Avaliação de algoritmos de mineração de processos

Tamanho: px
Começar a partir da página:

Download "Avaliação de algoritmos de mineração de processos"

Transcrição

1 Avaliação de algoritmos de mineração de processos Felipe Kenji Nakano 1, Sylvio Barbon 1, 1 Departamento de Computação Universidade Estadual de Londrina (UEL) Caixa Postal CEP Londrina PR Brasil Abstract. Every business company desires to produce more with less. In pursuit of such challenging objective, during last years, BPM(Business Process Management) promised improvement without extras costs, however its lifecicle might hinder some valuable information, resulting in inaccurate changes. Emerging from that difficulties, Process Mining offers the idea of closure to BPM s lifecicle by processing event logs. Different techniques were approached, in spite of that the perfect soluction has not been achieved yet. In this paper, assorted process mining algorithms are tested with heterogenous event logs and its results compared among each other. Resumo. Toda empresa deseja produzir mais gastando menos. Em busca deste objetivo, durante os últimos anos, o BPM(Business Process Management) prometeu melhorias sem custos extras, entretanto seu ciclo de vida pode ocultar informações valisosas. Surgindo destas dificuldades, o Process Mining(Mineração de Processos) oferece o fechamento do ciclo do BPM com a mineração de logs de eventos. Diferentes técnicas foram abordadas, apesar disto uma solução geral ainda não foi criada. Neste artigo, diversos algoritmos de mineração de processos são testados com logs de evento heterogêneos e seus resultados comparados entre si. 1. Introdução Afim de aumentar o conhecimento sobre seu funcionamento, ao longo dos últimos anos, companias tem buscado otimizar seu modelo de produção [3]. Neste âmbito, o BPM(Business Process Management, Gerenciamento de Processo de Negócios) mostrouse promissor devido a seu potencial de melhoria sem gastos extras. Dado como a combinação da tecnologia da informação com ciência do gerenciamento amalgamadas em processos operacionais de negócios, o BPM abrange desde automação e análise de processos à organização do trabalho. Seu intuito, na maioria das vezes, consiste no constante aperfeiçoamento sem a aquisição de novos equipamentos. Normalmente, discussões sobre otimizações plausíveis tomam como base o business process(processo de Negócios)[4]. Para a criação e manutenção de um BPM, um ciclo de vida é mantido. Inicialmente, na etapa de design, um modelo é desenvolvido. Em seguida, na fase de configuração/implementação, o modelo é codificado, resultando em um sistema. Partindo do pressuposto que o software executa devidamente o modelo, o procedimento de estabelecimento/monitoração se inicia, esta parte é considerada como validação da concordância entre sistema e modelo. Em caso negativo, as mudanças necessárias são

2 aplicadas durante a fase de ajuste. Por fim, na etapa de diagnóstico/requerimentos o processo é avaliado e fenômenos como, baixa perfomance ou novas demandas podem ser detectados[18]. Figura 1. Ciclo de vida BPM(Aalst,2011) Entretanto algumas vezes o BPM falha. Na maioria das organizações não existe um suporte sistemático e contínuo na fase de diagnóstico/requerimentos, além disso somente problemas críticos acionam uma nova iteração do ciclo, ainda informações ativas sobre o processo não são usadas para o re-design do modelo. Por sua vez, o Process Mining, graças à crescente presença de sistemas de informação e, a grande quantidade de dados disponíveis, fornece a oportunidade de fechamento no ciclo do BPM. Utilizando diretamente os logs de evento gerado pelos sistemas, esta técnica proporciona a descoberta de um modelo de funcionamento, juntamente com a possibilidade de constante melhoria e ainda a medição da conformidade entre registros de atividade e modelo[18]. Desta maneira diversas aplicações já se mostraram efetivas. Ainda no campo de negócios, abordagens proporcionam entendimento acurado dos riscos associados a operações dentro de uma empresa [2], assim como a mitigação de fraúdes[7]. Na área de redes, algoritmos de mineração de processos podem ser utilizados para a descoberta de padrões de ataques[13]. No âmbito da saúde, mais especificamente hospitais e clínicas dentárias, trabalhos mostram que a mineração de processos é aplicável, entretanto necessita de adaptações e/ou pré-processamento[11, 8].

3 Figura 2. Posicionamento do process mining e do seus três tipos de uso(discovery, conformance, enhancement) Este trabalho pretende abordar métodos existentes e associá-los ao cenário em que produzem modelos mais condizentes. Este trabalho está organizado na seguinte maneira: A Seção 2 apresenta como funciona a Mineração de Processos, juntamente com a definição de Log de Eventos e Modelos de Saída, assim como a descrição sobre a Ferramenta ProM. A Seção 3 contém o que almeja ser alcançado através do desenvolvimento deste trabalho. A Seção 4 apresenta como o objetivo será atingido. A Seção 5 fornece o planejamento de execução das atividades. Por fim, a Seção 6 descreve como pretende-se colaborar para a mineração de processos. 2. Fundamentação Teórico-Metodológica e Estado da Arte 2.1. Mineração de Processos Partindo do pressuposto que exista um log de eventos, um algoritmo de mineração de processos toma como entrada um log de eventos de maneira parcial ou inteira e gera um modelo de saída prédefinido como resposta. Muitas das técnicas usadas na mineração de processos, são oriundas do campo da mineração de dados. Em razão disto, muitos métodos buscam abordagens heurísticas, genéticas ou ainda tecnologias relacionadas a redes neurais e possíveis variações destas.[14] O processamento de um log é classificado de acordo com a sua finalidade. [18] 1. Descoberta: Processamento de log para a obtenção de um modelo 2. Conformidade: Processamento de log para checar a exatidão de um modelo com seu log

4 3. Melhoramento: Processamento de log para expandir ou melhorar um modelo existente A luz da literatura, diversos algoritmos de mineração já foram propostos. É válido considerar que cada método possui suas respectivas limitações e vantagens, assim cada técnica se comporta diferente em cada cenário. Dentre os principais, destacam-se: α[15] α ++ [22] α [23] Heuristic Mining [21] Genetic Mining [12] [19] Region-Based Mining [5] [1] Fuzzy Mining [6] Inductive Mining [9] [10] 2.2. Log de eventos(input) Um input consiste no registro de séries de eventos ocorridos durante o processo de funcionamento de uma instituição. Este armazenamento é realizado, majoritariamente, por sistemas de informação[16]. Tradicionalmente, neste campo de estudo, atividade e evento são tratados como sinônimos. Uma atividade pode ser considerada uma tupla com os seguintes campos: Id: Identificação Timestamp: Data e hora do início da atividade Atividade: Descrição da Atividade Recurso: Responsável pela atividade Custo: Custo da atividade Em alguns casos nem todos os dados estão disponíveis, nestas situações, deve-se manter, no mínimo, o Id, a Activity e alguma ordem de execução. Quando se trata de mineração de processos, somente estes atributos são suficientes para o processamento, entretanto para outros tipos de mineração, como a organizacional e social é necessário que todos os atributos estejam incluídos. Em algumas situações, também existe o registro do início e fim da atividade, sendo assim, além dos dados acima, uma descrição extra é acrescentada com o objetivo de diferenciar a etapa da atividade[18]. Eventos são agrupados pela ordem em que ocorrem e passam a ser referenciados como traces ou cases. Cada case possui um Id e agrupa uma quantidade finita de eventos. Por fim um log de eventos é constituído por uma sequência de traces.

5 Tabela 1. Exemplo de log de eventos Case id Event id TimeStamp Actividade Resource Custo :12.03 Registro de mercadoria João :13.03 Negociação com cliente Pedro :14.03 Efetivar venda Maria :12.03 Negociação com cliente Pedro :13.03 Efetivar venda Maria :14.03 Registro de devolução José :14.03 Efetivação de devolução Pedro :14.03 Recompensação de cliente Maria :12.03 Registro de mercadoria João :13.03 Negociação com cliente Pedro :14.03 Efetivar venda Maria :14.03 Pedido de troca de produto José :15.03 Efetivação de troca Pedro 160 Anteriormente à criação do log de eventos no formato adequado para o processamento, em muitos casos, um preprocessamento é necessário. O agrupamento de informação inicial pode ser custoso. Os dados podem estar localizados de maneira distribuída, incompletos, incoerentes com a realidade, possuir outliers(ruído) ou ainda atividades silenciosas. Logs incompletos faltam com dados relevantes em traces ou não apresentam informações suficientes. Algumas vezes, os logs provêm de sistemas ou modelos construídos erroneamente, resultando em inconsistência no resultado obtido. Também existe comportamentos excepcionais cuja ocorrência é praticamente nula, nestes casos considera-se ruído. Atividades silenciosas são operações que são realizadas na empresa, entretanto não são registradas no sistema[17] Modelos de saída(output) Um modelo de saída corresponde à uma representação gráfica de um modelo matemático cujo objetivo consiste em mapear o funcionamento de uma empresa. Atualmente, existem diferentes modelos. Entre os mais populares, estão: Transition Systems, Petri Nets e Workflow Nets(WF-net). Cada modelo de saída apresenta especificidades, assim deve-se considerar suas respectivas vantagens e limitações.

6 Figura 3. Exemplo de Rede de Petri Como critério de avaliação para os modelos produzidos, são considerados os atributos: fitness, precision(precisão), generalization(generalização) e simplicity(simplicidade). Fitness: O modelo consegue reproduzir sequências de eventos presentes no log Precision: O modelo não permite sequências excessivamente diferentes das presentes no log. Generalization: O modelo procura generalizar sequências do log. Simplicity: O modelo busca ser o mais simples possível. Balancear as quatro métricas é uma tarefa árdua para os algoritmos. Uma vez que, se a precisão for baixa, muitos traces que não estão presentes no log serão dados como válidos, resultando em underfitting. Entretanto caso seja muito alta, a generalization diminui, visto que o modelo torna-se não somente restrito ao log como também overfitting. Também deve-se considerar que um fitness alto remete diretamente na representação de grande parte dos traces, entretanto, se exacerbado, pode acarretar no comprometimento dos outros critérios[17]. Em suma, é necessário buscar a equitância entre todas as quatro características ProM (Process Mining Framework) A fim de auxiliar os estudos em mineração de processos, assim como a contribuição acadêmica, em 2004, o software livre ProM foi desenvolvido. Este constituise em uma plataforma que agrupa praticamente todas as implementações de algoritmos já propostos[20].

7 Sua construção, também possibilita que pesquisadores contribuam diretamente, através da submissão de plugins. Estes podem conter, novos algoritmos ou até mesmo técnicas auxiliares que lidam com condições adversas, como, por exemplo, geração de redes de petri, transformações de modelos e técnicas de pré-processamento de logs [20]. Por questões de padronização, o ProM utiliza formatos específicos de arquivos de entrada para facilitar seu funcionamento. Os tipos mais comuns são o MXML e o XES. Ambas são variações da linguagem de marcação XML. Anteriormente ao surgimento do XES, o MXLM era aceito mais abragentemente, entretanto paulatinamente o XES passou a ocupar mais espaço e passou a ser adotado pelo ProM. Juntamente com o ProM, existe o software XESame que facilita a criação de um log no formato XES. 3. Objetivos Este trabalho busca avançar e sedimentar o conhecimento sobre as possíveis deficiências e/ou superioridades de algoritmos de mineração de processos, tomando como base logs de evento com características divergentes e seus diferentes resultados quando submetidos aos testes propostos. Assim como fornecer referências a futuros trabalhos ou empresas. 4. Procedimentos metodológicos/métodos e técnicas Primeiramente os fundamentos computacionais relacionados a aprendizado de máquina, mineraçao de dados e análise de modelos serão detalhadamente estudados. Em seguida, pretende-se buscar, na plataforma ProM, uma implementação consolidada dos métodos. Caso o algoritmo ainda não possua uma, esta será desenvolvida. Na terceira etapa, cada método será executado com uma série de entradas com diferentes especificidades. Na última etapa, os resultados serão avaliados, com respeito aos critérios sugeridos pela literatura. Por fim, os métodos serão associados aos tipos de logs com os quais produzem o melhor resultado. Para cada método serão considerados: Complexidade Representational Bias Tratamento de ruído Noção de completude Tipo de Abordagem Eventos invisíveis Modelo de saída Em relação as variações nos inputs, serão avaliados: Tamanho Presença de ruído Noção de Completude Pré-processamento

8 5. Cronograma de Execução Atividades: 1. Levantamento bibliográfico 2. Estudo sobre técnicas necessárias 3. Obtenção de dados para testes 4. Execução dos testes 5. Avaliação dos resultados Tabela 2. Cronograma de Execução jul ago set out nov dez jan fev Atividade 1 X X X Atividade 2 X X X Atividade 3 X Atividade 4 X Atividade 5 X 6. Contribuições e/ou Resultados esperados A identificação do cenário ideal para cada algoritmo propicia segurança e facilidade na escolha do método a ser aplicado. Consequentemente, este trabalho contribue para a sedimentação da área de mineração de processos, assim como para o desenvolvimento de métricas de avaliação. 7. Espaço para assinaturas Londrina, data por extenso. Referências Aluno Orientador [1] Robin Bergenthum, Jörg Desel, Robert Lorenz, and Sebastian Mauser. Process mining based on regions of languages. In Gustavo Alonso, Peter Dadam, and Michael Rosemann, editors, Business Process Management, volume 4714 of Lecture Notes in Computer Science, pages Springer Berlin Heidelberg, [2] Filip Caron, Jan Vanthienen, and Bart Baesens. A comprehensive investigation of the applicability of process mining techniques for enterprise risk management. Computers in Industry, 64(4): , 2013.

9 [3] A.K.A. de Medeiros, W.M.P. van der Aalst, and A.J.M.M. Weijters. Workflow mining: Current status and future directions. In Robert Meersman, Zahir Tari, and DouglasC. Schmidt, editors, On The Move to Meaningful Internet Systems 2003: CoopIS, DOA, and ODBASE, volume 2888 of Lecture Notes in Computer Science, pages Springer Berlin Heidelberg, [4] JULIANE DEHNERT and WIL M. P. VAN DER AALST. Bridging the gap between business models and workflow specifications. International Journal of Cooperative Information Systems, 13(03): , [5] B. F. Van Dongen, N. Busi, and G. M. Pinna. An iterative algorithm for applying the theory of regions in process mining. [6] ChristianW. Günther and WilM.P. van der Aalst. Fuzzy mining adaptive process simplification based on multi-perspective metrics. In Gustavo Alonso, Peter Dadam, and Michael Rosemann, editors, Business Process Management, volume 4714 of Lecture Notes in Computer Science, pages Springer Berlin Heidelberg, [7] Mieke Jans, Jan Martijn van der Werf, Nadine Lybaert, and Koen Vanhoof. A business process mining application for internal transaction fraud mitigation. Expert Systems with Applications, 38(10): , [8] U. Kaymak, R. Mans, T. van de Steeg, and M. Dierks. On process mining in health care. In Systems, Man, and Cybernetics (SMC), 2012 IEEE International Conference on, pages , Oct [9] SanderJ.J. Leemans, Dirk Fahland, and WilM.P. van der Aalst. Discovering blockstructured process models from event logs - a constructive approach. In José-Manuel Colom and Jörg Desel, editors, Application and Theory of Petri Nets and Concurrency, volume 7927 of Lecture Notes in Computer Science, pages Springer Berlin Heidelberg, [10] SanderJ.J. Leemans, Dirk Fahland, and WilM.P. van der Aalst. Discovering blockstructured process models from event logs containing infrequent behaviour. In Niels Lohmann, Minseok Song, and Petia Wohed, editors, Business Process Management Workshops, volume 171 of Lecture Notes in Business Information Processing, pages Springer International Publishing, [11] Ronny Mans, Hajo Reijers, Michiel van Genuchten, and Daniel Wismeijer. Mining processes in dentistry. In Proceedings of the 2Nd ACM SIGHIT International Health Informatics Symposium, IHI 12, pages , New York, NY, USA, ACM. [12] A. K. Alves De Medeiros and A. J. M. M. Weijters. Using genetic algorithms to mine process models: Representation, operators and results. Technical report, Eindhoven University of Technology, [13] Sylvio Barbon Júnior Rodrigo Sanches Miani Michel Cukier Sean Carlisto de Alvarenga, Bruno Bogaz Zarpelão. Discovering attack strategies using process mining. The Eleventh Advanced International Conference on Telecommunications (AICT 2015), [14] A. Tiwari, C. J. Turner, and B. Majeed. A review of business process mining: state-ofthe-art and future trends, 2008.

10 [15] W. van der Aalst, T. Weijters, and L. Maruster. Workflow mining: discovering process models from event logs. Knowledge and Data Engineering, IEEE Transactions on, 16(9): , Sept [16] Wil van der Aalst. Process mining: Overview and opportunities. ACM Trans. Manage. Inf. Syst., 3(2):7:1 7:17, July [17] Wil van der Aalst, Arya Adriansyah, AnaKarlaAlves de Medeiros, Franco Arcieri, Thomas Baier, Tobias Blickle, JagadeeshChandra Bose, Peter van den Brand, Ronald Brandtjen, Joos Buijs, Andrea Burattin, Josep Carmona, Malu Castellanos, Jan Claes, Jonathan Cook, Nicola Costantini, Francisco Curbera, Ernesto Damiani, Massimiliano de Leoni, Pavlos Delias, BoudewijnF. van Dongen, Marlon Dumas, Schahram Dustdar, Dirk Fahland, DiogoR. Ferreira, Walid Gaaloul, Frank van Geffen, Sukriti Goel, Christian Günther, Antonella Guzzo, Paul Harmon, Arthur ter Hofstede, John Hoogland, JonEspen Ingvaldsen, Koki Kato, Rudolf Kuhn, Akhil Kumar, Marcello La Rosa, Fabrizio Maggi, Donato Malerba, RonnyS. Mans, Alberto Manuel, Martin McCreesh, Paola Mello, Jan Mendling, Marco Montali, HamidR. Motahari- Nezhad, Michael zur Muehlen, Jorge Munoz-Gama, Luigi Pontieri, Joel Ribeiro, Anne Rozinat, Hugo Seguel Pérez, Ricardo Seguel Pérez, Marcos Sepúlveda, Jim Sinur, Pnina Soffer, Minseok Song, Alessandro Sperduti, Giovanni Stilo, Casper Stoel, Keith Swenson, Maurizio Talamo, Wei Tan, Chris Turner, Jan Vanthienen, George Varvaressos, Eric Verbeek, Marc Verdonk, Roberto Vigo, Jianmin Wang, Barbara Weber, Matthias Weidlich, Ton Weijters, Lijie Wen, Michael Westergaard, and Moe Wynn. Process mining manifesto. In Florian Daniel, Kamel Barkaoui, and Schahram Dustdar, editors, Business Process Management Workshops, volume 99 of Lecture Notes in Business Information Processing, pages Springer Berlin Heidelberg, [18] Will M. P. van der Aalst. Process Mining: Discovery, Conformance and Enhancement of Business Processes. Springer, [19] W.M.P. van der Aalst, A.K.Alves de Medeiros, and A.J.M.M. Weijters. Genetic process mining. In Gianfranco Ciardo and Philippe Darondeau, editors, Applications and Theory of Petri Nets 2005, volume 3536 of Lecture Notes in Computer Science, pages Springer Berlin Heidelberg, [20] B.F. van Dongen, A.K.A. de Medeiros, H.M.W. Verbeek, A.J.M.M. Weijters, and W.M.P. van der Aalst. The prom framework: A new era in process mining tool support. In Gianfranco Ciardo and Philippe Darondeau, editors, Applications and Theory of Petri Nets 2005, volume 3536 of Lecture Notes in Computer Science, pages Springer Berlin Heidelberg, [21] A. J. M. M. Weijters and A. K. Alves De Medeiros. Process mining with the heuristicsminer algorithm. [22] Lijie Wen, WilM.P. van der Aalst, Jianmin Wang, and Jiaguang Sun. Mining process models with non-free-choice constructs. Data Mining and Knowledge Discovery, 15(2): , [23] Lijie Wen, Jianmin Wang, Wil M. P. van der Aalst, Biqing Huang, and Jiaguang Sun. Mining process models with prime invisible tasks. Data Knowl. Eng., 69(10): , October 2010.

Monitoramento de Métricas de Segurança da Informação

Monitoramento de Métricas de Segurança da Informação Monitoramento de Métricas de Segurança da Informação Rafael Seidi Shigueoka¹, Bruno Bogaz Zarpelão¹ 1 Departamento de Computação Universidade Estadual de Londrina (UEL) Caixa Postal 10.011 CEP 86057-970

Leia mais

Push Technologies. Caixa Postal 10.011 CEP 86057-970 Londrina PR Brasil. sean.alvarenga@gmail.com, brunozarpelao@uel.br

Push Technologies. Caixa Postal 10.011 CEP 86057-970 Londrina PR Brasil. sean.alvarenga@gmail.com, brunozarpelao@uel.br Push Technologies Sean Carlisto de Alvarenga 1, Bruno Bogaz Zarpelão 1 1 Departamento de Computação Universidade Estadual de Londrina (UEL) Caixa Postal 10.011 CEP 86057-970 Londrina PR Brasil sean.alvarenga@gmail.com,

Leia mais

Universidade Federal de Pernambuco

Universidade Federal de Pernambuco Universidade Federal de Pernambuco GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 201 1. 2 Sistema de Gestão de Processos de Negócio Baseado em Modelos Declarativos Proposta de Trabalho de Graduação

Leia mais

Fasci-Tech MAPEAMENTO DOS PROCESSOS DE NEGÓCIO PARA DESENVOLVIMENTO DE UM SISTEMA INTEGRADO DE GESTÃO

Fasci-Tech MAPEAMENTO DOS PROCESSOS DE NEGÓCIO PARA DESENVOLVIMENTO DE UM SISTEMA INTEGRADO DE GESTÃO MAPEAMENTO DOS PROCESSOS DE NEGÓCIO PARA DESENVOLVIMENTO DE UM SISTEMA INTEGRADO DE GESTÃO Resumo: Carlos Alberto dos Santos 1 Profa. MSc. Rosangela Kronig 2 Abstract: Num ambiente globalizado e em constante

Leia mais

Aplicação da Mineração de Processos como uma prática para a Gestão do Conhecimento

Aplicação da Mineração de Processos como uma prática para a Gestão do Conhecimento Aplicação da Mineração de Processos como uma prática para a Gestão do Conhecimento Rosemary Francisco, Eduardo A. Portela Santos Engenharia de Produção e Sistemas PPGEPS Pontifícia Universidade Católica

Leia mais

A importância do PDTI na implantação da Governança de TI nas Prefeituras Brasileiras

A importância do PDTI na implantação da Governança de TI nas Prefeituras Brasileiras A importância do PDTI na implantação da Governança de TI nas Prefeituras Brasileiras Hugo Queiroz Abonizio 1, Rodolfo Miranda de Barros 1 1 Departamento de Computação Universidade Estadual de Londrina

Leia mais

Modelagem de Processos de Negócio Departamento de Ciência da Computação - UFMG. Maturidade em BPM. (Business Process Management)

Modelagem de Processos de Negócio Departamento de Ciência da Computação - UFMG. Maturidade em BPM. (Business Process Management) Modelagem de Processos de Negócio Departamento de Ciência da Computação - UFMG Maturidade em BPM (Business Process Management) Douglas Rodarte Florentino Belo Horizonte, 21 de Junho de 2010 Agenda Introdução

Leia mais

Table 1. Dados do trabalho

Table 1. Dados do trabalho Título: Desenvolvimento de geradores de aplicação configuráveis por linguagens de padrões Aluno: Edison Kicho Shimabukuro Junior Orientador: Prof. Dr. Paulo Cesar Masiero Co-Orientadora: Prof a. Dr. Rosana

Leia mais

TRADUZINDO A DEFINIÇÃO DE PROCESSO EM XPDL PARA MODELOS EM REDES DE PETRI

TRADUZINDO A DEFINIÇÃO DE PROCESSO EM XPDL PARA MODELOS EM REDES DE PETRI XXIX ENCONTRO NACIONAL DE ENGENHARIA DE PRODUÇÃO. TRADUZINDO A DEFINIÇÃO DE PROCESSO EM XPDL PARA MODELOS EM REDES DE PETRI Rosemary Francisco (PUCPR) rmaryf@gmail.com Eduardo de Freitas Rocha Loures (PUCPR)

Leia mais

57POR. Monitorando processos com uma arquitetura orientada a serviços: Uma aplicação no processo de gestão da produção

57POR. Monitorando processos com uma arquitetura orientada a serviços: Uma aplicação no processo de gestão da produção Association for Information Systems AIS Electronic Library (AISeL) CONF-IRM 2010 Proceedings International Conference on Information Resources Management (CONF-IRM) 5-1-2010 57POR. Monitorando processos

Leia mais

Fase 1: Engenharia de Produto

Fase 1: Engenharia de Produto Fase 1: Engenharia de Produto Disciplina: Análise de Requisitos DURAÇÃO: 44 h O objetivo principal da disciplina é realizar uma análise das necessidades e produzir um escopo do produto. Representará os

Leia mais

Uso da mineração de texto para detecção de usuários influentes no Facebook

Uso da mineração de texto para detecção de usuários influentes no Facebook Uso da mineração de texto para detecção de usuários influentes no Facebook Gustavo Scaloni Vendramini 1, Sylvio Barbon Júnior 1 1 Departamento de Computação Universidade Estadual de Londrina (UEL) Caixa

Leia mais

Proposta de abordagem de desenvolvimento de software orientado a modelos para empresas

Proposta de abordagem de desenvolvimento de software orientado a modelos para empresas Proposta de abordagem de desenvolvimento de software orientado a modelos para empresas Tânia Eiko Eishima 1, Jandira Guenka Palma 1 1 Departamento de Computação Universidade Estadual de Londrina (UEL)

Leia mais

Gaia Inventário: um Modelo para Gestão da Configuração, Inventário e Ativos de Serviços de Tecnologia da Informação

Gaia Inventário: um Modelo para Gestão da Configuração, Inventário e Ativos de Serviços de Tecnologia da Informação Gaia Inventário: um Modelo para Gestão da Configuração, Inventário e Ativos de Serviços de Tecnologia da Informação Natali Silva Honda 1, Bruno Bogaz Zarpelão 1 1 Departamento de Computação Universidade

Leia mais

Requisitos de Ferramentas Especializadas de Gestão de Configuração de Software

Requisitos de Ferramentas Especializadas de Gestão de Configuração de Software Requisitos de Ferramentas Especializadas de Gestão de Configuração de Software Ricardo Terra 1 1 Departamento de Ciência da Computação Universidade Federal de Minas Gerais (UFMG) Campus da Pampulha 31.270-010

Leia mais

Inteligência Analítica em Processos de Negócios: Uma Revisão da Literatura

Inteligência Analítica em Processos de Negócios: Uma Revisão da Literatura Inteligência Analítica em Processos de Negócios: Uma Revisão da Literatura Francieli F. R. Viane (Universidade FUMEC, Minas Gerais, Brasil) francielifrv@gmail.com Vitor Afonso Pinto (Universidade FUMEC,

Leia mais

SISTEMA DE GESTÃO DE EMPRESAS CONSTRUTURAS DE PEQUENO PORTE

SISTEMA DE GESTÃO DE EMPRESAS CONSTRUTURAS DE PEQUENO PORTE SISTEMA DE GESTÃO DE EMPRESAS CONSTRUTURAS DE PEQUENO PORTE MOURA, Adilson Tadeu Faculdade de Ciências Sociais e Agrárias de Itapeva BILESKY, Luciano Rossi Faculdade de Ciências Sociais e Agrárias de Itapeva

Leia mais

Descoberta de Domínio Conceitual de Páginas Web

Descoberta de Domínio Conceitual de Páginas Web paper:25 Descoberta de Domínio Conceitual de Páginas Web Aluno: Gleidson Antônio Cardoso da Silva gleidson.silva@posgrad.ufsc.br Orientadora: Carina Friedrich Dorneles dorneles@inf.ufsc.br Nível: Mestrado

Leia mais

SISTEMA COMPUTACIONAL PARA ANÁLISES DE DADOS EM AGRICULTURA DE PRECISÃO

SISTEMA COMPUTACIONAL PARA ANÁLISES DE DADOS EM AGRICULTURA DE PRECISÃO UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA PROJETO SISTEMA COMPUTACIONAL PARA ANÁLISES DE DADOS EM AGRICULTURA DE PRECISÃO ALUNO RICARDO CARDOSO TERZELLA

Leia mais

GAION, Aparecida Vanif; SÉRGIO, Paulo; ALBERTINI, Peter, et. all. A IMPORTÂNCIA DA CONTROLADORIA NO PROCESSO DE GESTÃO.

GAION, Aparecida Vanif; SÉRGIO, Paulo; ALBERTINI, Peter, et. all. A IMPORTÂNCIA DA CONTROLADORIA NO PROCESSO DE GESTÃO. A IMPORTÂNCIA DA CONTROLADORIA NO PROCESSO DE GESTÃO THE COMPUTING IN ADMINISTRATION Heber Ridão Silva * Leônidas da Silva JosuéAmaral Fabio Ferreira Paula Sergio Peter Albertini Aparecida Vanif.Gaion

Leia mais

Apoio à Decisão Gerencial na Alocação de Recursos Humanos em Projetos de Software Ahilton Silva Barreto ahilton@cos.ufrj.br

Apoio à Decisão Gerencial na Alocação de Recursos Humanos em Projetos de Software Ahilton Silva Barreto ahilton@cos.ufrj.br Apoio à Decisão Gerencial na Alocação de Recursos Humanos em Projetos de Software Ahilton Silva Barreto ahilton@cos.ufrj.br Orientadores: Márcio de Oliveira Barros e Cláudia Maria Lima Werner {marcio,

Leia mais

Um Simulador para Avaliação da Antecipação de Tarefas em Sistemas Gerenciadores de Workflow

Um Simulador para Avaliação da Antecipação de Tarefas em Sistemas Gerenciadores de Workflow Um Simulador para Avaliação da Antecipação de Tarefas em Sistemas Gerenciadores de Workflow Resumo. A fim de flexibilizar o fluxo de controle e o fluxo de dados em Sistemas Gerenciadores de Workflow (SGWf),

Leia mais

Análise qualitativa do processo de workflow da ouvidoria do IFMG campus Bambuí: um estudo de caso

Análise qualitativa do processo de workflow da ouvidoria do IFMG campus Bambuí: um estudo de caso Análise qualitativa do processo de workflow da ouvidoria do IFMG campus Bambuí: um estudo de caso Estefânia Paula da SILVA¹; Lígia Maria SOARES PASSOS² ¹ Aluna do curso de Engenharia de Produção do IFMG

Leia mais

Ambiente de workflow para controle de métricas no processo de desenvolvimento de software

Ambiente de workflow para controle de métricas no processo de desenvolvimento de software Ambiente de workflow para controle de métricas no processo de desenvolvimento de software Gustavo Zanini Kantorski, Marcelo Lopes Kroth Universidade Federal de Santa Maria (UFSM) 97100-000 Santa Maria

Leia mais

Uma ontologia para maturidade em BPM

Uma ontologia para maturidade em BPM Universidade Federal de Pernambuco Centro de Informática Graduação em Ciência da Computação 2012.1 Uma ontologia para maturidade em BPM Proposta de Trabalho de Graduação Aluno Bruno Medeiros de Oliveira

Leia mais

Uma análise sobre redes metropolitanas municipais e cidades digitais

Uma análise sobre redes metropolitanas municipais e cidades digitais Uma análise sobre redes metropolitanas municipais e cidades digitais Arthur A. Artoni 1, Bruno B. Zarpelão 2 1 Departmento de Computação Universidade Estadual de Londrina (UEL) megadets@hotmail.com,brunozarpelao@gmail.com

Leia mais

Reuso de Software. Caixa Postal 10.011 CEP 86057-970 Londrina PR Brasil. cezbastos@gmail.com, jgpalma@uel.br

Reuso de Software. Caixa Postal 10.011 CEP 86057-970 Londrina PR Brasil. cezbastos@gmail.com, jgpalma@uel.br Reuso de Software Cezar Bastos Filho 1, Jandira Guenka Palma 1 1 Departamento de Computação Universidade Estadual de Londrina (UEL) Caixa Postal 10.011 CEP 86057-970 Londrina PR Brasil cezbastos@gmail.com,

Leia mais

MINERAÇÃO DE PROCESSOS PARA A IDENTIFICAÇÃO DE PADRÕES DE FALHAS PARA A RACIONALIZAÇÃO DE ALARMES

MINERAÇÃO DE PROCESSOS PARA A IDENTIFICAÇÃO DE PADRÕES DE FALHAS PARA A RACIONALIZAÇÃO DE ALARMES Anais do XIX Congresso Brasileiro de Automática, CBA 2012. MINERAÇÃO DE PROCESSOS PARA A IDENTIFICAÇÃO DE PADRÕES DE FALHAS PARA A RACIONALIZAÇÃO DE ALARMES RICARDO E. KONDO, EDUARDO A. P. SANTOS, EDUARDO

Leia mais

Aplicação do Método AHP na Seleção de Software para Modelagem de Processos de Negócios Amanda Alves 1, Thiago Depoi Stoll 1, Rafael Baldiati Parizi 1

Aplicação do Método AHP na Seleção de Software para Modelagem de Processos de Negócios Amanda Alves 1, Thiago Depoi Stoll 1, Rafael Baldiati Parizi 1 242 Aplicação do Método AHP na Seleção de Software para Modelagem de Processos de Negócios Amanda Alves 1, Thiago Depoi Stoll 1, Rafael Baldiati Parizi 1 1Instituto Federal Farroupilha Campus São Borja

Leia mais

MARACATU. A component search tool. Especificação, Projeto e Implementação de uma Arquitetura para um Engenho de Busca de Componentes

MARACATU. A component search tool. Especificação, Projeto e Implementação de uma Arquitetura para um Engenho de Busca de Componentes MARACATU A component search tool Especificação, Projeto e Implementação de uma Arquitetura para um Engenho de Busca de Componentes Vinicius Cardoso Garcia July 29, 2005 Agenda Introdução Especificação

Leia mais

Universidade Federal de Uberlândia

Universidade Federal de Uberlândia EDITAL Nº05/ PROGRAD/ DIREN/2010 ANEXO II 1 Título do Projeto: Automação de Fluxo de Trabalho Administrativo 2- Nome do Orientador: Autran Macêdo 3 Unidade: FACOM 4- Curso: Bacharelado em Ciência da Computação

Leia mais

Uma Abordagem para Tratamento de Regras de Negócio nas Fases Iniciais do Desenvolvimento

Uma Abordagem para Tratamento de Regras de Negócio nas Fases Iniciais do Desenvolvimento Uma Abordagem para Tratamento de Regras de Negócio nas Fases Iniciais do Desenvolvimento Marco Antonio De Grandi, Valter Vieira de Camargo, Edmundo Sérgio Spoto Centro Universitário Eurípides de Marília

Leia mais

Identificação de Regras de Negócio utilizando Mineração de Processos

Identificação de Regras de Negócio utilizando Mineração de Processos Identificação de Regras de Negócio utilizando Mineração de Processos Raphael Crerie Fernanda Baião Flávia Maria Santoro NP2Tec Núcleo de Pesquisa e Prática em Tecnologia, Departamento de Informática Aplicada,

Leia mais

Uma Linguagem Específica de Domínio com Geração de Código Paralelo para Visualização de Grandes Volumes de Dados

Uma Linguagem Específica de Domínio com Geração de Código Paralelo para Visualização de Grandes Volumes de Dados Uma Linguagem Específica de Domínio com Geração de Código Paralelo para Visualização de Grandes Volumes de Dados Cleverson Ledur, Dalvan Griebler, Luiz Gustavo Fernandes, Isabel Manssour Pontifícia Universidade

Leia mais

CobiT 5. Como avaliar a maturidade dos processos de acordo com o novo modelo? Conhecimento em Tecnologia da Informação

CobiT 5. Como avaliar a maturidade dos processos de acordo com o novo modelo? Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação CobiT 5 Como avaliar a maturidade dos processos de acordo com o novo modelo? 2013 Bridge Consulting All rights reserved Apresentação Sabemos que a Tecnologia da

Leia mais

Estudo de caso para implantação do modelo MR-MPS-SV

Estudo de caso para implantação do modelo MR-MPS-SV Estudo de caso para implantação do modelo MR-MPS-SV Giovani Hipolito Maroneze 1, Jacques Duílio Branches 1 1 Departamento de Computação Universidade Estadual de Londrina (UEL) Caixa Postal 10.001 86.057-970

Leia mais

COBIT FOUNDATION - APOSTILA DE RESUMO

COBIT FOUNDATION - APOSTILA DE RESUMO COBIT FOUNDATION - APOSTILA DE RESUMO GOVERNANÇA DE TI O QUE É GOVERNANÇA DE TI É um conjunto de estruturas e processos que visa garantir que a TI suporte e maximize adequadamente os objetivos e estratégias

Leia mais

Modelagem Flexível para Processos de Negócio. Resultados de um Estudo Experimental

Modelagem Flexível para Processos de Negócio. Resultados de um Estudo Experimental Modelagem Flexível para Processos de Negócio Resultados de um Estudo Experimental Fabiane Albino Aluna Mestrado Prof. Ricardo Massa Orientador Cenário Atual Modelagem de Processos de Negócio de maneira

Leia mais

CLOUD COMPUTING: COMPARANDO COMO O MUNDO ONLINE PODE SUBSTITUIR OS SERVIÇOS TRADICIONAIS

CLOUD COMPUTING: COMPARANDO COMO O MUNDO ONLINE PODE SUBSTITUIR OS SERVIÇOS TRADICIONAIS CLOUD COMPUTING: COMPARANDO COMO O MUNDO ONLINE PODE SUBSTITUIR OS SERVIÇOS TRADICIONAIS João Antônio Bezerra Rodrigues¹, Claudete Werner¹, Gabriel Costa Silva² ¹Universidade Paranaense (Unipar) Paranavaí

Leia mais

Estágio Curricular Obrigatório

Estágio Curricular Obrigatório Estágio Curricular Obrigatório O presente documento tem por objetivo a apresentação da proposta de estágio curricular obrigatório do aluno(a) Daniel Henrique Acorsi Alves, regularmente matriculado na disciplina

Leia mais

Administração de dados - Conceitos, técnicas, ferramentas e aplicações de Data Mining para gerar conhecimento a partir de bases de dados

Administração de dados - Conceitos, técnicas, ferramentas e aplicações de Data Mining para gerar conhecimento a partir de bases de dados Universidade Federal de Pernambuco Graduação em Ciência da Computação Centro de Informática 2006.2 Administração de dados - Conceitos, técnicas, ferramentas e aplicações de Data Mining para gerar conhecimento

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani Data Warehouse - Conceitos Hoje em dia uma organização precisa utilizar toda informação disponível para criar e manter vantagem competitiva. Sai na

Leia mais

SISTEMAS DE APOIO À DECISÃO SAD

SISTEMAS DE APOIO À DECISÃO SAD SISTEMAS DE APOIO À DECISÃO SAD Conceitos introdutórios Decisão Escolha feita entre duas ou mais alternativas. Tomada de decisão típica em organizações: Solução de problemas Exploração de oportunidades

Leia mais

Controle de métricas no processo de desenvolvimento de software através de uma ferramenta de workflow

Controle de métricas no processo de desenvolvimento de software através de uma ferramenta de workflow Controle de métricas no processo de desenvolvimento de software através de uma ferramenta de workflow Gustavo Zanini Kantorski, Marcelo Lopes Kroth Centro de Processamento de Dados Universidade Federal

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

EProcessos: Um Sistema para Edição de Processos de Software

EProcessos: Um Sistema para Edição de Processos de Software Universidade Federal de Ouro Preto - UFOP Instituto de Ciencias Exatas e Biologicas - ICEB Departamento de Computação - DECOM EProcessos: Um Sistema para Edição de Processos de Software Aluno: Sávio Geraldo

Leia mais

O GERENCIAMENTO DE REQUISITOS E A SUA IMPORTÂNCIA EM PROJETOS DE DESENVOLVIMENTO DE SOFTWARE

O GERENCIAMENTO DE REQUISITOS E A SUA IMPORTÂNCIA EM PROJETOS DE DESENVOLVIMENTO DE SOFTWARE O GERENCIAMENTO DE REQUISITOS E A SUA IMPORTÂNCIA EM PROJETOS DE DESENVOLVIMENTO DE SOFTWARE Leonardo Manoel Mendes¹, Rogério Homem da Costa², Reinaldo Lorenso³ 1. Especializando do Curso de Pós-Graduação

Leia mais

8º Congresso de Pós-Graduação MINERAÇÃO BASEADA EM GRAFOS APLICADA À ÁREA BIOMÉDICA

8º Congresso de Pós-Graduação MINERAÇÃO BASEADA EM GRAFOS APLICADA À ÁREA BIOMÉDICA 8º Congresso de Pós-Graduação MINERAÇÃO BASEADA EM GRAFOS APLICADA À ÁREA BIOMÉDICA Autor(es) RODRIGO DE SOUSA GOMIDE Co-Autor(es) MARINA TERESA PIRES VIEIRA Orientador(es) MARINA TERESA PIRES VIEIRA 1.

Leia mais

INOVANDO UM PROCESSO DE SERVIÇOS DE TI COM AS BOAS PRÁTICAS DO ITIL E USO DE BPMS

INOVANDO UM PROCESSO DE SERVIÇOS DE TI COM AS BOAS PRÁTICAS DO ITIL E USO DE BPMS INOVANDO UM PROCESSO DE SERVIÇOS DE TI COM AS BOAS PRÁTICAS DO ITIL E USO DE BPMS Cilene Loisa Assmann (UNISC) cilenea@unisc.br Este estudo de caso tem como objetivo trazer a experiência de implantação

Leia mais

Integração de Sistemas Corporativos DAS5316. BPM e BPMN. Prof. Ricardo J. Rabelo (rabelo@das.ufsc.br) Alexandre Perin (perin@das.ufsc.

Integração de Sistemas Corporativos DAS5316. BPM e BPMN. Prof. Ricardo J. Rabelo (rabelo@das.ufsc.br) Alexandre Perin (perin@das.ufsc. DAS5316 BPM e BPMN Prof. Ricardo J. Rabelo (rabelo@das.ufsc.br) Alexandre Perin (perin@das.ufsc.br) Florianópolis (SC), 2010. Roteiro BPM Introdução Definição Características Ciclo de vida Integração com

Leia mais

TÍTULO: UM ESTUDO CONCEITUAL SOBRE CERTIFICAÇÃO DE SOFTWARE EMBARCADO AERONÁUTICO

TÍTULO: UM ESTUDO CONCEITUAL SOBRE CERTIFICAÇÃO DE SOFTWARE EMBARCADO AERONÁUTICO TÍTULO: UM ESTUDO CONCEITUAL SOBRE CERTIFICAÇÃO DE SOFTWARE EMBARCADO AERONÁUTICO CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS EXATAS E DA TERRA SUBÁREA: COMPUTAÇÃO E INFORMÁTICA INSTITUIÇÃO: FACULDADE ANHANGUERA

Leia mais

GAIA Service Desk. Maximiliano Minucelli 1, Bruno Bogaz Zarpelão 1. Caixa Postal 10.011 CEP 86057-970 Londrina PR Brasil

GAIA Service Desk. Maximiliano Minucelli 1, Bruno Bogaz Zarpelão 1. Caixa Postal 10.011 CEP 86057-970 Londrina PR Brasil GAIA Service Desk Maximiliano Minucelli 1, Bruno Bogaz Zarpelão 1 1 Departamento de Computação Universidade Estadual de Londrina (UEL) Caixa Postal 10.011 CEP 86057-970 Londrina PR Brasil maxiiminucelli@gmail.com,

Leia mais

Parte I Requirement Engineering. Gestão de Projectos Informáticos. Gestão do Âmbito (Scope Management) Requirement Engineering.

Parte I Requirement Engineering. Gestão de Projectos Informáticos. Gestão do Âmbito (Scope Management) Requirement Engineering. Parte I Requirement Engineering Gestão de Projectos Informáticos Gestão do Âmbito (Scope Management) Requirement Engineering Introduzir as noções requisitos de sistema e processo de engª de requisitos

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

SOA Introdução. SOA Visão Departamental das Organizações

SOA Introdução. SOA Visão Departamental das Organizações 1 Introdução A Organização é a forma pela qual nós coordenamos nossos recursos de todos os tipos para realizar o trabalho que nos propusemos a fazer. A estrutura de nossas organizações manteve-se basicamente

Leia mais

UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA

UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA ANÁLISE DE AGENTES CLASSIFICADORES PARA CATEGORIZAÇÃO AUTOMÁTICA DE DOCUMENTOS DIGITAIS PROPOSTA DE TRABALHO

Leia mais

Universidade de Brasília Departamento de Ciência da Informação e Documentação Profa.:Lillian Alvares

Universidade de Brasília Departamento de Ciência da Informação e Documentação Profa.:Lillian Alvares Universidade de Brasília Departamento de Ciência da Informação e Documentação Profa.:Lillian Alvares Comunidades de Prática Grupos informais e interdisciplinares de pessoas unidas em torno de um interesse

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 04 Conceito Sistema de Informação é uma série de elementos ou componentes inter-relacionados que coletam (entrada), manipulam e armazenam (processo),

Leia mais

MINERAÇÃO DE DADOS EDUCACIONAIS: UM ESTUDO DE CASO APLICADO AO PROCESSO SELETIVO DO IFSULDEMINAS CÂMPUS MUZAMBINHO

MINERAÇÃO DE DADOS EDUCACIONAIS: UM ESTUDO DE CASO APLICADO AO PROCESSO SELETIVO DO IFSULDEMINAS CÂMPUS MUZAMBINHO MINERAÇÃO DE DADOS EDUCACIONAIS: UM ESTUDO DE CASO APLICADO AO PROCESSO SELETIVO DO IFSULDEMINAS CÂMPUS MUZAMBINHO Fernanda Delizete Madeira 1 ; Aracele Garcia de Oliveira Fassbinder 2 INTRODUÇÃO Data

Leia mais

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO EPE0147 UTILIZAÇÃO DA MINERAÇÃO DE DADOS EM UMA AVALIAÇÃO INSTITUCIONAL

Leia mais

Sistemas ERP. Profa. Reane Franco Goulart

Sistemas ERP. Profa. Reane Franco Goulart Sistemas ERP Profa. Reane Franco Goulart Tópicos O que é um Sistema ERP? Como um sistema ERP pode ajudar nos meus negócios? Os benefícios de um Sistema ERP. Vantagens e desvantagens O que é um ERP? ERP

Leia mais

ATENÇÃO: ESTE ARTIGO NÃO PODERÁ SER UTILIZADO PARA FINS COMERCIAIS. DEVERÁ OBRIGATORIAMENTE SER REFERENCIADO COMO:

ATENÇÃO: ESTE ARTIGO NÃO PODERÁ SER UTILIZADO PARA FINS COMERCIAIS. DEVERÁ OBRIGATORIAMENTE SER REFERENCIADO COMO: ATENÇÃO: ESTE ARTIGO NÃO PODERÁ SER UTILIZADO PARA FINS COMERCIAIS. DEVERÁ OBRIGATORIAMENTE SER REFERENCIADO COMO: Fabre, Jorge Leandro; Carvalho, José Oscar Fontanini de. (2004). Uma Taxonomia para Informações

Leia mais

Paralelização de Tarefas de Mineração de Dados Utilizando Workflows Científicos 1

Paralelização de Tarefas de Mineração de Dados Utilizando Workflows Científicos 1 Paralelização de Tarefas de Mineração de Dados Utilizando Workflows Científicos 1 Carlos Eduardo Barbosa, Eduardo Ogasawara, Daniel de Oliveira, Marta Mattoso PESC COPPE Universidade Federal do Rio de

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

SISTEMA DE SENSIBILIZAÇÃO, PROSPECÇÃO E QUALIFICAÇÃO: PROPOSIÇÃO DE UM CONJUNTO DE ELEMENTOS PARA GUIAR AÇÕES DE MELHORIAS EM UMA INCUBADORA POTIGUAR

SISTEMA DE SENSIBILIZAÇÃO, PROSPECÇÃO E QUALIFICAÇÃO: PROPOSIÇÃO DE UM CONJUNTO DE ELEMENTOS PARA GUIAR AÇÕES DE MELHORIAS EM UMA INCUBADORA POTIGUAR SISTEMA DE SENSIBILIZAÇÃO, PROSPECÇÃO E QUALIFICAÇÃO: PROPOSIÇÃO DE UM CONJUNTO DE ELEMENTOS PARA GUIAR AÇÕES DE MELHORIAS EM UMA INCUBADORA POTIGUAR RESUMO Maria Luiza Azevedo de Carvalho Anderson Paiva

Leia mais

ANÁLISE DE PRÉ-PROCESSAMENTO NO DESEMPENHO DE PREVISÃO DE SÉRIES TEMPORAIS FINANCEIRAS

ANÁLISE DE PRÉ-PROCESSAMENTO NO DESEMPENHO DE PREVISÃO DE SÉRIES TEMPORAIS FINANCEIRAS Universidade Federal de Pernambuco Centro de Informática Graduação em Ciência da Computação ANÁLISE DE PRÉ-PROCESSAMENTO NO DESEMPENHO DE PREVISÃO DE SÉRIES TEMPORAIS FINANCEIRAS PROPOSTA DE TRABALHO DE

Leia mais

Auxílio à distribuição geográca de recursos utilizando mineração de dados e aprendizado de máquina. M. G. Oliveira

Auxílio à distribuição geográca de recursos utilizando mineração de dados e aprendizado de máquina. M. G. Oliveira Auxílio à distribuição geográca de recursos utilizando mineração de dados e aprendizado de máquina M. G. Oliveira Technical Report - RT-INF_001-11 - Relatório Técnico June - 2011 - Junho The contents of

Leia mais

Test-Module: uma ferramenta para gerenciamento de testes de software integrada ao FireScrum

Test-Module: uma ferramenta para gerenciamento de testes de software integrada ao FireScrum Test-Module: uma ferramenta para gerenciamento de testes de software integrada ao FireScrum Audrey B. Vasconcelos, Iuri Santos Souza, Ivonei F. da Silva, Keldjan Alves Centro de Informática Universidade

Leia mais

ONTOLOGIA E SUAS APLICAÇÕES EM MODELAGEM CONCEITUAL PARA BANCO DE DADOS PROPOSTA DE TRABALHO DE GRADUAÇÃO

ONTOLOGIA E SUAS APLICAÇÕES EM MODELAGEM CONCEITUAL PARA BANCO DE DADOS PROPOSTA DE TRABALHO DE GRADUAÇÃO UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA ONTOLOGIA E SUAS APLICAÇÕES EM MODELAGEM CONCEITUAL PARA BANCO DE DADOS PROPOSTA DE TRABALHO DE GRADUAÇÃO Grasielle

Leia mais

Uma Ferramenta para Geração Automática de Testes Funcionais e Protótipos de Interface a partir de Casos de Uso

Uma Ferramenta para Geração Automática de Testes Funcionais e Protótipos de Interface a partir de Casos de Uso Uma Ferramenta para Geração Automática de Testes Funcionais e Protótipos de Interface a partir de Casos de Uso Ernesto C. Brasil 1, Thiago C. de Sousa 2 1 Centro de Ensino Unificado de Teresina (CEUT)

Leia mais

ERP: Pacote Pronto versus Solução in house

ERP: Pacote Pronto versus Solução in house ERP: Pacote Pronto versus Solução in house Introdução Com a disseminação da utilidade e dos ganhos em se informatizar e integrar os diversos departamentos de uma empresa com o uso de um ERP, algumas empresas

Leia mais

Inteligência Computacional [2COP229]

Inteligência Computacional [2COP229] Inteligência Computacional [2COP229] Mestrado em Ciência da Computação Sylvio Barbon Jr barbon@uel.br (2/24) Tema Aula 1 Introdução ao Reconhecimento de Padrões 1 Introdução 2 Componentes clássicos da

Leia mais

definido por um documento de padronização. A Fig. 1 representa a organização dos Grupos de Processos juntamente com os documentos exigidos.

definido por um documento de padronização. A Fig. 1 representa a organização dos Grupos de Processos juntamente com os documentos exigidos. A GESTÃO DE PROJETOS EXISTENTE NA NORMA DO-178B Matheus da Silva Souza, matheusdasilvasouza@gmail.com Prof. Dr. Luiz Alberto Vieira Dias, vdias@ita.br Instituto Tecnológico de Aeronáutica Praça Marechal

Leia mais

Material de Apoio. Sistema de Informação Gerencial (SIG)

Material de Apoio. Sistema de Informação Gerencial (SIG) Sistema de Informação Gerencial (SIG) Material de Apoio Os Sistemas de Informação Gerencial (SIG) são sistemas ou processos que fornecem as informações necessárias para gerenciar com eficácia as organizações.

Leia mais

IMPLEMENTAÇÃO DE UM ALGORITMO DE PADRÕES DE SEQUÊNCIA PARA DESCOBERTA DE ASSOCIAÇÕES ENTRE PRODUTOS DE UMA BASE DE DADOS REAL

IMPLEMENTAÇÃO DE UM ALGORITMO DE PADRÕES DE SEQUÊNCIA PARA DESCOBERTA DE ASSOCIAÇÕES ENTRE PRODUTOS DE UMA BASE DE DADOS REAL Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM IMPLEMENTAÇÃO DE UM ALGORITMO DE PADRÕES DE SEQUÊNCIA PARA DESCOBERTA DE ASSOCIAÇÕES

Leia mais

INSTITUTO DE COMPUTAÇÃO UNIVERSIDADE ESTADUAL DE CAMPINAS

INSTITUTO DE COMPUTAÇÃO UNIVERSIDADE ESTADUAL DE CAMPINAS INSTITUTO DE COMPUTAÇÃO UNIVERSIDADE ESTADUAL DE CAMPINAS Sistemas de Gestão de Processos de Negócios: Desafios e Oportunidades Ana Karla Alves de Medeiros Itana Maria de Souza Gimenes Maria Beatriz Felgar

Leia mais

Análise da vantagem de adoção e uso de sistemas ERP código aberto em relação aos sistemas ERP código fechado

Análise da vantagem de adoção e uso de sistemas ERP código aberto em relação aos sistemas ERP código fechado Análise da vantagem de adoção e uso de sistemas ERP código aberto em relação aos sistemas ERP código fechado Louis Albert Araujo Springer Luis Augusto de Freitas Macedo Oliveira Atualmente vem crescendo

Leia mais

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade II GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI Sistemas de gestão A Gestão dos Sistemas Integrados é uma forma organizada e sistemática de buscar a melhoria de resultados.

Leia mais

Padronização de Processos: BI e KDD

Padronização de Processos: BI e KDD 47 Padronização de Processos: BI e KDD Nara Martini Bigolin Departamento da Tecnologia da Informação -Universidade Federal de Santa Maria 98400-000 Frederico Westphalen RS Brazil nara.bigolin@ufsm.br Abstract:

Leia mais

Instituto de Computação, Universidade Federal do Amazonas (UFAM) Manaus-AM, Brasil

Instituto de Computação, Universidade Federal do Amazonas (UFAM) Manaus-AM, Brasil Elicitação de Requisitos a partir de Modelos de Processos de Negócio e Modelos Organizacionais: Uma pesquisa para definição de técnicas baseadas em heurísticas Marcos A. B. de Oliveira 1, Sérgio R. C.

Leia mais

Aplicação de um Metamodelo de Contexto a uma Tarefa de Investigação Policial

Aplicação de um Metamodelo de Contexto a uma Tarefa de Investigação Policial Aplicação de um Metamodelo de Contexto a uma Tarefa de Investigação Policial Lucas A. de Oliveira, Rui A. R. B. Figueira, Expedito C. Lopes Mestrado em Sistemas e Computação Universidade de Salvador (UNIFACS)

Leia mais

Importância do GED. Implantação de um Sistema de GED

Importância do GED. Implantação de um Sistema de GED Implantação de um Sistema de GED Gerenciamento Eletrônico de Documentos Importância do GED O GED tem uma importante contribuição na tarefa da gestão eficiente da informação; É a chave para a melhoria da

Leia mais

Universidade de Brasília. Departamento de Ciência da Informação e Documentação. Prof a.:lillian Alvares

Universidade de Brasília. Departamento de Ciência da Informação e Documentação. Prof a.:lillian Alvares Universidade de Brasília Departamento de Ciência da Informação e Documentação Prof a.:lillian Alvares Fóruns óu s/ Listas de discussão Espaços para discutir, homogeneizar e compartilhar informações, idéias

Leia mais

DESENVOLVIMENTO DE UMA APLICAÇÃO WEB PARA ELABORAÇÃO DE AVALIAÇÕES DE ENSINO UTILIZANDO NOVAS ABORDAGENS DE DESENVOLVIMENTO

DESENVOLVIMENTO DE UMA APLICAÇÃO WEB PARA ELABORAÇÃO DE AVALIAÇÕES DE ENSINO UTILIZANDO NOVAS ABORDAGENS DE DESENVOLVIMENTO DESENVOLVIMENTO DE UMA APLICAÇÃO WEB PARA ELABORAÇÃO DE AVALIAÇÕES DE ENSINO UTILIZANDO NOVAS ABORDAGENS DE DESENVOLVIMENTO Danilo Damaceno Lima 1 NIPETI 2 - Instituto Federal de Mato Grosso do Sul (IFMS),

Leia mais

TÉCNICAS DE COMPUTAÇÃO PARALELA PARA MELHORAR O TEMPO DA MINERAÇÃO DE DADOS: Uma análise de Tipos de Coberturas Florestais

TÉCNICAS DE COMPUTAÇÃO PARALELA PARA MELHORAR O TEMPO DA MINERAÇÃO DE DADOS: Uma análise de Tipos de Coberturas Florestais UNIVERSIDADE ESTADUAL DE PONTA GROSSA PRÓ-REITORIA DE PESQUISA E PÓS-GRADUAÇÃO PROGRAMA DE PÓS-GRADUAÇÃO EM COMPUTAÇÃO APLICADA CRISTIAN COSMOSKI RANGEL DE ABREU TÉCNICAS DE COMPUTAÇÃO PARALELA PARA MELHORAR

Leia mais

Análise e Projeto de Sistemas. Engenharia de Software. Análise e Projeto de Sistemas. Contextualização. Perspectiva Histórica. A Evolução do Software

Análise e Projeto de Sistemas. Engenharia de Software. Análise e Projeto de Sistemas. Contextualização. Perspectiva Histórica. A Evolução do Software Análise e Projeto de Sistemas Análise e Projeto de Sistemas Contextualização ENGENHARIA DE SOFTWARE ANÁLISE E PROJETO DE SISTEMAS ENGENHARIA DA INFORMAÇÃO Perspectiva Histórica Engenharia de Software 1940:

Leia mais

ADS-Fusion: Fusão de dados para detecção de anomalias baseada na teoria de evidência de Dempster-Shafer

ADS-Fusion: Fusão de dados para detecção de anomalias baseada na teoria de evidência de Dempster-Shafer Universidade Federal de Pernambuco Departamento de Sistemas de Computação Graduação em Ciência da Computação ADS-Fusion: Fusão de dados para detecção de anomalias baseada na teoria de evidência de Dempster-Shafer

Leia mais

Palavras-chave: Experiência. Dificuldade. Programação. Projeto. Colaboração.

Palavras-chave: Experiência. Dificuldade. Programação. Projeto. Colaboração. Gestão de projetos técnicos de baixa complexidade: a relação entre projeto, gestão e desenvolvimento do site SETIS Bruno Bergmann bernemano@gmail.com Felipe Valtl de Mello valtlfelipe@gmail.com Gabriel

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO @ribeirord FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br Lembrando... Aula 4 1 Lembrando... Aula 4 Sistemas de apoio

Leia mais

Universidade do Estado de Santa Catarina/Centro de Ciências Tecnológicas UDESC/CCT

Universidade do Estado de Santa Catarina/Centro de Ciências Tecnológicas UDESC/CCT Universidade do Estado de Santa Catarina/Centro de Ciências Tecnológicas UDESC/CCT DCC - Departamento de Ciência da Computação Curso: BCC Bacharelado em Ciência da Computação Disciplina: OSRC001 Segurança

Leia mais

DESENVOLVIMENTO DE PLUG-INS KETTLE PARA GERAÇÃO DE MONDRIAN SCHEMA A PARTIR DE BASES RELACIONAIS, UTILIZANDO A METODOLOGIA AGILE ROLAP.

DESENVOLVIMENTO DE PLUG-INS KETTLE PARA GERAÇÃO DE MONDRIAN SCHEMA A PARTIR DE BASES RELACIONAIS, UTILIZANDO A METODOLOGIA AGILE ROLAP. DESENVOLVIMENTO DE PLUG-INS KETTLE PARA GERAÇÃO DE MONDRIAN SCHEMA A PARTIR DE BASES RELACIONAIS, UTILIZANDO A METODOLOGIA AGILE ROLAP. Eduardo Cristovo de Freitas Aguiar (PIBIC/CNPq), André Luís Andrade

Leia mais

Avaliação e Melhorias no Processo de Construção de Software

Avaliação e Melhorias no Processo de Construção de Software Avaliação e Melhorias no Processo de Construção de Software Martim Chitto Sisson Centro Tecnológico Universidade Federal de Santa Catarina (UFSC) Florianópolis SC Brasil martim@inf.ufsc.br Abstract. This

Leia mais

INSTITUTO DE PÓS GRADUAÇÃO ICPG GESTÃO DA TECNOLOGIA DA INFORMAÇÃO

INSTITUTO DE PÓS GRADUAÇÃO ICPG GESTÃO DA TECNOLOGIA DA INFORMAÇÃO INSTITUTO DE PÓS GRADUAÇÃO ICPG GESTÃO DA TECNOLOGIA DA INFORMAÇÃO Prof. Msc. Saulo Popov Zambiasi (saulopz@gmail.com) 11/07/08 10:25 Informação - ICPG - Criciuma - SC 1 Informação - ICPG - Criciuma -

Leia mais

WEBDISC - Sistema Web para Gerenciamento de Disciplinas

WEBDISC - Sistema Web para Gerenciamento de Disciplinas Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM WEBDISC - Sistema Web para Gerenciamento de Disciplinas Aluno: Antonio Carlos

Leia mais

Formalismos de Grafos de Interação (Surveys)

Formalismos de Grafos de Interação (Surveys) Formalismos de Grafos de Interação (Surveys) Disciplina:Tópicos em IHC II- Interação 3D Professor :Alberto Raposo Tópicos Motivação Fontes de Pesquisa Breve Descrição Conclusões Tópicos Motivação Fontes

Leia mais

MASTER IN PROJECT MANAGEMENT

MASTER IN PROJECT MANAGEMENT MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Apresentação Apresentação Professor Alunos Representante de Sala Frequência e Avaliação Modelos das aulas

Leia mais

O Valor da TI. Introduzindo os conceitos do Val IT para mensuração do valor de Tecnologia da Informação. Conhecimento em Tecnologia da Informação

O Valor da TI. Introduzindo os conceitos do Val IT para mensuração do valor de Tecnologia da Informação. Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação O Valor da TI Introduzindo os conceitos do Val IT para mensuração do valor de Tecnologia da Informação 2010 Bridge Consulting

Leia mais

Análise do Padrão de Troca de Informações em Saúde Suplementar em um Sistema de Registro Eletrônico em Saúde

Análise do Padrão de Troca de Informações em Saúde Suplementar em um Sistema de Registro Eletrônico em Saúde Análise do Padrão de Troca de Informações em Saúde Suplementar em um Sistema de Registro Eletrônico em Saúde Douglas Mendes Geremias 1, Priscyla Waleska Targino de Azevedo Simões 1,2, Paulo João Martins

Leia mais