Universidade do Estado de Santa Catarina UDESC Centro de Ciências Tecnológicas CCT CEP Joinville SC Brasil

Tamanho: px
Começar a partir da página:

Download "Universidade do Estado de Santa Catarina UDESC Centro de Ciências Tecnológicas CCT CEP 89223-100 Joinville SC Brasil"

Transcrição

1 SISTEMA DE APOIO À TOMADA DE DECISÃO PARA O MONITORAMENTO DE ALARMES PATRIMONIAIS UTILIZANDO INDUÇÃO DE ÁRVORES DE DECISÃO Alex L Sousa, André B Leal, Claudio C Sá, Ricardo F Martins Programa de Pós-Graduação em Engenharia Elétrica Departamento de Engenharia Elétrica Departamento de Ciência da Computação Universidade do Estado de Santa Catarina UDESC Centro de Ciências Tecnológicas CCT CEP Joinville SC Brasil s: Abstract This article presents the project of developing a decision support system for patrimonial alarms monitoring using the C45 algorithm for induction of decision trees The system is developed based on the figure of the expert and the knowledge acquired in the domain of the problem, dividing the project into two levels of abstraction: behavioral, event-oriented and the characteristics of security equipment, and the complementary, consisting of definitions of the project security Keywords Decision Support Systems, C45 Algorithm, Decision Trees, Private Security Resumo Este artigo apresenta o projeto de desenvolvimento de um sistema de apoio à decisão para o monitoramento de alarmes patrimoniais utilizando o algoritmo C45 para indução de árvores de decisão O sistema é desenvolvido baseado na figura do especialista e no conhecimento adquirido sobre o domínio do problema, dividindo o projeto em dois níveis de abstração: comportamental, orientado a eventos e características dos equipamentos de segurança; e complementar, constituído de definições sobre o projeto de segurança Keywords Sistemas de Apoio à Decisão, Algoritmo C45, Árvores de Decisão, Segurança Privada 1 Introdução A vigilância patrimonial é uma atividade da Segurança Privada que trata de medidas de proteção para a segurança do patrimônio de corporações e indivíduos Estas medidas incluem, de forma geral, a instalação de dispositivos eletrônicos (sensores, detectores), equipamentos de segurança (centrais de alarme, câmeras, barreiras), e recursos humanos para a proteção dos interesses de seus segurados Entretanto, o monitoramento remoto de Sistemas Eletrônicos de Segurança (SESs) representa a principal atividade das empresas do ramo Além disso, é um serviço que está em constante fase de expansão, principalmente em soluções tecnológicas, mas que apresenta uma problemática na determinação de ações estratégicas para a tomada de decisão Esta problemática está relacionada com inconsistências nos Sistemas de Monitoramento de Centrais de Alarme Patrimoniais (SMCAPs) e falhas devido ao fator humano, que acabam prejudicando o processo de tomada de decisão Neste contexto, uma tomada de decisão é uma ação a ser seguida (estratégia), definida pelo profissional que opera o SMCAP, quando ocorrências de alarme são sinalizadas pelos SESs instalados nos bens patrimoniais Ela é baseada em dados históricos e experiências individuais vividas pelo profissional (especialista) que, normalmente, toma decisões sem nenhum apoio do sistema Entretanto, nem sempre a estratégia seguida é a mais adequada, pois a quantidade de associações lógicas (p ex: o projeto de segurança, histórico de ocorrências, seqüência de mensagens, equipamentos) pode ser muito complexa para o raciocínio humano refletir uma decisão coerente Além disso, um SMCAP mal projetado, fornecendo informações confusas, erradas, ou insuficientes pode influenciar ainda mais erros de tomada de decisão Os prejuízos mais comuns para as empresas de vigilância tangem em torno de despesas e perda de clientes No entanto, situações envolvendo risco de vida para os clientes e profissionais de segurança também são possíveis de acontecer No sentido de reduzir a problemática da tomada de decisão, os esforços neste trabalho foram concentrados no desenvolvimento de um SMCAP com recursos de apoio à tomada decisão Porém, como é facultado às empresas de segurança privada a criação do seu próprio planejamento de segurança (BRASIL, 1994), são encontradas poucas pesquisas voltadas ao dimensionamento detalhado do setor Assim, houve uma dificuldade em consolidar um estudo sistemático sobre a forma com que as empresas prestadoras de serviços de vigilância patrimonial atuam, inclusive porque o acesso a algumas informações expõe vulnerabilidades sobre os serviços prestados Portanto, apenas manuais e documentos técnicos sobre centrais

2 de alarmes, dispositivos e SMCAPs são encontrados na literatura como referência Essas informações, agregadas ao conhecimento especialista, constituem a base de conhecimento para o desenvolvimento do sistema No entanto, para que as informações analisadas pelo SMCAP sejam classificadas corretamente, torna-se necessário a utilização de técnicas e ferramentas para tratar e representar adequadamente a base de conhecimento Segundo (Han and Kamber, 2000), existem várias técnicas que podem ser empregadas na classificação de padrões, como Redes Neurais, Algoritmos Genéticos, Case-based Reasoning, Fuzzy Sets, Rough Sets, e Árvores de Decisão Neste sentido, vários trabalhos análogos da área de monitoramento remoto podem ser encontrados na literatura Entretanto, técnicas como as baseadas em redes neurais ( black-box ), por exemplo, tem o inconveniente de serem de difícil interpretação e compreensão, por parte do utilizador do sistema, sobre como os dados são processados Segundo (Wangenheim and Wangenheim, 2003), para confiar em soluções geradas pelo sistema o usuário deve ser convencido de que foram geradas de forma adequada Segundo (Russell and Norvig, 2003), as árvores de decisão são estruturas muito utilizadas no desenvolvimento de sistemas especialistas Elas tomam como entrada uma situação descrita por um conjunto de atributos e retornam uma decisão, que é o valor predizido (classificado) para o valor de entrada Uma árvore de decisão é um tipo de diagrama, com uma estrutura em árvore, onde cada nó representa um teste sobre um valor do atributo, cada ramo representa um resultado do teste, e as folhas da árvore representam classes ou conjuntos de classes (Han and Kamber, 2000) Segundo (Edelstein, 2005), algumas vantagens importantes podem ser apontadas às árvores de decisão como, por exemplo: podem ser aplicadas a qualquer tipo de dados; a estrutura do classificador é simples e pode ser guardada e manipulada de uma forma eficiente; e, revelam-se normalmente robustas e insensíveis a erros de classificação no conjunto de treinamento Em concordância, o tratamento dos dados para uma árvore de decisão é simples Outras técnicas, geralmente necessitam normalização dos dados, variáveis de teste precisam ser criadas e campos vazios precisam ser removidos Uma vantagem que também favorece o uso de árvores de decisão é a possibilidade de validar um modelo utilizando ferramentas de análise computacional e estatística, típicas da área de mineração de dados e aprendizado máquina Assim, neste trabalho o uso de árvores de decisão foi adotado não apenas pela eficiência das técnicas de classificação, mas também pela facilidade de compreensão dos resultados produzidos Ou seja, a capacidade de fornecer uma explicação para um determinado problema, já que cada caminho percorrido na árvore, da raiz até uma folha, corresponde a uma regra de classificação Portanto, como as árvores de decisão podem facilmente justificar sua classificação, o usuário pode servir como um juiz final bem informado, para aceitar ou rejeitar uma conclusão do sistema As árvores de decisão podem ser usadas até mesmo quando alguns conjuntos de treinamento possuem valores desconhecidos ou inexistentes Ou seja, a metodologia se torna aplicável mesmo sem o total conhecimento sobre o domínio do problema E de acordo com (Lim et al, 2000), elas representam uma boa opção para solução de problemas de classificação em termos de desempenho Entretanto, como o processo de decisão é tomado com base na informação, a metodologia para a classificação das ocorrências é dependente de um sistema com uma base bem projetada Porém, não é objetivo deste trabalho descrever o projeto de um sistema básico de monitoramento de alarmes, e sim concentrar esforços num sistema de apoio à tomada de decisão baseado em conhecimento 2 Visão Geral dos Domínios de Conhecimento O conhecimento empregado no desenvolvimento do SMCAP é baseado segundo duas linhas de raciocínio, a abstração comportamental e a complementar A abstração comportamental (funcional) é baseada em eventos, analisando a seqüência e a ordem em que eles ocorrem, e o tipo de mensagem que é enviada para o sistema Esta abstração tange sobre a análise comportamental dos seguintes itens de interesse: ˆ Sistemas Eletrônicos de Segurança (SESs): são constituídos normalmente por uma central de alarmes e um conjunto de sensores A central é instalada no bem patrimonial e monitorada por empresas que prestam serviços de vigilância patrimonial E os sensores são utilizados para detectar mudanças de estado nas áreas monitoradas (ou ambientes), acionando contatos que são sentidos pela central Uma central de alarmes (CA) pode ser definida de acordo com o número de zonas de proteção 1 : CA = {Z 1, Z 2, Z 3,, Z n } E as zonas de proteção (de Z 1 à Z n ) representam entradas dedicadas (bornes) para a conexão de sensores Cada zona pode conter um ou mais sensores a ela conectados 2 Na prática, apesar da limitação de hardware (quantidade de zonas), o mais indicado é a utilização de apenas um único sensor por zona Entretanto, sensores que possuem as mesmas características (funcionali- 1 Existem centrais com até 64 zonas (uso residencial) 2 São mais utilizados sensores NC (Normally-Close)

3 dade) também podem ser combinados As centrais de alarme não podem identificar que tipo de sensor foi conectado em cada zona, elas apenas detectam se as zonas estão abertas (1) ou fechadas (0) ˆ Protocolo Contact ID: é um protocolo de comunicação utilizado por SESs para o envio de mensagens de alarme É adotado por inúmeros fabricantes para prover a compatibilidade de seus equipamentos com equipamentos de terceiros O formato de uma mensagem é dado por: ACCT QZXY GG CCC Onde, ACCT identifica o cliente que originou a mensagem, Q identifica o tipo de evento (1: abertura, 3: fechamento, 6: reportagem), ZXY identifica o código do evento, GG identifica o grupo ou partição monitorada pela central de alarmes, e CCC identifica a zona de proteção ou usuário que originou o evento (SIA, 1999) Os campos Q e CCC da mensagem estão diretamente relacionados com esta modelagem Uma lista completa de todos os códigos de eventos é encontrada na documentação do Contact ID (SIA, 1999) ˆ SMCAPs: Sistemas de Monitoramento de Centrais de Alarme Patrimoniais (SMCAPs) são software que normalmente suportam diversos protocolos de comunicação e são encarregados de monitorar ocorrências de alarme dos SESs a ele conectados Eles possuem geralmente um módulo central que gerencia, por exemplo, dados de usuários, zonas, horários, telefones, relatórios e eventos (Alarm Center, 2009) (Patriot 5, 2009) A abstração complementar é constituída de particularidades específicas de cada topologia física (patrimônio), além de definições e associações relacionadas ao projeto de segurança Esta abstração tange em torno da análise conceitual sobre os seguintes itens de interesse: ˆ Patrimônio Monitorado: um patrimônio monitorado (P M) pode possuir um conjunto de várias áreas distintas P M = {A 1, A 2, A 3,, A j } que, geralmente, se encontram separadas por paredes ou divisórias (p ex, cômodos de uma residência ou salas de um escritório) E cada área normalmente está associada a uma ou mais zonas de proteção, tal que A j CA ˆ Tipos de Áreas: as áreas podem ser identificadas segundo três tipos de classificação: áreas de perímetro (P), são áreas que tem seus limites (perímetro) protegidos por sensores de barreira (p ex, pátio); áreas externas (E), são áreas edificadas que permitem acesso externo, normalmente através de portas ou janelas (p ex, garagem ); áreas internas (I), não podem ser acessadas diretamente por estarem localizadas dentro de áreas externas (p ex, corredor) ˆ Áreas Contíguas: dependendo da seqüência de eventos e da relação de proximidade entre as áreas, perfis de ocorrência distintos podem ser definidos com base na relação de proximidade (p ex, para detectar dois ou mais indivíduos num local) Exemplo: Table 1: Relação de proximidade entre áreas A1 A2 A3 A4 A5 A A A A4 1 1 A5 1 Na tabela 1, os 1 s representam as áreas contíguas (vizinhas) e os 0 s as não contíguas ˆ Tipos de Ação: dependendo do tipo de mensagem que é enviado por um SES, o atendimento a uma ocorrência pode ser classificado segundo três tipos de ação: imediata (I), para ocorrências que exigem ação imediata como, por exemplo, emergências médicas ou incêndio; combinada (C), para ocorrências cuja tomada de decisão é deduzida com base na seqüência de eventos e na combinação de informações; e reportagem (R), quando não dependem de decisão como, por exemplo, informações de controle e relatórios ˆ Funcionalidade dos Sensores: quanto à funcionalidade (comportamento), os sensores podem ser classificados segundo dois tipos distintos: sensores que detectam presença (S) como, por exemplo, sensores infravermelho; e sensores que não detectam presença (N) como, por exemplo, sensores magnéticos ˆ Tempo de Atendimento: representa o tempo médio de atendimento de uma ocorrência de alarme, determinado entre a prestadora de serviços (empresa de vigilância patrimonial) e o contratante (cliente) O sistema classifica o perfil de uma ocorrência com base na seqüência em que os eventos ocorrem, analisando se está dentro (D) ou fora (F) do período de tempo previsto A base de conhecimento apresentada constitui o raciocínio sobre a abstração comportamental e a abstração complementar, segundo referências na literatura disponível e o conhecimento técnico do especialista 3 Classificação dos Dados A classificação é o processo de encontrar um conjunto de modelos (ou funções) que descrevem e

4 distinguem classes de dados ou conceitos, para o propósito de poder usar o modelo para prever a classe de objetos (conjuntos de dados) ainda não rotulados (Han and Kamber, 2000) Quando a classificação é baseada em algoritmos de aprendizagem indutiva ela necessita de um padrão de treinamento, e seu método de aprendizagem é dito do tipo supervisionado (Kantardzic, 2003) Segundo (Han and Kamber, 2000), a classificação dos dados é um processo constituído de duas etapas Na primeira etapa, é construído um modelo (ou padrão de treinamento) descrevendo um determinado conjunto de classes de dados ou conceitos O modelo é obtido através da análise dos dados de cada tupla 3 e descrito por atributos Cada tupla é designada a pertencer a uma classe pré-definida, identificada por um dos atributos que é definido como rótulo da classe E na segunda etapa, o modelo é usado para a classificação 31 Construção do Padrão de Treinamento Na construção do modelo utilizado como padrão de treinamento, os conceitos empregados na formulação do conjunto de regras foram baseados na visão geral sobre os domínios de conhecimento (seção 2) e na figura do especialista Table 2: Padrão de treinamento R a 1 a 2 a 3 a 4 a 5 a 6 a 7 a 8 C A I????? E I????? 2 3? A C E 0 0 N F 3 4? A C E 0 0 N D 3 5? E C E 0 0 N? 4 6? A C I 0 0 N F 5 7? A C I 0 0 N D 5 8? E C I 0 0 N? 6 9? A C I 0 0 S F 7 10? A C I 0 0 S D 7 11? E C I 0 0 S? A I????? E I????? A I????? A I????? 12 16? A C E 2 1 S F 13 17? A C E 2 1 S D 13 18? E C E 2 1 S? 14 19? F C E 2 0 N F 15 20? F C E 2 0 N D ? R? 2?? F ? R? 2?? D ? R? 2?? F ? R? 2?? D 16 A tabela 2 apresenta como exemplo, parte 3 As tuplas também são referidas como registros, amostras, exemplos, ou objetos do modelo utilizado como padrão de treinamento para gerar o classificador Inicialmente foi criado um arquivo, formado pelo nome e os possíveis valores de cada um dos atributos (de a 1 a a 8 ), onde: a 1 representa o código ZXY de uma mensagem em Contact ID; a 2 indica, com base no campo Q da mensagem (Contact ID), se é um evento de abertura (A) ou fechamento (F), ou um possível erro (E) detectado pelo sistema (p ex, quando ocorre uma falha de comunicação); a 3 indica, com base em ZXY, se a ação deve ser imediata (I), combinada (C), ou apenas um relatório (R) gerado pelo SES; a 4 indica se a área que originou o evento é interna (I), externa (E) ou de perímetro (P); a 5 identifica o código do caso classificado pela seqüência de eventos anteriores (C), ou então, é atribuído o valor zero (0) se ainda não houve nenhuma ocorrência registrada; a 6 indica (se a 5 0) área contígua (1) ou não contígua (0); a 7 informa se o sensor detecta (S) ou não detecta (N) presença; e a 8 identifica se o tempo de atendimento está dentro (D) ou fora (F) do limite previsto Os atributos com valores desconhecidos ou irrelevantes foram representados com um ponto de interrogação (?) Assim, cada regra R é formada por oito atributos que correspondem às características avaliadas para uma determinada classe, ou seja, os valores dos atributos combinados entre si: R = a 1 a 2 a 3 a 4 a 5 a 6 a 7 a 8 (1) onde, o símbolo representa o operador lógico booleano E, juntamente com os atributos de a 1 à a 8 que definem a regra Logo, cada regra ou conjunto de regras conduz a uma determinada classe C Por exemplo, de acordo com a tabela 2, a regra R = 1 identifica uma classe do tipo C = 1 Já uma classe do tipo C = 13, é identificada pelas regras R = 2 e R = 16, ou R = 2 e R = 17, preservando histórico das classes anteriores (seqüência) que é memorizado no atributo a 5 de cada regra Assim, uma tomada de decisão final (TDF) é baseada não apenas na regra explícita, mas também no histórico de classes precedentes C 1 C 2 C n T DF 32 Obtenção do Classificador Um modelo de classificador, para ser implementado num sistema de apoio à tomada de decisão, pode ser obtido com o auxílio do software Weka 4, que é um pacote de ferramentas para a mineração de dados e aprendizagem de máquina Neste trabalho, inicialmente foi utilizado o algoritmo de aprendizado J48 (Witten and Frank, 2005), que executa a tarefa de classificação e constrói um modelo de árvore de decisão baseado no padrão de treinamento O J48 é uma implementação 4 Waikato Environment for Knowledge Analysis

5 do algoritmo C45 (Quinlan, 1993) para fins de aprendizado educacional com o software Weka O algoritmo C45 (release 8) proporciona facilidades para lidar com atributos de valor real e nominal (Xindong, 1999) Outros algoritmos também foram testados para o sistema, como o Naive-Bayes Classifiers (Han and Kamber, 2000), que assume tratamento independente dos atributos e apresentou baixo desempenho com maiores quantidades de dados, e o ID3 (Han and Kamber, 2000), que apresentou dificuldades em trabalhar com valores nominais e reais De acordo com um estudo comparativo, onde foram analisados 33 algoritmos de classificação, o C45 (J48) foi considerado o mais rápido da categoria (Lim et al, 2000) 4 Desenvolvimento do Sistema Como foram encontradas poucas referências sobre como as empresas de vigilância patrimonial atuam, visto que é facultado a elas a criação do seu próprio planejamento de segurança, optou-se por implantar o algoritmo C45 dentro do próprio SM- CAP Desta forma, o sistema pode ser adaptado para funcionar de acordo com o planejamento de segurança adotado por cada empresa, ao invés de utilizar um classificador estático como o gerado pelo Weka Assim, o SMCAP pode gerar automaticamente ou quando solicitado um novo classificador, obtido através de inferências indutivas realizadas sobre fatos ou padrões de treinamento fornecidos (aprendizado supervisionado), ou por observações e descobertas analisadas na base de conhecimento (aprendizado não supervisionado) Após a implementação, os classificadores gerados pelo SMCAP foram analisados para verificação de conformidade com os resultados obtidos no Weka 41 Descrição dos Casos A descrição dos casos (ocorrências) foi baseada apenas no conhecimento especialista, e constitui um conjunto de casos definidos com base no padrão de treinamento apresentado na tabela 2 Os casos são apresentados ao operador do sistema de uma forma padronizada e automática, de acordo com a seguinte metodologia: ˆ Ocorrência de alarme {associada a uma área do tipo [I, E, P]} O código do evento [ZXY ] {[(descrição)]} foi reportado {A análise dos eventos indica que [existe, não existe] relação de contigüidade entre áreas} {, e [existe, não existe] uma significativa probabilidade de indivíduos agindo em conjunto} De acordo com o código do evento {, e como o tempo de atendimento está [dentro, fora] do limite previsto,} a tomada de decisão é {final, parcial} do tipo [imediata, combinada] Os itens de sintaxe obrigatórios são representados por [ ] (colchetes), onde é escolhido apenas um único valor de acordo com o que foi armazenado no respectivo atributo E os itens de sintaxe opcionais são representados por { } (chaves), sendo exibidos segundo associações lógicas feitas pelo sistema 42 Estratégias de Ação Uma estratégia de ação representa um conjunto de passos que devem ser seguidos para solucionar uma determinada ocorrência (caso) As estratégias de ação referem-se à forma com que as empresas de vigilância atuam, que é particularidade de cada uma Portanto, não é objetivo deste trabalho definir um planejamento estratégico de ação para ocorrências de alarme, pois cabe às empresas adaptar seu próprio planejamento aos casos mais adequados Um exemplo de descrição de caso e respectiva estratégia de ação, baseado na tabela 2, é apresentado a seguir: Caso 1: Ocorrência de alarme associada a uma área do tipo externa O código do evento 133 (Zona segura 24 horas) foi reportado De acordo com o código do evento a tomada de decisão é final do tipo imediata Ação: 1 Tentar contatar ocupantes do local em telefone residencial e solicitar procedimento padrão (p ex: frase secreta, etc) 2 Enviar apoio motorizado se procedimento padrão estiver errado ou se não foi possível contatar ocupantes do local 3 Acionar a polícia se observado suspeita de coação ou armas de fogo Assim, resumindo o desenvolvimento do SM- CAP, o sistema classifica ocorrências de alarme à medida que as mensagens são recebidas, apresentado a descrição do caso, o tipo de ação a ser tomada e o procedimento utilizado na classificação (a seqüência da raiz até a respectiva folha) 5 Conclusão Diferentemente de outras técnicas, as árvores de decisão oferecem a vantagem de serem de fácil compreensão e interpretação, uma vez que é gerado conhecimento simbólico com a capacidade de fornecer uma explicação para um determinado problema Um fator fundamental para o desenvolvimento de aplicações de sucesso é a sua aceitação por parte do usuário Para confiar em soluções geradas pelo sistema o usuário deve ser convencido de que foram geradas de forma adequada As árvores de decisão oferecem a vantagem de acompanhar o procedimento de classificação através dos nodos da árvore, de forma que

6 pessoas podem entender modelos em árvore depois de uma simples explicação As árvores de decisão também são ferramentas que podem ser utilizadas para dar ao operador do sistema a capacidade de aprender e de tomar decisões Com a implementação do algoritmo C45 no SMCAP, o conhecimento presente no sistema pode ser atualizado sempre que necessário, à medida que novas ocorrências dão origem a novos casos armazenados na base de dados Assim, as informações fornecidas pelo sistema podem ser incorporadas aos dados históricos e experiências individuais vividas pelo operador, possibilitando melhores condições para a tomada de decisão O sistema também pode absorver conhecimento sobre novos fatos adquiridos, de forma que a saída de um profissional experiente não cause um grande impacto na empresa de vigilância O algoritmo utilizado neste trabalho trouxe resultados finais esperados que, do ponto de vista funcional, foram fiéis às regras definidas pelo especialista A estrutura do classificador é simples e eficiente, e o sistema apresentou um desempenho satisfatório comparado a outros SMCAPs analisados O algoritmo C45 também pode se encarregar de gerar um novo classificador sem a necessidade de um padrão de treinamento Entretanto, como para o desenvolvimento deste trabalho não existia uma base de dados ainda formada, foi utilizado um padrão de treinamento baseado na visão geral sobre os domínios de conhecimento e na figura do especialista Os casos do padrão de treinamento não foram de difícil classificação, e o algoritmo mostrou-se robusto indicando determinados erros ao gerar o classificador Por ter uma significativa documentação teórica e ser disponibilizado com o código-fonte, o C45 disseminou-se rapidamente e hoje é incorporado em várias ferramentas educacionais e comerciais de mineração de dados Isto também facilitou o projeto do SMCAP, pois com o auxílio do software Weka foi possível a realização de vários testes sem a necessidade de ter o sistema básico já desenvolvido Entretanto, na prática é muito comum que os domínios para os quais os sistemas são desenvolvidos não tenham sido ainda completamente compreendidos No caso do SMCAP isso não foi diferente, a figura do especialista exerceu um papel importante no desenvolvimento do sistema Mas como cada empresa tem seu próprio planejamento de segurança, existe a necessidade de readaptação do sistema Entretanto, o SMCAP foi projetado para ser adaptado para funcionar de acordo com o planejamento de segurança adotado por cada empresa, ao invés de utilizar um classificador estático Contudo, sendo a modelagem do conhecimento necessariamente incompleta, soluções sugeridas por coleções de casos também podem ser adaptadas para o que ocorre nesse domínio, sem a necessidade postular outras teorias para o problema de tomada de decisão Assim, para trabalhos futuros, a utilização de Raciocínio Baseado em Casos (Case-Based Reasoning) é uma abordagem interessante, que utiliza soluções baseadas em casos passados, readaptando-os para o problema atual No entanto, apesar de ser uma solução eficiente, ela tem problemas de performance e precisa ser melhorada, mas seria uma boa solução se combinada com a indução de árvores de decisão References Alarm Center (2009) SIS: The alarm center BRASIL (1994) Lei n o 8683, de 28 de março de 1994 Estabelece normas para a constituição e funcionamento das empresas de serviços de vigilância Edelstein, H (2005) Introduction to Data Mining and Knowledge Discovery, 3 edn, Falls Road, Potomac, MD USA Han, J and Kamber, M (2000) Data Mining: Concepts and Techniques, Morgan Kaufmann Kantardzic, M (2003) Data Mining: Concepts, Models, Methods and Algorithms, John Wiley & Sons, Inc, New York, NY, USA Lim, T, Loh, W and Shih, Y (2000) A comparison of prediction accuracy, complexity, and training time of thirty-three old and new classification algorithms, Mach Learn Patriot 5 (2009) Patriot systems Quinlan, J R (1993) C45: programs for machine learning, Morgan Kaufmann Publishers Inc, San Francisco, CA, USA Russell, S and Norvig, P (2003) Artificial Intelligence: A Modern Approach, 2nd edition edn, Prentice-Hall, Englewood Cliffs, NJ SIA (1999) Ademco Contact ID protocol for alarm system communications, Technical report, Security Industry Association Wangenheim, C G and Wangenheim, A (2003) Raciocínio Baseado em Casos, 1 edn Witten, I H and Frank, E (2005) Data Mining: Practical Machine Learning Tools and Techniques, Second Edition (Morgan Kaufmann Series in Data Management Systems), Morgan Kaufmann Xindong, W (1999) Fuzzy interpretation of discretized intervals, IEEE Transactions on Fuzzy Systems 7(6):

Decision support, finite automata, decision trees, case-based reasoning.

Decision support, finite automata, decision trees, case-based reasoning. SISTEMA DE APOIO À DECISÃO PARA O MONITORAMENTO REMOTO DE CENTRAIS DE ALARMES PATRIMONIAIS Alex Luiz de Sousa, André Bittencourt Leal, Ricardo Ferreira Martins Universidade do Estado de Santa Catarina

Leia mais

Proposta de um Sistema de Apoio à Tomada de Decisão para o Monitoramento Remoto de Centrais de Alarme Patrimoniais

Proposta de um Sistema de Apoio à Tomada de Decisão para o Monitoramento Remoto de Centrais de Alarme Patrimoniais Proposta de um Sistema de Apoio à Tomada de Decisão para o Monitoramento Remoto de Centrais de Alarme Patrimoniais Alex Luiz de Sousa 1 André Bittencourt Leal 2 Ricardo Ferreira Martins 3 Claudio Cesar

Leia mais

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka 1 Introdução A mineração de dados (data mining) pode ser definida como o processo automático de descoberta de conhecimento em bases de

Leia mais

SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI LEARNING SYSTEMS FOR IDENTIFICATION OF PEQUI FRUIT SEEDS NUMBER

SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI LEARNING SYSTEMS FOR IDENTIFICATION OF PEQUI FRUIT SEEDS NUMBER SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI Fernando Luiz de Oliveira 1 Thereza Patrícia. P. Padilha 1 Conceição A. Previero 2 Leandro Maciel Almeida 1 RESUMO O processo

Leia mais

Aprendizagem de Máquina

Aprendizagem de Máquina Aprendizagem de Máquina Professor: Rosalvo Ferreira de Oliveira Neto Disciplina: Inteligência Artificial Tópicos 1. Definições 2. Tipos de aprendizagem 3. Paradigmas de aprendizagem 4. Modos de aprendizagem

Leia mais

Considerações sobre Conhecimento Incerto e Redes Bayesianas

Considerações sobre Conhecimento Incerto e Redes Bayesianas Considerações sobre Conhecimento Incerto e Redes Bayesianas Felipe S. Gurgel 1, Maiquel de Brito 1 1 Universidade Federal de Santa Catarina - UFSC Departamento de Automação e Sistemas - DAS UFSC/CTC/DAS

Leia mais

Data, Text and Web Mining

Data, Text and Web Mining Data, Text and Web Mining Fabrício J. Barth TerraForum Consultores Junho de 2010 Objetivo Apresentar a importância do tema, os conceitos relacionados e alguns exemplos de aplicações. Data, Text and Web

Leia mais

Prof. Msc. Paulo Muniz de Ávila

Prof. Msc. Paulo Muniz de Ávila Prof. Msc. Paulo Muniz de Ávila O que é Data Mining? Mineração de dados (descoberta de conhecimento em bases de dados): Extração de informação interessante (não-trivial, implícita, previamente desconhecida

Leia mais

Padronização de Processos: BI e KDD

Padronização de Processos: BI e KDD 47 Padronização de Processos: BI e KDD Nara Martini Bigolin Departamento da Tecnologia da Informação -Universidade Federal de Santa Maria 98400-000 Frederico Westphalen RS Brazil nara.bigolin@ufsm.br Abstract:

Leia mais

Estudo e Análise da Base de Dados do Portal Corporativo da Sexta Região da Polícia Militar com vista à aplicação de Técnicas de Mineração de Dados1

Estudo e Análise da Base de Dados do Portal Corporativo da Sexta Região da Polícia Militar com vista à aplicação de Técnicas de Mineração de Dados1 Estudo e Análise da Base de Dados do Portal Corporativo da Sexta Região da Polícia Militar com vista à aplicação de Técnicas de Mineração de Dados1 Rafaela Giroto, 10º módulo de Ciência da Computação,

Leia mais

Protótipo de um Sistema Móvel para a Extração de. Características em Fragmentos de Imagem de Tecido. Cólico

Protótipo de um Sistema Móvel para a Extração de. Características em Fragmentos de Imagem de Tecido. Cólico Protótipo de um Sistema Móvel para a Extração de Características em Fragmentos de Imagem de Tecido Cólico Application Prototype for Mobile Devices to Features Extraction in Image Fragments Colic Tissue

Leia mais

DWARF DATAMINER: UMA FERRAMENTA GENÉRICA PARA MINERAÇÃO DE DADOS

DWARF DATAMINER: UMA FERRAMENTA GENÉRICA PARA MINERAÇÃO DE DADOS DWARF DATAMINER: UMA FERRAMENTA GENÉRICA PARA MINERAÇÃO DE DADOS Tácio Dias Palhão Mendes Bacharelando em Sistemas de Informação Bolsista de Iniciação Científica da FAPEMIG taciomendes@yahoo.com.br Prof.

Leia mais

Mineração de Dados: Introdução e Aplicações

Mineração de Dados: Introdução e Aplicações Mineração de Dados: Introdução e Aplicações Luiz Henrique de Campos Merschmann Departamento de Computação Universidade Federal de Ouro Preto luizhenrique@iceb.ufop.br Apresentação Luiz Merschmann Engenheiro

Leia mais

Extração de Conhecimento a partir dos Sistemas de Informação

Extração de Conhecimento a partir dos Sistemas de Informação Extração de Conhecimento a partir dos Sistemas de Informação Gisele Faffe Pellegrini & Katia Collazos Grupo de Pesquisa em Eng. Biomédica Universidade Federal de Santa Catarina Jorge Muniz Barreto Prof.

Leia mais

Árvores de Decisão. Índice

Árvores de Decisão. Índice Árvores de Decisão Índice 1. Introdução... 2 2. Árvores de decisão e a tarefa de classificação... 6 3. Principais conceitos vinculados à indução de árvores de decisão... 15 3.1 Top-Down Induction of Decision

Leia mais

SISTEMAS DE APOIO À DECISÃO SAD

SISTEMAS DE APOIO À DECISÃO SAD SISTEMAS DE APOIO À DECISÃO SAD Conceitos introdutórios Decisão Escolha feita entre duas ou mais alternativas. Tomada de decisão típica em organizações: Solução de problemas Exploração de oportunidades

Leia mais

Classificação: Determinístico

Classificação: Determinístico Prof. Lorí Viali, Dr. viali@pucrs.br http://www.pucrs.br/famat/viali/ Da mesma forma que sistemas os modelos de simulação podem ser classificados de várias formas. O mais usual é classificar os modelos

Leia mais

Mineração de dados em triagem de risco de saúde

Mineração de dados em triagem de risco de saúde Mineração de dados em triagem de risco de saúde Thales Vaz Maciel 1 ; Vinicius Rosa Seus 2 ; Karina dos Santos Machado 3 ; Eduardo Nunes Borges 4 1234 Centro de Ciências Computacionais, Fundação Universidade

Leia mais

Domótica Inteligente: Automação Residencial baseada em Comportamento

Domótica Inteligente: Automação Residencial baseada em Comportamento Domótica Inteligente: Automação Residencial baseada em Comportamento Julio André Sgarbi, Flavio Tonidandel Centro Universitário da FEI UniFEI Av. Humberto de A. C. Branco, 3972 - CEP:09850-901 - São Bernardo

Leia mais

Sistema de mineração de dados para descobertas de regras e padrões em dados médicos

Sistema de mineração de dados para descobertas de regras e padrões em dados médicos Sistema de mineração de dados para descobertas de regras e padrões em dados médicos Pollyanna Carolina BARBOSA¹; Thiago MAGELA² 1Aluna do Curso Superior Tecnólogo em Análise e Desenvolvimento de Sistemas

Leia mais

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br MINERAÇÃO DE DADOS APLICADA Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br Processo Weka uma Ferramenta Livre para Data Mining O que é Weka? Weka é um Software livre do tipo open source para

Leia mais

Aplicação de Data Mining para Sugestão de Investimentos na Bolsa de Valores

Aplicação de Data Mining para Sugestão de Investimentos na Bolsa de Valores Aplicação de Data Mining para Sugestão de Investimentos na Bolsa de Valores Lucas M. Braz 1, Rafael Ferreira 1, Diego Dermeval 1, Douglas Véras 1, Henrique Pacca 1 1 Instituto de Computação Universidade

Leia mais

Web Data mining com R: aprendizagem de máquina

Web Data mining com R: aprendizagem de máquina Web Data mining com R: aprendizagem de máquina Fabrício Jailson Barth Faculdade BandTec e VAGAS Tecnologia Junho de 2013 Sumário O que é Aprendizagem de Máquina? Hierarquia de aprendizado. Exemplos de

Leia mais

Algoritmos: Lógica para desenvolvimento de programação de computadores. Autor: José Augusto Manzano. Capítulo 1 Abordagem Contextual

Algoritmos: Lógica para desenvolvimento de programação de computadores. Autor: José Augusto Manzano. Capítulo 1 Abordagem Contextual Algoritmos: Lógica para desenvolvimento de programação de computadores Autor: José Augusto Manzano Capítulo 1 Abordagem Contextual 1.1. Definições Básicas Raciocínio lógico depende de vários fatores para

Leia mais

Aprendizado de classificadores das ementas da Jurisprudência do Tribunal Regional do Trabalho da 2ª. Região - SP

Aprendizado de classificadores das ementas da Jurisprudência do Tribunal Regional do Trabalho da 2ª. Região - SP Aprendizado de classificadores das ementas da Jurisprudência do Tribunal Regional do Trabalho da 2ª. Região - SP Thiago Ferauche, Maurício Amaral de Almeida Laboratório de Pesquisa em Ciência de Serviços

Leia mais

Um Modelo de Aprendizado de Agentes Inteligentes Baseado em Técnicas de Data Mining

Um Modelo de Aprendizado de Agentes Inteligentes Baseado em Técnicas de Data Mining Um Modelo de Aprendizado de Agentes Inteligentes Baseado em Técnicas de Data Mining Leandro Maciel,Thereza Patrícia P. Padilha Curso de Sistemas de Informação Centro Universitário Luterano de Palmas (CEULP)

Leia mais

Gestão da Informação. Gestão da Informação. AULA 3 Data Mining

Gestão da Informação. Gestão da Informação. AULA 3 Data Mining Gestão da Informação AULA 3 Data Mining Prof. Edilberto M. Silva Gestão da Informação Agenda Unidade I - DM (Data Mining) Definição Objetivos Exemplos de Uso Técnicas Tarefas Unidade II DM Prático Exemplo

Leia mais

KDD. Fases limpeza etc. Datamining OBJETIVOS PRIMÁRIOS. Conceitos o que é?

KDD. Fases limpeza etc. Datamining OBJETIVOS PRIMÁRIOS. Conceitos o que é? KDD Conceitos o que é? Fases limpeza etc Datamining OBJETIVOS PRIMÁRIOS TAREFAS PRIMÁRIAS Classificação Regressão Clusterização OBJETIVOS PRIMÁRIOS NA PRÁTICA SÃO DESCRIÇÃO E PREDIÇÃO Descrição Wizrule

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

RBC no Auxílio de Avaliações Imobiliárias

RBC no Auxílio de Avaliações Imobiliárias RBC no Auxílio de Avaliações Imobiliárias Adauto Trigueiro, Alcione da Costa Pinheiro, Clerton Filho, Kátia Silva Unidade Acadêmica de Sistemas e Computação Universidade Federal de Campina Grande (UFCG)

Leia mais

Fabrício J. Barth. Apontador http://www.apontador.com.br http://www.apontador.com.br/institucional/ fabricio.barth@lbslocal.com

Fabrício J. Barth. Apontador http://www.apontador.com.br http://www.apontador.com.br/institucional/ fabricio.barth@lbslocal.com Uma Introdução à Mineração de Informações Fabrício J. Barth Apontador http://www.apontador.com.br http://www.apontador.com.br/institucional/ fabricio.barth@lbslocal.com Outubro de 2010 Objetivo Apresentar

Leia mais

tipos de métodos, técnicas de inteligência artificial e técnicas de otimização. Por fim, concluise com as considerações finais.

tipos de métodos, técnicas de inteligência artificial e técnicas de otimização. Por fim, concluise com as considerações finais. 1. Introdução A previsão de vendas é fundamental para as organizações uma vez que permite melhorar o planejamento e a tomada de decisão sobre o futuro da empresa. Contudo toda previsão carrega consigo

Leia mais

Classificação: Definição. Classificação: conceitos básicos e árvores de decisão. Exemplos de Tarefas de Classificação

Classificação: Definição. Classificação: conceitos básicos e árvores de decisão. Exemplos de Tarefas de Classificação Classificação: Definição Mineração de dados Classificação: conceitos básicos e árvores de decisão Apresentação adaptada do material de apoio do livro: Introduction to Data Mining Tan, Steinbach, Kumar

Leia mais

MINERAÇÃO DE DADOS PARA DETECÇÃO DE SPAMs EM REDES DE COMPUTADORES

MINERAÇÃO DE DADOS PARA DETECÇÃO DE SPAMs EM REDES DE COMPUTADORES MINERAÇÃO DE DADOS PARA DETECÇÃO DE SPAMs EM REDES DE COMPUTADORES Kelton Costa; Patricia Ribeiro; Atair Camargo; Victor Rossi; Henrique Martins; Miguel Neves; Ricardo Fontes. kelton.costa@gmail.com; patriciabellin@yahoo.com.br;

Leia mais

UTILIZANDO O SOFTWARE WEKA

UTILIZANDO O SOFTWARE WEKA UTILIZANDO O SOFTWARE WEKA O que é 2 Weka: software livre para mineração de dados Desenvolvido por um grupo de pesquisadores Universidade de Waikato, Nova Zelândia Também é um pássaro típico da Nova Zelândia

Leia mais

O que é a UML? Introdução a UML. Objetivos da Modelagem. Modelos. A UML não é. Princípios da Modelagem. O que é um modelo?

O que é a UML? Introdução a UML. Objetivos da Modelagem. Modelos. A UML não é. Princípios da Modelagem. O que é um modelo? O que é a UML? Introdução a UML Linguagem Gráfica de Modelagem para: Visualizar Especificar Construir Documentar Comunicar Artefatos de sistemas complexos Linguagem: vocabulário + regras de combinação

Leia mais

do grego: arkhé (chefe ou mestre) + tékton (trabalhador ou construtor); tekhne arte ou habilidade;

do grego: arkhé (chefe ou mestre) + tékton (trabalhador ou construtor); tekhne arte ou habilidade; 1 ARQUITETURA E DESIGN DE SOFTWARE O que é Arquitetura? do grego: arkhé (chefe ou mestre) + tékton (trabalhador ou construtor); tekhne arte ou habilidade; do dicionário: Arte de projetar e construir prédios,

Leia mais

AVALIAÇÃO COMPARATIVA DE ALGORITMOS PARA SISTEMAS DE RECOMENDAÇÃO EM MÚLTIPLOS DOMÍNIOS: MODELOS INTERPRETÁVEIS APLICADOS A DADOS EDUCACIONAIS

AVALIAÇÃO COMPARATIVA DE ALGORITMOS PARA SISTEMAS DE RECOMENDAÇÃO EM MÚLTIPLOS DOMÍNIOS: MODELOS INTERPRETÁVEIS APLICADOS A DADOS EDUCACIONAIS AVALIAÇÃO COMPARATIVA DE ALGORITMOS PARA SISTEMAS DE RECOMENDAÇÃO EM MÚLTIPLOS DOMÍNIOS: MODELOS INTERPRETÁVEIS APLICADOS A DADOS EDUCACIONAIS Hugo Marques Casarini Faculdade de Engenharia de Computação

Leia mais

Engenharia de Software I

Engenharia de Software I Engenharia de Software I Rogério Eduardo Garcia (rogerio@fct.unesp.br) Bacharelado em Ciência da Computação Aula 05 Material preparado por Fernanda Madeiral Delfim Tópicos Aula 5 Contextualização UML Astah

Leia mais

O Processo de KDD. Data Mining SUMÁRIO - AULA1. O processo de KDD. Interpretação e Avaliação. Seleção e Pré-processamento. Consolidação de dados

O Processo de KDD. Data Mining SUMÁRIO - AULA1. O processo de KDD. Interpretação e Avaliação. Seleção e Pré-processamento. Consolidação de dados SUMÁRIO - AULA1 O Processo de KDD O processo de KDD Interpretação e Avaliação Consolidação de dados Seleção e Pré-processamento Warehouse Data Mining Dados Preparados p(x)=0.02 Padrões & Modelos Conhecimento

Leia mais

A Computação e as Classificações da Ciência

A Computação e as Classificações da Ciência A Computação e as Classificações da Ciência Ricardo de Almeida Falbo Metodologia de Pesquisa Departamento de Informática Universidade Federal do Espírito Santo Agenda Classificações da Ciência A Computação

Leia mais

IC Inteligência Computacional Redes Neurais. Redes Neurais

IC Inteligência Computacional Redes Neurais. Redes Neurais Universidade Federal do Rio de Janeiro PÓS-GRADUAÇÃO / 2008-2 IC Inteligência Computacional Redes Neurais www.labic.nce.ufrj.br Antonio G. Thomé thome@nce.ufrj.br Redes Neurais São modelos computacionais

Leia mais

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos Análise Inteligente de Vídeo Adição de sentido e estrutura Quando se trata de vigilância por vídeo, a tendência é IP. Embora

Leia mais

Descoberta de Conhecimento em uma Base de Dados de Bilhetes de Tarifação: Estudo de Caso em Telefonia Celular

Descoberta de Conhecimento em uma Base de Dados de Bilhetes de Tarifação: Estudo de Caso em Telefonia Celular Descoberta de Conhecimento em uma Base de Dados de Bilhetes de Tarifação: Estudo de Caso em Telefonia Celular Elionai Sobrinho 1,3, Jasmine Araújo 1,3, Luiz A. Guedes 2, Renato Francês 1 1 Departamento

Leia mais

Engenharia de Softwares e Sistema IF682 (2012.1) Bruno Medeiros(bmo@cin.ufpe.br)

Engenharia de Softwares e Sistema IF682 (2012.1) Bruno Medeiros(bmo@cin.ufpe.br) Engenharia de Softwares e Sistema IF682 (2012.1) Bruno Medeiros(bmo@cin.ufpe.br) Algumas definições Engenharia de Software conjunto de tecnologias e práticas usadas para construir software de qualidade

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani Data Warehouse - Conceitos Hoje em dia uma organização precisa utilizar toda informação disponível para criar e manter vantagem competitiva. Sai na

Leia mais

Inteligência Computacional [2COP229]

Inteligência Computacional [2COP229] Inteligência Computacional [2COP229] Mestrado em Ciência da Computação Sylvio Barbon Jr barbon@uel.br (2/24) Tema Aula 1 Introdução ao Reconhecimento de Padrões 1 Introdução 2 Componentes clássicos da

Leia mais

Pós-Graduação em Engenharia Elétrica Inteligência Artificial

Pós-Graduação em Engenharia Elétrica Inteligência Artificial Pós-Graduação em Engenharia Elétrica Inteligência Artificial João Marques Salomão Rodrigo Varejão Andreão Inteligência Artificial Definição (Fonte: AAAI ): "the scientific understanding of the mechanisms

Leia mais

ADM041 / EPR806 Sistemas de Informação

ADM041 / EPR806 Sistemas de Informação ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes

Leia mais

SETA (SISTEMA PARA ESTUDO TÉCNICO DE AÇÕES) UMA CAIXA DE FERRAMENTAS COMPUTACIONAIS APLICADAS AO ENSINO DE TÉCNICAS DE NEGOCIAÇÃO DE AÇÕES

SETA (SISTEMA PARA ESTUDO TÉCNICO DE AÇÕES) UMA CAIXA DE FERRAMENTAS COMPUTACIONAIS APLICADAS AO ENSINO DE TÉCNICAS DE NEGOCIAÇÃO DE AÇÕES SETA (SISTEMA PARA ESTUDO TÉCNICO DE AÇÕES) UMA CAIXA DE FERRAMENTAS COMPUTACIONAIS APLICADAS AO ENSINO DE TÉCNICAS DE NEGOCIAÇÃO DE AÇÕES José Tarcísio Franco de Camargo jtfc@bol.com.br Faculdade Municipal

Leia mais

Mineração de Dados. Prof. Júlio Cesar Nievola Especialização em Inteligência Computacional PPGIA - PUCPR

Mineração de Dados. Prof. Júlio Cesar Nievola Especialização em Inteligência Computacional PPGIA - PUCPR Mineração de Dados PPGIA - PUCPR Agenda 1. Histórico 2. Definições e Características 3. Processo e Tarefas de DM 4. Pré-Processamento 5. Representação do Conhecimento 6. Principais Tarefas 7. Procedimentos

Leia mais

Protocolos de roteamento RIP e OSPF

Protocolos de roteamento RIP e OSPF Roberto Néia Amaral et al. 75 Roberto Néia Amaral (Mestre) Curso de Ciência da Computação - Universidade Tuiuti do Paraná Ciro de Barros Barbosa (Doutor) Curso de Ciência da Computação - Universidade Tuiuti

Leia mais

Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo

Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo DOCUMENTAÇÃO TÉCNICA Melhores práticas de gerenciamento de ativos de software JUNHO DE 2013 Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo John Fulton CA IT Business Management

Leia mais

Autômatos Finitos Não-Determinísticos para Diagnóstico de Falhas em Sistemas de Potência

Autômatos Finitos Não-Determinísticos para Diagnóstico de Falhas em Sistemas de Potência Autômatos Finitos Não-Determinísticos para Diagnóstico de Falhas em Sistemas de Potência Ricardo Linden1 Victor Navarro Araújo Lemos da Silva2 Resumo: Este artigo apresenta uma proposta de uma aplicação

Leia mais

Técnicas de Seleção de Atributos utilizando Paradigmas de Algoritmos Disciplina de Projeto e Análise de Algoritmos

Técnicas de Seleção de Atributos utilizando Paradigmas de Algoritmos Disciplina de Projeto e Análise de Algoritmos Técnicas de Seleção de Atributos utilizando Paradigmas de Algoritmos Disciplina de Projeto e Análise de Algoritmos Theo Silva Lins, Luiz Henrique de Campos Merschmann PPGCC - Programa de Pós-Graduação

Leia mais

Curso Superior de Tecnologia em Banco de Dados Disciplina: Projeto de Banco de Dados Relacional II Prof.: Fernando Hadad Zaidan

Curso Superior de Tecnologia em Banco de Dados Disciplina: Projeto de Banco de Dados Relacional II Prof.: Fernando Hadad Zaidan Faculdade INED Curso Superior de Tecnologia em Banco de Dados Disciplina: Projeto de Banco de Dados Relacional II Prof.: Fernando Hadad Zaidan 1 Unidade 4.5 2 1 BI BUSINESS INTELLIGENCE BI CARLOS BARBIERI

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

Nathalie Portugal Vargas

Nathalie Portugal Vargas Nathalie Portugal Vargas 1 Introdução Trabalhos Relacionados Recuperação da Informação com redes ART1 Mineração de Dados com Redes SOM RNA na extração da Informação Filtragem de Informação com Redes Hopfield

Leia mais

Concepção e Elaboração

Concepção e Elaboração UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Análise e Projeto Orientado a Objetos Concepção e Elaboração Estudo

Leia mais

Mineração de dados em triagem de risco de saúde

Mineração de dados em triagem de risco de saúde Mineração de dados em triagem de risco de saúde Thales Vaz Maciel 1 Vinicius Rosa Seus 1 Karina dos Santos Machado 1 Eduardo Nunes Borges 1 Resumo: Com a grande quantidade de dados gerados por sistemas

Leia mais

O Processo de KDD Knowledge Discovery in Database para Aplicações na Medicina

O Processo de KDD Knowledge Discovery in Database para Aplicações na Medicina SEMINC 2001 57 O Processo de KDD Knowledge Discovery in Database para Aplicações na Medicina MARIZA FERRO HUEI DIANA LEE UNIOESTE - Universidade Estadual do Oeste do Paraná CECE Centro de Engenharias e

Leia mais

Casos de Uso O que é. Casos de Uso. Objetivos de um Caso de Uso. Atores. Atores e Casos de Uso. Diagramas de Caso de Uso

Casos de Uso O que é. Casos de Uso. Objetivos de um Caso de Uso. Atores. Atores e Casos de Uso. Diagramas de Caso de Uso Casos de Uso O que é Casos de Uso Descrições narrativas de processos do domínio da aplicação Documentam a seqüência de eventos de um ator (um agente externo) usando o sistema para completar, do início

Leia mais

Computação Sensível ao Contexto

Computação Sensível ao Contexto Computação Sensível ao Contexto Percepção de Contexto em Ambientes Domiciliares Modelagem de Contexto Modelagem de Contexto + Modelagem de Usuário Fabrício J. Barth novembro de 2004 Sumário O que já foi

Leia mais

UNIP Ciência da Computação AES Análise Essencial de Sistemas

UNIP Ciência da Computação AES Análise Essencial de Sistemas 1 Análise Essencial UNIP Ciência da Computação A análise essencial pode ser considerada um refinamento da análise estruturada. O problema existente (ou situação que requer a informatização) é estudado,

Leia mais

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL Gerenciamento de Serviços de TI com ITIL A Filosofia do Gerenciamento de Serviços em TI Avanços tecnológicos; Negócios totalmente dependentes da TI; Qualidade, quantidade e a disponibilidade (infra-estrutura

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Testes de Software AULA 02 PLANEJANDO E ELABORANDO OS TESTES. Anne Caroline O. Rocha TesterCertified BSTQB NTI UFPB

Testes de Software AULA 02 PLANEJANDO E ELABORANDO OS TESTES. Anne Caroline O. Rocha TesterCertified BSTQB NTI UFPB Testes de Software 1 AULA 02 PLANEJANDO E ELABORANDO OS TESTES Anne Caroline O. Rocha TesterCertified BSTQB NTI UFPB Conteúdo Programático Aula 02 Planejamento dos Testes Plano de Teste Análise de Risco

Leia mais

DOCUMENTO DE REQUISITOS

DOCUMENTO DE REQUISITOS DOCUMENTO DE REQUISITOS ID documento: Data: / / Versão : Responsável pelo documento: ID Projeto: HISTÓRICO DE REVISÕES Data de criação/ atualização Descrição da(s) Mudança(s) Ocorrida(s) Autor Versão do

Leia mais

Ambiente Weka Waikato Environment for Knowledge Analysis

Ambiente Weka Waikato Environment for Knowledge Analysis Universidade Federal de São Carlos - UFSCar Departamento de Computação - DC Programa de Pós-Graduação em Ciência da Computação - PPGCC Ambiente Weka Waikato Environment for Knowledge Analysis Classificação

Leia mais

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO EPE0147 UTILIZAÇÃO DA MINERAÇÃO DE DADOS EM UMA AVALIAÇÃO INSTITUCIONAL

Leia mais

Módulo 4: Gerenciamento de Dados

Módulo 4: Gerenciamento de Dados Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não

Leia mais

Teclados 624 e 640 Manual do Usuário

Teclados 624 e 640 Manual do Usuário Teclados 624 e 640 624 640 Manual do Usuário Sumário 1. Operação Básica... 2 2. Códigos de Acesso... 4 3. Armando e Desarmando...5 4. Zonas de Pânico... 10 5. Programação com Tecla de Acesso...11 6. Características

Leia mais

O USO INTELIGENTE DO COMPUTADOR NA EDUCAÇÃO José A. Valente NIED - UNICAMP

O USO INTELIGENTE DO COMPUTADOR NA EDUCAÇÃO José A. Valente NIED - UNICAMP O USO INTELIGENTE DO COMPUTADOR NA EDUCAÇÃO José A. Valente NIED - UNICAMP INTRODUÇÃO O que seria a utilização do computador na educação de maneira inteligente? Seria fazer aquilo que o professor faz tradicionalmente

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro

Leia mais

Modelo para Documento de. Especificação de Requisitos de Software

Modelo para Documento de. Especificação de Requisitos de Software Modelo para Documento de Especificação de Requisitos de Software (Baseado na norma IEEE Std 830-1993 - Recommended Practice for Software Requirements Specifications) A boa organização lógica do documento

Leia mais

DOMAIN-DRIVEN DESIGN E TEST-DRIVEN DEVELOPMENT

DOMAIN-DRIVEN DESIGN E TEST-DRIVEN DEVELOPMENT DOMAIN-DRIVEN DESIGN E TEST-DRIVEN DEVELOPMENT Jaqueline Rissá Franco email: jaquerifr@gmail.com Karla Marturelli Mattos Luciano Mathias Doll João Almeida Resumo: Este artigo mostra novas abordagens na

Leia mais

INTRODUÇÃO A MINERAÇÃO DE DADOS UTILIZANDO O WEKA

INTRODUÇÃO A MINERAÇÃO DE DADOS UTILIZANDO O WEKA INTRODUÇÃO A MINERAÇÃO DE DADOS UTILIZANDO O WEKA Marcelo DAMASCENO(1) (1) Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte/Campus Macau, Rua das Margaridas, 300, COHAB, Macau-RN,

Leia mais

MODELO INTEGRADO PARA ANÁLISE DO DESLIGAMENTO DE EMPREGADOS: UM ESTUDO DE CASO

MODELO INTEGRADO PARA ANÁLISE DO DESLIGAMENTO DE EMPREGADOS: UM ESTUDO DE CASO MODELO INTEGRADO PARA ANÁLISE DO DESLIGAMENTO DE EMPREGADOS: UM ESTUDO DE CASO Felipe de Moraes Oliveira Thiago de Melo Rezende PETROBRAS Av. República do Chile 65, Rio de Janeiro RJ. CEP 20031-912 felipe.moraes@petrobras.com.br

Leia mais

Unisant Anna Gestão Empresarial com ERP 2014 Modelagem de Sistemas - UML e MER

Unisant Anna Gestão Empresarial com ERP 2014 Modelagem de Sistemas - UML e MER Objetivo dessa aula é descrever as características e a simbologia dos diagramas UML e MER na modelagem de sistemas de informação de uma forma a permitir a comunicação entre técnicos e gestores. Modelagem

Leia mais

Avaliando o que foi Aprendido

Avaliando o que foi Aprendido Avaliando o que foi Aprendido Treinamento, teste, validação Predição da performance: Limites de confiança Holdout, cross-validation, bootstrap Comparando algoritmos: o teste-t Predecindo probabilidades:função

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

INF 1771 Inteligência Artificial

INF 1771 Inteligência Artificial Edirlei Soares de Lima INF 1771 Inteligência Artificial Aula 12 Aprendizado de Máquina Agentes Vistos Anteriormente Agentes baseados em busca: Busca cega Busca heurística Busca local

Leia mais

APRIMORAR MASSA DE TESTES COM LÓGICA FUZZY

APRIMORAR MASSA DE TESTES COM LÓGICA FUZZY SIMMEC / EMMCOMP 2014 XI Simpósio de Mecânica Computacional II Encontro Mineiro de Modelagem Computacional APRIMORAR MASSA DE TESTES COM LÓGICA FUZZY André F. C. Rabelo,Gray Farias Moita arabelo@funedi.edu.br,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Um Sistema de Suporte ao Planejamento para Gestão de Projetos

Um Sistema de Suporte ao Planejamento para Gestão de Projetos Um Sistema de Suporte ao Planejamento para Gestão de Projetos Fabrício Jailson Barth, Edson Satoshi Gomi Laboratório de Engenharia de Conhecimento (Knoma) Departamento de Computação e Sistemas Digitais

Leia mais

Determinação dos Fatores Críticos na Análise de Desempenho de Alunos de Pósgraduação Utilizando Metodologia de Mineração de Dados

Determinação dos Fatores Críticos na Análise de Desempenho de Alunos de Pósgraduação Utilizando Metodologia de Mineração de Dados Resumo Determinação dos Fatores Críticos na Análise de Desempenho de Alunos de Pósgraduação Utilizando Metodologia de Mineração de Dados Autoria: Elizabeth de Oliveira Carpenter, Gerson Lachtermacher O

Leia mais

Engenharia de Requisitos

Engenharia de Requisitos Engenharia de Requisitos Introdução a Engenharia de Requisitos Professor: Ricardo Argenton Ramos Aula 08 Slide 1 Objetivos Introduzir a noção de requisitos do sistema e o processo da engenharia de requisitos.

Leia mais

APLICAÇÃO DE DATA MINING NA IDENTIFICAÇÃO DE PADRÕES EM CRIANÇAS RESPIRADORAS BUCAIS E NASAIS 1.

APLICAÇÃO DE DATA MINING NA IDENTIFICAÇÃO DE PADRÕES EM CRIANÇAS RESPIRADORAS BUCAIS E NASAIS 1. APLICAÇÃO DE DATA MINING NA IDENTIFICAÇÃO DE PADRÕES EM CRIANÇAS RESPIRADORAS BUCAIS E NASAIS 1. SQUIZANI, Cleonice Schell 2 ; MORALES, Yuri 2 ; VIEIRA, Sylvio André Garcia 2 1 Trabalho de pesquisa - UNIFRA

Leia mais

UM AMBIENTE WEB PARA SUPORTE À TUTORIA EM CURSOS DE FORMAÇÃO A DISTÂNCIA

UM AMBIENTE WEB PARA SUPORTE À TUTORIA EM CURSOS DE FORMAÇÃO A DISTÂNCIA UM AMBIENTE WEB PARA SUPORTE À TUTORIA EM CURSOS DE FORMAÇÃO A DISTÂNCIA 052-TC-C4 ABRIL/2005 Tito Lívio de Campos INFERÊNCIA - titol@inferencia.com.br Prof. Dr. Marco A. Eleutério PUCPR - marcoa@ppgia.pucpr.br

Leia mais

Sistema Gerenciador de Hotel. Adriano Douglas Girardello. Ana Paula Fredrich. Tiago Alexandre Schulz Sippert

Sistema Gerenciador de Hotel. Adriano Douglas Girardello. Ana Paula Fredrich. Tiago Alexandre Schulz Sippert UNIOESTE Universidade Estadual do Oeste do Paraná CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS Colegiado de Informática Curso de Bacharelado em Informática Sistema Gerenciador de Hotel Adriano Douglas Girardello

Leia mais

Gerenciamento de Rede Baseado em Políticas

Gerenciamento de Rede Baseado em Políticas Gerenciamento de Rede Baseado em Políticas (Policy-Based Networking) Ademir José de Carvalho Junior Recife, Fevereiro de 2007 Resumo: A complexidade das redes baseadas em IP atualmente segue crescendo

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Agentes de Mineração de Imagens de Satélite

Agentes de Mineração de Imagens de Satélite Agentes de Mineração de Imagens de Satélite Ciro D. G. Moura 1, Nicksson C. A. Freitas 2, Marcelino P. S. Silva 1 ¹Programa de Pós-Graduação em Ciência da Computação, Universidade do Estado do Rio Grande

Leia mais

XX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA GRUPO - X GRUPO DE ESTUDOS DE DESENVOLVIMENTO DE SISTEMAS ELÉTRICOS - GDS

XX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA GRUPO - X GRUPO DE ESTUDOS DE DESENVOLVIMENTO DE SISTEMAS ELÉTRICOS - GDS XX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA Versão 1.0 GDS.01 22 a 25 Novembro de 2009 Recife - PE GRUPO - X GRUPO DE ESTUDOS DE DESENVOLVIMENTO DE SISTEMAS ELÉTRICOS - GDS

Leia mais

XX Seminário Nacional de Distribuição de Energia Elétrica SENDI 2012-22 a 26 de outubro Rio de Janeiro - RJ - Brasil

XX Seminário Nacional de Distribuição de Energia Elétrica SENDI 2012-22 a 26 de outubro Rio de Janeiro - RJ - Brasil XX Seminário Nacional de Distribuição de Energia Elétrica SENDI 2012-22 a 26 de outubro Rio de Janeiro - RJ - Brasil José Monteiro Lysandro Junior Light Serviços de Eletricidade S/A jose.monteiro@light.com.br

Leia mais

Tópicos Especiais: INTELIGÊNCIA DE NEGÓCIOS II. Mineração de Dados. Sylvio Barbon Junior barbon@uel.br. 26 de junho de 2015 DC-UEL Sylvio Barbon Jr 1

Tópicos Especiais: INTELIGÊNCIA DE NEGÓCIOS II. Mineração de Dados. Sylvio Barbon Junior barbon@uel.br. 26 de junho de 2015 DC-UEL Sylvio Barbon Jr 1 Tópicos Especiais: INTELIGÊNCIA DE NEGÓCIOS II Mineração de Dados Sylvio Barbon Junior barbon@uel.br 26 de junho de 2015 DC-UEL Sylvio Barbon Jr 1 Sumário Etapa I Etapa II Inteligência de Negócios Visão

Leia mais

Revisão Inteligência Artificial ENADE. Prof a Fabiana Lorenzi Outubro/2011

Revisão Inteligência Artificial ENADE. Prof a Fabiana Lorenzi Outubro/2011 Revisão Inteligência Artificial ENADE Prof a Fabiana Lorenzi Outubro/2011 Representação conhecimento É uma forma sistemática de estruturar e codificar o que se sabe sobre uma determinada aplicação (Rezende,

Leia mais

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com)

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com) Conceitos Básicos e Implementação Pref. Mun. Vitória 2007 Analista de Suporte 120 A ITIL (information technology infrastructure library) visa documentar as melhores práticas na gerência, no suporte e na

Leia mais

Professor: Disciplina:

Professor: Disciplina: Professor: Curso: Esp. Marcos Morais de Sousa marcosmoraisdesousa@gmail.com Sistemas de informação Disciplina: Introdução a SI Noções de sistemas de informação Turma: 01º semestre Prof. Esp. Marcos Morais

Leia mais