que auxiliem neste processo. Neste contexto, uma destas ferramentas tecnológicas que poderá ser utilizada é a Guerra Centrada em Redes (NCW), mas vale ressaltar que poderá ser implementada, anexando, por exemplo, um banco de dados poderoso que produza em tempo integral o conhecimento essencial para cada elo do sistema programado. Sendo assim, a partir de máquinas inteligentes, pode-se criar um banco de dados centralizado que forneça informações preciosas, que poderão facilitar a tomada de decisão para as operações isoladas e ou para as operações combinadas das Forças Armadas. Dessa forma, pode-se proporcionar um aumento da consciência situacional e uma maior eficiência na ação militar dentro de um TO. Contudo, a motivação partiu da possibilidade de criar um alarme de situação do processamento destes dados contidos na NCW, utilizando um sistema especialista, que seja capaz de transmitir este aviso para o comandante de um teatro de operações, auxiliando na decisão dos melhores meios disponíveis para neutralizar uma possível ameaça.
3 1.2 Contextualização: A tendência da Guerra Moderna está centrada no avanço desta referida tecnologia. É provável que os combates sejam travados num ambiente repleto de sinais eletromagnéticos. O domínio deste ambiente por meio de máquinas e sistemas (NCW, Especialistas e Redes Neurais) determinará o êxito em combate. Uma das ferramentas que auxilia nesse ambiente é a NCW, o conceito de Network Centric Warfare (NCW) que está sendo amplamente empregado nas Forças Armadas é oriundo de aplicações militares e ficou conhecido como RMA (Revolution on Military Affaris). A proliferação das redes de computadores e o surgimento da Internet foi o que a possibilitou pela existência de protocolos abertos de comunicação entre os pontos das redes e dos principais protocolos responsáveis pela difusão da Internet foi o Transmission Control Protocol (TCP) e o Internet Protocol (IP), ambos criados em Neste contexto, podemos tirar vantagens da utilização desse sistema quando utilizado em conjunto com a ferramenta de um sistema especialista que possa prestar auxílio na análise de um banco de dados e abstrair resultados positivos para a tomada de decisão em estado de conflito. 1.3 Objetivação: O problema está na falta de consciência situacional num teatro de operações devido à falta de ferramentas adequadas que processem os dados já captados por diversos sensores especiais no TO, ou seja, não existe um sistema especialista que verifique todos os dados captados e forneça informações úteis para auxiliar na tomada de decisão o mais breve possível.
4 A solução escolhida consiste em Desenvolver e implementar um Programa especialista apropriado para alertar o comandante do TO sobre informações úteis, a fim de auxiliar na tomada de decisão no menor espaço de tempo possível e aumentar a consciência situacional através da manipulação eficiente da informação. 1.4 Intitulação: Processador de dados e transmissor de informações (alerta situacional). 1.5 Redução de Escopo: Resposta: Dessa forma, decidiu-se criar um programa que seja capaz de fornecer respostas adequadas e rápidas para auxiliar na gerência deste TO. Avisando da real necessidade de acionar ou não um alarme aéreo ou terrestre. Este programa visa fornecer informações ao Comandante de um TO sobre a ação que deverá ser tomada frente a uma possível ameaça. O sistema será capaz de emitir um alerta situacional por meio de combinações ordenadas ou hierarquizadas de dados programados em seu sistema. O processamento dos sinais (captação de emissão eletromagnética coletada) irá informar ao usuário algumas características do alvo, como por exemplo: a sua posição geográfica (terrestre ou aérea), o tipo da origem administrativa do objeto captado (militar ou civil) além de outros dados que estão contidos na sua carta hierárquica e tabela de decisão.
5 1.6 Especificação de Requisitos: vantagens: O protótipo do Processador de dados e transmissor de informações possuirá as seguintes a) aumentar a consciência situacional; b) melhorar a capacidade de combate; e c) melhorar a gerência de comando controle e comunicações. Quanto à macrofunção, o protótipo será capaz de informar um alarme de alerta de situação de possíveis ameaças captados em posições geográficas diferentes, informando ao comandante de um TO o melhor meio de alerta disponível. Conseqüentemente, minimizando gastos por meio da otimização dos meios de defesa disponíveis: aéreos ou terrestres. No quesito confiabilidade, o sistema deverá ser capaz de decidir qual é o melhor alerta a ser acionado num TO e o resultado de uma consulta a este sistema indicará o melhor meio de alerta na execução final de uma missão, com a menor probabilidade de incertezas do referido alarme. 1.7 Ordem de Apresentação: Na seção l deste trabalho motiva-se a possibilidade de criar um alarme de situação do processamento destes dados contidos na NCW, utilizando um sistema especialista, que seja capaz de transmitir este aviso para o comandante de um teatro de operações, auxiliando na decisão dos melhores meios disponíveis para neutralizar uma possível ameaça. A tendência da Guerra Moderna está diretamente relacionada com avanço da tecnologia e com o desenvolvimento de ferramentas inteligentes que auxiliem o homem nas suas tarefas.
6 Sendo assim, um fato essencial para desempenho neste cenário de Guerra é o domínio da informação por meio do uso do ambiente eletromagnético e transmissão segura da informação. Nesse contexto, com algumas máquinas e sistemas (NCW, Especialistas e Redes Neurais) determina-se o êxito em combate e a necessidade de desenvolvimento deste protótipo. Enuncia-se o problema da falta de consciência situacional num teatro de operações devido à falta destas ferramentas tecnológicas que auxiliam o comandante do TO nas tomadas de decisões mais rápidas e seguras. Dessa forma, desenvolveu-se e um programa especialista capaz de alertar o comandante das possíveis ameaça de alvos captados em TO que aumentem a referida consciência por meio da manipulação eficiente da informação transmitida. Na seção 2, o protótipo do Sistema Especialista propriamente dito é desenvolvido em termos de uma heurística de respostas a um questionário de sete perguntas, de uma Carta Hierárquica de Atributos, de uma Tabela de Decisão e da programação do Shell do Expert Sinta. Todo o desenvolvimento destas etapas foi de extrema importância para realizar a programação do sistema e organizar as idéias em seu banco de dados. II. Desenvolvimento do Protótipo de Software de Aplicação de IA: 2.1 Fase de Análise: RELATÓRIO PRELIMINAR 1. Quais são o Título e o Objetivo do Sistema Especialista? Resposta: Objetivo: Processar sinais captados de alvos por sensores em TO e transmitir alerta situacional. Título: Processador de dados e Transmissor de Alerta Situacional.
7 2. Quais são as Fontes de Conhecimento para o Sistema Especialista? Resposta: As fontes são oriundas de sensores que captam os dados em um TO e então alimentam o banco de dados desse sistema. E que quando corretamente programado utiliza diversas variáveis a disposição do usuário para transmitir as informações. 3. Que Conhecimento o Usuário possuirá? Resposta: Possuirá o conhecimento processado em forma de alerta situacional dos dados captados pelos sensores do TO. Assim, o usuário poderá associar estas informações com a sua doutrina de guerra eletrônica, comando e controle e dessa forma, poderá assessorar o Comando nas tomadas de decisão. Inicialmente a classificação se dará pela correlação dos parâmetros da origem do alvo e da sua velocidade de deslocamento. Posteriormente, com uma análise mais criteriosa poderão ser acrescentadas outras características, tais como: tipo de administração e linha de contato da ameaça. Depois, determina-se o caracter da ação do alvo, gerando no sistema uma possibilidade de ameaça hostil que combinada ainda com as outras informações fornecidas pelo usuário durante a utilização do S.E. poderão finalmente acionar alarme do tipo aéreo, do tipo terrestre, ou ainda, não acionar alarme. E finalmente, fornece-se uma diretiva final para o usuário. 4. Qual será o Retorno desse Sistema Especialista? Resposta: O retorno é a possibilidade de aumentar a Consciência Situacional em TO devido o sistema processar rapidamente uma grande quantidade de dados e transmiti-los mediante o resultado final da Proposta do SE desse sistema.
8 5. Quão difícil será Constituir este Sistema Especialista? Resposta: Visto que se trata de um Sistema Especialista que processará diversos dados, provenientes de sensores contidos no TO e inseridos em seu banco de dados, a maior dificuldade encontra-se na instalação técnica destes sensores em pontos estratégicos, na coleta destes dados e como serão inseridos em tempo real no S.E. desenvolvido. No entanto, para atingir o objetivo sugerido, executa-se uma pequena programação de regras simples que irá permitir que o Expert Sinta RESOLVA, mesmo que parcialmente, o problema inicialmente proposto na Seção I. Portanto, considera-se que a construção das regras iniciais e a consulta do sistema será simples e a instalação dos equipamentos físicos será o maior obstáculo. 6. Quão difícil será Testar este Sistema Especialista? Resposta: Não será difícil, pois, exige conhecimentos básicos de guerra eletrônica e de comando e controle para responder a uma pequena quantidade de combinações de regras a serem testadas. 7. Que tipo de Representação do Conhecimento e de Máquinas de Inferência deve-se utilizar na construção deste Sistema Especialista? Resposta: Utilizado o Shell do Expert SINTA versão 1.1, ferramenta visual para criação de sistemas especialistas projetado pelo Laboratório de Inteligência Artificial da Universidade Federal do Ceará UFC.
9 2.2 Fase de Projeto: - Carta Hierárquica de Atributos (CHA): Foi desenvolvida uma Carta Hierárquica de Atributos onde se pode visualizar as entradas do sistema, os níveis de inferências e as possíveis saídas. O diagrama fornece uma visão geral do conhecimento transmitido para o computador e as respectivas etapas de cada fase da resolução, conforme figura abaixo: -ENVIAR ALARME TERRESTRE -ENVIAR ALARME AÉREO ALERTA -SEM ALERTA -OFENSIVO -PASSIVO CARACTER DA AÇÃO DISTÂNCIA CONSTANTE APROXIMANDO AFASTANDO - OBJETO ESTÁTICO - OBJETO MANOBRANDO manobrandomanobrandoestá CAPTAÇÃO LINHA ADM AMIGA INIMIGA MILITAR CIVIL ORIGEM DESLOC (kt) AR TERRA NULA 0 < DESLOC < < DESLOC < 100 ACIMA DE 100 Fig. 1 Carta Hierárquica de Atributos
10 - Tabela de Decisão (TD): Foi confeccionada também uma tabela de decisão, onde são apresentados todos os valores que as variáveis podem assumir, bem como todas as conclusões possíveis para cada nível de inferência. TABELA DE DECISÃO RESOLVE Primeiro Nível de Inferência Segundo Nível de Inferência Terceiro Nível de Inferência Input 1 Iinput 2 Output Input 3 input 4 Output input 6 ORIGEM DESLOC CAPTA LINHA TIPO ADM CARACTER DA ACAO DISTANCIA AFASTANDO-SE APROXIMANDO-SE PASSIVO OFENSIVO CIVIL MILITAR INIMIGA AMIGA OBJETO MOVEL OBJETO MANOBRANDO OBJETO ESTATICO acima de 100km/h 15km/h<DESLOC<100KM/H ZERO<DESLOC<15km/h ZERO TERRA AR ENVIAR ALARME TERRESTRE ENVIAR ALARME AÉREO NAO ENVIAR ALERTA DE SITUACAO REGRAS 1 X X X X X X X X 2 X X X X X X X X 3 X X X X X X X X 4 X X X X X X X X 5 X X X X X X X X X X X 6 X X X X X X X X 7 X X X X X X X X 8 X X X X X X X X 9 X X X X X X X X 10 X X X X X X X X X X X 11 X X X X X X X X X X 12 X X X X X X X 13 X X X X Fig. 2 Tabela de Decisão
11 2.3 Fase de Implementação: Este sistema especialista foi desenvolvido utilizando o Shell gerador de SE ExpertSINTA, sendo que o usuário deste sistema terá 50% de confiança nas execuções das consultas solicitadas pelo sistema. RENOVA.txt SOBRE O SISTEMA ESPECIALISTA -- Nome: ALERTA SITUACIONAL EM TO. -- Autor: ZEDNIK -- Resumo: ESTE PROGRAMA VISA AUMENTAR A CONSCIÊNCIA SITUACIONAL DO COMANDO EM UM TO, PROCESSANDO OS DADOS CAPTADOS SOBRE AMEAÇAS AÉREAS E TERRESTRES E LANÇANDO ALERTA DE SITUAÇÃO SE NECESSÁRIO. Operador de maior precedência: conjunção Fator de confiança mínimo para aceitação de regra: 50 SOBRE OS ARQUIVOS Arquivo original: G:\PROF DR CUNHA\ATUALIZADA EM \apresentacao zed\renova.bcm O sistema não possui recursos de ajuda VARIÁVEIS ALERTA Valores: enviar alarme terrestre não enviar alerta de situação enviar alarme aéreo Tipo: univalorada CAPTA Valores: objeto móvel objeto manobrando objeto estático Tipo: univalorada CARACTER DA AÇÃO Valores: passivo ofensivo Tipo: univalorada
12 DESLOCAMENTO EM kt Valores: 0<velocidade<15 15<velocidade<100 zero acima de 100 Tipo: univalorada DISTÂNCIA DA AMEÇA Valores: afastando-se aproximando-se Tipo: univalorada ENVIAR ALERTA AÉREO Tipo: univalorada LINHA Valores: inimiga amiga Tipo: univalorada ORIGEM GEOGRAFICA DO SINAL RECEBIDO Valores: aérea terrestre Tipo: Page 1 RENOVA.txt univalorada TIPO DE ADMINISTRAÇÃO Valores: civil militar Tipo: univalorada OBJETIVOS CAPTA CARACTER DA AÇÃO ALERTA REGRAS Regra 1 SE CARACTER DA AÇÃO = passivo E DISTÂNCIA DA AMEÇA = aproximando-se OU DISTÂNCIA DA AMEÇA = afastando-se ENTÃO ALERTA = não enviar alerta de situação CNF 100% Regra 2 SE CARACTER DA AÇÃO = ofensivo
13 E DISTÂNCIA DA AMEÇA = afastando-se E ORIGEM = TERRESTRE ENTÃO ALERTA = enviar alarme terrestre CNF 100% Regra 3 SE CARACTER DA AÇÃO = ofensivo E DISTÂNCIA DA AMEÇA = aproximando-se E ORIGEM = AÉREA ENTÃO ALERTA = enviar alarme aéreo CNF 100% Regra 4 SE CAPTA = objeto manobrando E LINHA = amiga OU LINHA = inimiga E TIPO DE ADMINISTRAÇÃO = militar OU TIPO DE ADMINISTRAÇÃO = civil ENTÃO CARACTER DA AÇÃO = ofensivo CNF 100% Regra 5 SE CAPTA = objeto móvel E LINHA = inimiga E TIPO DE ADMINISTRAÇÃO = civil ENTÃO CARACTER DA AÇÃO = ofensivo CNF 100% Regra 6 SE CAPTA = objeto móvel E LINHA = inimiga OU LINHA = amiga E TIPO DE ADMINISTRAÇÃO = militar ENTÃO CARACTER DA AÇÃO = ofensivo CNF 100% Regra 7 SE CAPTA = objeto móvel E LINHA = amiga E TIPO DE ADMINISTRAÇÃO = civil ENTÃO CARACTER DA AÇÃO = passivo CNF 100% Regra 8 SE CAPTA = objeto estático E LINHA = inimiga E TIPO DE ADMINISTRAÇÃO = civil OU TIPO DE ADMINISTRAÇÃO = militar Page 2 RENOVA.txt ENTÃO CARACTER DA AÇÃO = ofensivo CNF 100% Regra 9 SE CAPTA = objeto estático E LINHA = amiga E TIPO DE ADMINISTRAÇÃO = civil OU TIPO DE ADMINISTRAÇÃO = militar ENTÃO CARACTER DA AÇÃO = passivo CNF 100% Regra 10 SE ORIGEM GEOGRAFICA DO SINAL RECEBIDO = terrestre OU ORIGEM GEOGRAFICA DO SINAL RECEBIDO = aérea E DESLOCAMENTO EM kt = acima de 100
14 ENTÃO CAPTA = objeto móvel CNF 100% Regra 11 SE ORIGEM GEOGRAFICA DO SINAL RECEBIDO = aérea E DESLOCAMENTO EM kt = 0<velocidade<15 OU ORIGEM GEOGRAFICA DO SINAL RECEBIDO = terrestre E DESLOCAMENTO EM kt = 0<velocidade<15 ENTÃO CAPTA = objeto manobrando CNF 70% Regra 12 SE ORIGEM GEOGRAFICA DO SINAL RECEBIDO = terrestre OU ORIGEM GEOGRAFICA DO SINAL RECEBIDO = aérea E DESLOCAMENTO EM kt = 15<velocidade<100 ENTÃO CAPTA = objeto móvel CNF 100% Regra 13 SE ORIGEM GEOGRAFICA DO SINAL RECEBIDO = terrestre E DESLOCAMENTO EM kt = zero OU ORIGEM GEOGRAFICA DO SINAL RECEBIDO = aérea E DESLOCAMENTO EM kt = zero ENTÃO CAPTA = objeto estático CNF 100% PERGUNTAS Variável:ALERTA Pergunta:"RESOLVE" Motivo:"O resolve decide se o alerta deverá ou não ser acionado, bem como indicar o melhor meio para "intervir diretamente na ameaça. Variável:CAPTA Pergunta:"" Variável:CARACTER DA AÇÃO Pergunta:"O caracter da ação é ofensivo ou passivo?" Motivo:"Caso caracterizado como ofensivo significa que existe possibilidade de ameaça inimiga. Variável:DESLOCAMENTO EM kt Pergunta:"" Variável:DISTÂNCIA DA AMEÇA Pergunta:"O alcance Rmax do referido alvo está..." Motivo:"Caso esteja variando significa que o alvo encontra-se em movimento. Variável:ENVIAR ALERTA AÉREO Pergunta:"" Variável:LINHA Pergunta:"A linha onde o alvo encontra-se é:" Variável:ORIGEM GEOGRAFICA DO SINAL RECEBIDO Pergunta:"Qual a origem geográfica do sinal recebido?" Motivo:"Para acionar ou não uma aeronave em alerta é necessário que a ameça seja aérea. Variável:TIPO DE ADMINISTRAÇÃO Pergunta:"Qual é o tipo de administração do alvo captado?" Gerado com o Expert SINTA versão 1.1b Page 3 RENOVA.txt
15 (c) Universidade Federal do Ceará Laboratório de Inteligência Artificial LIA/UFC Page Fase de Verificação: O Sistema Especialista encontra-se disponível para verificação, no entanto está em fase de implementação de algumas novas regras que ainda deverão ser testadas. 2.5 Descrição da área de IA escolhida e investigada: INTRODUÇÃO O CONCEITO A mineração de dados é uma novidade da Ciência da Computação, definida como sendo Extração de Conhecimento de Base de Dados é o processo de identificação de padrões válidos, novos, potencialmente úteis e compreensíveis embutidos nos dados. Com a geração e a divulgação de um volume cada vez maior de informação em diversas disciplinas, a mineração de dados tornou-se uma ferramenta valiosa para explorá-lo e obter o conhecimento. Sua aplicação prática destaca-se no combate ao terrorismo, na monitoração e proteção de áreas estratégicas, na detecção de ataques a rede mundial de computadores e no auxílio à implementação de contra-medidas e na Medicina. DESEVOLVIMENTO DETALHAMENTO DO CONCEITO: Mineração de Dados é uma área multidisciplinar que incorpora técnicas utilizadas em diversas áreas como Inteligência Artificial, especialmente Aprendizado de Máquina(AM), Base de Dados e Estatística. Para compreender melhor a definição supracitada no item 1.1, deve-se olhar individualmente cada componente da mesma: - Dados: Conjunto de fatos ou casos em um repositório de dados. Por exemplo, os dados correspondem aos valores dos campos de um registro de vendas em uma Base de Dados qualquer; - Padrões: Denota alguma abstração de um subconjunto dos dados em alguma linguagem descritiva de conceitos; - Processo A Extração de Conhecimento de Base de Dados envolve diversas etapas como a preparação dos dados, busca por padrões e avaliação do conhecimento; - Válidos Os padrões descobertos devem possuir algum grau de certeza, ou seja, devem satisfazer funções ou limiares que garantam que os exemplos cobertos e os casos relacionados ao padrão encontrado sejam aceitáveis;
16 - Novos: Um padrão encontrado deve fornecer novas informações sobre os dados. O grau de novidade serve para determinar quão novo ou inédito é um padrão. Pode ser medido por meio de comparações entre as mudanças ocorridas nos dados ou no conhecimento anterior; - Úteis: Os padrões descobertos devem ser incorporados para serem utilizados; - Compreensíveis: Um dos objetivos de realizar MD é encontrar padrões descritos em alguma linguagem que pode ser compreendida pelos usuários permitindo uma análise mais profunda dos dados; - Conhecimento: O conhecimento é definido em termos dependentes do domínio, relacionados fortemente com medidas de utilidade, originalidade e compreensão. NÍVEIS DE INFORMAÇÃO (PIRÂMIDE) E DATA WAREHOUSE: O dado é um elemento puro, quantificável sobre um determinado evento. É fato, número, texto ou qualquer mídia que possa ser processada pelo computador. A informação é o dado analisado e contextualizado. Envolve a interpretação de um conjunto de dados. Por exemplo, a análise de pontos de equilíbrio no mercado pode fornecer informação acerca de quais produtos estão sendo vendidos e a freqüência de tais operações. Enquanto que a informação é descritiva, o conhecimento é utilizado fundamentalmente para fornecer uma base de previsão com um determinado grau de certeza. O conhecimento refere-se à habilidade de criar um modelo mental que descreva o objeto e indique as ações a implementar e as decisões a tomar. Uma decisão é o uso explícito de um conhecimento. Data Warehousing é um processo para montar e gerenciar repositórios de dados a partir de várias fontes com o propósito de ter uma visão detalhada e singular de parte ou do todo de um negócio. O produto principal obtido de um projeto de Data Warehousing é o seu Data Warehouse (DW). A realização de Data Warehousing é considerada um dos primeiros passos para tornar factível a análise de grande quantidade de dados no apoio ao processo decisório. O objetivo básico é criar um repositório, conhecido por Data Warehouse, que contenha dados limpos, agregados e consolidados podendo ser analisados por ferramentas OLAP (On-Line Analytical Processing). OBJETIVO DA MINERAÇÃO DE DADOS/ ATUAÇÃO NO PROCESSO DECISÓRIO No negócio ou na guerra, pode-se utilizar de variadas fontes de informação para definir estratégias de competitividade, mas existe uma grande problemática: uma grande quantidade de dados está disponível, provocando muitas dificuldades na extração de informações a partir deles e a enorme quantidade de informações dificulta o processo de tomada de decisão na medida em que a gerência ou estado-maior se sente impotente no processo de recuperação e análise. Geralmente, as informações vitais para tomadas de decisões estratégicas estão escondidas em milhares de tabelas e arquivos, em uma organização inadequada para o estabelecimento de decisões. Assim, o processo de Extração de Conhecimento de Bases de Dados tem o objetivo de encontrar conhecimento a partir deste conjunto de dados para ser utilizado em um processo decisório. Portanto, um requisito importante é que esse conhecimento descoberto seja compreensível a humanos, além de útil e interessante para os usuários finais do processo, que geralmente são tomadores de decisão, de forma que ele forneça um suporte a esses usuários no processo de decisório. UTILIZAÇÃO DE ALGORITMOS A Mineração de Dados vale-se de diversos algoritmos ( conjunto de regras necessárias para resolução de um problema ou cálculo, muitos deles desenvolvidos recentemente) que processam os
17 dados e encontram os "padrões válidos, novos e valiosos". Embora os algoritmos atuais sejam capazes de descobrir padrões "válidos e novos", ainda não temos uma solução eficaz para determinar padrões valiosos. Por essa razão, Data Mining ainda requer uma interação muito forte com analistas humanos, que são, em última instância, os principais responsáveis pela determinação do valor dos padrões encontrados. Além disso, a condução (direcionamento) da exploração de dados é também tarefa fundamentalmente confiada a analistas humanos, um aspecto que não pode ser desprezado em nenhum projeto que queira ser bem sucedido. LOCALIZANDO PADRÕES Para extrair certos padrões de dados brutos, o processo de Mineração de Dados utiliza algumas técnicas, por exemplo pela indução com o objetivo de tentar obter alguma expressão genérica para a seguinte sequência: - Passo 1: A primeira etapa é perceber que existe uma sequência de letras que se repete bastante. Encontra-se as sequências "AB" e "ABC" e observa-ses que elas ocorrem com frequência superior à das outras sequências. - Passo 2: Verifica-se que ABC e AB segmentam o padrão original em diversas unidades independentes: "ABCXY","ABCZK","ABDKC","ABCTU","ABEWL","ABCWO". - Passo 3: Faz-se agora induções, que geram algumas representações genéricas dessas unidades:"abc??" "ABD??" "ABE??" e "AB???",onde '?' representa qualquer letra. No final desse processo, toda a sequência original foi substituída por regras genéricas indutivas5 que simplificou (reduziu) a informação original a algumas expressões simples. Exemplo Prático: Uma dessas expressões diz que toda vez que se encontra a sequência "AB", pode-se inferir que se vai encontrar mais três caracteres e isto completaria um "padrão". A -> Aquisição de pão; B -> Aquisição de leite; C -> Aquisição de leite desnatado AB-> quer dizer que toda vez que alguém comprou pão, também comprou leite (descoberta de um padrão) -> colocar "leite" e "pão" mais próximos um do outro em um supermercado, pois assim se estaria facilitando a aquisição conjunta desses dois produtos. Continuando: X -> manteiga se sal; Z -> manteiga com sal; T -> margarina. Unificando para tentar unificar todas essas letras através de umúnico conceito, uma idéia que resuma uma característica essencial de todos esses itens: V -> "manteiga/margarina", ou "coisas que se passa no pão". Assim, substitui-se uma série de valores similares por um só nome e perde-se um pouco das características dos dados originais. Essa perda de informação é fundamental na indução e é um dos fatores que permite o aparecimento de padrões mais gerais. Outras técnicas possíveis: Regras Caracterizadoras, Regras Discriminantes, Regras Associativas e Regras de Evolução Temporal. APLICAÇÃO NA GUERRA ELETRÔNICA Esta Guerra da Informação travada no domínio do espectro eletromagnético obtém dados e informações a partir das emissões eletromagnéticas de interesse utilizadas pelo oponente. Neste campo fértil e complexo de informações, a mineração de dados extrai os padrões que servirão de suporte ao processo decisório, agilizando e facilitando as ações. Esta tecnologia poderia ser utilizada na Proteção da Amazônia Brasileira.
18 OUTRAS APLICAÇÕES Na Medicina, a mineração de dados cria ferramentas médicas de forte impacto na prestação de serviços de saúde, proporcionando melhorias no diagnóstico de doenças e reduzindo a pressão de tempo sobre médicos. A mineração está sendo usada também na detecção dos ataques à rede de computadores mundial e na implementação de contra-medidas a estes atos. CONCLUSÃO A mineração de dados é uma subárea da Inteligência Artificial. Na verdade, o termo KDD (Knowledge Discovery in Databases) se confunde com Data Mining, porém é um processo que engloba a mineração. Portanto, Data Mining seria apenas um dos passos necessários ao processo todo de obter o conhecimento. Descobrir padrões em volumes de dados tornou-se uma ferramenta estratégica trazendo diversos benefícios, porém a privacidade ficou ameaçada, pois ficou ainda mais fácil e rápido investigar em um banco de dados o que realmente se interessa e utilizar este conhecimento para diversos fins. BIBLIOGRAFIA htpp://usuários.upf.br Anais do Infoimagem 2002, Cenadem, Novembro Princípios Essenciais do Data Mining Fayyad, Piatetsky-Shapiro, & Smyth, 1996a Htpp:// Conclusões Específicas: Com este trabalho desenvolvido, ficou entendido neste a utilização do sistema especialista ajuda nas resoluções de problemas, principalmente aqueles que tenham um banco de dados muito extenso e que requeiram auxílio de máquinas para concluir um raciocínio lógico. Sendo assim, a programação utilizando o Shell do Expert Sinta (criando atributos, valores, objetivos, regras com código fonte SE porcentagens e outros), proporcionou ao aluno a novidade de que pode-se resolver melhor e mais rápido situações problemáticas com auxilio de ferramentas de IA.
19 2.7 Conclusões Genéricas: Este Sistema Especialista é uma ferramenta que possui a finalidade de auxiliar a tomada de decisão. Este SE proporcionaria um aumento das condições de sobrevivência num teatro de operações, minimizando as perdas humanas e desperdícios dos meios materiais disponíveis. 2.8 Recomendações: Este SE deverá, se houver interesse em sua utilização operacional, ser aperfeiçoado e ampliado com o máximo de características possíveis de um teatro de operações cenário real. O campo de aplicação deste sistema permitirá o aumento da consciência situacional em TO. 2.9 Conclusão: O desenvolvimento do deste protótipo proporcionará às operações militares uma maior consciência situacional, agilizando as ações decisórias e permitindo um eficiente aproveitamento logístico dos meios operacionais disponíveis, ou seja, garantirá e ditará a permanência no combate. Dessa forma, os principais fatores que determinam a existência deste programa especialista é proporcionar ao comandante uma ferramenta de apoio a decisão que torne mais fácil determinar a forma de alerta mais próxima e correta a ser acionada. Vale ressaltar, que o acionamento de um alarme eficiente é um fator que desequilibra o percurso da guerra e contribui para garantir uma maior permanência no combate, proporciona vantagens logísticas e de supremacia aérea, pois evita desperdícios dos meios materiais e humanos. Dessa forma, conclui-se que criar este protótipo contribuirá para obter respostas mais adequadas e rápidas para auxiliar o comando nas tomadas de decisões e mais: o sistema funciona e poderá ser usado em casos mais complexos.
20 ANEXO I PROCESSADOR DE DADOS E TRANSMISSOR DE INFORMAÇÕES (ALERTA SITUACIONAL). Parecer do especialista: O 1ᵒ Ten Av Rodrigues, do 1ᵒ/9ᵒ GAv, consultou as regras do sistema programado e confirmou as inferências resolvíveis geradas pelo Expert Sinta (sistema especialista utilizado). Verificou que o protótipo é eficaz para elevar o nível de atenção às possíveis ameaças em TO, caso seja implementado por meio de outras variáveis programáveis e poderá aumentar a Consciência Situacional do usuário do sistema. Observa-se que esta ferramenta contribui para garantir uma maior permanência no combate, proporcionando vantagens logísticas e de supremacia aérea, evitando o desperdício dos meios materiais e humanos. Assim o sistema poderá servir para operar num cenário real bastando implementá-lo. São José dos Campos, 24 de setembro de ᵒ Ten Av Leonardo RODRIGUES Julio dos Santos
INSTITUTO TECNOLÓGICO DE AERONÁUTICA DIVISÃO DE ENGENHARIA ELETRÔNICA LABORATÓRIO DE GUERRA ELETRÔNICA
INSTITUTO TECNOLÓGICO DE AERONÁUTICA DIVISÃO DE ENGENHARIA ELETRÔNICA LABORATÓRIO DE GUERRA ELETRÔNICA CURSO DE ESPECIALIZAÇÃO EM ANÁLISE DE AMBIENTE ELETROMAGNÉTICO CEAAE /2008 DISCIPLINA EE-09: Inteligência
Leia maisManual do Usuário. Protocolo
Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................
Leia maisCapítulo 2 Objetivos e benefícios de um Sistema de Informação
Capítulo 2 Objetivos e benefícios de um Sistema de Informação 2.1 OBJETIVO, FOCO E CARACTERÍSTICAS DOS SISTEMAS DE INFORMAÇÃO. Os Sistemas de Informação, independentemente de seu nível ou classificação,
Leia maisBREVE INTRODUÇÃO AO SISTEMA DA GESTÃO DE DOCUMENTOS DA CÂMARA MUNICIPAL DE MACAU PROVISÓRIA
Administração n.º 47, vol. X III, 2000-1.º, 263-271 BREVE INTRODUÇÃO AO SISTEMA DA GESTÃO DE DOCUMENTOS DA CÂMARA MUNICIPAL DE MACAU PROVISÓRIA Iong Chi Seng, Lao Chon Pio e Lao Sok Chi* A Câmara Municipal
Leia maisMetadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados
1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,
Leia maisEspecificação Operacional.
Especificação Operacional. Para muitos sistemas, a incerteza acerca dos requisitos leva a mudanças e problemas mais tarde no desenvolvimento de software. Zave (1984) sugere um modelo de processo que permite
Leia maisGerenciamento de Requisitos Gerenciamento de Requisitos
Gerenciamento de Requisitos Objetivos da disciplina Descrever o processo de Gerenciamento e Engenharia de Requisitos para projetos Treinar alunos no Gerenciamento de Requisitos Apresentar estudos de caso
Leia maisTutorial 7 Fóruns no Moodle
Tutorial 7 Fóruns no Moodle O Fórum é uma atividade do Moodle que permite uma comunicação assíncrona entre os participantes de uma comunidade virtual. A comunicação assíncrona estabelecida em fóruns acontece
Leia maisO Uso da Inteligência Competitiva e Seus Sete Subprocessos nas Empresas Familiares
O Uso da Inteligência Competitiva e Seus Sete Subprocessos nas Empresas Familiares O uso da Inteligência Competitiva como processo para monitorar tecnologias, legislação, ambiente regulatório, concorrência,
Leia maisCAPITAL DE GIRO: ESSÊNCIA DA VIDA EMPRESARIAL
CAPITAL DE GIRO: ESSÊNCIA DA VIDA EMPRESARIAL Renara Tavares da Silva* RESUMO: Trata-se de maneira ampla da vitalidade da empresa fazer referência ao Capital de Giro, pois é através deste que a mesma pode
Leia maisSISTEMAS DE INFORMAÇÃO GERENCIAIS
SISTEMAS DE INFORMAÇÃO GERENCIAIS Aluno: Luiza Cavalcanti Marques Orientador: Silvio Hamacher Introdução A modelagem e a utilização de bancos de dados em atividades gerenciais têm sofrido um aumento significativo
Leia maisAdministração de Sistemas de Informação
Administração de Sistemas de Informação Aula 3 - Princípios da Teoria de Sistemas e Classificação dos Recursos de um SI Fonte: Luciene Marin Componentes de um Sistema de Informação: Modelo de SI: Um SI
Leia maisSAD. Paulo Silva, Rodolfo Ribeiro, Vinicius Tavares
SAD Paulo Silva, Rodolfo Ribeiro, Vinicius Tavares DataWarehouse Armazena informações relativas a uma organização em BD Facilita tomada de decisões Dados são coletados de OLTP(séries históricas) Dados
Leia mais3 Estratégia para o enriquecimento de informações
34 3 Estratégia para o enriquecimento de informações Podemos resumir o processo de enriquecimento de informações em duas grandes etapas, a saber, busca e incorporação de dados, como ilustrado na Figura
Leia maisFAQ: Parametrização para Contabilização
TDN > Softwares de Gestão > RM > Recursos Humanos > Administração de Pessoal > FAQ FAQ: Parametrização para Contabilização Produto: Ambiente: RM Unspecified Versão: 11.0 Avaliação A principal finalidade
Leia maisSISTEMA DE AUTOMONITORAMENTO INDIVIDUALIZADO DE TI s E MÉTODO DE DIAGNÓSTICO PARA SISTEMAS DE MEDIÇÃO DE ENERGIA ELÉTRICA
SISTEMA DE AUTOMONITORAMENTO INDIVIDUALIZADO DE TI s E MÉTODO DE DIAGNÓSTICO PARA SISTEMAS DE MEDIÇÃO DE ENERGIA ELÉTRICA Luiz Carlos Grillo de Brito Julio César Reis dos Santos CENTRO DE PESQUISAS DE
Leia maisAnálise de Tarefas. Análise Hierárquica de Tarefas
Análise de Tarefas Em IHC, a análise de tarefas pode ser utilizada em diferentes momentos do desenvolvimento de software, destacando-se três atividades: (a) análise da situação atual (apoiada ou não por
Leia mais2 Fundamentação Conceitual
2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com
Leia maisUnidade III MARKETING DE VAREJO E. Profa. Cláudia Palladino
Unidade III MARKETING DE VAREJO E NEGOCIAÇÃO Profa. Cláudia Palladino Compras, abastecimento e distribuição de mercadorias Os varejistas: Precisam garantir o abastecimento de acordo com as decisões relacionadas
Leia mais5 Exemplo de aplicação
111 5 Exemplo de aplicação Este capítulo apresenta um exemplo de uso da linguagem proposta como forma de validação. Através da implementação da linguagem utilizando o potencial de extensão da ferramenta
Leia maisMANUAL DA SECRETARIA
MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo
Leia maisPMBoK Comentários das Provas TRE-PR 2009
PMBoK Comentários das Provas TRE-PR 2009 Comentário geral: As provas apresentaram grau de dificuldade médio. Não houve uma preocupação da banca em aprofundar os conceitos ou dificultar a interpretação
Leia maisSistema de informação Leandro Salenave Gonçalves*
Sistema de informação Leandro Salenave Gonçalves* Possuir dados registrados, saber que possui informações disponíveis e conseguir extrair conhecimento dessas informações pode representar um valioso diferencial
Leia maisNORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO
NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.02.01 http://www.unesp.br/ai/pdf/nt-ai.04.02.01.pdf Data: 27/07/2000 STATUS: EM VIGOR A
Leia maisPlanejamento e Gestão Estratégica
Planejamento e Gestão Estratégica O Governo de Minas estabeleceu como um dos eixos norteadores da suas políticas públicas a eficiência na utilização dos recursos e a oferta de serviços com qualidade cada
Leia maisO planejamento do projeto. Tecnologia em Gestão Pública Desenvolvimento de Projetos Aula 8 Prof. Rafael Roesler
O planejamento do projeto Tecnologia em Gestão Pública Desenvolvimento de Projetos Aula 8 Prof. Rafael Roesler 2 Introdução Processo de definição das atividades Sequenciamento de atividades Diagrama de
Leia maisRedes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
Leia mais2 Investimentos em Tecnologia da Informação
Investimentos em Tecnologia da Informação 19 2 Investimentos em Tecnologia da Informação Este capítulo visa apresentar os conceitos básicos e definições que farão parte do desenvolvimento desta dissertação.
Leia maisagility made possible
RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility
Leia maisPlanejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP
Planejamento - 7 Planejamento do Gerenciamento do Risco Identificação dos riscos 1 O que é risco? Evento que representa uma ameaça ou uma oportunidade em potencial Plano de gerenciamento do risco Especifica
Leia maisCartilha do ALUNO EMPREENDEDOR POLITÉCNICA
1 Cartilha do ALUNO EMPREENDEDOR POLITÉCNICA Diretor Acadêmico: Edison de Mello Gestor do Projeto: Prof. Marco Antonio da Costa 2 1. APRESENTAÇÃO Prepare seus alunos para explorarem o desconhecido, para
Leia maisPolítica monetária e senhoriagem: depósitos compulsórios na economia brasileira recente
Política monetária e senhoriagem: depósitos compulsórios na economia brasileira recente Roberto Meurer * RESUMO - Neste artigo se analisa a utilização dos depósitos compulsórios sobre depósitos à vista
Leia maisLEAN SIX SIGMA PARA O SERVICE DESK
LEAN SIX SIGMA PARA O SERVICE DESK Algumas reclamações de clientes/ usuários finais são bastante comuns: Eu tive que falar sobre o mesmo problema para mais de uma pessoa antes dele ser resolvido, e a cada
Leia maisPermite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas
Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas administrativos da empresa. Nessa configuração, o PC é a
Leia maisPlanejamento Estratégico de TI. Prof.: Fernando Ascani
Planejamento Estratégico de TI Prof.: Fernando Ascani Data Mining Os métodos tradicionais de Data Mining são: Classificação Associa ou classifica um item a uma ou várias classes categóricas pré-definidas.
Leia maisSoluções via.net para otimização de processos paramétricos com Autodesk Inventor.
Soluções via.net para otimização de processos paramétricos com Autodesk Inventor. Michel Brites dos Santos MAPData A parametrização quando possível já é uma forma de otimizar o processo de criação na engenharia.
Leia maisConectar diferentes pesquisas na internet por um menu
Conectar diferentes pesquisas na internet por um menu Pré requisitos: Elaboração de questionário Formulário multimídia Publicação na internet Uso de senhas na Web Visualização condicionada ao perfil A
Leia maisDúvidas Freqüentes IMPLANTAÇÃO. 1- Como aderir à proposta AMQ?
Dúvidas Freqüentes IMPLANTAÇÃO 1- Como aderir à proposta AMQ? A adesão é realizada através do preenchimento e envio do Formulário de Cadastramento Municipal no site do projeto. O gestor municipal da saúde
Leia maiscompreensão ampla do texto, o que se faz necessário para o desenvolvimento das habilidades para as quais essa prática apresentou poder explicativo.
9 Conclusão Neste estudo, eu me propus a investigar os efeitos de práticas de Língua Portuguesa no aprendizado de leitura e como esses efeitos se diferenciam conforme o ano de escolaridade dos alunos e
Leia maisMódulo 14 Treinamento e Desenvolvimento de Pessoas. 14.1. Treinamento é investimento
Módulo 14 Treinamento e Desenvolvimento de Pessoas 14.1. Treinamento é investimento O subsistema de desenvolver pessoas é uma das áreas estratégicas do Gerenciamento de Pessoas, entretanto em algumas organizações
Leia maisSimulador de IEDs utilizando arquivos ICD/SCD
1 XI SIMPÓSIO DE AUTOMAÇÃO DE SISTEMAS ELÉTRICOS 16 a 19 de Agosto de 2015 CAMPINAS - SP Simulador de IEDs utilizando arquivos ICD/SCD Juliana Adabo Atizani Siemens LTDA. Brasil Paulo Roberto Antunes de
Leia maisEstruturando o Pré Projeto
1 Estruturando o Pré Projeto Deve ter uma capa padrão, como nome da UNESP na parte superior, o título da pesquisa centralizado no meio da página, a cidade e o ano no rodapé da página e entre o título no
Leia maisAgenda Semântica. Grupo: Francisco Rodrigues Júnior Guilherme Daher Ferreira Luana Vieira Morellato Renan Rigo
Universidade Federal do Espírito Santo Inteligência Artificial Agenda Semântica Grupo: Francisco Rodrigues Júnior Guilherme Daher Ferreira Luana Vieira Morellato Renan Rigo Vitória 2007/02 Agenda Semântica
Leia maisObjetivos Específico
Banco de Dados Ementa (DBA) Conceitos Gerais sobre Banco de Dados Instalação e configuração da Ferramenta de Banco de Dados. Elaboração de projeto de Banco de Dados. Implementação do projeto de Banco de
Leia maisElicitação de requisitos e análise
Elicitação de requisitos e análise Esta atividade divide-se em dois esforços maiores: Elicitação dos requisitos em si Técnicas de elicitação Análise do que foi elicitado Processo de análise 1 Que é um
Leia maisO Gerenciamento de Documentos Analógico/Digital
Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital
Leia maisPalavras-Chave: Sistema de Posicionamento Global. Sistemas de Localização Espacial. Equação de Superfícies Esféricas.
METODOS MATEMÁTICOS PARA DEFINIÇÃO DE POSICIONAMENTO Alberto Moi 1 Rodrigo Couto Moreira¹ Resumo Marina Geremia¹ O GPS é uma tecnologia cada vez mais presente em nossas vidas, sendo que são inúmeras as
Leia maisRACIONALIZAÇÃO DE PROCESSOS NO TURISMO: UM ESTUDO DE CASO EM UM HOTEL NO MUNICÍPIO DE TORRES RS
RACIONALIZAÇÃO DE PROCESSOS NO TURISMO: UM ESTUDO DE CASO EM UM HOTEL NO MUNICÍPIO DE TORRES RS Autores: Marta SANTOS Graduada em Gestão do Turismo pelo IFC Campus Avançado Sombrio. Fabiano Procópio DAROS
Leia maisIntrodução a Banco de Dados Aula 03. Prof. Silvestri www.eduardosilvestri.com.br
Introdução a Banco de Dados Aula 03 Prof. Silvestri www.eduardosilvestri.com.br Arquiteturas de Banco de Dados Arquiteturas de BD - Introdução Atualmente, devem-se considerar alguns aspectos relevantes
Leia maisPLANEJAMENTO ESTRATÉGICO
PLANEJAMENTO ESTRATÉGICO Este material resulta da reunião de fragmentos do módulo I do Curso Gestão Estratégica com uso do Balanced Scorecard (BSC) realizado pelo CNJ. 1. Conceitos de Planejamento Estratégico
Leia maisGuia de utilização da notação BPMN
1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação
Leia maisDisciplina: Técnicas de Racionalização de Processos Líder da Disciplina: Rosely Gaeta NOTA DE AULA 04 O PROJETO DE MELHORIA DOS PROCESSOS
Disciplina: Técnicas de Racionalização de Processos Líder da Disciplina: Rosely Gaeta NOTA DE AULA 04 O PROJETO DE MELHORIA DOS PROCESSOS 3.4 O PROJETO DE MELHORIA DE PROCESSOS 3.4.1 - CONCEITO DE PROJETO
Leia maisEngenharia de Software II
Engenharia de Software II Aula 28 Revisão para a Prova 2 http://www.ic.uff.br/~bianca/engsoft2/ Aula 28-28/07/2006 1 Matéria para a Prova 2 Gestão de projetos de software Conceitos (Cap. 21) Métricas (Cap.
Leia maisCONTABILIDADE BÁSICA
CONTABILIDADE BÁSICA RESUMIDA on line http://www.grupoempresarial.adm.br 8/5/2014 21:32 Página 1 de 12 PARTE 1 / ASPECTOS TEÓRICOS INICIAIS Conteúdo sinótico 1. Estrutura Conceitual Básica da Contabilidade
Leia mais1 Avalie a demanda para os produtos e serviços da franquia em questão!
10 Dicas para Comprar uma Franquia Comprar uma franquia tem se tornado o negócio do momento e atraído muitos empresários a pensar sobre o assunto e decidir entre abrir um negócio com temática própria ou
Leia maisFigura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001
47 5 Redes Neurais O trabalho em redes neurais artificiais, usualmente denominadas redes neurais ou RNA, tem sido motivado desde o começo pelo reconhecimento de que o cérebro humano processa informações
Leia maisManual do Usuário - ProJuris Web - Biblioteca Jurídica Página 1 de 20
As informações contidas neste documento estão sujeitas a alterações sem o prévio aviso, o que não representa um compromisso da Virtuem Informática. As pessoas, organizações ou empresas e eventos de exemplos
Leia maisAPERFEIÇOAMENTO DE PROCEDIMENTOS ESTATÍSTICOS PARA AVALIAÇÃO INSTITUCIONAL ONLINE: IMPLANTAÇÃO DE RELATÓRIOS ARMAZENÁVEIS
APERFEIÇOAMENTO DE PROCEDIMENTOS ESTATÍSTICOS PARA AVALIAÇÃO INSTITUCIONAL ONLINE: IMPLANTAÇÃO DE RELATÓRIOS ARMAZENÁVEIS Marina Pasquali Marconato Mancini CER, DEs, UFSCar 1 2 Anderson Luiz Ara-Souza
Leia mais1. Arquivos Seqüenciais
1. Arquivos Seqüenciais 1.1. Introdução Historicamente, os arquivos seqüências são associados as fitas magnéticas devido a natureza seqüencial deste meio de gravação. Mas os arquivos seqüências são também
Leia maisSistema de Gerenciamento de Relatórios
Sistema de Gerenciamento de Relatórios Eng. Mec. Paulo Fernando Resende Lima (Preditiva Sul) - paulo@preditivasul.com.br Prof. Dr. Jorge Nei Brito (UFSJ) - brito@ufsj.edu.br Resumo. A missão da manutenção
Leia maisTópicos da Aula. Que é são requisitos? Tipos de Requisitos. Requisitos Funcionais. Classificação de Requisitos. Requisitos de Software.
Engenharia de Software Aula 06 Tópicos da Aula Software Eduardo Figueiredo http://www.dcc.ufmg.br/~figueiredo dcc603@gmail.com 26 Março 2012 Funcionais e não funcionais De usuário e do Engenharia de Estudo
Leia maisESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DO BANCO COOPERATIVO SICREDI E EMPRESAS CONTROLADAS
ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DO BANCO COOPERATIVO SICREDI E EMPRESAS CONTROLADAS Versão : 31 de dezembro de 2008 CONTEÚDO 1. INTRODUÇÃO...3 2. ORGANIZAÇÃO DA GESTÃO DE RISCO OPERACIONAL...3
Leia maisANEXO VI ESPECIFICAÇÃO DO SISTEMA DE MONITORAMENTO E CONTROLE OPERACIONAL
Anexo VI -fls.1/7 ANEXO VI ESPECIFICAÇÃO DO SISTEMA DE MONITORAMENTO E CONTROLE OPERACIONAL Serão apresentados a seguir os conceitos, requisitos e especificações básicas do Sistema de Monitoramento e Controle
Leia maisNORMA TÉCNICA E PROCEDIMENTOS GERAIS PARA ADMINISTRAÇÃO DO BANCO DE DADOS CORPORATIVO
NORMA TÉCNICA E PROCEDIMENTOS GERAIS PARA ADMINISTRAÇÃO DO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.01.01 http://www.unesp.br/ai/pdf/nt-ai.04.01.01.pdf Data: 27/07/2000 STATUS: EM VIGOR A Assessoria
Leia maisAdministração de dados - Conceitos, técnicas, ferramentas e aplicações de Data Mining para gerar conhecimento a partir de bases de dados
Universidade Federal de Pernambuco Graduação em Ciência da Computação Centro de Informática 2006.2 Administração de dados - Conceitos, técnicas, ferramentas e aplicações de Data Mining para gerar conhecimento
Leia maisMRP II. Planejamento e Controle da Produção 3 professor Muris Lage Junior
MRP II Introdução A lógica de cálculo das necessidades é conhecida há muito tempo Porém só pode ser utilizada na prática em situações mais complexas a partir dos anos 60 A partir de meados da década de
Leia maisPORTABILIDADE NUMÉRICA UMA SOLUÇÃO ORIENTADA PELA SIMPLICIDADE, QUALIDADE E BAIXO CUSTO
PORTABILIDADE NUMÉRICA UMA SOLUÇÃO ORIENTADA PELA SIMPLICIDADE, QUALIDADE E BAIXO CUSTO 1 Introdução A portabilidade é a facilidade que possibilita ao assinante de telefonia manter o número do seu telefone
Leia maisELABORAÇÃO DE PROJETOS
Unidade II ELABORAÇÃO DE PROJETOS DE PESQUISA Profa. Eliane Gomes Rocha Pesquisa em Serviço Social As metodologias qualitativas de pesquisa são utilizadas nas Ciências Sociais e também no Serviço Social,
Leia maisSISTEMA DE GESTÃO DE MANUTENÇÃO APLICADO NO IFRN CAMPUS MOSSORÓ
SISTEMA DE GESTÃO DE MANUTENÇÃO APLICADO NO IFRN CAMPUS MOSSORÓ Dayse Duarte Tenorio Diretoria Acadêmica de Eletrotécnica IFRN Campus Mossoró E-mail: dayse_tenoro_d@hotmail.com Lucas Duarte Almeida Departamento
Leia maisBSC Balance Score Card
BSC (Balance Score Card) BSC Balance Score Card Prof. Gerson gerson.prando@fatec.sp.gov.br Uma das metodologias mais visadas na atualidade éobalanced ScoreCard, criada no início da década de 90 por Robert
Leia maisAMOSTRAGEM ESTATÍSTICA EM AUDITORIA PARTE ll
AMOSTRAGEM ESTATÍSTICA EM AUDITORIA PARTE ll! Os parâmetros para decisão do auditor.! Tipos de planos de amostragem estatística em auditoria. Francisco Cavalcante(f_c_a@uol.com.br) Administrador de Empresas
Leia maisProf. Antonio Almeida de Barros Jr. Prof. Antonio Almeida de Barros Junior
Prof. Antonio Almeida de Barros Jr. Introdução Dados Informações Banco de Dados Conceitos Básicos em Bancos de Dados Definição BD - Banco de Dados SGBD - Sistema de Gerenciamento de BD Programa de Aplicação
Leia maisQUALIDADE DE SOFTWARE
QUALIDADE DE SOFTWARE - 02 Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 A ISO 9000-3 é um guia para a aplicação da ISO 9001 para o desenvolvimento, fornecimento e manutenção de software.
Leia maisFundamentos Decifrados de Contabilidade
1 Resultado... 1 1.1 Receitas... 1 1.2 Despesas... 3 1.3 Ajustes... 6 2 Os conceitos de capital e de manutenção do capital... 7 1 Resultado O resultado é a medida mais utilizada para aferir a performance
Leia maisFundamentos de Teste de Software
Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 2- Teste Estático e Teste Dinâmico Aula 4 Projeto de Teste 1 SUMÁRIO INTRODUÇÃO... 3 ANÁLISE E PROJETO DE TESTE... 3 1.
Leia maisA NECESSIDADE DE UMA NOVA VISÃO DO PROJETO NOS CURSOS DE ENGENHARIA CIVIL, FRENTE À NOVA REALIDADE DO SETOR EM BUSCA DA QUALIDADE
A NECESSIDADE DE UMA NOVA VISÃO DO PROJETO NOS CURSOS DE ENGENHARIA CIVIL, FRENTE À NOVA REALIDADE DO SETOR EM BUSCA DA QUALIDADE ULRICH, Helen Departamento de Engenharia de Produção - Escola de Engenharia
Leia maisFerramenta para Comunicação Empresarial: Estudo de Caso Marluvas
Ferramenta para Comunicação Empresarial: Estudo de Caso Marluvas Leandro César Silva Cardoso 1, Frederico Coelho (Orientador) 1 1 Universidade Presidente Antônio Carlos (UNIPAC) Barbacena/MG leandro_t30@hotmail.com,
Leia mais8 Conclusões, recomendações e desdobramentos
8 Conclusões, recomendações e desdobramentos 136 8 Conclusões, recomendações e desdobramentos 8.1. Introdução Finalmente inicia-se a etapa conclusiva deste trabalho. Com base nos resultados da pesquisa
Leia maisSegurança Patrimonial - Sistema de Informações para Proteção Patrimonial
Segurança Patrimonial - Sistema de Informações para Proteção Patrimonial Conheça mais sobre a coleta de dados por meio de bastão de rondas, entrevistas e auditorias. Artigo Publicado no Jornal da Segurança
Leia maisIMPLANTAÇÃO DOS PILARES DA MPT NO DESEMPENHO OPERACIONAL EM UM CENTRO DE DISTRIBUIÇÃO DE COSMÉTICOS. XV INIC / XI EPG - UNIVAP 2011
IMPLANTAÇÃO DOS PILARES DA MPT NO DESEMPENHO OPERACIONAL EM UM CENTRO DE DISTRIBUIÇÃO DE COSMÉTICOS. XV INIC / XI EPG - UNIVAP 2011 Rogério Carlos Tavares 1, José Luis Gomes da Silva² 1 Universidade de
Leia maisREGULAÇÃO MÍNIMA DO MERCADO DE CAPITAIS
MERCOSUL/CMC/DEC. N 8/93 REGULAÇÃO MÍNIMA DO MERCADO DE CAPITAIS TENDO EM VISTA: o Art. 1 do Tratado de Assunção, a Decisão N 4/91 do Conselho do Mercado Comum e a Recomendação N 7/93 do Subgrupo de Trabalho
Leia maisInfra estrutura precária Máquinas e Equipamentos
Variável: Infra estrutura precária Máquinas e Equipamentos Participantes do Aprofundamento da Variável: Coordenador: Mário Vinícius Bueno Cerâmica Betel - Uruaçu-Go Colaboradores: Juarez Rodrigues dos
Leia maisEste artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.
Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das
Leia mais3.1 Definições Uma classe é a descrição de um tipo de objeto.
Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Classes Autoria:Aristófanes Corrêa Silva Adaptação:
Leia maisGBD PROF. ANDREZA S. AREÃO
GBD PROF. ANDREZA S. AREÃO Dado, Informação e Conhecimento DADO: Estímulos captados pelos sentidos humanos; Símbolos gráficos ou sonoros; Ocorrências registradas (em memória, papel, etc.); Indica uma situação
Leia maisA Análise dos Custos Logísticos: Fatores complementares na composição dos custos de uma empresa
Instituto de Educação Tecnológica Pós-graduação Engenharia de Custos e Orçamentos Turma 01 10 de outubro de 2012 A Análise dos Custos Logísticos: Fatores complementares na composição dos custos de uma
Leia maisADMINISTRAÇÃO GERAL MOTIVAÇÃO
ADMINISTRAÇÃO GERAL MOTIVAÇÃO Atualizado em 11/01/2016 MOTIVAÇÃO Estar motivado é visto como uma condição necessária para que um trabalhador entregue um desempenho superior. Naturalmente, como a motivação
Leia maisSimulado Banco de Dados I Bimestre 1 Capítulo 1 Projeto Lógico de Banco de Dados
Simulado Banco de Dados I Bimestre 1 Capítulo 1 Projeto Lógico de Banco de Dados 01) Defina com suas próprias palavras: a) Banco de Dados b) Sistema Gerenciador de Banco de Dados c) Sistema de Banco de
Leia maisIntrodução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização
Prof. Ricardo José Pfitscher Material elaborado com base em: José Luiz Mendes Gerson Volney Lagemann Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento
Leia maisAula 2 Revisão 1. Ciclo de Vida. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW
Ciclo de Vida Aula 2 Revisão 1 Processo de Desenvolvimento de Software 1 O Processo de desenvolvimento de software é um conjunto de atividades, parcialmente ordenadas, com a finalidade de obter um produto
Leia mais5 CONCLUSÃO. 5.1. Resumo
70 5 CONCLUSÃO 5.1. Resumo Conforme visto no capítulo anterior, por meio das análises dos resultados da pesquisa de campo, realizadas no software SPSS 17.0 versão Windows, foram obtidas as funções de utilidade;
Leia maisGUIA DO COORDENADOR DE PROJETOS
GUIA DO COORDENADOR DE PROJETOS Sumário 1. Introdução... 2 2. Início Portal Coordenador... 2 2.1. Novos Pedidos... 2 2.2. Pendências... 3 2.3. Menu... 4 2.4. Sair... 4 3. Saldo de Projetos... 5 4. Extrato
Leia maisDESENVOLVENDO O SISTEMA
DESENVOLVENDO O SISTEMA Declaração da Necessidade O primeiro passo do processo de análise de sistema envolve a identificação da necessidade [Pressman-95]. Normalmente o analista reúne-se com o usuário
Leia maisUM MODELO DE DADOS VOLTADO AO SERVIÇO DE INTELIGÊNCIA POLICIAL. 1. Introdução. 2. Problemática
UM MODELO DE DADOS VOLTADO AO SERVIÇO DE INTELIGÊNCIA POLICIAL 1. Introdução Herbson de Carvalho O uso de um Banco de Dados na atividade de Inteligência Policial possibilita aos agentes envolvidos desempenharem
Leia maisANÁLISE DO EMPREGO E DESEMPREGO A PARTIR DO CADASTRO DA CAT Andréia Arpon* Adriana Fontes *
ANÁLISE DO EMPREGO E DESEMPREGO A PARTIR DO CADASTRO DA CAT Andréia Arpon* Adriana Fontes * Pesquisas indicam que o desemprego é um dos maiores problemas, senão o maior, enfrentados pela população brasileira
Leia maisFAZEMOS MONOGRAFIA PARA TODO BRASIL, QUALQUER TEMA! ENTRE EM CONTATO CONOSCO!
FAZEMOS MONOGRAFIA PARA TODO BRASIL, QUALQUER TEMA! ENTRE EM CONTATO CONOSCO! DEFINIÇÃO A pesquisa experimental é composta por um conjunto de atividades e técnicas metódicas realizados para recolher as
Leia mais