Universidade do Estado de Santa Catarina UDESC Centro de Ciências Tecnológicas CCT CEP Joinville SC Brasil

Tamanho: px
Começar a partir da página:

Download "Universidade do Estado de Santa Catarina UDESC Centro de Ciências Tecnológicas CCT CEP 89223-100 Joinville SC Brasil"

Transcrição

1 SISTEMA DE APOIO À TOMADA DE DECISÃO PARA O MONITORAMENTO DE ALARMES PATRIMONIAIS UTILIZANDO INDUÇÃO DE ÁRVORES DE DECISÃO Alex L Sousa, André B Leal, Claudio C Sá, Ricardo F Martins Programa de Pós-Graduação em Engenharia Elétrica Departamento de Engenharia Elétrica Departamento de Ciência da Computação Universidade do Estado de Santa Catarina UDESC Centro de Ciências Tecnológicas CCT CEP Joinville SC Brasil s: Abstract This article presents the project of developing a decision support system for patrimonial alarms monitoring using the C45 algorithm for induction of decision trees The system is developed based on the figure of the expert and the knowledge acquired in the domain of the problem, dividing the project into two levels of abstraction: behavioral, event-oriented and the characteristics of security equipment, and the complementary, consisting of definitions of the project security Keywords Decision Support Systems, C45 Algorithm, Decision Trees, Private Security Resumo Este artigo apresenta o projeto de desenvolvimento de um sistema de apoio à decisão para o monitoramento de alarmes patrimoniais utilizando o algoritmo C45 para indução de árvores de decisão O sistema é desenvolvido baseado na figura do especialista e no conhecimento adquirido sobre o domínio do problema, dividindo o projeto em dois níveis de abstração: comportamental, orientado a eventos e características dos equipamentos de segurança; e complementar, constituído de definições sobre o projeto de segurança Keywords Sistemas de Apoio à Decisão, Algoritmo C45, Árvores de Decisão, Segurança Privada 1 Introdução A vigilância patrimonial é uma atividade da Segurança Privada que trata de medidas de proteção para a segurança do patrimônio de corporações e indivíduos Estas medidas incluem, de forma geral, a instalação de dispositivos eletrônicos (sensores, detectores), equipamentos de segurança (centrais de alarme, câmeras, barreiras), e recursos humanos para a proteção dos interesses de seus segurados Entretanto, o monitoramento remoto de Sistemas Eletrônicos de Segurança (SESs) representa a principal atividade das empresas do ramo Além disso, é um serviço que está em constante fase de expansão, principalmente em soluções tecnológicas, mas que apresenta uma problemática na determinação de ações estratégicas para a tomada de decisão Esta problemática está relacionada com inconsistências nos Sistemas de Monitoramento de Centrais de Alarme Patrimoniais (SMCAPs) e falhas devido ao fator humano, que acabam prejudicando o processo de tomada de decisão Neste contexto, uma tomada de decisão é uma ação a ser seguida (estratégia), definida pelo profissional que opera o SMCAP, quando ocorrências de alarme são sinalizadas pelos SESs instalados nos bens patrimoniais Ela é baseada em dados históricos e experiências individuais vividas pelo profissional (especialista) que, normalmente, toma decisões sem nenhum apoio do sistema Entretanto, nem sempre a estratégia seguida é a mais adequada, pois a quantidade de associações lógicas (p ex: o projeto de segurança, histórico de ocorrências, seqüência de mensagens, equipamentos) pode ser muito complexa para o raciocínio humano refletir uma decisão coerente Além disso, um SMCAP mal projetado, fornecendo informações confusas, erradas, ou insuficientes pode influenciar ainda mais erros de tomada de decisão Os prejuízos mais comuns para as empresas de vigilância tangem em torno de despesas e perda de clientes No entanto, situações envolvendo risco de vida para os clientes e profissionais de segurança também são possíveis de acontecer No sentido de reduzir a problemática da tomada de decisão, os esforços neste trabalho foram concentrados no desenvolvimento de um SMCAP com recursos de apoio à tomada decisão Porém, como é facultado às empresas de segurança privada a criação do seu próprio planejamento de segurança (BRASIL, 1994), são encontradas poucas pesquisas voltadas ao dimensionamento detalhado do setor Assim, houve uma dificuldade em consolidar um estudo sistemático sobre a forma com que as empresas prestadoras de serviços de vigilância patrimonial atuam, inclusive porque o acesso a algumas informações expõe vulnerabilidades sobre os serviços prestados Portanto, apenas manuais e documentos técnicos sobre centrais

2 de alarmes, dispositivos e SMCAPs são encontrados na literatura como referência Essas informações, agregadas ao conhecimento especialista, constituem a base de conhecimento para o desenvolvimento do sistema No entanto, para que as informações analisadas pelo SMCAP sejam classificadas corretamente, torna-se necessário a utilização de técnicas e ferramentas para tratar e representar adequadamente a base de conhecimento Segundo (Han and Kamber, 2000), existem várias técnicas que podem ser empregadas na classificação de padrões, como Redes Neurais, Algoritmos Genéticos, Case-based Reasoning, Fuzzy Sets, Rough Sets, e Árvores de Decisão Neste sentido, vários trabalhos análogos da área de monitoramento remoto podem ser encontrados na literatura Entretanto, técnicas como as baseadas em redes neurais ( black-box ), por exemplo, tem o inconveniente de serem de difícil interpretação e compreensão, por parte do utilizador do sistema, sobre como os dados são processados Segundo (Wangenheim and Wangenheim, 2003), para confiar em soluções geradas pelo sistema o usuário deve ser convencido de que foram geradas de forma adequada Segundo (Russell and Norvig, 2003), as árvores de decisão são estruturas muito utilizadas no desenvolvimento de sistemas especialistas Elas tomam como entrada uma situação descrita por um conjunto de atributos e retornam uma decisão, que é o valor predizido (classificado) para o valor de entrada Uma árvore de decisão é um tipo de diagrama, com uma estrutura em árvore, onde cada nó representa um teste sobre um valor do atributo, cada ramo representa um resultado do teste, e as folhas da árvore representam classes ou conjuntos de classes (Han and Kamber, 2000) Segundo (Edelstein, 2005), algumas vantagens importantes podem ser apontadas às árvores de decisão como, por exemplo: podem ser aplicadas a qualquer tipo de dados; a estrutura do classificador é simples e pode ser guardada e manipulada de uma forma eficiente; e, revelam-se normalmente robustas e insensíveis a erros de classificação no conjunto de treinamento Em concordância, o tratamento dos dados para uma árvore de decisão é simples Outras técnicas, geralmente necessitam normalização dos dados, variáveis de teste precisam ser criadas e campos vazios precisam ser removidos Uma vantagem que também favorece o uso de árvores de decisão é a possibilidade de validar um modelo utilizando ferramentas de análise computacional e estatística, típicas da área de mineração de dados e aprendizado máquina Assim, neste trabalho o uso de árvores de decisão foi adotado não apenas pela eficiência das técnicas de classificação, mas também pela facilidade de compreensão dos resultados produzidos Ou seja, a capacidade de fornecer uma explicação para um determinado problema, já que cada caminho percorrido na árvore, da raiz até uma folha, corresponde a uma regra de classificação Portanto, como as árvores de decisão podem facilmente justificar sua classificação, o usuário pode servir como um juiz final bem informado, para aceitar ou rejeitar uma conclusão do sistema As árvores de decisão podem ser usadas até mesmo quando alguns conjuntos de treinamento possuem valores desconhecidos ou inexistentes Ou seja, a metodologia se torna aplicável mesmo sem o total conhecimento sobre o domínio do problema E de acordo com (Lim et al, 2000), elas representam uma boa opção para solução de problemas de classificação em termos de desempenho Entretanto, como o processo de decisão é tomado com base na informação, a metodologia para a classificação das ocorrências é dependente de um sistema com uma base bem projetada Porém, não é objetivo deste trabalho descrever o projeto de um sistema básico de monitoramento de alarmes, e sim concentrar esforços num sistema de apoio à tomada de decisão baseado em conhecimento 2 Visão Geral dos Domínios de Conhecimento O conhecimento empregado no desenvolvimento do SMCAP é baseado segundo duas linhas de raciocínio, a abstração comportamental e a complementar A abstração comportamental (funcional) é baseada em eventos, analisando a seqüência e a ordem em que eles ocorrem, e o tipo de mensagem que é enviada para o sistema Esta abstração tange sobre a análise comportamental dos seguintes itens de interesse: ˆ Sistemas Eletrônicos de Segurança (SESs): são constituídos normalmente por uma central de alarmes e um conjunto de sensores A central é instalada no bem patrimonial e monitorada por empresas que prestam serviços de vigilância patrimonial E os sensores são utilizados para detectar mudanças de estado nas áreas monitoradas (ou ambientes), acionando contatos que são sentidos pela central Uma central de alarmes (CA) pode ser definida de acordo com o número de zonas de proteção 1 : CA = {Z 1, Z 2, Z 3,, Z n } E as zonas de proteção (de Z 1 à Z n ) representam entradas dedicadas (bornes) para a conexão de sensores Cada zona pode conter um ou mais sensores a ela conectados 2 Na prática, apesar da limitação de hardware (quantidade de zonas), o mais indicado é a utilização de apenas um único sensor por zona Entretanto, sensores que possuem as mesmas características (funcionali- 1 Existem centrais com até 64 zonas (uso residencial) 2 São mais utilizados sensores NC (Normally-Close)

3 dade) também podem ser combinados As centrais de alarme não podem identificar que tipo de sensor foi conectado em cada zona, elas apenas detectam se as zonas estão abertas (1) ou fechadas (0) ˆ Protocolo Contact ID: é um protocolo de comunicação utilizado por SESs para o envio de mensagens de alarme É adotado por inúmeros fabricantes para prover a compatibilidade de seus equipamentos com equipamentos de terceiros O formato de uma mensagem é dado por: ACCT QZXY GG CCC Onde, ACCT identifica o cliente que originou a mensagem, Q identifica o tipo de evento (1: abertura, 3: fechamento, 6: reportagem), ZXY identifica o código do evento, GG identifica o grupo ou partição monitorada pela central de alarmes, e CCC identifica a zona de proteção ou usuário que originou o evento (SIA, 1999) Os campos Q e CCC da mensagem estão diretamente relacionados com esta modelagem Uma lista completa de todos os códigos de eventos é encontrada na documentação do Contact ID (SIA, 1999) ˆ SMCAPs: Sistemas de Monitoramento de Centrais de Alarme Patrimoniais (SMCAPs) são software que normalmente suportam diversos protocolos de comunicação e são encarregados de monitorar ocorrências de alarme dos SESs a ele conectados Eles possuem geralmente um módulo central que gerencia, por exemplo, dados de usuários, zonas, horários, telefones, relatórios e eventos (Alarm Center, 2009) (Patriot 5, 2009) A abstração complementar é constituída de particularidades específicas de cada topologia física (patrimônio), além de definições e associações relacionadas ao projeto de segurança Esta abstração tange em torno da análise conceitual sobre os seguintes itens de interesse: ˆ Patrimônio Monitorado: um patrimônio monitorado (P M) pode possuir um conjunto de várias áreas distintas P M = {A 1, A 2, A 3,, A j } que, geralmente, se encontram separadas por paredes ou divisórias (p ex, cômodos de uma residência ou salas de um escritório) E cada área normalmente está associada a uma ou mais zonas de proteção, tal que A j CA ˆ Tipos de Áreas: as áreas podem ser identificadas segundo três tipos de classificação: áreas de perímetro (P), são áreas que tem seus limites (perímetro) protegidos por sensores de barreira (p ex, pátio); áreas externas (E), são áreas edificadas que permitem acesso externo, normalmente através de portas ou janelas (p ex, garagem ); áreas internas (I), não podem ser acessadas diretamente por estarem localizadas dentro de áreas externas (p ex, corredor) ˆ Áreas Contíguas: dependendo da seqüência de eventos e da relação de proximidade entre as áreas, perfis de ocorrência distintos podem ser definidos com base na relação de proximidade (p ex, para detectar dois ou mais indivíduos num local) Exemplo: Table 1: Relação de proximidade entre áreas A1 A2 A3 A4 A5 A A A A4 1 1 A5 1 Na tabela 1, os 1 s representam as áreas contíguas (vizinhas) e os 0 s as não contíguas ˆ Tipos de Ação: dependendo do tipo de mensagem que é enviado por um SES, o atendimento a uma ocorrência pode ser classificado segundo três tipos de ação: imediata (I), para ocorrências que exigem ação imediata como, por exemplo, emergências médicas ou incêndio; combinada (C), para ocorrências cuja tomada de decisão é deduzida com base na seqüência de eventos e na combinação de informações; e reportagem (R), quando não dependem de decisão como, por exemplo, informações de controle e relatórios ˆ Funcionalidade dos Sensores: quanto à funcionalidade (comportamento), os sensores podem ser classificados segundo dois tipos distintos: sensores que detectam presença (S) como, por exemplo, sensores infravermelho; e sensores que não detectam presença (N) como, por exemplo, sensores magnéticos ˆ Tempo de Atendimento: representa o tempo médio de atendimento de uma ocorrência de alarme, determinado entre a prestadora de serviços (empresa de vigilância patrimonial) e o contratante (cliente) O sistema classifica o perfil de uma ocorrência com base na seqüência em que os eventos ocorrem, analisando se está dentro (D) ou fora (F) do período de tempo previsto A base de conhecimento apresentada constitui o raciocínio sobre a abstração comportamental e a abstração complementar, segundo referências na literatura disponível e o conhecimento técnico do especialista 3 Classificação dos Dados A classificação é o processo de encontrar um conjunto de modelos (ou funções) que descrevem e

4 distinguem classes de dados ou conceitos, para o propósito de poder usar o modelo para prever a classe de objetos (conjuntos de dados) ainda não rotulados (Han and Kamber, 2000) Quando a classificação é baseada em algoritmos de aprendizagem indutiva ela necessita de um padrão de treinamento, e seu método de aprendizagem é dito do tipo supervisionado (Kantardzic, 2003) Segundo (Han and Kamber, 2000), a classificação dos dados é um processo constituído de duas etapas Na primeira etapa, é construído um modelo (ou padrão de treinamento) descrevendo um determinado conjunto de classes de dados ou conceitos O modelo é obtido através da análise dos dados de cada tupla 3 e descrito por atributos Cada tupla é designada a pertencer a uma classe pré-definida, identificada por um dos atributos que é definido como rótulo da classe E na segunda etapa, o modelo é usado para a classificação 31 Construção do Padrão de Treinamento Na construção do modelo utilizado como padrão de treinamento, os conceitos empregados na formulação do conjunto de regras foram baseados na visão geral sobre os domínios de conhecimento (seção 2) e na figura do especialista Table 2: Padrão de treinamento R a 1 a 2 a 3 a 4 a 5 a 6 a 7 a 8 C A I????? E I????? 2 3? A C E 0 0 N F 3 4? A C E 0 0 N D 3 5? E C E 0 0 N? 4 6? A C I 0 0 N F 5 7? A C I 0 0 N D 5 8? E C I 0 0 N? 6 9? A C I 0 0 S F 7 10? A C I 0 0 S D 7 11? E C I 0 0 S? A I????? E I????? A I????? A I????? 12 16? A C E 2 1 S F 13 17? A C E 2 1 S D 13 18? E C E 2 1 S? 14 19? F C E 2 0 N F 15 20? F C E 2 0 N D ? R? 2?? F ? R? 2?? D ? R? 2?? F ? R? 2?? D 16 A tabela 2 apresenta como exemplo, parte 3 As tuplas também são referidas como registros, amostras, exemplos, ou objetos do modelo utilizado como padrão de treinamento para gerar o classificador Inicialmente foi criado um arquivo, formado pelo nome e os possíveis valores de cada um dos atributos (de a 1 a a 8 ), onde: a 1 representa o código ZXY de uma mensagem em Contact ID; a 2 indica, com base no campo Q da mensagem (Contact ID), se é um evento de abertura (A) ou fechamento (F), ou um possível erro (E) detectado pelo sistema (p ex, quando ocorre uma falha de comunicação); a 3 indica, com base em ZXY, se a ação deve ser imediata (I), combinada (C), ou apenas um relatório (R) gerado pelo SES; a 4 indica se a área que originou o evento é interna (I), externa (E) ou de perímetro (P); a 5 identifica o código do caso classificado pela seqüência de eventos anteriores (C), ou então, é atribuído o valor zero (0) se ainda não houve nenhuma ocorrência registrada; a 6 indica (se a 5 0) área contígua (1) ou não contígua (0); a 7 informa se o sensor detecta (S) ou não detecta (N) presença; e a 8 identifica se o tempo de atendimento está dentro (D) ou fora (F) do limite previsto Os atributos com valores desconhecidos ou irrelevantes foram representados com um ponto de interrogação (?) Assim, cada regra R é formada por oito atributos que correspondem às características avaliadas para uma determinada classe, ou seja, os valores dos atributos combinados entre si: R = a 1 a 2 a 3 a 4 a 5 a 6 a 7 a 8 (1) onde, o símbolo representa o operador lógico booleano E, juntamente com os atributos de a 1 à a 8 que definem a regra Logo, cada regra ou conjunto de regras conduz a uma determinada classe C Por exemplo, de acordo com a tabela 2, a regra R = 1 identifica uma classe do tipo C = 1 Já uma classe do tipo C = 13, é identificada pelas regras R = 2 e R = 16, ou R = 2 e R = 17, preservando histórico das classes anteriores (seqüência) que é memorizado no atributo a 5 de cada regra Assim, uma tomada de decisão final (TDF) é baseada não apenas na regra explícita, mas também no histórico de classes precedentes C 1 C 2 C n T DF 32 Obtenção do Classificador Um modelo de classificador, para ser implementado num sistema de apoio à tomada de decisão, pode ser obtido com o auxílio do software Weka 4, que é um pacote de ferramentas para a mineração de dados e aprendizagem de máquina Neste trabalho, inicialmente foi utilizado o algoritmo de aprendizado J48 (Witten and Frank, 2005), que executa a tarefa de classificação e constrói um modelo de árvore de decisão baseado no padrão de treinamento O J48 é uma implementação 4 Waikato Environment for Knowledge Analysis

5 do algoritmo C45 (Quinlan, 1993) para fins de aprendizado educacional com o software Weka O algoritmo C45 (release 8) proporciona facilidades para lidar com atributos de valor real e nominal (Xindong, 1999) Outros algoritmos também foram testados para o sistema, como o Naive-Bayes Classifiers (Han and Kamber, 2000), que assume tratamento independente dos atributos e apresentou baixo desempenho com maiores quantidades de dados, e o ID3 (Han and Kamber, 2000), que apresentou dificuldades em trabalhar com valores nominais e reais De acordo com um estudo comparativo, onde foram analisados 33 algoritmos de classificação, o C45 (J48) foi considerado o mais rápido da categoria (Lim et al, 2000) 4 Desenvolvimento do Sistema Como foram encontradas poucas referências sobre como as empresas de vigilância patrimonial atuam, visto que é facultado a elas a criação do seu próprio planejamento de segurança, optou-se por implantar o algoritmo C45 dentro do próprio SM- CAP Desta forma, o sistema pode ser adaptado para funcionar de acordo com o planejamento de segurança adotado por cada empresa, ao invés de utilizar um classificador estático como o gerado pelo Weka Assim, o SMCAP pode gerar automaticamente ou quando solicitado um novo classificador, obtido através de inferências indutivas realizadas sobre fatos ou padrões de treinamento fornecidos (aprendizado supervisionado), ou por observações e descobertas analisadas na base de conhecimento (aprendizado não supervisionado) Após a implementação, os classificadores gerados pelo SMCAP foram analisados para verificação de conformidade com os resultados obtidos no Weka 41 Descrição dos Casos A descrição dos casos (ocorrências) foi baseada apenas no conhecimento especialista, e constitui um conjunto de casos definidos com base no padrão de treinamento apresentado na tabela 2 Os casos são apresentados ao operador do sistema de uma forma padronizada e automática, de acordo com a seguinte metodologia: ˆ Ocorrência de alarme {associada a uma área do tipo [I, E, P]} O código do evento [ZXY ] {[(descrição)]} foi reportado {A análise dos eventos indica que [existe, não existe] relação de contigüidade entre áreas} {, e [existe, não existe] uma significativa probabilidade de indivíduos agindo em conjunto} De acordo com o código do evento {, e como o tempo de atendimento está [dentro, fora] do limite previsto,} a tomada de decisão é {final, parcial} do tipo [imediata, combinada] Os itens de sintaxe obrigatórios são representados por [ ] (colchetes), onde é escolhido apenas um único valor de acordo com o que foi armazenado no respectivo atributo E os itens de sintaxe opcionais são representados por { } (chaves), sendo exibidos segundo associações lógicas feitas pelo sistema 42 Estratégias de Ação Uma estratégia de ação representa um conjunto de passos que devem ser seguidos para solucionar uma determinada ocorrência (caso) As estratégias de ação referem-se à forma com que as empresas de vigilância atuam, que é particularidade de cada uma Portanto, não é objetivo deste trabalho definir um planejamento estratégico de ação para ocorrências de alarme, pois cabe às empresas adaptar seu próprio planejamento aos casos mais adequados Um exemplo de descrição de caso e respectiva estratégia de ação, baseado na tabela 2, é apresentado a seguir: Caso 1: Ocorrência de alarme associada a uma área do tipo externa O código do evento 133 (Zona segura 24 horas) foi reportado De acordo com o código do evento a tomada de decisão é final do tipo imediata Ação: 1 Tentar contatar ocupantes do local em telefone residencial e solicitar procedimento padrão (p ex: frase secreta, etc) 2 Enviar apoio motorizado se procedimento padrão estiver errado ou se não foi possível contatar ocupantes do local 3 Acionar a polícia se observado suspeita de coação ou armas de fogo Assim, resumindo o desenvolvimento do SM- CAP, o sistema classifica ocorrências de alarme à medida que as mensagens são recebidas, apresentado a descrição do caso, o tipo de ação a ser tomada e o procedimento utilizado na classificação (a seqüência da raiz até a respectiva folha) 5 Conclusão Diferentemente de outras técnicas, as árvores de decisão oferecem a vantagem de serem de fácil compreensão e interpretação, uma vez que é gerado conhecimento simbólico com a capacidade de fornecer uma explicação para um determinado problema Um fator fundamental para o desenvolvimento de aplicações de sucesso é a sua aceitação por parte do usuário Para confiar em soluções geradas pelo sistema o usuário deve ser convencido de que foram geradas de forma adequada As árvores de decisão oferecem a vantagem de acompanhar o procedimento de classificação através dos nodos da árvore, de forma que

6 pessoas podem entender modelos em árvore depois de uma simples explicação As árvores de decisão também são ferramentas que podem ser utilizadas para dar ao operador do sistema a capacidade de aprender e de tomar decisões Com a implementação do algoritmo C45 no SMCAP, o conhecimento presente no sistema pode ser atualizado sempre que necessário, à medida que novas ocorrências dão origem a novos casos armazenados na base de dados Assim, as informações fornecidas pelo sistema podem ser incorporadas aos dados históricos e experiências individuais vividas pelo operador, possibilitando melhores condições para a tomada de decisão O sistema também pode absorver conhecimento sobre novos fatos adquiridos, de forma que a saída de um profissional experiente não cause um grande impacto na empresa de vigilância O algoritmo utilizado neste trabalho trouxe resultados finais esperados que, do ponto de vista funcional, foram fiéis às regras definidas pelo especialista A estrutura do classificador é simples e eficiente, e o sistema apresentou um desempenho satisfatório comparado a outros SMCAPs analisados O algoritmo C45 também pode se encarregar de gerar um novo classificador sem a necessidade de um padrão de treinamento Entretanto, como para o desenvolvimento deste trabalho não existia uma base de dados ainda formada, foi utilizado um padrão de treinamento baseado na visão geral sobre os domínios de conhecimento e na figura do especialista Os casos do padrão de treinamento não foram de difícil classificação, e o algoritmo mostrou-se robusto indicando determinados erros ao gerar o classificador Por ter uma significativa documentação teórica e ser disponibilizado com o código-fonte, o C45 disseminou-se rapidamente e hoje é incorporado em várias ferramentas educacionais e comerciais de mineração de dados Isto também facilitou o projeto do SMCAP, pois com o auxílio do software Weka foi possível a realização de vários testes sem a necessidade de ter o sistema básico já desenvolvido Entretanto, na prática é muito comum que os domínios para os quais os sistemas são desenvolvidos não tenham sido ainda completamente compreendidos No caso do SMCAP isso não foi diferente, a figura do especialista exerceu um papel importante no desenvolvimento do sistema Mas como cada empresa tem seu próprio planejamento de segurança, existe a necessidade de readaptação do sistema Entretanto, o SMCAP foi projetado para ser adaptado para funcionar de acordo com o planejamento de segurança adotado por cada empresa, ao invés de utilizar um classificador estático Contudo, sendo a modelagem do conhecimento necessariamente incompleta, soluções sugeridas por coleções de casos também podem ser adaptadas para o que ocorre nesse domínio, sem a necessidade postular outras teorias para o problema de tomada de decisão Assim, para trabalhos futuros, a utilização de Raciocínio Baseado em Casos (Case-Based Reasoning) é uma abordagem interessante, que utiliza soluções baseadas em casos passados, readaptando-os para o problema atual No entanto, apesar de ser uma solução eficiente, ela tem problemas de performance e precisa ser melhorada, mas seria uma boa solução se combinada com a indução de árvores de decisão References Alarm Center (2009) SIS: The alarm center BRASIL (1994) Lei n o 8683, de 28 de março de 1994 Estabelece normas para a constituição e funcionamento das empresas de serviços de vigilância Edelstein, H (2005) Introduction to Data Mining and Knowledge Discovery, 3 edn, Falls Road, Potomac, MD USA Han, J and Kamber, M (2000) Data Mining: Concepts and Techniques, Morgan Kaufmann Kantardzic, M (2003) Data Mining: Concepts, Models, Methods and Algorithms, John Wiley & Sons, Inc, New York, NY, USA Lim, T, Loh, W and Shih, Y (2000) A comparison of prediction accuracy, complexity, and training time of thirty-three old and new classification algorithms, Mach Learn Patriot 5 (2009) Patriot systems Quinlan, J R (1993) C45: programs for machine learning, Morgan Kaufmann Publishers Inc, San Francisco, CA, USA Russell, S and Norvig, P (2003) Artificial Intelligence: A Modern Approach, 2nd edition edn, Prentice-Hall, Englewood Cliffs, NJ SIA (1999) Ademco Contact ID protocol for alarm system communications, Technical report, Security Industry Association Wangenheim, C G and Wangenheim, A (2003) Raciocínio Baseado em Casos, 1 edn Witten, I H and Frank, E (2005) Data Mining: Practical Machine Learning Tools and Techniques, Second Edition (Morgan Kaufmann Series in Data Management Systems), Morgan Kaufmann Xindong, W (1999) Fuzzy interpretation of discretized intervals, IEEE Transactions on Fuzzy Systems 7(6):

Decision support, finite automata, decision trees, case-based reasoning.

Decision support, finite automata, decision trees, case-based reasoning. SISTEMA DE APOIO À DECISÃO PARA O MONITORAMENTO REMOTO DE CENTRAIS DE ALARMES PATRIMONIAIS Alex Luiz de Sousa, André Bittencourt Leal, Ricardo Ferreira Martins Universidade do Estado de Santa Catarina

Leia mais

Proposta de um Sistema de Apoio à Tomada de Decisão para o Monitoramento Remoto de Centrais de Alarme Patrimoniais

Proposta de um Sistema de Apoio à Tomada de Decisão para o Monitoramento Remoto de Centrais de Alarme Patrimoniais Proposta de um Sistema de Apoio à Tomada de Decisão para o Monitoramento Remoto de Centrais de Alarme Patrimoniais Alex Luiz de Sousa 1 André Bittencourt Leal 2 Ricardo Ferreira Martins 3 Claudio Cesar

Leia mais

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka 1 Introdução A mineração de dados (data mining) pode ser definida como o processo automático de descoberta de conhecimento em bases de

Leia mais

SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI LEARNING SYSTEMS FOR IDENTIFICATION OF PEQUI FRUIT SEEDS NUMBER

SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI LEARNING SYSTEMS FOR IDENTIFICATION OF PEQUI FRUIT SEEDS NUMBER SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI Fernando Luiz de Oliveira 1 Thereza Patrícia. P. Padilha 1 Conceição A. Previero 2 Leandro Maciel Almeida 1 RESUMO O processo

Leia mais

Aprendizagem de Máquina

Aprendizagem de Máquina Aprendizagem de Máquina Professor: Rosalvo Ferreira de Oliveira Neto Disciplina: Inteligência Artificial Tópicos 1. Definições 2. Tipos de aprendizagem 3. Paradigmas de aprendizagem 4. Modos de aprendizagem

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

O que é a UML? Introdução a UML. Objetivos da Modelagem. Modelos. A UML não é. Princípios da Modelagem. O que é um modelo?

O que é a UML? Introdução a UML. Objetivos da Modelagem. Modelos. A UML não é. Princípios da Modelagem. O que é um modelo? O que é a UML? Introdução a UML Linguagem Gráfica de Modelagem para: Visualizar Especificar Construir Documentar Comunicar Artefatos de sistemas complexos Linguagem: vocabulário + regras de combinação

Leia mais

SISTEMAS DE APOIO À DECISÃO SAD

SISTEMAS DE APOIO À DECISÃO SAD SISTEMAS DE APOIO À DECISÃO SAD Conceitos introdutórios Decisão Escolha feita entre duas ou mais alternativas. Tomada de decisão típica em organizações: Solução de problemas Exploração de oportunidades

Leia mais

DWARF DATAMINER: UMA FERRAMENTA GENÉRICA PARA MINERAÇÃO DE DADOS

DWARF DATAMINER: UMA FERRAMENTA GENÉRICA PARA MINERAÇÃO DE DADOS DWARF DATAMINER: UMA FERRAMENTA GENÉRICA PARA MINERAÇÃO DE DADOS Tácio Dias Palhão Mendes Bacharelando em Sistemas de Informação Bolsista de Iniciação Científica da FAPEMIG taciomendes@yahoo.com.br Prof.

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani Data Warehouse - Conceitos Hoje em dia uma organização precisa utilizar toda informação disponível para criar e manter vantagem competitiva. Sai na

Leia mais

Estudo e Análise da Base de Dados do Portal Corporativo da Sexta Região da Polícia Militar com vista à aplicação de Técnicas de Mineração de Dados1

Estudo e Análise da Base de Dados do Portal Corporativo da Sexta Região da Polícia Militar com vista à aplicação de Técnicas de Mineração de Dados1 Estudo e Análise da Base de Dados do Portal Corporativo da Sexta Região da Polícia Militar com vista à aplicação de Técnicas de Mineração de Dados1 Rafaela Giroto, 10º módulo de Ciência da Computação,

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Módulo 4: Gerenciamento de Dados

Módulo 4: Gerenciamento de Dados Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não

Leia mais

Data, Text and Web Mining

Data, Text and Web Mining Data, Text and Web Mining Fabrício J. Barth TerraForum Consultores Junho de 2010 Objetivo Apresentar a importância do tema, os conceitos relacionados e alguns exemplos de aplicações. Data, Text and Web

Leia mais

Sistema de mineração de dados para descobertas de regras e padrões em dados médicos

Sistema de mineração de dados para descobertas de regras e padrões em dados médicos Sistema de mineração de dados para descobertas de regras e padrões em dados médicos Pollyanna Carolina BARBOSA¹; Thiago MAGELA² 1Aluna do Curso Superior Tecnólogo em Análise e Desenvolvimento de Sistemas

Leia mais

3 Metodologia de Previsão de Padrões de Falha

3 Metodologia de Previsão de Padrões de Falha 3 Metodologia de Previsão de Padrões de Falha Antes da ocorrência de uma falha em um equipamento, ele entra em um regime de operação diferente do regime nominal, como descrito em [8-11]. Para detectar

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Engenharia de Requisitos

Engenharia de Requisitos Engenharia de Requisitos Introdução a Engenharia de Requisitos Professor: Ricardo Argenton Ramos Aula 08 Slide 1 Objetivos Introduzir a noção de requisitos do sistema e o processo da engenharia de requisitos.

Leia mais

Visão Geral dos Sistemas de Informação

Visão Geral dos Sistemas de Informação Visão Geral dos Sistemas de Informação Existem muitos tipos de sistemas de informação no mundo real. Todos eles utilizam recursos de hardware, software, rede e pessoas para transformar os recursos de dados

Leia mais

Análise de Risco na Validação de Sistemas Computadorizados

Análise de Risco na Validação de Sistemas Computadorizados Análise de Risco na Validação de Sistemas Computadorizados Meg Lima Andrade Agenda Objetivos; Conceito de Sistemas Computadorizados; Conceito de Risco; Identificação de Riscos; Avaliação de Riscos; Classificação;

Leia mais

Considerações sobre Conhecimento Incerto e Redes Bayesianas

Considerações sobre Conhecimento Incerto e Redes Bayesianas Considerações sobre Conhecimento Incerto e Redes Bayesianas Felipe S. Gurgel 1, Maiquel de Brito 1 1 Universidade Federal de Santa Catarina - UFSC Departamento de Automação e Sistemas - DAS UFSC/CTC/DAS

Leia mais

Padronização de Processos: BI e KDD

Padronização de Processos: BI e KDD 47 Padronização de Processos: BI e KDD Nara Martini Bigolin Departamento da Tecnologia da Informação -Universidade Federal de Santa Maria 98400-000 Frederico Westphalen RS Brazil nara.bigolin@ufsm.br Abstract:

Leia mais

Engenharia de Software I

Engenharia de Software I Engenharia de Software I Rogério Eduardo Garcia (rogerio@fct.unesp.br) Bacharelado em Ciência da Computação Aula 05 Material preparado por Fernanda Madeiral Delfim Tópicos Aula 5 Contextualização UML Astah

Leia mais

Prof. Msc. Paulo Muniz de Ávila

Prof. Msc. Paulo Muniz de Ávila Prof. Msc. Paulo Muniz de Ávila O que é Data Mining? Mineração de dados (descoberta de conhecimento em bases de dados): Extração de informação interessante (não-trivial, implícita, previamente desconhecida

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos Análise Inteligente de Vídeo Adição de sentido e estrutura Quando se trata de vigilância por vídeo, a tendência é IP. Embora

Leia mais

Mineração de Dados: Introdução e Aplicações

Mineração de Dados: Introdução e Aplicações Mineração de Dados: Introdução e Aplicações Luiz Henrique de Campos Merschmann Departamento de Computação Universidade Federal de Ouro Preto luizhenrique@iceb.ufop.br Apresentação Luiz Merschmann Engenheiro

Leia mais

RBC no Auxílio de Avaliações Imobiliárias

RBC no Auxílio de Avaliações Imobiliárias RBC no Auxílio de Avaliações Imobiliárias Adauto Trigueiro, Alcione da Costa Pinheiro, Clerton Filho, Kátia Silva Unidade Acadêmica de Sistemas e Computação Universidade Federal de Campina Grande (UFCG)

Leia mais

Algoritmos: Lógica para desenvolvimento de programação de computadores. Autor: José Augusto Manzano. Capítulo 1 Abordagem Contextual

Algoritmos: Lógica para desenvolvimento de programação de computadores. Autor: José Augusto Manzano. Capítulo 1 Abordagem Contextual Algoritmos: Lógica para desenvolvimento de programação de computadores Autor: José Augusto Manzano Capítulo 1 Abordagem Contextual 1.1. Definições Básicas Raciocínio lógico depende de vários fatores para

Leia mais

Pós-Graduação em Engenharia Elétrica Inteligência Artificial

Pós-Graduação em Engenharia Elétrica Inteligência Artificial Pós-Graduação em Engenharia Elétrica Inteligência Artificial João Marques Salomão Rodrigo Varejão Andreão Inteligência Artificial Definição (Fonte: AAAI ): "the scientific understanding of the mechanisms

Leia mais

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br MINERAÇÃO DE DADOS APLICADA Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br Processo Weka uma Ferramenta Livre para Data Mining O que é Weka? Weka é um Software livre do tipo open source para

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

Protótipo de um Sistema Móvel para a Extração de. Características em Fragmentos de Imagem de Tecido. Cólico

Protótipo de um Sistema Móvel para a Extração de. Características em Fragmentos de Imagem de Tecido. Cólico Protótipo de um Sistema Móvel para a Extração de Características em Fragmentos de Imagem de Tecido Cólico Application Prototype for Mobile Devices to Features Extraction in Image Fragments Colic Tissue

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Análise de Processos do PMBOK em uma Fábrica de Software Um Estudo de Caso

Análise de Processos do PMBOK em uma Fábrica de Software Um Estudo de Caso Análise de Processos do PMBOK em uma Fábrica de Software Um Estudo de Caso Carlos Alberto Rovedder, Gustavo Zanini Kantorski Curso de Sistemas de Informação Universidade Luterana do Brasil (ULBRA) Campus

Leia mais

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN SISTEMAS OPERACIONAIS Apostila 03 Estrutura do Sistema Operacional UNIBAN 1.0 O Sistema Operacional como uma Máquina Virtual A arquitetura (conjunto de instruções, organização de memória, E/S e estrutura

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

IC Inteligência Computacional Redes Neurais. Redes Neurais

IC Inteligência Computacional Redes Neurais. Redes Neurais Universidade Federal do Rio de Janeiro PÓS-GRADUAÇÃO / 2008-2 IC Inteligência Computacional Redes Neurais www.labic.nce.ufrj.br Antonio G. Thomé thome@nce.ufrj.br Redes Neurais São modelos computacionais

Leia mais

Árvores de Decisão. Índice

Árvores de Decisão. Índice Árvores de Decisão Índice 1. Introdução... 2 2. Árvores de decisão e a tarefa de classificação... 6 3. Principais conceitos vinculados à indução de árvores de decisão... 15 3.1 Top-Down Induction of Decision

Leia mais

Concepção e Elaboração

Concepção e Elaboração UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Análise e Projeto Orientado a Objetos Concepção e Elaboração Estudo

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Segurança Física e Lógica Prof. José Maurício S. Pinheiro - UGB - 2009 Segurança Física e Segurança Lógica da Informação 2 Segurança Física A segurança física

Leia mais

Descoberta de Conhecimento em uma Base de Dados de Bilhetes de Tarifação: Estudo de Caso em Telefonia Celular

Descoberta de Conhecimento em uma Base de Dados de Bilhetes de Tarifação: Estudo de Caso em Telefonia Celular Descoberta de Conhecimento em uma Base de Dados de Bilhetes de Tarifação: Estudo de Caso em Telefonia Celular Elionai Sobrinho 1,3, Jasmine Araújo 1,3, Luiz A. Guedes 2, Renato Francês 1 1 Departamento

Leia mais

A Computação e as Classificações da Ciência

A Computação e as Classificações da Ciência A Computação e as Classificações da Ciência Ricardo de Almeida Falbo Metodologia de Pesquisa Departamento de Informática Universidade Federal do Espírito Santo Agenda Classificações da Ciência A Computação

Leia mais

Classificação: Determinístico

Classificação: Determinístico Prof. Lorí Viali, Dr. viali@pucrs.br http://www.pucrs.br/famat/viali/ Da mesma forma que sistemas os modelos de simulação podem ser classificados de várias formas. O mais usual é classificar os modelos

Leia mais

Prime IHC. Intelligent Home Control. Automação residencial com estilo, segurança e economia de energia.

Prime IHC. Intelligent Home Control. Automação residencial com estilo, segurança e economia de energia. Intelligent Home Control com estilo, segurança e economia de energia. Projetos inteligentes exigem um sistema de automação completo. Funcionamento do sistema. O funciona com entradas e saídas, controlando

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Sistemas Operacionais

Sistemas Operacionais UNIVERSIDADE BANDEIRANTE DE SÃO PAULO INSTITUTO POLITÉCNICO CURSO DE SISTEMAS DE INFORMAÇÃO Sistemas Operacionais Notas de Aulas: Tópicos 7 e 8 Estrutura do Sistema Operacional São Paulo 2009 1 Sumário

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de

Leia mais

DOCUMENTO DE REQUISITOS

DOCUMENTO DE REQUISITOS DOCUMENTO DE REQUISITOS ID documento: Data: / / Versão : Responsável pelo documento: ID Projeto: HISTÓRICO DE REVISÕES Data de criação/ atualização Descrição da(s) Mudança(s) Ocorrida(s) Autor Versão do

Leia mais

Engenharia de Sistemas Computacionais

Engenharia de Sistemas Computacionais Engenharia de Sistemas Detalhes no planejamento UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Introdução Na aplicação de um sistema

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

XX Seminário Nacional de Distribuição de Energia Elétrica SENDI 2012-22 a 26 de outubro Rio de Janeiro - RJ - Brasil

XX Seminário Nacional de Distribuição de Energia Elétrica SENDI 2012-22 a 26 de outubro Rio de Janeiro - RJ - Brasil XX Seminário Nacional de Distribuição de Energia Elétrica SENDI 2012-22 a 26 de outubro Rio de Janeiro - RJ - Brasil José Monteiro Lysandro Junior Light Serviços de Eletricidade S/A jose.monteiro@light.com.br

Leia mais

DOMAIN-DRIVEN DESIGN E TEST-DRIVEN DEVELOPMENT

DOMAIN-DRIVEN DESIGN E TEST-DRIVEN DEVELOPMENT DOMAIN-DRIVEN DESIGN E TEST-DRIVEN DEVELOPMENT Jaqueline Rissá Franco email: jaquerifr@gmail.com Karla Marturelli Mattos Luciano Mathias Doll João Almeida Resumo: Este artigo mostra novas abordagens na

Leia mais

Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo

Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo DOCUMENTAÇÃO TÉCNICA Melhores práticas de gerenciamento de ativos de software JUNHO DE 2013 Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo John Fulton CA IT Business Management

Leia mais

Gravador Digital SUPER MONITOR Descrição Geral

Gravador Digital SUPER MONITOR Descrição Geral Gravador Digital SUPER MONITOR Descrição Geral Documento confidencial Reprodução proibida 1 Introdução Em um mundo onde as informações fluem cada vez mais rápido e a comunicação se torna cada vez mais

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

do grego: arkhé (chefe ou mestre) + tékton (trabalhador ou construtor); tekhne arte ou habilidade;

do grego: arkhé (chefe ou mestre) + tékton (trabalhador ou construtor); tekhne arte ou habilidade; 1 ARQUITETURA E DESIGN DE SOFTWARE O que é Arquitetura? do grego: arkhé (chefe ou mestre) + tékton (trabalhador ou construtor); tekhne arte ou habilidade; do dicionário: Arte de projetar e construir prédios,

Leia mais

BUSINESS INTELLIGENCE, O ELEMENTO CHAVE PARA O SUCESSO DAS ORGANIZAÇÕES.

BUSINESS INTELLIGENCE, O ELEMENTO CHAVE PARA O SUCESSO DAS ORGANIZAÇÕES. Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 88 BUSINESS INTELLIGENCE, O ELEMENTO CHAVE PARA O SUCESSO DAS ORGANIZAÇÕES. Andrios Robert Silva Pereira, Renato Zanutto

Leia mais

INSTITUTO DE PÓS GRADUAÇÃO ICPG GESTÃO DA TECNOLOGIA DA INFORMAÇÃO

INSTITUTO DE PÓS GRADUAÇÃO ICPG GESTÃO DA TECNOLOGIA DA INFORMAÇÃO INSTITUTO DE PÓS GRADUAÇÃO ICPG GESTÃO DA TECNOLOGIA DA INFORMAÇÃO Prof. Msc. Saulo Popov Zambiasi (saulopz@gmail.com) 11/07/08 10:25 Informação - ICPG - Criciuma - SC 1 Informação - ICPG - Criciuma -

Leia mais

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL Gerenciamento de Serviços de TI com ITIL A Filosofia do Gerenciamento de Serviços em TI Avanços tecnológicos; Negócios totalmente dependentes da TI; Qualidade, quantidade e a disponibilidade (infra-estrutura

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS CESBE S.A. ENGENHARIA E EMPREENDIMENTOS SISTEMA DA GESTÃO AMBIENTAL MANUAL Elaborado por Comitê de Gestão de Aprovado por Paulo Fernando G.Habitzreuter Código: MA..01 Pag.: 2/12 Sumário Pag. 1. Objetivo...

Leia mais

ADM041 / EPR806 Sistemas de Informação

ADM041 / EPR806 Sistemas de Informação ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes

Leia mais

SISTEMA GERENCIADOR DE BANCO DE DADOS

SISTEMA GERENCIADOR DE BANCO DE DADOS BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos alexandre.matos@udesc.br SISTEMA GERENCIADOR

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Processo de software I Ricardo de Sousa Britto rbritto@ufpi.edu.br + O que é Engenharia de Software n Definição dada pela IEEE [IEE93]: n Aplicação de uma abordagem sistemática,

Leia mais

ATIVIDADES PARA A INCORPORAÇÃO DE EQUIPAMENTOS MÉDICO- HOSPITALARES Ênfase em software/firmware

ATIVIDADES PARA A INCORPORAÇÃO DE EQUIPAMENTOS MÉDICO- HOSPITALARES Ênfase em software/firmware ATIVIDADES PARA A INCORPORAÇÃO DE EQUIPAMENTOS MÉDICO- HOSPITALARES Ênfase em software/firmware firmware Saide Jorge Calil Centro de Engenhara Biomédica Departamento de Engenharia Biomédica Faculdade de

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Um Assistente Virtual Inteligente Dirigido por Várias Metodologias Educacionais no Ensino em Informática

Um Assistente Virtual Inteligente Dirigido por Várias Metodologias Educacionais no Ensino em Informática Um Assistente Virtual Inteligente Dirigido por Várias Metodologias Educacionais no Ensino em Informática Abstract. This work shows the evolution of Intelligent Teaching Assistant SAE that include and provide

Leia mais

PDS - DATASUS. Processo de Desenvolvimento de Software do DATASUS

PDS - DATASUS. Processo de Desenvolvimento de Software do DATASUS PDS - DATASUS Processo de Desenvolvimento de Software do DATASUS Coordenação Geral de Arquitetura e Engenharia Tecnológica Coordenação de Padronização e Qualidade de Software Gerência de Padrões e Software

Leia mais

MANUAL DO USUÁRIO CENTRAL MC 4D

MANUAL DO USUÁRIO CENTRAL MC 4D 12 Manual do Usuário Intrusos podem entrar em zonas sem proteção, ou ter sofisticação para isolar um sensor ou desconectar dispositivos de aviso de alarme; Central, detectores, sensores só funcionam quando

Leia mais

O que são sistemas supervisórios?

O que são sistemas supervisórios? O que são sistemas supervisórios? Ana Paula Gonçalves da Silva, Marcelo Salvador ana-paula@elipse.com.br, marcelo@elipse.com.br RT 025.04 Criado: 10/09/2004 Atualizado: 20/12/2005 Palavras-chave: sistemas

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Web Data mining com R: aprendizagem de máquina

Web Data mining com R: aprendizagem de máquina Web Data mining com R: aprendizagem de máquina Fabrício Jailson Barth Faculdade BandTec e VAGAS Tecnologia Junho de 2013 Sumário O que é Aprendizagem de Máquina? Hierarquia de aprendizado. Exemplos de

Leia mais

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Janeiro de 2011 p2 Usuários comerciais e organizações precisam

Leia mais

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com Sistemas Operacionais 2014 Introdução Alexandre Augusto Giron alexandre.a.giron@gmail.com Roteiro Sistemas Operacionais Histórico Estrutura de SO Principais Funções do SO Interrupções Chamadas de Sistema

Leia mais

Inteligência Computacional [2COP229]

Inteligência Computacional [2COP229] Inteligência Computacional [2COP229] Mestrado em Ciência da Computação Sylvio Barbon Jr barbon@uel.br (2/24) Tema Aula 1 Introdução ao Reconhecimento de Padrões 1 Introdução 2 Componentes clássicos da

Leia mais

Sistema Gerenciador de Hotel. Adriano Douglas Girardello. Ana Paula Fredrich. Tiago Alexandre Schulz Sippert

Sistema Gerenciador de Hotel. Adriano Douglas Girardello. Ana Paula Fredrich. Tiago Alexandre Schulz Sippert UNIOESTE Universidade Estadual do Oeste do Paraná CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS Colegiado de Informática Curso de Bacharelado em Informática Sistema Gerenciador de Hotel Adriano Douglas Girardello

Leia mais

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Engenharia de Software I Informática 2009 Profa. Dra. Itana Gimenes RUP: Artefatos de projeto Modelo de Projeto: Use-Case Realization-projeto

Leia mais

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com)

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com) Conceitos Básicos e Implementação Pref. Mun. Vitória 2007 Analista de Suporte 120 A ITIL (information technology infrastructure library) visa documentar as melhores práticas na gerência, no suporte e na

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Software Matemático para aplicação da Teoria dos Conjuntos

Software Matemático para aplicação da Teoria dos Conjuntos Software Matemático para aplicação da Teoria dos Conjuntos Ana Paula Cavalheiro Oliveira (man05103@feg.unesp.br) Diego Teixeira de Souza (man05109@feg.unesp.br) Rodrigo Alexandre Ribeiro (man04023@feg.unesp.br)

Leia mais

Testes de Software AULA 02 PLANEJANDO E ELABORANDO OS TESTES. Anne Caroline O. Rocha TesterCertified BSTQB NTI UFPB

Testes de Software AULA 02 PLANEJANDO E ELABORANDO OS TESTES. Anne Caroline O. Rocha TesterCertified BSTQB NTI UFPB Testes de Software 1 AULA 02 PLANEJANDO E ELABORANDO OS TESTES Anne Caroline O. Rocha TesterCertified BSTQB NTI UFPB Conteúdo Programático Aula 02 Planejamento dos Testes Plano de Teste Análise de Risco

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso Tecnológico de Redes de Computadores Disciplina: Infraestrutura de Redes de Computadores - 1º período Professor: José Maurício S. Pinheiro AULA 01 Conceitos

Leia mais

Após essa disciplina você vai ficar convencido que a estatística tem enorme aplicação em diversas áreas.

Após essa disciplina você vai ficar convencido que a estatística tem enorme aplicação em diversas áreas. UNIVERSIDADE FEDERAL DA PARAÍBA INTRODUÇÃO Departamento de Estatística Luiz Medeiros http://www.de.ufpb.br/~luiz/ CONCEITOS FUNDAMENTAIS DE ESTATÍSTICA O que a Estatística significa para você? Pesquisas

Leia mais

Autor(es) BARBARA STEFANI RANIERI. Orientador(es) LUIZ EDUARDO GALVÃO MARTINS, ANDERSON BELGAMO. Apoio Financeiro PIBIC/CNPQ. 1.

Autor(es) BARBARA STEFANI RANIERI. Orientador(es) LUIZ EDUARDO GALVÃO MARTINS, ANDERSON BELGAMO. Apoio Financeiro PIBIC/CNPQ. 1. 19 Congresso de Iniciação Científica ESPECIFICAÇÃO E IMPLEMENTAÇÃO DE UMA FERRAMENTA AUTOMATIZADA DE APOIO AO GERSE: GUIA DE ELICITAÇÃO DE REQUISITOS PARA SISTEMAS EMBARCADOS Autor(es) BARBARA STEFANI

Leia mais

Integração de Projetos na Fase de Engenharia

Integração de Projetos na Fase de Engenharia 1 Instituto de Educação Tecnológica Pós-graduação MBA Gestão de Projetos Turma 19 20 de Dezembro 2014 Integração de Projetos na Fase de Engenharia Josie de Fátima Alves Almeida Engenheira Civil josiealmeida@bol.com.br

Leia mais

UTILIZANDO O SOFTWARE WEKA

UTILIZANDO O SOFTWARE WEKA UTILIZANDO O SOFTWARE WEKA O que é 2 Weka: software livre para mineração de dados Desenvolvido por um grupo de pesquisadores Universidade de Waikato, Nova Zelândia Também é um pássaro típico da Nova Zelândia

Leia mais

Integração de Sistemas Industriais com a Suíte GE Proficy

Integração de Sistemas Industriais com a Suíte GE Proficy Integração de Sistemas Industriais com a Suíte GE Proficy Ricardo Caruso Vieira Aquarius Software Revista Cadware Ed.22 versão online 1. Introdução Há mais de duas décadas, a indústria investe intensamente

Leia mais

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO EPE0147 UTILIZAÇÃO DA MINERAÇÃO DE DADOS EM UMA AVALIAÇÃO INSTITUCIONAL

Leia mais

Modelos de Qualidade de Produto de Software

Modelos de Qualidade de Produto de Software CBCC Bacharelado em Ciência da Computação CBSI Bacharelado em Sistemas de Informação Modelos de Qualidade de Produto de Software Prof. Dr. Sandro Ronaldo Bezerra Oliveira srbo@ufpa.br www.ufpa.br/srbo

Leia mais

Planejamento da disciplina: Modelagem de processos de negócio

Planejamento da disciplina: Modelagem de processos de negócio UNIVERSIDADE FEDERAL DE MINAS GERAIS / INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Planejamento da disciplina: Modelagem de processos de negócio Professor: Clarindo Isaías Pereira

Leia mais

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia. 1 Introdução aos Sistemas de Informação 2002 Aula 4 - Desenvolvimento de software e seus paradigmas Paradigmas de Desenvolvimento de Software Pode-se considerar 3 tipos de paradigmas que norteiam a atividade

Leia mais

Este trabalho tem como objetivo propor um modelo multicritério para a priorização dos modos de falha indicados a partir de uma aplicação do processo

Este trabalho tem como objetivo propor um modelo multicritério para a priorização dos modos de falha indicados a partir de uma aplicação do processo 1 Introdução A atual regulamentação do setor elétrico brasileiro, decorrente de sua reestruturação na última década, exige das empresas o cumprimento de requisitos de disponibilidade e confiabilidade operativa

Leia mais