Universidade do Estado de Santa Catarina UDESC Centro de Ciências Tecnológicas CCT CEP Joinville SC Brasil

Tamanho: px
Começar a partir da página:

Download "Universidade do Estado de Santa Catarina UDESC Centro de Ciências Tecnológicas CCT CEP 89223-100 Joinville SC Brasil"

Transcrição

1 SISTEMA DE APOIO À TOMADA DE DECISÃO PARA O MONITORAMENTO DE ALARMES PATRIMONIAIS UTILIZANDO INDUÇÃO DE ÁRVORES DE DECISÃO Alex L Sousa, André B Leal, Claudio C Sá, Ricardo F Martins Programa de Pós-Graduação em Engenharia Elétrica Departamento de Engenharia Elétrica Departamento de Ciência da Computação Universidade do Estado de Santa Catarina UDESC Centro de Ciências Tecnológicas CCT CEP Joinville SC Brasil s: Abstract This article presents the project of developing a decision support system for patrimonial alarms monitoring using the C45 algorithm for induction of decision trees The system is developed based on the figure of the expert and the knowledge acquired in the domain of the problem, dividing the project into two levels of abstraction: behavioral, event-oriented and the characteristics of security equipment, and the complementary, consisting of definitions of the project security Keywords Decision Support Systems, C45 Algorithm, Decision Trees, Private Security Resumo Este artigo apresenta o projeto de desenvolvimento de um sistema de apoio à decisão para o monitoramento de alarmes patrimoniais utilizando o algoritmo C45 para indução de árvores de decisão O sistema é desenvolvido baseado na figura do especialista e no conhecimento adquirido sobre o domínio do problema, dividindo o projeto em dois níveis de abstração: comportamental, orientado a eventos e características dos equipamentos de segurança; e complementar, constituído de definições sobre o projeto de segurança Keywords Sistemas de Apoio à Decisão, Algoritmo C45, Árvores de Decisão, Segurança Privada 1 Introdução A vigilância patrimonial é uma atividade da Segurança Privada que trata de medidas de proteção para a segurança do patrimônio de corporações e indivíduos Estas medidas incluem, de forma geral, a instalação de dispositivos eletrônicos (sensores, detectores), equipamentos de segurança (centrais de alarme, câmeras, barreiras), e recursos humanos para a proteção dos interesses de seus segurados Entretanto, o monitoramento remoto de Sistemas Eletrônicos de Segurança (SESs) representa a principal atividade das empresas do ramo Além disso, é um serviço que está em constante fase de expansão, principalmente em soluções tecnológicas, mas que apresenta uma problemática na determinação de ações estratégicas para a tomada de decisão Esta problemática está relacionada com inconsistências nos Sistemas de Monitoramento de Centrais de Alarme Patrimoniais (SMCAPs) e falhas devido ao fator humano, que acabam prejudicando o processo de tomada de decisão Neste contexto, uma tomada de decisão é uma ação a ser seguida (estratégia), definida pelo profissional que opera o SMCAP, quando ocorrências de alarme são sinalizadas pelos SESs instalados nos bens patrimoniais Ela é baseada em dados históricos e experiências individuais vividas pelo profissional (especialista) que, normalmente, toma decisões sem nenhum apoio do sistema Entretanto, nem sempre a estratégia seguida é a mais adequada, pois a quantidade de associações lógicas (p ex: o projeto de segurança, histórico de ocorrências, seqüência de mensagens, equipamentos) pode ser muito complexa para o raciocínio humano refletir uma decisão coerente Além disso, um SMCAP mal projetado, fornecendo informações confusas, erradas, ou insuficientes pode influenciar ainda mais erros de tomada de decisão Os prejuízos mais comuns para as empresas de vigilância tangem em torno de despesas e perda de clientes No entanto, situações envolvendo risco de vida para os clientes e profissionais de segurança também são possíveis de acontecer No sentido de reduzir a problemática da tomada de decisão, os esforços neste trabalho foram concentrados no desenvolvimento de um SMCAP com recursos de apoio à tomada decisão Porém, como é facultado às empresas de segurança privada a criação do seu próprio planejamento de segurança (BRASIL, 1994), são encontradas poucas pesquisas voltadas ao dimensionamento detalhado do setor Assim, houve uma dificuldade em consolidar um estudo sistemático sobre a forma com que as empresas prestadoras de serviços de vigilância patrimonial atuam, inclusive porque o acesso a algumas informações expõe vulnerabilidades sobre os serviços prestados Portanto, apenas manuais e documentos técnicos sobre centrais

2 de alarmes, dispositivos e SMCAPs são encontrados na literatura como referência Essas informações, agregadas ao conhecimento especialista, constituem a base de conhecimento para o desenvolvimento do sistema No entanto, para que as informações analisadas pelo SMCAP sejam classificadas corretamente, torna-se necessário a utilização de técnicas e ferramentas para tratar e representar adequadamente a base de conhecimento Segundo (Han and Kamber, 2000), existem várias técnicas que podem ser empregadas na classificação de padrões, como Redes Neurais, Algoritmos Genéticos, Case-based Reasoning, Fuzzy Sets, Rough Sets, e Árvores de Decisão Neste sentido, vários trabalhos análogos da área de monitoramento remoto podem ser encontrados na literatura Entretanto, técnicas como as baseadas em redes neurais ( black-box ), por exemplo, tem o inconveniente de serem de difícil interpretação e compreensão, por parte do utilizador do sistema, sobre como os dados são processados Segundo (Wangenheim and Wangenheim, 2003), para confiar em soluções geradas pelo sistema o usuário deve ser convencido de que foram geradas de forma adequada Segundo (Russell and Norvig, 2003), as árvores de decisão são estruturas muito utilizadas no desenvolvimento de sistemas especialistas Elas tomam como entrada uma situação descrita por um conjunto de atributos e retornam uma decisão, que é o valor predizido (classificado) para o valor de entrada Uma árvore de decisão é um tipo de diagrama, com uma estrutura em árvore, onde cada nó representa um teste sobre um valor do atributo, cada ramo representa um resultado do teste, e as folhas da árvore representam classes ou conjuntos de classes (Han and Kamber, 2000) Segundo (Edelstein, 2005), algumas vantagens importantes podem ser apontadas às árvores de decisão como, por exemplo: podem ser aplicadas a qualquer tipo de dados; a estrutura do classificador é simples e pode ser guardada e manipulada de uma forma eficiente; e, revelam-se normalmente robustas e insensíveis a erros de classificação no conjunto de treinamento Em concordância, o tratamento dos dados para uma árvore de decisão é simples Outras técnicas, geralmente necessitam normalização dos dados, variáveis de teste precisam ser criadas e campos vazios precisam ser removidos Uma vantagem que também favorece o uso de árvores de decisão é a possibilidade de validar um modelo utilizando ferramentas de análise computacional e estatística, típicas da área de mineração de dados e aprendizado máquina Assim, neste trabalho o uso de árvores de decisão foi adotado não apenas pela eficiência das técnicas de classificação, mas também pela facilidade de compreensão dos resultados produzidos Ou seja, a capacidade de fornecer uma explicação para um determinado problema, já que cada caminho percorrido na árvore, da raiz até uma folha, corresponde a uma regra de classificação Portanto, como as árvores de decisão podem facilmente justificar sua classificação, o usuário pode servir como um juiz final bem informado, para aceitar ou rejeitar uma conclusão do sistema As árvores de decisão podem ser usadas até mesmo quando alguns conjuntos de treinamento possuem valores desconhecidos ou inexistentes Ou seja, a metodologia se torna aplicável mesmo sem o total conhecimento sobre o domínio do problema E de acordo com (Lim et al, 2000), elas representam uma boa opção para solução de problemas de classificação em termos de desempenho Entretanto, como o processo de decisão é tomado com base na informação, a metodologia para a classificação das ocorrências é dependente de um sistema com uma base bem projetada Porém, não é objetivo deste trabalho descrever o projeto de um sistema básico de monitoramento de alarmes, e sim concentrar esforços num sistema de apoio à tomada de decisão baseado em conhecimento 2 Visão Geral dos Domínios de Conhecimento O conhecimento empregado no desenvolvimento do SMCAP é baseado segundo duas linhas de raciocínio, a abstração comportamental e a complementar A abstração comportamental (funcional) é baseada em eventos, analisando a seqüência e a ordem em que eles ocorrem, e o tipo de mensagem que é enviada para o sistema Esta abstração tange sobre a análise comportamental dos seguintes itens de interesse: ˆ Sistemas Eletrônicos de Segurança (SESs): são constituídos normalmente por uma central de alarmes e um conjunto de sensores A central é instalada no bem patrimonial e monitorada por empresas que prestam serviços de vigilância patrimonial E os sensores são utilizados para detectar mudanças de estado nas áreas monitoradas (ou ambientes), acionando contatos que são sentidos pela central Uma central de alarmes (CA) pode ser definida de acordo com o número de zonas de proteção 1 : CA = {Z 1, Z 2, Z 3,, Z n } E as zonas de proteção (de Z 1 à Z n ) representam entradas dedicadas (bornes) para a conexão de sensores Cada zona pode conter um ou mais sensores a ela conectados 2 Na prática, apesar da limitação de hardware (quantidade de zonas), o mais indicado é a utilização de apenas um único sensor por zona Entretanto, sensores que possuem as mesmas características (funcionali- 1 Existem centrais com até 64 zonas (uso residencial) 2 São mais utilizados sensores NC (Normally-Close)

3 dade) também podem ser combinados As centrais de alarme não podem identificar que tipo de sensor foi conectado em cada zona, elas apenas detectam se as zonas estão abertas (1) ou fechadas (0) ˆ Protocolo Contact ID: é um protocolo de comunicação utilizado por SESs para o envio de mensagens de alarme É adotado por inúmeros fabricantes para prover a compatibilidade de seus equipamentos com equipamentos de terceiros O formato de uma mensagem é dado por: ACCT QZXY GG CCC Onde, ACCT identifica o cliente que originou a mensagem, Q identifica o tipo de evento (1: abertura, 3: fechamento, 6: reportagem), ZXY identifica o código do evento, GG identifica o grupo ou partição monitorada pela central de alarmes, e CCC identifica a zona de proteção ou usuário que originou o evento (SIA, 1999) Os campos Q e CCC da mensagem estão diretamente relacionados com esta modelagem Uma lista completa de todos os códigos de eventos é encontrada na documentação do Contact ID (SIA, 1999) ˆ SMCAPs: Sistemas de Monitoramento de Centrais de Alarme Patrimoniais (SMCAPs) são software que normalmente suportam diversos protocolos de comunicação e são encarregados de monitorar ocorrências de alarme dos SESs a ele conectados Eles possuem geralmente um módulo central que gerencia, por exemplo, dados de usuários, zonas, horários, telefones, relatórios e eventos (Alarm Center, 2009) (Patriot 5, 2009) A abstração complementar é constituída de particularidades específicas de cada topologia física (patrimônio), além de definições e associações relacionadas ao projeto de segurança Esta abstração tange em torno da análise conceitual sobre os seguintes itens de interesse: ˆ Patrimônio Monitorado: um patrimônio monitorado (P M) pode possuir um conjunto de várias áreas distintas P M = {A 1, A 2, A 3,, A j } que, geralmente, se encontram separadas por paredes ou divisórias (p ex, cômodos de uma residência ou salas de um escritório) E cada área normalmente está associada a uma ou mais zonas de proteção, tal que A j CA ˆ Tipos de Áreas: as áreas podem ser identificadas segundo três tipos de classificação: áreas de perímetro (P), são áreas que tem seus limites (perímetro) protegidos por sensores de barreira (p ex, pátio); áreas externas (E), são áreas edificadas que permitem acesso externo, normalmente através de portas ou janelas (p ex, garagem ); áreas internas (I), não podem ser acessadas diretamente por estarem localizadas dentro de áreas externas (p ex, corredor) ˆ Áreas Contíguas: dependendo da seqüência de eventos e da relação de proximidade entre as áreas, perfis de ocorrência distintos podem ser definidos com base na relação de proximidade (p ex, para detectar dois ou mais indivíduos num local) Exemplo: Table 1: Relação de proximidade entre áreas A1 A2 A3 A4 A5 A A A A4 1 1 A5 1 Na tabela 1, os 1 s representam as áreas contíguas (vizinhas) e os 0 s as não contíguas ˆ Tipos de Ação: dependendo do tipo de mensagem que é enviado por um SES, o atendimento a uma ocorrência pode ser classificado segundo três tipos de ação: imediata (I), para ocorrências que exigem ação imediata como, por exemplo, emergências médicas ou incêndio; combinada (C), para ocorrências cuja tomada de decisão é deduzida com base na seqüência de eventos e na combinação de informações; e reportagem (R), quando não dependem de decisão como, por exemplo, informações de controle e relatórios ˆ Funcionalidade dos Sensores: quanto à funcionalidade (comportamento), os sensores podem ser classificados segundo dois tipos distintos: sensores que detectam presença (S) como, por exemplo, sensores infravermelho; e sensores que não detectam presença (N) como, por exemplo, sensores magnéticos ˆ Tempo de Atendimento: representa o tempo médio de atendimento de uma ocorrência de alarme, determinado entre a prestadora de serviços (empresa de vigilância patrimonial) e o contratante (cliente) O sistema classifica o perfil de uma ocorrência com base na seqüência em que os eventos ocorrem, analisando se está dentro (D) ou fora (F) do período de tempo previsto A base de conhecimento apresentada constitui o raciocínio sobre a abstração comportamental e a abstração complementar, segundo referências na literatura disponível e o conhecimento técnico do especialista 3 Classificação dos Dados A classificação é o processo de encontrar um conjunto de modelos (ou funções) que descrevem e

4 distinguem classes de dados ou conceitos, para o propósito de poder usar o modelo para prever a classe de objetos (conjuntos de dados) ainda não rotulados (Han and Kamber, 2000) Quando a classificação é baseada em algoritmos de aprendizagem indutiva ela necessita de um padrão de treinamento, e seu método de aprendizagem é dito do tipo supervisionado (Kantardzic, 2003) Segundo (Han and Kamber, 2000), a classificação dos dados é um processo constituído de duas etapas Na primeira etapa, é construído um modelo (ou padrão de treinamento) descrevendo um determinado conjunto de classes de dados ou conceitos O modelo é obtido através da análise dos dados de cada tupla 3 e descrito por atributos Cada tupla é designada a pertencer a uma classe pré-definida, identificada por um dos atributos que é definido como rótulo da classe E na segunda etapa, o modelo é usado para a classificação 31 Construção do Padrão de Treinamento Na construção do modelo utilizado como padrão de treinamento, os conceitos empregados na formulação do conjunto de regras foram baseados na visão geral sobre os domínios de conhecimento (seção 2) e na figura do especialista Table 2: Padrão de treinamento R a 1 a 2 a 3 a 4 a 5 a 6 a 7 a 8 C A I????? E I????? 2 3? A C E 0 0 N F 3 4? A C E 0 0 N D 3 5? E C E 0 0 N? 4 6? A C I 0 0 N F 5 7? A C I 0 0 N D 5 8? E C I 0 0 N? 6 9? A C I 0 0 S F 7 10? A C I 0 0 S D 7 11? E C I 0 0 S? A I????? E I????? A I????? A I????? 12 16? A C E 2 1 S F 13 17? A C E 2 1 S D 13 18? E C E 2 1 S? 14 19? F C E 2 0 N F 15 20? F C E 2 0 N D ? R? 2?? F ? R? 2?? D ? R? 2?? F ? R? 2?? D 16 A tabela 2 apresenta como exemplo, parte 3 As tuplas também são referidas como registros, amostras, exemplos, ou objetos do modelo utilizado como padrão de treinamento para gerar o classificador Inicialmente foi criado um arquivo, formado pelo nome e os possíveis valores de cada um dos atributos (de a 1 a a 8 ), onde: a 1 representa o código ZXY de uma mensagem em Contact ID; a 2 indica, com base no campo Q da mensagem (Contact ID), se é um evento de abertura (A) ou fechamento (F), ou um possível erro (E) detectado pelo sistema (p ex, quando ocorre uma falha de comunicação); a 3 indica, com base em ZXY, se a ação deve ser imediata (I), combinada (C), ou apenas um relatório (R) gerado pelo SES; a 4 indica se a área que originou o evento é interna (I), externa (E) ou de perímetro (P); a 5 identifica o código do caso classificado pela seqüência de eventos anteriores (C), ou então, é atribuído o valor zero (0) se ainda não houve nenhuma ocorrência registrada; a 6 indica (se a 5 0) área contígua (1) ou não contígua (0); a 7 informa se o sensor detecta (S) ou não detecta (N) presença; e a 8 identifica se o tempo de atendimento está dentro (D) ou fora (F) do limite previsto Os atributos com valores desconhecidos ou irrelevantes foram representados com um ponto de interrogação (?) Assim, cada regra R é formada por oito atributos que correspondem às características avaliadas para uma determinada classe, ou seja, os valores dos atributos combinados entre si: R = a 1 a 2 a 3 a 4 a 5 a 6 a 7 a 8 (1) onde, o símbolo representa o operador lógico booleano E, juntamente com os atributos de a 1 à a 8 que definem a regra Logo, cada regra ou conjunto de regras conduz a uma determinada classe C Por exemplo, de acordo com a tabela 2, a regra R = 1 identifica uma classe do tipo C = 1 Já uma classe do tipo C = 13, é identificada pelas regras R = 2 e R = 16, ou R = 2 e R = 17, preservando histórico das classes anteriores (seqüência) que é memorizado no atributo a 5 de cada regra Assim, uma tomada de decisão final (TDF) é baseada não apenas na regra explícita, mas também no histórico de classes precedentes C 1 C 2 C n T DF 32 Obtenção do Classificador Um modelo de classificador, para ser implementado num sistema de apoio à tomada de decisão, pode ser obtido com o auxílio do software Weka 4, que é um pacote de ferramentas para a mineração de dados e aprendizagem de máquina Neste trabalho, inicialmente foi utilizado o algoritmo de aprendizado J48 (Witten and Frank, 2005), que executa a tarefa de classificação e constrói um modelo de árvore de decisão baseado no padrão de treinamento O J48 é uma implementação 4 Waikato Environment for Knowledge Analysis

5 do algoritmo C45 (Quinlan, 1993) para fins de aprendizado educacional com o software Weka O algoritmo C45 (release 8) proporciona facilidades para lidar com atributos de valor real e nominal (Xindong, 1999) Outros algoritmos também foram testados para o sistema, como o Naive-Bayes Classifiers (Han and Kamber, 2000), que assume tratamento independente dos atributos e apresentou baixo desempenho com maiores quantidades de dados, e o ID3 (Han and Kamber, 2000), que apresentou dificuldades em trabalhar com valores nominais e reais De acordo com um estudo comparativo, onde foram analisados 33 algoritmos de classificação, o C45 (J48) foi considerado o mais rápido da categoria (Lim et al, 2000) 4 Desenvolvimento do Sistema Como foram encontradas poucas referências sobre como as empresas de vigilância patrimonial atuam, visto que é facultado a elas a criação do seu próprio planejamento de segurança, optou-se por implantar o algoritmo C45 dentro do próprio SM- CAP Desta forma, o sistema pode ser adaptado para funcionar de acordo com o planejamento de segurança adotado por cada empresa, ao invés de utilizar um classificador estático como o gerado pelo Weka Assim, o SMCAP pode gerar automaticamente ou quando solicitado um novo classificador, obtido através de inferências indutivas realizadas sobre fatos ou padrões de treinamento fornecidos (aprendizado supervisionado), ou por observações e descobertas analisadas na base de conhecimento (aprendizado não supervisionado) Após a implementação, os classificadores gerados pelo SMCAP foram analisados para verificação de conformidade com os resultados obtidos no Weka 41 Descrição dos Casos A descrição dos casos (ocorrências) foi baseada apenas no conhecimento especialista, e constitui um conjunto de casos definidos com base no padrão de treinamento apresentado na tabela 2 Os casos são apresentados ao operador do sistema de uma forma padronizada e automática, de acordo com a seguinte metodologia: ˆ Ocorrência de alarme {associada a uma área do tipo [I, E, P]} O código do evento [ZXY ] {[(descrição)]} foi reportado {A análise dos eventos indica que [existe, não existe] relação de contigüidade entre áreas} {, e [existe, não existe] uma significativa probabilidade de indivíduos agindo em conjunto} De acordo com o código do evento {, e como o tempo de atendimento está [dentro, fora] do limite previsto,} a tomada de decisão é {final, parcial} do tipo [imediata, combinada] Os itens de sintaxe obrigatórios são representados por [ ] (colchetes), onde é escolhido apenas um único valor de acordo com o que foi armazenado no respectivo atributo E os itens de sintaxe opcionais são representados por { } (chaves), sendo exibidos segundo associações lógicas feitas pelo sistema 42 Estratégias de Ação Uma estratégia de ação representa um conjunto de passos que devem ser seguidos para solucionar uma determinada ocorrência (caso) As estratégias de ação referem-se à forma com que as empresas de vigilância atuam, que é particularidade de cada uma Portanto, não é objetivo deste trabalho definir um planejamento estratégico de ação para ocorrências de alarme, pois cabe às empresas adaptar seu próprio planejamento aos casos mais adequados Um exemplo de descrição de caso e respectiva estratégia de ação, baseado na tabela 2, é apresentado a seguir: Caso 1: Ocorrência de alarme associada a uma área do tipo externa O código do evento 133 (Zona segura 24 horas) foi reportado De acordo com o código do evento a tomada de decisão é final do tipo imediata Ação: 1 Tentar contatar ocupantes do local em telefone residencial e solicitar procedimento padrão (p ex: frase secreta, etc) 2 Enviar apoio motorizado se procedimento padrão estiver errado ou se não foi possível contatar ocupantes do local 3 Acionar a polícia se observado suspeita de coação ou armas de fogo Assim, resumindo o desenvolvimento do SM- CAP, o sistema classifica ocorrências de alarme à medida que as mensagens são recebidas, apresentado a descrição do caso, o tipo de ação a ser tomada e o procedimento utilizado na classificação (a seqüência da raiz até a respectiva folha) 5 Conclusão Diferentemente de outras técnicas, as árvores de decisão oferecem a vantagem de serem de fácil compreensão e interpretação, uma vez que é gerado conhecimento simbólico com a capacidade de fornecer uma explicação para um determinado problema Um fator fundamental para o desenvolvimento de aplicações de sucesso é a sua aceitação por parte do usuário Para confiar em soluções geradas pelo sistema o usuário deve ser convencido de que foram geradas de forma adequada As árvores de decisão oferecem a vantagem de acompanhar o procedimento de classificação através dos nodos da árvore, de forma que

6 pessoas podem entender modelos em árvore depois de uma simples explicação As árvores de decisão também são ferramentas que podem ser utilizadas para dar ao operador do sistema a capacidade de aprender e de tomar decisões Com a implementação do algoritmo C45 no SMCAP, o conhecimento presente no sistema pode ser atualizado sempre que necessário, à medida que novas ocorrências dão origem a novos casos armazenados na base de dados Assim, as informações fornecidas pelo sistema podem ser incorporadas aos dados históricos e experiências individuais vividas pelo operador, possibilitando melhores condições para a tomada de decisão O sistema também pode absorver conhecimento sobre novos fatos adquiridos, de forma que a saída de um profissional experiente não cause um grande impacto na empresa de vigilância O algoritmo utilizado neste trabalho trouxe resultados finais esperados que, do ponto de vista funcional, foram fiéis às regras definidas pelo especialista A estrutura do classificador é simples e eficiente, e o sistema apresentou um desempenho satisfatório comparado a outros SMCAPs analisados O algoritmo C45 também pode se encarregar de gerar um novo classificador sem a necessidade de um padrão de treinamento Entretanto, como para o desenvolvimento deste trabalho não existia uma base de dados ainda formada, foi utilizado um padrão de treinamento baseado na visão geral sobre os domínios de conhecimento e na figura do especialista Os casos do padrão de treinamento não foram de difícil classificação, e o algoritmo mostrou-se robusto indicando determinados erros ao gerar o classificador Por ter uma significativa documentação teórica e ser disponibilizado com o código-fonte, o C45 disseminou-se rapidamente e hoje é incorporado em várias ferramentas educacionais e comerciais de mineração de dados Isto também facilitou o projeto do SMCAP, pois com o auxílio do software Weka foi possível a realização de vários testes sem a necessidade de ter o sistema básico já desenvolvido Entretanto, na prática é muito comum que os domínios para os quais os sistemas são desenvolvidos não tenham sido ainda completamente compreendidos No caso do SMCAP isso não foi diferente, a figura do especialista exerceu um papel importante no desenvolvimento do sistema Mas como cada empresa tem seu próprio planejamento de segurança, existe a necessidade de readaptação do sistema Entretanto, o SMCAP foi projetado para ser adaptado para funcionar de acordo com o planejamento de segurança adotado por cada empresa, ao invés de utilizar um classificador estático Contudo, sendo a modelagem do conhecimento necessariamente incompleta, soluções sugeridas por coleções de casos também podem ser adaptadas para o que ocorre nesse domínio, sem a necessidade postular outras teorias para o problema de tomada de decisão Assim, para trabalhos futuros, a utilização de Raciocínio Baseado em Casos (Case-Based Reasoning) é uma abordagem interessante, que utiliza soluções baseadas em casos passados, readaptando-os para o problema atual No entanto, apesar de ser uma solução eficiente, ela tem problemas de performance e precisa ser melhorada, mas seria uma boa solução se combinada com a indução de árvores de decisão References Alarm Center (2009) SIS: The alarm center BRASIL (1994) Lei n o 8683, de 28 de março de 1994 Estabelece normas para a constituição e funcionamento das empresas de serviços de vigilância Edelstein, H (2005) Introduction to Data Mining and Knowledge Discovery, 3 edn, Falls Road, Potomac, MD USA Han, J and Kamber, M (2000) Data Mining: Concepts and Techniques, Morgan Kaufmann Kantardzic, M (2003) Data Mining: Concepts, Models, Methods and Algorithms, John Wiley & Sons, Inc, New York, NY, USA Lim, T, Loh, W and Shih, Y (2000) A comparison of prediction accuracy, complexity, and training time of thirty-three old and new classification algorithms, Mach Learn Patriot 5 (2009) Patriot systems Quinlan, J R (1993) C45: programs for machine learning, Morgan Kaufmann Publishers Inc, San Francisco, CA, USA Russell, S and Norvig, P (2003) Artificial Intelligence: A Modern Approach, 2nd edition edn, Prentice-Hall, Englewood Cliffs, NJ SIA (1999) Ademco Contact ID protocol for alarm system communications, Technical report, Security Industry Association Wangenheim, C G and Wangenheim, A (2003) Raciocínio Baseado em Casos, 1 edn Witten, I H and Frank, E (2005) Data Mining: Practical Machine Learning Tools and Techniques, Second Edition (Morgan Kaufmann Series in Data Management Systems), Morgan Kaufmann Xindong, W (1999) Fuzzy interpretation of discretized intervals, IEEE Transactions on Fuzzy Systems 7(6):

Decision support, finite automata, decision trees, case-based reasoning.

Decision support, finite automata, decision trees, case-based reasoning. SISTEMA DE APOIO À DECISÃO PARA O MONITORAMENTO REMOTO DE CENTRAIS DE ALARMES PATRIMONIAIS Alex Luiz de Sousa, André Bittencourt Leal, Ricardo Ferreira Martins Universidade do Estado de Santa Catarina

Leia mais

Proposta de um Sistema de Apoio à Tomada de Decisão para o Monitoramento Remoto de Centrais de Alarme Patrimoniais

Proposta de um Sistema de Apoio à Tomada de Decisão para o Monitoramento Remoto de Centrais de Alarme Patrimoniais Proposta de um Sistema de Apoio à Tomada de Decisão para o Monitoramento Remoto de Centrais de Alarme Patrimoniais Alex Luiz de Sousa 1 André Bittencourt Leal 2 Ricardo Ferreira Martins 3 Claudio Cesar

Leia mais

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka 1 Introdução A mineração de dados (data mining) pode ser definida como o processo automático de descoberta de conhecimento em bases de

Leia mais

Aprendizagem de Máquina

Aprendizagem de Máquina Aprendizagem de Máquina Professor: Rosalvo Ferreira de Oliveira Neto Disciplina: Inteligência Artificial Tópicos 1. Definições 2. Tipos de aprendizagem 3. Paradigmas de aprendizagem 4. Modos de aprendizagem

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI LEARNING SYSTEMS FOR IDENTIFICATION OF PEQUI FRUIT SEEDS NUMBER

SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI LEARNING SYSTEMS FOR IDENTIFICATION OF PEQUI FRUIT SEEDS NUMBER SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI Fernando Luiz de Oliveira 1 Thereza Patrícia. P. Padilha 1 Conceição A. Previero 2 Leandro Maciel Almeida 1 RESUMO O processo

Leia mais

Módulo 4: Gerenciamento de Dados

Módulo 4: Gerenciamento de Dados Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Engenharia de Requisitos

Engenharia de Requisitos Engenharia de Requisitos Introdução a Engenharia de Requisitos Professor: Ricardo Argenton Ramos Aula 08 Slide 1 Objetivos Introduzir a noção de requisitos do sistema e o processo da engenharia de requisitos.

Leia mais

PLANOS DE CONTINGÊNCIAS

PLANOS DE CONTINGÊNCIAS PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

O que é a UML? Introdução a UML. Objetivos da Modelagem. Modelos. A UML não é. Princípios da Modelagem. O que é um modelo?

O que é a UML? Introdução a UML. Objetivos da Modelagem. Modelos. A UML não é. Princípios da Modelagem. O que é um modelo? O que é a UML? Introdução a UML Linguagem Gráfica de Modelagem para: Visualizar Especificar Construir Documentar Comunicar Artefatos de sistemas complexos Linguagem: vocabulário + regras de combinação

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Engenharia de Software I Informática 2009 Profa. Dra. Itana Gimenes RUP: Artefatos de projeto Modelo de Projeto: Use-Case Realization-projeto

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani Data Warehouse - Conceitos Hoje em dia uma organização precisa utilizar toda informação disponível para criar e manter vantagem competitiva. Sai na

Leia mais

SISTEMAS DE APOIO À DECISÃO SAD

SISTEMAS DE APOIO À DECISÃO SAD SISTEMAS DE APOIO À DECISÃO SAD Conceitos introdutórios Decisão Escolha feita entre duas ou mais alternativas. Tomada de decisão típica em organizações: Solução de problemas Exploração de oportunidades

Leia mais

15 Computador, projeto e manufatura

15 Computador, projeto e manufatura A U A UL LA Computador, projeto e manufatura Um problema Depois de pronto o desenho de uma peça ou objeto, de que maneira ele é utilizado na fabricação? Parte da resposta está na Aula 2, que aborda as

Leia mais

INSTITUTO DE PÓS GRADUAÇÃO ICPG GESTÃO DA TECNOLOGIA DA INFORMAÇÃO

INSTITUTO DE PÓS GRADUAÇÃO ICPG GESTÃO DA TECNOLOGIA DA INFORMAÇÃO INSTITUTO DE PÓS GRADUAÇÃO ICPG GESTÃO DA TECNOLOGIA DA INFORMAÇÃO Prof. Msc. Saulo Popov Zambiasi (saulopz@gmail.com) 11/07/08 10:25 Informação - ICPG - Criciuma - SC 1 Informação - ICPG - Criciuma -

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Módulo 07 Gestão de Conhecimento

Módulo 07 Gestão de Conhecimento Módulo 07 Gestão de Conhecimento Por ser uma disciplina considerada nova dentro do campo da administração, a gestão de conhecimento ainda hoje tem várias definições e percepções, como mostro a seguir:

Leia mais

Engenharia de Sistemas Computacionais

Engenharia de Sistemas Computacionais Engenharia de Sistemas Detalhes no planejamento UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Introdução Na aplicação de um sistema

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

ADM041 / EPR806 Sistemas de Informação

ADM041 / EPR806 Sistemas de Informação ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes

Leia mais

Data, Text and Web Mining

Data, Text and Web Mining Data, Text and Web Mining Fabrício J. Barth TerraForum Consultores Junho de 2010 Objetivo Apresentar a importância do tema, os conceitos relacionados e alguns exemplos de aplicações. Data, Text and Web

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Visão Geral dos Sistemas de Informação

Visão Geral dos Sistemas de Informação Visão Geral dos Sistemas de Informação Existem muitos tipos de sistemas de informação no mundo real. Todos eles utilizam recursos de hardware, software, rede e pessoas para transformar os recursos de dados

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br MINERAÇÃO DE DADOS APLICADA Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br Processo Weka uma Ferramenta Livre para Data Mining O que é Weka? Weka é um Software livre do tipo open source para

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

Metodologia de Desenvolvimento de Sistemas

Metodologia de Desenvolvimento de Sistemas Metodologia de Desenvolvimento de Sistemas Aula 1 Ementa Fases do Ciclo de Vida do Desenvolvimento de Software, apresentando como os métodos, ferramentas e procedimentos da engenharia de software, podem

Leia mais

Este trabalho tem como objetivo propor um modelo multicritério para a priorização dos modos de falha indicados a partir de uma aplicação do processo

Este trabalho tem como objetivo propor um modelo multicritério para a priorização dos modos de falha indicados a partir de uma aplicação do processo 1 Introdução A atual regulamentação do setor elétrico brasileiro, decorrente de sua reestruturação na última década, exige das empresas o cumprimento de requisitos de disponibilidade e confiabilidade operativa

Leia mais

IC Inteligência Computacional Redes Neurais. Redes Neurais

IC Inteligência Computacional Redes Neurais. Redes Neurais Universidade Federal do Rio de Janeiro PÓS-GRADUAÇÃO / 2008-2 IC Inteligência Computacional Redes Neurais www.labic.nce.ufrj.br Antonio G. Thomé thome@nce.ufrj.br Redes Neurais São modelos computacionais

Leia mais

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS CESBE S.A. ENGENHARIA E EMPREENDIMENTOS SISTEMA DA GESTÃO AMBIENTAL MANUAL Elaborado por Comitê de Gestão de Aprovado por Paulo Fernando G.Habitzreuter Código: MA..01 Pag.: 2/12 Sumário Pag. 1. Objetivo...

Leia mais

Sistema de mineração de dados para descobertas de regras e padrões em dados médicos

Sistema de mineração de dados para descobertas de regras e padrões em dados médicos Sistema de mineração de dados para descobertas de regras e padrões em dados médicos Pollyanna Carolina BARBOSA¹; Thiago MAGELA² 1Aluna do Curso Superior Tecnólogo em Análise e Desenvolvimento de Sistemas

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais

RBC no Auxílio de Avaliações Imobiliárias

RBC no Auxílio de Avaliações Imobiliárias RBC no Auxílio de Avaliações Imobiliárias Adauto Trigueiro, Alcione da Costa Pinheiro, Clerton Filho, Kátia Silva Unidade Acadêmica de Sistemas e Computação Universidade Federal de Campina Grande (UFCG)

Leia mais

Automação de Locais Distantes

Automação de Locais Distantes Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Gerenciamento de projetos. cynaracarvalho@yahoo.com.br

Gerenciamento de projetos. cynaracarvalho@yahoo.com.br Gerenciamento de projetos cynaracarvalho@yahoo.com.br Projeto 3URMHWR é um empreendimento não repetitivo, caracterizado por uma seqüência clara e lógica de eventos, com início, meio e fim, que se destina

Leia mais

ATIVIDADES PARA A INCORPORAÇÃO DE EQUIPAMENTOS MÉDICO- HOSPITALARES Ênfase em software/firmware

ATIVIDADES PARA A INCORPORAÇÃO DE EQUIPAMENTOS MÉDICO- HOSPITALARES Ênfase em software/firmware ATIVIDADES PARA A INCORPORAÇÃO DE EQUIPAMENTOS MÉDICO- HOSPITALARES Ênfase em software/firmware firmware Saide Jorge Calil Centro de Engenhara Biomédica Departamento de Engenharia Biomédica Faculdade de

Leia mais

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE A proposta para o ambiente apresentada neste trabalho é baseada no conjunto de requisitos levantados no capítulo anterior. Este levantamento, sugere uma

Leia mais

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador Sistemas de Informação Prof. Anderson D. Moura Um programa de computador é composto por uma seqüência de instruções, que é interpretada e executada por um processador ou por uma máquina virtual. Em um

Leia mais

Uma Aplicação de Ensino Orientada a Agentes na Internet

Uma Aplicação de Ensino Orientada a Agentes na Internet 1 de 5 22/7/2008 17:14 Uma Aplicação de Ensino Orientada a Agentes na Internet Adriana Soares Pereira Cláudio Fernando Resin Geyer adriana@inf.ufrgs.br Resumo Este trabalho apresenta uma proposta de desenvolvimento

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Palavras-Chaves: Arquitetura, Modelagem Orientada a Objetos, UML.

Palavras-Chaves: Arquitetura, Modelagem Orientada a Objetos, UML. MODELAGEM ORIENTADA A OBJETOS APLICADA À ANÁLISE E AO PROJETO DE SISTEMA DE VENDAS ALTEMIR FERNANDES DE ARAÚJO Discente da AEMS Faculdades Integradas de Três Lagoas ANDRE LUIZ DA CUNHA DIAS Discente da

Leia mais

Estudo e Análise da Base de Dados do Portal Corporativo da Sexta Região da Polícia Militar com vista à aplicação de Técnicas de Mineração de Dados1

Estudo e Análise da Base de Dados do Portal Corporativo da Sexta Região da Polícia Militar com vista à aplicação de Técnicas de Mineração de Dados1 Estudo e Análise da Base de Dados do Portal Corporativo da Sexta Região da Polícia Militar com vista à aplicação de Técnicas de Mineração de Dados1 Rafaela Giroto, 10º módulo de Ciência da Computação,

Leia mais

Aula 2 Governança do projeto Papéis e Responsabilidades

Aula 2 Governança do projeto Papéis e Responsabilidades Aula 2 Governança do projeto Papéis e Responsabilidades Objetivos da Aula: Nesta aula, iremos conhecer os diversos papéis e responsabilidades das pessoas ou grupos de pessoas envolvidas na realização de

Leia mais

Concepção e Elaboração

Concepção e Elaboração UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Análise e Projeto Orientado a Objetos Concepção e Elaboração Estudo

Leia mais

Engenharia de Software I

Engenharia de Software I Engenharia de Software I Rogério Eduardo Garcia (rogerio@fct.unesp.br) Bacharelado em Ciência da Computação Aula 05 Material preparado por Fernanda Madeiral Delfim Tópicos Aula 5 Contextualização UML Astah

Leia mais

DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES

DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES 39 A, por resolução do seu Comitê Técnico, em acordo com o Estatuto e as Regras da Competição, adotou as exigências mínimas que seguem no tocante a esta

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação SOFT DISCIPLINA: Engenharia de software AULA NÚMERO: 08 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir conceitos relacionados a modelos e especificações. Nesta aula

Leia mais

Análise de Risco na Validação de Sistemas Computadorizados

Análise de Risco na Validação de Sistemas Computadorizados Análise de Risco na Validação de Sistemas Computadorizados Meg Lima Andrade Agenda Objetivos; Conceito de Sistemas Computadorizados; Conceito de Risco; Identificação de Riscos; Avaliação de Riscos; Classificação;

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA

SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA GTL 16 14 a 17 Outubro de 2007 Rio de Janeiro - RJ GRUPO XVI GRUPO DE ESTUDO DE SISTEMAS DE INFORMAÇÃO E TELECOMUNICAÇÃO PARA SISTEMAS

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso Tecnológico de Redes de Computadores Disciplina: Infraestrutura de Redes de Computadores - 1º período Professor: José Maurício S. Pinheiro AULA 01 Conceitos

Leia mais

Para construção dos modelos físicos, será estudado o modelo Relacional como originalmente proposto por Codd.

Para construção dos modelos físicos, será estudado o modelo Relacional como originalmente proposto por Codd. Apresentação Este curso tem como objetivo, oferecer uma noção geral sobre a construção de sistemas de banco de dados. Para isto, é necessário estudar modelos para a construção de projetos lógicos de bancos

Leia mais

)HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR

)HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR 6LPXODomR GH6LVWHPDV )HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR #5,6. Simulador voltado para análise de risco financeiro 3RQWRV IRUWHV Fácil de usar. Funciona integrado a ferramentas já bastante conhecidas,

Leia mais

Unisant Anna Gestão Empresarial com ERP 2014 Modelagem de Sistemas - UML e MER

Unisant Anna Gestão Empresarial com ERP 2014 Modelagem de Sistemas - UML e MER Objetivo dessa aula é descrever as características e a simbologia dos diagramas UML e MER na modelagem de sistemas de informação de uma forma a permitir a comunicação entre técnicos e gestores. Modelagem

Leia mais

Estratégias de Pesquisa

Estratégias de Pesquisa Estratégias de Pesquisa Ricardo de Almeida Falbo Metodologia de Pesquisa Departamento de Informática Universidade Federal do Espírito Santo Agenda Survey Design e Criação Estudo de Caso Pesquisa Ação Experimento

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Integração de Sistemas Industriais com a Suíte GE Proficy

Integração de Sistemas Industriais com a Suíte GE Proficy Integração de Sistemas Industriais com a Suíte GE Proficy Ricardo Caruso Vieira Aquarius Software 1. Introdução Há mais de duas décadas, a indústria investe intensamente em sistemas ERP (Enterprise Resource

Leia mais

PROTEÇÃO PERIMETRAL COMPROVADA NOVO SIMPLICIDADE DE PLATAFORMA ÚNICA.

PROTEÇÃO PERIMETRAL COMPROVADA NOVO SIMPLICIDADE DE PLATAFORMA ÚNICA. SISTEMAS DE DETECÇÃO PERIMETRAL MAIS INTELIGENTES MicroPoint II Sistema de Detecção em Cercas MicroTrack II Sistema de Detecção de Cabo Enterrado MicroWave 330 Barreira de Microondas Digital PROTEÇÃO PERIMETRAL

Leia mais

Com o objetivo de manter um alto nível de qualidade, nossos colaboradores são rigorosamente selecionados e treinados.

Com o objetivo de manter um alto nível de qualidade, nossos colaboradores são rigorosamente selecionados e treinados. A MBS SERVIÇOS possui o conhecimento necessário e indispensável para oferecer qualidade e agilidade nas realizações dos serviços prestados. Possuímos sede própria com toda infraestrutura necessária para

Leia mais

ENGENHARIA DE SOFTWARE I

ENGENHARIA DE SOFTWARE I ENGENHARIA DE SOFTWARE I Prof. Cássio Huggentobler de Costa [cassio.costa@ulbra.br] Twitter: www.twitter.com/cassiocosta_ Agenda da Aula (002) Metodologias de Desenvolvimento de Softwares Métodos Ágeis

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

GUIA DE CURSO. Tecnologia em Sistemas de Informação. Tecnologia em Desenvolvimento Web. Tecnologia em Análise e Desenvolvimento de Sistemas

GUIA DE CURSO. Tecnologia em Sistemas de Informação. Tecnologia em Desenvolvimento Web. Tecnologia em Análise e Desenvolvimento de Sistemas PIM PROGRAMA DE INTEGRAÇÃO COM O MERCADO GUIA DE CURSO Tecnologia em Sistemas de Informação Tecnologia em Desenvolvimento Web Tecnologia em Análise e Desenvolvimento de Sistemas Tecnologia em Sistemas

Leia mais

Algoritmos: Lógica para desenvolvimento de programação de computadores. Autor: José Augusto Manzano. Capítulo 1 Abordagem Contextual

Algoritmos: Lógica para desenvolvimento de programação de computadores. Autor: José Augusto Manzano. Capítulo 1 Abordagem Contextual Algoritmos: Lógica para desenvolvimento de programação de computadores Autor: José Augusto Manzano Capítulo 1 Abordagem Contextual 1.1. Definições Básicas Raciocínio lógico depende de vários fatores para

Leia mais

A Computação e as Classificações da Ciência

A Computação e as Classificações da Ciência A Computação e as Classificações da Ciência Ricardo de Almeida Falbo Metodologia de Pesquisa Departamento de Informática Universidade Federal do Espírito Santo Agenda Classificações da Ciência A Computação

Leia mais

Integração de Projetos na Fase de Engenharia

Integração de Projetos na Fase de Engenharia 1 Instituto de Educação Tecnológica Pós-graduação MBA Gestão de Projetos Turma 19 20 de Dezembro 2014 Integração de Projetos na Fase de Engenharia Josie de Fátima Alves Almeida Engenheira Civil josiealmeida@bol.com.br

Leia mais

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO EPE0147 UTILIZAÇÃO DA MINERAÇÃO DE DADOS EM UMA AVALIAÇÃO INSTITUCIONAL

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

Qualidade na gestão de projeto de desenvolvimento de software

Qualidade na gestão de projeto de desenvolvimento de software Qualidade na gestão de projeto de desenvolvimento de software [...] O que é a Qualidade? A qualidade é uma característica intrínseca e multifacetada de um produto (BASILI, et al, 1991; TAUSWORTHE, 1995).

Leia mais

Complemento II Noções Introdutória em Redes Neurais

Complemento II Noções Introdutória em Redes Neurais Complemento II Noções Introdutória em Redes Neurais Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações

Leia mais

O que são sistemas supervisórios?

O que são sistemas supervisórios? O que são sistemas supervisórios? Ana Paula Gonçalves da Silva, Marcelo Salvador ana-paula@elipse.com.br, marcelo@elipse.com.br RT 025.04 Criado: 10/09/2004 Atualizado: 20/12/2005 Palavras-chave: sistemas

Leia mais

Banco de Dados. Introdução. João Eduardo Ferreira Osvaldo Kotaro Takai. jef@ime.usp.br DCC-IME-USP

Banco de Dados. Introdução. João Eduardo Ferreira Osvaldo Kotaro Takai. jef@ime.usp.br DCC-IME-USP Banco de Dados Introdução João Eduardo Ferreira Osvaldo Kotaro Takai jef@ime.usp.br DCC-IME-USP Importância dos Bancos de Dados A competitividade das empresas depende de dados precisos e atualizados. Conforme

Leia mais

AT&S Ganha Eficiência e Agilidade de Negócio com Melhor Gestão de TI

AT&S Ganha Eficiência e Agilidade de Negócio com Melhor Gestão de TI CUSTOMER SUCCESS STORY Março 2014 AT&S Ganha Eficiência e Agilidade de Negócio com Melhor Gestão de TI PERFIL DO CLIENTE Indústria: Manufatura Empresa: AT&S Funcionários: 7.500 Faturamento: 542 milhões

Leia mais

Planejamento da disciplina: Modelagem de processos de negócio

Planejamento da disciplina: Modelagem de processos de negócio UNIVERSIDADE FEDERAL DE MINAS GERAIS / INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Planejamento da disciplina: Modelagem de processos de negócio Professor: Clarindo Isaías Pereira

Leia mais

Professor: Disciplina:

Professor: Disciplina: Professor: Curso: Esp. Marcos Morais de Sousa marcosmoraisdesousa@gmail.com Sistemas de informação Disciplina: Introdução a SI Noções de sistemas de informação Turma: 01º semestre Prof. Esp. Marcos Morais

Leia mais

Identificar as mudanças que acontecem na forma e no uso de apoio à decisão em empreendimentos de e-business. Identificar o papel e alternativas de

Identificar as mudanças que acontecem na forma e no uso de apoio à decisão em empreendimentos de e-business. Identificar o papel e alternativas de 1 Identificar as mudanças que acontecem na forma e no uso de apoio à decisão em empreendimentos de e-business. Identificar o papel e alternativas de relatórios dos sistemas de informação gerencial. Descrever

Leia mais

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Janeiro de 2011 p2 Usuários comerciais e organizações precisam

Leia mais

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware 1. A nova infra-estrutura de tecnologia de informação Conectividade Mede a capacidade de comunicação de computadores e dispositivos Sistemas abertos Sistemas de software Operam em diferentes plataformas

Leia mais

UML - Unified Modeling Language

UML - Unified Modeling Language UML - Unified Modeling Language Casos de Uso Marcio E. F. Maia Disciplina: Engenharia de Software Professora: Rossana M. C. Andrade Curso: Ciências da Computação Universidade Federal do Ceará 24 de abril

Leia mais

Gerenciador de Mudanças automatizadas

Gerenciador de Mudanças automatizadas Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos

Leia mais

DWARF DATAMINER: UMA FERRAMENTA GENÉRICA PARA MINERAÇÃO DE DADOS

DWARF DATAMINER: UMA FERRAMENTA GENÉRICA PARA MINERAÇÃO DE DADOS DWARF DATAMINER: UMA FERRAMENTA GENÉRICA PARA MINERAÇÃO DE DADOS Tácio Dias Palhão Mendes Bacharelando em Sistemas de Informação Bolsista de Iniciação Científica da FAPEMIG taciomendes@yahoo.com.br Prof.

Leia mais

Após essa disciplina você vai ficar convencido que a estatística tem enorme aplicação em diversas áreas.

Após essa disciplina você vai ficar convencido que a estatística tem enorme aplicação em diversas áreas. UNIVERSIDADE FEDERAL DA PARAÍBA INTRODUÇÃO Departamento de Estatística Luiz Medeiros http://www.de.ufpb.br/~luiz/ CONCEITOS FUNDAMENTAIS DE ESTATÍSTICA O que a Estatística significa para você? Pesquisas

Leia mais

UNG CIC Tópicos Especiais de TI. Aula 13

UNG CIC Tópicos Especiais de TI. Aula 13 Aula 13 1. Data Warehouse Armazém de Dados (Continuação) 1 Erros na implantação de um Data Warehouse Segundo o Data Warehousing Institute existem dez erros mais comuns na implantação de um Data Warehouse

Leia mais

Mineração de Dados: Introdução e Aplicações

Mineração de Dados: Introdução e Aplicações Mineração de Dados: Introdução e Aplicações Luiz Henrique de Campos Merschmann Departamento de Computação Universidade Federal de Ouro Preto luizhenrique@iceb.ufop.br Apresentação Luiz Merschmann Engenheiro

Leia mais

2. Sistemas Multi-Agentes (Multi-Agent System - MAS)

2. Sistemas Multi-Agentes (Multi-Agent System - MAS) AORML uma linguagem para modelagem de uma aplicação Multiagentes: Uma Aplicação no Sistema Expertcop. Hebert de Aquino Nery, Daniel Gonçalves de Oliveira e Vasco Furtado. Universidade de Fortaleza UNIFOR

Leia mais

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1 DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1 SUMÁRIO DEFINIÇÃO DE REQUISITOS 4 1. INTRODUÇÃO 4 1.1 FINALIDADE 4 1.2 ESCOPO 4 1.3 DEFINIÇÕES, ACRÔNIMOS

Leia mais

Classificação: Determinístico

Classificação: Determinístico Prof. Lorí Viali, Dr. viali@pucrs.br http://www.pucrs.br/famat/viali/ Da mesma forma que sistemas os modelos de simulação podem ser classificados de várias formas. O mais usual é classificar os modelos

Leia mais

Nome da Empresa Sistema digitalizado no almoxarifado do EMI

Nome da Empresa Sistema digitalizado no almoxarifado do EMI Nome da Empresa Documento Visão Histórico de Revisões Data Versão Descrição Autor 23/02/2015 1.0 Início do projeto Anderson, Eduardo, Jessica, Sabrina, Samuel 25/02/2015 1.1 Correções Anderson e Eduardo

Leia mais

Requisitos de Software

Requisitos de Software Requisitos de Software Prof. José Honorato F.N. Prof. José Honorato F.N. honoratonunes@gmail.com Requisitos de Software Software é o conjunto dos programas e dos meios não materiais que possibilitam o

Leia mais

Paralelização do algoritmo SPRINT usando MyGrid

Paralelização do algoritmo SPRINT usando MyGrid Paralelização do algoritmo SPRINT usando MyGrid Juliana Carvalho, Ricardo Rebouças e Vasco Furtado Universidade de Fortaleza UNIFOR juliana@edu.unifor.br ricardo@sspds.ce.gov.br vasco@unifor.br 1. Introdução

Leia mais