Universidade do Estado de Santa Catarina UDESC Centro de Ciências Tecnológicas CCT CEP Joinville SC Brasil

Tamanho: px
Começar a partir da página:

Download "Universidade do Estado de Santa Catarina UDESC Centro de Ciências Tecnológicas CCT CEP 89223-100 Joinville SC Brasil"

Transcrição

1 SISTEMA DE APOIO À TOMADA DE DECISÃO PARA O MONITORAMENTO DE ALARMES PATRIMONIAIS UTILIZANDO INDUÇÃO DE ÁRVORES DE DECISÃO Alex L Sousa, André B Leal, Claudio C Sá, Ricardo F Martins Programa de Pós-Graduação em Engenharia Elétrica Departamento de Engenharia Elétrica Departamento de Ciência da Computação Universidade do Estado de Santa Catarina UDESC Centro de Ciências Tecnológicas CCT CEP Joinville SC Brasil s: alex@joinvilleudescbr, leal@joinvilleudescbr, claudio@joinvilleudescbr, dcc2rfm@joinvilleudescbr Abstract This article presents the project of developing a decision support system for patrimonial alarms monitoring using the C45 algorithm for induction of decision trees The system is developed based on the figure of the expert and the knowledge acquired in the domain of the problem, dividing the project into two levels of abstraction: behavioral, event-oriented and the characteristics of security equipment, and the complementary, consisting of definitions of the project security Keywords Decision Support Systems, C45 Algorithm, Decision Trees, Private Security Resumo Este artigo apresenta o projeto de desenvolvimento de um sistema de apoio à decisão para o monitoramento de alarmes patrimoniais utilizando o algoritmo C45 para indução de árvores de decisão O sistema é desenvolvido baseado na figura do especialista e no conhecimento adquirido sobre o domínio do problema, dividindo o projeto em dois níveis de abstração: comportamental, orientado a eventos e características dos equipamentos de segurança; e complementar, constituído de definições sobre o projeto de segurança Keywords Sistemas de Apoio à Decisão, Algoritmo C45, Árvores de Decisão, Segurança Privada 1 Introdução A vigilância patrimonial é uma atividade da Segurança Privada que trata de medidas de proteção para a segurança do patrimônio de corporações e indivíduos Estas medidas incluem, de forma geral, a instalação de dispositivos eletrônicos (sensores, detectores), equipamentos de segurança (centrais de alarme, câmeras, barreiras), e recursos humanos para a proteção dos interesses de seus segurados Entretanto, o monitoramento remoto de Sistemas Eletrônicos de Segurança (SESs) representa a principal atividade das empresas do ramo Além disso, é um serviço que está em constante fase de expansão, principalmente em soluções tecnológicas, mas que apresenta uma problemática na determinação de ações estratégicas para a tomada de decisão Esta problemática está relacionada com inconsistências nos Sistemas de Monitoramento de Centrais de Alarme Patrimoniais (SMCAPs) e falhas devido ao fator humano, que acabam prejudicando o processo de tomada de decisão Neste contexto, uma tomada de decisão é uma ação a ser seguida (estratégia), definida pelo profissional que opera o SMCAP, quando ocorrências de alarme são sinalizadas pelos SESs instalados nos bens patrimoniais Ela é baseada em dados históricos e experiências individuais vividas pelo profissional (especialista) que, normalmente, toma decisões sem nenhum apoio do sistema Entretanto, nem sempre a estratégia seguida é a mais adequada, pois a quantidade de associações lógicas (p ex: o projeto de segurança, histórico de ocorrências, seqüência de mensagens, equipamentos) pode ser muito complexa para o raciocínio humano refletir uma decisão coerente Além disso, um SMCAP mal projetado, fornecendo informações confusas, erradas, ou insuficientes pode influenciar ainda mais erros de tomada de decisão Os prejuízos mais comuns para as empresas de vigilância tangem em torno de despesas e perda de clientes No entanto, situações envolvendo risco de vida para os clientes e profissionais de segurança também são possíveis de acontecer No sentido de reduzir a problemática da tomada de decisão, os esforços neste trabalho foram concentrados no desenvolvimento de um SMCAP com recursos de apoio à tomada decisão Porém, como é facultado às empresas de segurança privada a criação do seu próprio planejamento de segurança (BRASIL, 1994), são encontradas poucas pesquisas voltadas ao dimensionamento detalhado do setor Assim, houve uma dificuldade em consolidar um estudo sistemático sobre a forma com que as empresas prestadoras de serviços de vigilância patrimonial atuam, inclusive porque o acesso a algumas informações expõe vulnerabilidades sobre os serviços prestados Portanto, apenas manuais e documentos técnicos sobre centrais

2 de alarmes, dispositivos e SMCAPs são encontrados na literatura como referência Essas informações, agregadas ao conhecimento especialista, constituem a base de conhecimento para o desenvolvimento do sistema No entanto, para que as informações analisadas pelo SMCAP sejam classificadas corretamente, torna-se necessário a utilização de técnicas e ferramentas para tratar e representar adequadamente a base de conhecimento Segundo (Han and Kamber, 2000), existem várias técnicas que podem ser empregadas na classificação de padrões, como Redes Neurais, Algoritmos Genéticos, Case-based Reasoning, Fuzzy Sets, Rough Sets, e Árvores de Decisão Neste sentido, vários trabalhos análogos da área de monitoramento remoto podem ser encontrados na literatura Entretanto, técnicas como as baseadas em redes neurais ( black-box ), por exemplo, tem o inconveniente de serem de difícil interpretação e compreensão, por parte do utilizador do sistema, sobre como os dados são processados Segundo (Wangenheim and Wangenheim, 2003), para confiar em soluções geradas pelo sistema o usuário deve ser convencido de que foram geradas de forma adequada Segundo (Russell and Norvig, 2003), as árvores de decisão são estruturas muito utilizadas no desenvolvimento de sistemas especialistas Elas tomam como entrada uma situação descrita por um conjunto de atributos e retornam uma decisão, que é o valor predizido (classificado) para o valor de entrada Uma árvore de decisão é um tipo de diagrama, com uma estrutura em árvore, onde cada nó representa um teste sobre um valor do atributo, cada ramo representa um resultado do teste, e as folhas da árvore representam classes ou conjuntos de classes (Han and Kamber, 2000) Segundo (Edelstein, 2005), algumas vantagens importantes podem ser apontadas às árvores de decisão como, por exemplo: podem ser aplicadas a qualquer tipo de dados; a estrutura do classificador é simples e pode ser guardada e manipulada de uma forma eficiente; e, revelam-se normalmente robustas e insensíveis a erros de classificação no conjunto de treinamento Em concordância, o tratamento dos dados para uma árvore de decisão é simples Outras técnicas, geralmente necessitam normalização dos dados, variáveis de teste precisam ser criadas e campos vazios precisam ser removidos Uma vantagem que também favorece o uso de árvores de decisão é a possibilidade de validar um modelo utilizando ferramentas de análise computacional e estatística, típicas da área de mineração de dados e aprendizado máquina Assim, neste trabalho o uso de árvores de decisão foi adotado não apenas pela eficiência das técnicas de classificação, mas também pela facilidade de compreensão dos resultados produzidos Ou seja, a capacidade de fornecer uma explicação para um determinado problema, já que cada caminho percorrido na árvore, da raiz até uma folha, corresponde a uma regra de classificação Portanto, como as árvores de decisão podem facilmente justificar sua classificação, o usuário pode servir como um juiz final bem informado, para aceitar ou rejeitar uma conclusão do sistema As árvores de decisão podem ser usadas até mesmo quando alguns conjuntos de treinamento possuem valores desconhecidos ou inexistentes Ou seja, a metodologia se torna aplicável mesmo sem o total conhecimento sobre o domínio do problema E de acordo com (Lim et al, 2000), elas representam uma boa opção para solução de problemas de classificação em termos de desempenho Entretanto, como o processo de decisão é tomado com base na informação, a metodologia para a classificação das ocorrências é dependente de um sistema com uma base bem projetada Porém, não é objetivo deste trabalho descrever o projeto de um sistema básico de monitoramento de alarmes, e sim concentrar esforços num sistema de apoio à tomada de decisão baseado em conhecimento 2 Visão Geral dos Domínios de Conhecimento O conhecimento empregado no desenvolvimento do SMCAP é baseado segundo duas linhas de raciocínio, a abstração comportamental e a complementar A abstração comportamental (funcional) é baseada em eventos, analisando a seqüência e a ordem em que eles ocorrem, e o tipo de mensagem que é enviada para o sistema Esta abstração tange sobre a análise comportamental dos seguintes itens de interesse: ˆ Sistemas Eletrônicos de Segurança (SESs): são constituídos normalmente por uma central de alarmes e um conjunto de sensores A central é instalada no bem patrimonial e monitorada por empresas que prestam serviços de vigilância patrimonial E os sensores são utilizados para detectar mudanças de estado nas áreas monitoradas (ou ambientes), acionando contatos que são sentidos pela central Uma central de alarmes (CA) pode ser definida de acordo com o número de zonas de proteção 1 : CA = {Z 1, Z 2, Z 3,, Z n } E as zonas de proteção (de Z 1 à Z n ) representam entradas dedicadas (bornes) para a conexão de sensores Cada zona pode conter um ou mais sensores a ela conectados 2 Na prática, apesar da limitação de hardware (quantidade de zonas), o mais indicado é a utilização de apenas um único sensor por zona Entretanto, sensores que possuem as mesmas características (funcionali- 1 Existem centrais com até 64 zonas (uso residencial) 2 São mais utilizados sensores NC (Normally-Close)

3 dade) também podem ser combinados As centrais de alarme não podem identificar que tipo de sensor foi conectado em cada zona, elas apenas detectam se as zonas estão abertas (1) ou fechadas (0) ˆ Protocolo Contact ID: é um protocolo de comunicação utilizado por SESs para o envio de mensagens de alarme É adotado por inúmeros fabricantes para prover a compatibilidade de seus equipamentos com equipamentos de terceiros O formato de uma mensagem é dado por: ACCT QZXY GG CCC Onde, ACCT identifica o cliente que originou a mensagem, Q identifica o tipo de evento (1: abertura, 3: fechamento, 6: reportagem), ZXY identifica o código do evento, GG identifica o grupo ou partição monitorada pela central de alarmes, e CCC identifica a zona de proteção ou usuário que originou o evento (SIA, 1999) Os campos Q e CCC da mensagem estão diretamente relacionados com esta modelagem Uma lista completa de todos os códigos de eventos é encontrada na documentação do Contact ID (SIA, 1999) ˆ SMCAPs: Sistemas de Monitoramento de Centrais de Alarme Patrimoniais (SMCAPs) são software que normalmente suportam diversos protocolos de comunicação e são encarregados de monitorar ocorrências de alarme dos SESs a ele conectados Eles possuem geralmente um módulo central que gerencia, por exemplo, dados de usuários, zonas, horários, telefones, relatórios e eventos (Alarm Center, 2009) (Patriot 5, 2009) A abstração complementar é constituída de particularidades específicas de cada topologia física (patrimônio), além de definições e associações relacionadas ao projeto de segurança Esta abstração tange em torno da análise conceitual sobre os seguintes itens de interesse: ˆ Patrimônio Monitorado: um patrimônio monitorado (P M) pode possuir um conjunto de várias áreas distintas P M = {A 1, A 2, A 3,, A j } que, geralmente, se encontram separadas por paredes ou divisórias (p ex, cômodos de uma residência ou salas de um escritório) E cada área normalmente está associada a uma ou mais zonas de proteção, tal que A j CA ˆ Tipos de Áreas: as áreas podem ser identificadas segundo três tipos de classificação: áreas de perímetro (P), são áreas que tem seus limites (perímetro) protegidos por sensores de barreira (p ex, pátio); áreas externas (E), são áreas edificadas que permitem acesso externo, normalmente através de portas ou janelas (p ex, garagem ); áreas internas (I), não podem ser acessadas diretamente por estarem localizadas dentro de áreas externas (p ex, corredor) ˆ Áreas Contíguas: dependendo da seqüência de eventos e da relação de proximidade entre as áreas, perfis de ocorrência distintos podem ser definidos com base na relação de proximidade (p ex, para detectar dois ou mais indivíduos num local) Exemplo: Table 1: Relação de proximidade entre áreas A1 A2 A3 A4 A5 A A A A4 1 1 A5 1 Na tabela 1, os 1 s representam as áreas contíguas (vizinhas) e os 0 s as não contíguas ˆ Tipos de Ação: dependendo do tipo de mensagem que é enviado por um SES, o atendimento a uma ocorrência pode ser classificado segundo três tipos de ação: imediata (I), para ocorrências que exigem ação imediata como, por exemplo, emergências médicas ou incêndio; combinada (C), para ocorrências cuja tomada de decisão é deduzida com base na seqüência de eventos e na combinação de informações; e reportagem (R), quando não dependem de decisão como, por exemplo, informações de controle e relatórios ˆ Funcionalidade dos Sensores: quanto à funcionalidade (comportamento), os sensores podem ser classificados segundo dois tipos distintos: sensores que detectam presença (S) como, por exemplo, sensores infravermelho; e sensores que não detectam presença (N) como, por exemplo, sensores magnéticos ˆ Tempo de Atendimento: representa o tempo médio de atendimento de uma ocorrência de alarme, determinado entre a prestadora de serviços (empresa de vigilância patrimonial) e o contratante (cliente) O sistema classifica o perfil de uma ocorrência com base na seqüência em que os eventos ocorrem, analisando se está dentro (D) ou fora (F) do período de tempo previsto A base de conhecimento apresentada constitui o raciocínio sobre a abstração comportamental e a abstração complementar, segundo referências na literatura disponível e o conhecimento técnico do especialista 3 Classificação dos Dados A classificação é o processo de encontrar um conjunto de modelos (ou funções) que descrevem e

4 distinguem classes de dados ou conceitos, para o propósito de poder usar o modelo para prever a classe de objetos (conjuntos de dados) ainda não rotulados (Han and Kamber, 2000) Quando a classificação é baseada em algoritmos de aprendizagem indutiva ela necessita de um padrão de treinamento, e seu método de aprendizagem é dito do tipo supervisionado (Kantardzic, 2003) Segundo (Han and Kamber, 2000), a classificação dos dados é um processo constituído de duas etapas Na primeira etapa, é construído um modelo (ou padrão de treinamento) descrevendo um determinado conjunto de classes de dados ou conceitos O modelo é obtido através da análise dos dados de cada tupla 3 e descrito por atributos Cada tupla é designada a pertencer a uma classe pré-definida, identificada por um dos atributos que é definido como rótulo da classe E na segunda etapa, o modelo é usado para a classificação 31 Construção do Padrão de Treinamento Na construção do modelo utilizado como padrão de treinamento, os conceitos empregados na formulação do conjunto de regras foram baseados na visão geral sobre os domínios de conhecimento (seção 2) e na figura do especialista Table 2: Padrão de treinamento R a 1 a 2 a 3 a 4 a 5 a 6 a 7 a 8 C A I????? E I????? 2 3? A C E 0 0 N F 3 4? A C E 0 0 N D 3 5? E C E 0 0 N? 4 6? A C I 0 0 N F 5 7? A C I 0 0 N D 5 8? E C I 0 0 N? 6 9? A C I 0 0 S F 7 10? A C I 0 0 S D 7 11? E C I 0 0 S? A I????? E I????? A I????? A I????? 12 16? A C E 2 1 S F 13 17? A C E 2 1 S D 13 18? E C E 2 1 S? 14 19? F C E 2 0 N F 15 20? F C E 2 0 N D ? R? 2?? F ? R? 2?? D ? R? 2?? F ? R? 2?? D 16 A tabela 2 apresenta como exemplo, parte 3 As tuplas também são referidas como registros, amostras, exemplos, ou objetos do modelo utilizado como padrão de treinamento para gerar o classificador Inicialmente foi criado um arquivo, formado pelo nome e os possíveis valores de cada um dos atributos (de a 1 a a 8 ), onde: a 1 representa o código ZXY de uma mensagem em Contact ID; a 2 indica, com base no campo Q da mensagem (Contact ID), se é um evento de abertura (A) ou fechamento (F), ou um possível erro (E) detectado pelo sistema (p ex, quando ocorre uma falha de comunicação); a 3 indica, com base em ZXY, se a ação deve ser imediata (I), combinada (C), ou apenas um relatório (R) gerado pelo SES; a 4 indica se a área que originou o evento é interna (I), externa (E) ou de perímetro (P); a 5 identifica o código do caso classificado pela seqüência de eventos anteriores (C), ou então, é atribuído o valor zero (0) se ainda não houve nenhuma ocorrência registrada; a 6 indica (se a 5 0) área contígua (1) ou não contígua (0); a 7 informa se o sensor detecta (S) ou não detecta (N) presença; e a 8 identifica se o tempo de atendimento está dentro (D) ou fora (F) do limite previsto Os atributos com valores desconhecidos ou irrelevantes foram representados com um ponto de interrogação (?) Assim, cada regra R é formada por oito atributos que correspondem às características avaliadas para uma determinada classe, ou seja, os valores dos atributos combinados entre si: R = a 1 a 2 a 3 a 4 a 5 a 6 a 7 a 8 (1) onde, o símbolo representa o operador lógico booleano E, juntamente com os atributos de a 1 à a 8 que definem a regra Logo, cada regra ou conjunto de regras conduz a uma determinada classe C Por exemplo, de acordo com a tabela 2, a regra R = 1 identifica uma classe do tipo C = 1 Já uma classe do tipo C = 13, é identificada pelas regras R = 2 e R = 16, ou R = 2 e R = 17, preservando histórico das classes anteriores (seqüência) que é memorizado no atributo a 5 de cada regra Assim, uma tomada de decisão final (TDF) é baseada não apenas na regra explícita, mas também no histórico de classes precedentes C 1 C 2 C n T DF 32 Obtenção do Classificador Um modelo de classificador, para ser implementado num sistema de apoio à tomada de decisão, pode ser obtido com o auxílio do software Weka 4, que é um pacote de ferramentas para a mineração de dados e aprendizagem de máquina Neste trabalho, inicialmente foi utilizado o algoritmo de aprendizado J48 (Witten and Frank, 2005), que executa a tarefa de classificação e constrói um modelo de árvore de decisão baseado no padrão de treinamento O J48 é uma implementação 4 Waikato Environment for Knowledge Analysis

5 do algoritmo C45 (Quinlan, 1993) para fins de aprendizado educacional com o software Weka O algoritmo C45 (release 8) proporciona facilidades para lidar com atributos de valor real e nominal (Xindong, 1999) Outros algoritmos também foram testados para o sistema, como o Naive-Bayes Classifiers (Han and Kamber, 2000), que assume tratamento independente dos atributos e apresentou baixo desempenho com maiores quantidades de dados, e o ID3 (Han and Kamber, 2000), que apresentou dificuldades em trabalhar com valores nominais e reais De acordo com um estudo comparativo, onde foram analisados 33 algoritmos de classificação, o C45 (J48) foi considerado o mais rápido da categoria (Lim et al, 2000) 4 Desenvolvimento do Sistema Como foram encontradas poucas referências sobre como as empresas de vigilância patrimonial atuam, visto que é facultado a elas a criação do seu próprio planejamento de segurança, optou-se por implantar o algoritmo C45 dentro do próprio SM- CAP Desta forma, o sistema pode ser adaptado para funcionar de acordo com o planejamento de segurança adotado por cada empresa, ao invés de utilizar um classificador estático como o gerado pelo Weka Assim, o SMCAP pode gerar automaticamente ou quando solicitado um novo classificador, obtido através de inferências indutivas realizadas sobre fatos ou padrões de treinamento fornecidos (aprendizado supervisionado), ou por observações e descobertas analisadas na base de conhecimento (aprendizado não supervisionado) Após a implementação, os classificadores gerados pelo SMCAP foram analisados para verificação de conformidade com os resultados obtidos no Weka 41 Descrição dos Casos A descrição dos casos (ocorrências) foi baseada apenas no conhecimento especialista, e constitui um conjunto de casos definidos com base no padrão de treinamento apresentado na tabela 2 Os casos são apresentados ao operador do sistema de uma forma padronizada e automática, de acordo com a seguinte metodologia: ˆ Ocorrência de alarme {associada a uma área do tipo [I, E, P]} O código do evento [ZXY ] {[(descrição)]} foi reportado {A análise dos eventos indica que [existe, não existe] relação de contigüidade entre áreas} {, e [existe, não existe] uma significativa probabilidade de indivíduos agindo em conjunto} De acordo com o código do evento {, e como o tempo de atendimento está [dentro, fora] do limite previsto,} a tomada de decisão é {final, parcial} do tipo [imediata, combinada] Os itens de sintaxe obrigatórios são representados por [ ] (colchetes), onde é escolhido apenas um único valor de acordo com o que foi armazenado no respectivo atributo E os itens de sintaxe opcionais são representados por { } (chaves), sendo exibidos segundo associações lógicas feitas pelo sistema 42 Estratégias de Ação Uma estratégia de ação representa um conjunto de passos que devem ser seguidos para solucionar uma determinada ocorrência (caso) As estratégias de ação referem-se à forma com que as empresas de vigilância atuam, que é particularidade de cada uma Portanto, não é objetivo deste trabalho definir um planejamento estratégico de ação para ocorrências de alarme, pois cabe às empresas adaptar seu próprio planejamento aos casos mais adequados Um exemplo de descrição de caso e respectiva estratégia de ação, baseado na tabela 2, é apresentado a seguir: Caso 1: Ocorrência de alarme associada a uma área do tipo externa O código do evento 133 (Zona segura 24 horas) foi reportado De acordo com o código do evento a tomada de decisão é final do tipo imediata Ação: 1 Tentar contatar ocupantes do local em telefone residencial e solicitar procedimento padrão (p ex: frase secreta, etc) 2 Enviar apoio motorizado se procedimento padrão estiver errado ou se não foi possível contatar ocupantes do local 3 Acionar a polícia se observado suspeita de coação ou armas de fogo Assim, resumindo o desenvolvimento do SM- CAP, o sistema classifica ocorrências de alarme à medida que as mensagens são recebidas, apresentado a descrição do caso, o tipo de ação a ser tomada e o procedimento utilizado na classificação (a seqüência da raiz até a respectiva folha) 5 Conclusão Diferentemente de outras técnicas, as árvores de decisão oferecem a vantagem de serem de fácil compreensão e interpretação, uma vez que é gerado conhecimento simbólico com a capacidade de fornecer uma explicação para um determinado problema Um fator fundamental para o desenvolvimento de aplicações de sucesso é a sua aceitação por parte do usuário Para confiar em soluções geradas pelo sistema o usuário deve ser convencido de que foram geradas de forma adequada As árvores de decisão oferecem a vantagem de acompanhar o procedimento de classificação através dos nodos da árvore, de forma que

6 pessoas podem entender modelos em árvore depois de uma simples explicação As árvores de decisão também são ferramentas que podem ser utilizadas para dar ao operador do sistema a capacidade de aprender e de tomar decisões Com a implementação do algoritmo C45 no SMCAP, o conhecimento presente no sistema pode ser atualizado sempre que necessário, à medida que novas ocorrências dão origem a novos casos armazenados na base de dados Assim, as informações fornecidas pelo sistema podem ser incorporadas aos dados históricos e experiências individuais vividas pelo operador, possibilitando melhores condições para a tomada de decisão O sistema também pode absorver conhecimento sobre novos fatos adquiridos, de forma que a saída de um profissional experiente não cause um grande impacto na empresa de vigilância O algoritmo utilizado neste trabalho trouxe resultados finais esperados que, do ponto de vista funcional, foram fiéis às regras definidas pelo especialista A estrutura do classificador é simples e eficiente, e o sistema apresentou um desempenho satisfatório comparado a outros SMCAPs analisados O algoritmo C45 também pode se encarregar de gerar um novo classificador sem a necessidade de um padrão de treinamento Entretanto, como para o desenvolvimento deste trabalho não existia uma base de dados ainda formada, foi utilizado um padrão de treinamento baseado na visão geral sobre os domínios de conhecimento e na figura do especialista Os casos do padrão de treinamento não foram de difícil classificação, e o algoritmo mostrou-se robusto indicando determinados erros ao gerar o classificador Por ter uma significativa documentação teórica e ser disponibilizado com o código-fonte, o C45 disseminou-se rapidamente e hoje é incorporado em várias ferramentas educacionais e comerciais de mineração de dados Isto também facilitou o projeto do SMCAP, pois com o auxílio do software Weka foi possível a realização de vários testes sem a necessidade de ter o sistema básico já desenvolvido Entretanto, na prática é muito comum que os domínios para os quais os sistemas são desenvolvidos não tenham sido ainda completamente compreendidos No caso do SMCAP isso não foi diferente, a figura do especialista exerceu um papel importante no desenvolvimento do sistema Mas como cada empresa tem seu próprio planejamento de segurança, existe a necessidade de readaptação do sistema Entretanto, o SMCAP foi projetado para ser adaptado para funcionar de acordo com o planejamento de segurança adotado por cada empresa, ao invés de utilizar um classificador estático Contudo, sendo a modelagem do conhecimento necessariamente incompleta, soluções sugeridas por coleções de casos também podem ser adaptadas para o que ocorre nesse domínio, sem a necessidade postular outras teorias para o problema de tomada de decisão Assim, para trabalhos futuros, a utilização de Raciocínio Baseado em Casos (Case-Based Reasoning) é uma abordagem interessante, que utiliza soluções baseadas em casos passados, readaptando-os para o problema atual No entanto, apesar de ser uma solução eficiente, ela tem problemas de performance e precisa ser melhorada, mas seria uma boa solução se combinada com a indução de árvores de decisão References Alarm Center (2009) SIS: The alarm center BRASIL (1994) Lei n o 8683, de 28 de março de 1994 Estabelece normas para a constituição e funcionamento das empresas de serviços de vigilância Edelstein, H (2005) Introduction to Data Mining and Knowledge Discovery, 3 edn, Falls Road, Potomac, MD USA Han, J and Kamber, M (2000) Data Mining: Concepts and Techniques, Morgan Kaufmann Kantardzic, M (2003) Data Mining: Concepts, Models, Methods and Algorithms, John Wiley & Sons, Inc, New York, NY, USA Lim, T, Loh, W and Shih, Y (2000) A comparison of prediction accuracy, complexity, and training time of thirty-three old and new classification algorithms, Mach Learn Patriot 5 (2009) Patriot systems Quinlan, J R (1993) C45: programs for machine learning, Morgan Kaufmann Publishers Inc, San Francisco, CA, USA Russell, S and Norvig, P (2003) Artificial Intelligence: A Modern Approach, 2nd edition edn, Prentice-Hall, Englewood Cliffs, NJ SIA (1999) Ademco Contact ID protocol for alarm system communications, Technical report, Security Industry Association Wangenheim, C G and Wangenheim, A (2003) Raciocínio Baseado em Casos, 1 edn Witten, I H and Frank, E (2005) Data Mining: Practical Machine Learning Tools and Techniques, Second Edition (Morgan Kaufmann Series in Data Management Systems), Morgan Kaufmann Xindong, W (1999) Fuzzy interpretation of discretized intervals, IEEE Transactions on Fuzzy Systems 7(6):

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka 1 Introdução A mineração de dados (data mining) pode ser definida como o processo automático de descoberta de conhecimento em bases de

Leia mais

Decision support, finite automata, decision trees, case-based reasoning.

Decision support, finite automata, decision trees, case-based reasoning. SISTEMA DE APOIO À DECISÃO PARA O MONITORAMENTO REMOTO DE CENTRAIS DE ALARMES PATRIMONIAIS Alex Luiz de Sousa, André Bittencourt Leal, Ricardo Ferreira Martins Universidade do Estado de Santa Catarina

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

Módulo 4: Gerenciamento de Dados

Módulo 4: Gerenciamento de Dados Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não

Leia mais

PLANOS DE CONTINGÊNCIAS

PLANOS DE CONTINGÊNCIAS PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como

Leia mais

Aprendizagem de Máquina

Aprendizagem de Máquina Aprendizagem de Máquina Professor: Rosalvo Ferreira de Oliveira Neto Disciplina: Inteligência Artificial Tópicos 1. Definições 2. Tipos de aprendizagem 3. Paradigmas de aprendizagem 4. Modos de aprendizagem

Leia mais

Engenharia de Sistemas Computacionais

Engenharia de Sistemas Computacionais Engenharia de Sistemas Detalhes no planejamento UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Introdução Na aplicação de um sistema

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Engenharia de Requisitos

Engenharia de Requisitos Engenharia de Requisitos Introdução a Engenharia de Requisitos Professor: Ricardo Argenton Ramos Aula 08 Slide 1 Objetivos Introduzir a noção de requisitos do sistema e o processo da engenharia de requisitos.

Leia mais

Proposta de um Sistema de Apoio à Tomada de Decisão para o Monitoramento Remoto de Centrais de Alarme Patrimoniais

Proposta de um Sistema de Apoio à Tomada de Decisão para o Monitoramento Remoto de Centrais de Alarme Patrimoniais Proposta de um Sistema de Apoio à Tomada de Decisão para o Monitoramento Remoto de Centrais de Alarme Patrimoniais Alex Luiz de Sousa 1 André Bittencourt Leal 2 Ricardo Ferreira Martins 3 Claudio Cesar

Leia mais

)HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR

)HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR 6LPXODomR GH6LVWHPDV )HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR #5,6. Simulador voltado para análise de risco financeiro 3RQWRV IRUWHV Fácil de usar. Funciona integrado a ferramentas já bastante conhecidas,

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

ADM041 / EPR806 Sistemas de Informação

ADM041 / EPR806 Sistemas de Informação ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes

Leia mais

O que é a UML? Introdução a UML. Objetivos da Modelagem. Modelos. A UML não é. Princípios da Modelagem. O que é um modelo?

O que é a UML? Introdução a UML. Objetivos da Modelagem. Modelos. A UML não é. Princípios da Modelagem. O que é um modelo? O que é a UML? Introdução a UML Linguagem Gráfica de Modelagem para: Visualizar Especificar Construir Documentar Comunicar Artefatos de sistemas complexos Linguagem: vocabulário + regras de combinação

Leia mais

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Engenharia de Software I Informática 2009 Profa. Dra. Itana Gimenes RUP: Artefatos de projeto Modelo de Projeto: Use-Case Realization-projeto

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Modelos de Qualidade de Produto de Software

Modelos de Qualidade de Produto de Software CBCC Bacharelado em Ciência da Computação CBSI Bacharelado em Sistemas de Informação Modelos de Qualidade de Produto de Software Prof. Dr. Sandro Ronaldo Bezerra Oliveira srbo@ufpa.br www.ufpa.br/srbo

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br MINERAÇÃO DE DADOS APLICADA Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br Processo Weka uma Ferramenta Livre para Data Mining O que é Weka? Weka é um Software livre do tipo open source para

Leia mais

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br Introdução O computador como ferramenta indispensável: Faz parte das nossas vidas; Por si só não faz nada de útil; Grande capacidade de resolução

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11

GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11 GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11 Índice 1. Importância do ERP para as organizações...3 2. ERP como fonte de vantagem competitiva...4 3. Desenvolvimento e implantação de sistema de informação...5

Leia mais

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Organização do Projeto Os projetos e o gerenciamento

Leia mais

Hoje é inegável que a sobrevivência das organizações depende de dados precisos e atualizados.

Hoje é inegável que a sobrevivência das organizações depende de dados precisos e atualizados. BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos alexandre.matos@udesc.br INTRODUÇÃO Hoje é

Leia mais

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia. 1 Introdução aos Sistemas de Informação 2002 Aula 4 - Desenvolvimento de software e seus paradigmas Paradigmas de Desenvolvimento de Software Pode-se considerar 3 tipos de paradigmas que norteiam a atividade

Leia mais

GUIA DE CURSO. Tecnologia em Sistemas de Informação. Tecnologia em Desenvolvimento Web. Tecnologia em Análise e Desenvolvimento de Sistemas

GUIA DE CURSO. Tecnologia em Sistemas de Informação. Tecnologia em Desenvolvimento Web. Tecnologia em Análise e Desenvolvimento de Sistemas PIM PROGRAMA DE INTEGRAÇÃO COM O MERCADO GUIA DE CURSO Tecnologia em Sistemas de Informação Tecnologia em Desenvolvimento Web Tecnologia em Análise e Desenvolvimento de Sistemas Tecnologia em Sistemas

Leia mais

ENGENHARIA DE SOFTWARE I

ENGENHARIA DE SOFTWARE I ENGENHARIA DE SOFTWARE I Prof. Cássio Huggentobler de Costa [cassio.costa@ulbra.br] Twitter: www.twitter.com/cassiocosta_ Agenda da Aula (002) Metodologias de Desenvolvimento de Softwares Métodos Ágeis

Leia mais

Wilson Moraes Góes. Novatec

Wilson Moraes Góes. Novatec Wilson Moraes Góes Novatec Copyright 2014 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

Algoritmos: Lógica para desenvolvimento de programação de computadores. Autor: José Augusto Manzano. Capítulo 1 Abordagem Contextual

Algoritmos: Lógica para desenvolvimento de programação de computadores. Autor: José Augusto Manzano. Capítulo 1 Abordagem Contextual Algoritmos: Lógica para desenvolvimento de programação de computadores Autor: José Augusto Manzano Capítulo 1 Abordagem Contextual 1.1. Definições Básicas Raciocínio lógico depende de vários fatores para

Leia mais

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO EPE0147 UTILIZAÇÃO DA MINERAÇÃO DE DADOS EM UMA AVALIAÇÃO INSTITUCIONAL

Leia mais

Manual Geral do OASIS

Manual Geral do OASIS Manual Geral do OASIS SISTEMA DE GESTÃO DE DEMANDA, PROJETO E SERVIÇO DE TECNOLOGIA DA INFORMAÇÃO OASIS Introdução Esse manual tem como objetivo auxiliar aos usuários nos procedimentos de execução do sistema

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Unisant Anna Gestão Empresarial com ERP 2014 Modelagem de Sistemas - UML e MER

Unisant Anna Gestão Empresarial com ERP 2014 Modelagem de Sistemas - UML e MER Objetivo dessa aula é descrever as características e a simbologia dos diagramas UML e MER na modelagem de sistemas de informação de uma forma a permitir a comunicação entre técnicos e gestores. Modelagem

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Ementa Introdução a Banco de Dados (Conceito, propriedades), Arquivos de dados x Bancos de dados, Profissionais de Banco de dados,

Leia mais

Análise de Ponto de Função

Análise de Ponto de Função Complemento para o Curso Análise de Ponto de Função FUNÇÕES DO TIPO DADO O termo Arquivo não significa um arquivo do sistema operacional, como é comum na área de processamento de dados. Se refere a um

Leia mais

SE Incident Gestão de Incidentes e Não Conformidades Visão Geral Incidentes de TI Não conformidade da Qualidade

SE Incident Gestão de Incidentes e Não Conformidades Visão Geral Incidentes de TI Não conformidade da Qualidade SE Incident Gestão de Incidentes e Não Conformidades Visão Geral Para aumentar a fidelidade do cliente, aprofundar o relacionamento com o cliente, aumentar a força da marca e diferenciação sólida, as empresas

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

SISTEMA GERENCIADOR DE BANCO DE DADOS

SISTEMA GERENCIADOR DE BANCO DE DADOS BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos alexandre.matos@udesc.br SISTEMA GERENCIADOR

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani BI Business Intelligence A inteligência Empresarial, ou Business Intelligence, é um termo do Gartner Group. O conceito surgiu na década de 80 e descreve

Leia mais

Material de Apoio. Sistema de Informação Gerencial (SIG)

Material de Apoio. Sistema de Informação Gerencial (SIG) Sistema de Informação Gerencial (SIG) Material de Apoio Os Sistemas de Informação Gerencial (SIG) são sistemas ou processos que fornecem as informações necessárias para gerenciar com eficácia as organizações.

Leia mais

UML 2. Guia Prático. Gilleanes T.A. Guedes. Novatec. Obra revisada e ampliada a partir do título Guia de Consulta Rápida UML 2

UML 2. Guia Prático. Gilleanes T.A. Guedes. Novatec. Obra revisada e ampliada a partir do título Guia de Consulta Rápida UML 2 UML 2 Guia Prático Gilleanes T.A. Guedes Obra revisada e ampliada a partir do título Guia de Consulta Rápida UML 2 Novatec capítulo 1 Introdução à UML A UML (Unified Modeling Language ou Linguagem de Modelagem

Leia mais

Persistência e Banco de Dados em Jogos Digitais

Persistência e Banco de Dados em Jogos Digitais Persistência e Banco de Dados em Jogos Digitais Prof. Marcos Francisco Pereira da Silva Especialista em Engenharia de Software Jogos Digitais - Computação Gráfica 1 Agenda Vantagens de usar a abordagem

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Automação de Locais Distantes

Automação de Locais Distantes Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA

UNIVERSIDADE FEDERAL DE SANTA CATARINA UNIVERSIDADE FEDERAL DE SANTA CATARINA CIÊNCIAS DA COMPUTAÇÃO MÁQUINAS DE COMITÊ APLICADAS À FILTRAGEM DE SPAM Monografia submetida à UNIVERSIDADE FEDERAL DE SANTA CATARINA para a obtenção do grau de BACHAREL

Leia mais

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight CUSTOMER SUCCESS STORY Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Empresa: Scitum Funcionários: 450+ EMPRESA Empresa

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO DE CIÊNCIAS DA EDUCAÇÃO CURSO DE BIBLIOTECONOMIA

UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO DE CIÊNCIAS DA EDUCAÇÃO CURSO DE BIBLIOTECONOMIA 1 UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO DE CIÊNCIAS DA EDUCAÇÃO CURSO DE BIBLIOTECONOMIA Cássia Regina Batista Clarissa Kellermann de Moraes Ivan Mário da Silveira Márcia Dietrich Santiago Proposta

Leia mais

Projeto de Sistemas I

Projeto de Sistemas I Instituto Federal de Educação, Ciência e Tecnologia de São Paulo Projeto de Sistemas I Professora: Kelly de Paula Cunha E-mail:kellypcsoares@ifsp.edu.br Requisitos: base para todo projeto, definindo o

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Gerenciamento de projetos. cynaracarvalho@yahoo.com.br

Gerenciamento de projetos. cynaracarvalho@yahoo.com.br Gerenciamento de projetos cynaracarvalho@yahoo.com.br Projeto 3URMHWR é um empreendimento não repetitivo, caracterizado por uma seqüência clara e lógica de eventos, com início, meio e fim, que se destina

Leia mais

Gerenciamento de Riscos do Projeto Eventos Adversos

Gerenciamento de Riscos do Projeto Eventos Adversos Gerenciamento de Riscos do Projeto Eventos Adversos 11. Gerenciamento de riscos do projeto PMBOK 2000 PMBOK 2004 11.1 Planejamento de gerenciamento de riscos 11.1 Planejamento de gerenciamento de riscos

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler

Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler Introdução Objetivos da Gestão dos Custos Processos da Gerência de Custos Planejamento dos recursos Estimativa dos

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação SOFT DISCIPLINA: Engenharia de software AULA NÚMERO: 08 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir conceitos relacionados a modelos e especificações. Nesta aula

Leia mais

Sistema de mineração de dados para descobertas de regras e padrões em dados médicos

Sistema de mineração de dados para descobertas de regras e padrões em dados médicos Sistema de mineração de dados para descobertas de regras e padrões em dados médicos Pollyanna Carolina BARBOSA¹; Thiago MAGELA² 1Aluna do Curso Superior Tecnólogo em Análise e Desenvolvimento de Sistemas

Leia mais

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho 20 Capítulo 3 Avaliação de Desempenho Este capítulo aborda como medir, informar e documentar aspectos relativos ao desempenho de um computador. Além disso, descreve os principais fatores que influenciam

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

CONSULTA AO MERCADO RFI REQUEST FOR INFORMATION CONSOLIDAÇÃO DE DÚVIDAS APRESENTADAS

CONSULTA AO MERCADO RFI REQUEST FOR INFORMATION CONSOLIDAÇÃO DE DÚVIDAS APRESENTADAS CONSULTA AO MERCADO RFI REQUEST FOR INFORMATION CONSOLIDAÇÃO DE DÚVIDAS APRESENTADAS 1. Dúvidas Gerais Pergunta: Os processos e metodologias de avaliação de riscos do Banco estão definidos e implantados?

Leia mais

15 Computador, projeto e manufatura

15 Computador, projeto e manufatura A U A UL LA Computador, projeto e manufatura Um problema Depois de pronto o desenho de uma peça ou objeto, de que maneira ele é utilizado na fabricação? Parte da resposta está na Aula 2, que aborda as

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

MODELAGEM DE DADOS MODELAGEM DE DADOS. rafaeldiasribeiro.com.br 04/08/2012. Aula 7. Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord

MODELAGEM DE DADOS MODELAGEM DE DADOS. rafaeldiasribeiro.com.br 04/08/2012. Aula 7. Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 7 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Aprender sobre a modelagem lógica dos dados. Conhecer os

Leia mais

APLICACAÇÃO DE METRICAS E INDICADORES NO MODELO DE REFERENCIA CMMI-Dev NIVEL 2

APLICACAÇÃO DE METRICAS E INDICADORES NO MODELO DE REFERENCIA CMMI-Dev NIVEL 2 APLICACAÇÃO DE METRICAS E INDICADORES NO MODELO DE REFERENCIA CMMI-Dev NIVEL 2 Renan J. Borges 1, Késsia R. C. Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí, PR Brasil renanjborges@gmail.com, kessia@unipar.br

Leia mais

Manual do Integrador. Programa de Formação

Manual do Integrador. Programa de Formação Manual do Integrador Programa de Formação Introdução As oportunidades de iniciação de frentes de negócios na indústria fotovoltaica brasileira são diversas e estão abertas a todos aqueles que desejam começar

Leia mais

Após essa disciplina você vai ficar convencido que a estatística tem enorme aplicação em diversas áreas.

Após essa disciplina você vai ficar convencido que a estatística tem enorme aplicação em diversas áreas. UNIVERSIDADE FEDERAL DA PARAÍBA INTRODUÇÃO Departamento de Estatística Luiz Medeiros http://www.de.ufpb.br/~luiz/ CONCEITOS FUNDAMENTAIS DE ESTATÍSTICA O que a Estatística significa para você? Pesquisas

Leia mais

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi Metodologias de Desenvolvimento de Sistemas Analise de Sistemas I UNIPAC Rodrigo Videschi Histórico Uso de Metodologias Histórico Uso de Metodologias Era da Pré-Metodologia 1960-1970 Era da Metodologia

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

OBJETIVO 2 APLICAÇÃO 3 ATRIBUIÇÕES E RESPONSABILIDADES 4 DOCUMENTOS DE REFERÊNCIA 5 TERMINOLOGIA 6 DESCRIÇÃO DO PROCESSO DE GESTÃO DE MUDANÇAS

OBJETIVO 2 APLICAÇÃO 3 ATRIBUIÇÕES E RESPONSABILIDADES 4 DOCUMENTOS DE REFERÊNCIA 5 TERMINOLOGIA 6 DESCRIÇÃO DO PROCESSO DE GESTÃO DE MUDANÇAS Impresso em 26/08/2015 10:31:18 (Sem título Aprovado ' Elaborado por Daniel Trindade/BRA/VERITAS em 01/11/2013 Verificado por Cintia Kikuchi em 04/11/2013 Aprovado por Americo Venturini/BRA/VERITAS em

Leia mais

Disciplina: Unidade III: Prof.: E-mail: Período:

Disciplina: Unidade III: Prof.: E-mail: Período: Encontro 08 Disciplina: Sistemas de Banco de Dados Unidade III: Modelagem Lógico de Dados Prof.: Mario Filho E-mail: pro@mariofilho.com.br Período: 5º. SIG - ADM Relembrando... Necessidade de Dados Projeto

Leia mais

Concepção e Elaboração

Concepção e Elaboração UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Análise e Projeto Orientado a Objetos Concepção e Elaboração Estudo

Leia mais

Banco de Dados. Introdução. João Eduardo Ferreira Osvaldo Kotaro Takai. jef@ime.usp.br DCC-IME-USP

Banco de Dados. Introdução. João Eduardo Ferreira Osvaldo Kotaro Takai. jef@ime.usp.br DCC-IME-USP Banco de Dados Introdução João Eduardo Ferreira Osvaldo Kotaro Takai jef@ime.usp.br DCC-IME-USP Importância dos Bancos de Dados A competitividade das empresas depende de dados precisos e atualizados. Conforme

Leia mais

Gerenciamento de Níveis de Serviço

Gerenciamento de Níveis de Serviço Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que

Leia mais

GUIA DE FUNCIONAMENTO DA UNIDADE CURRICULAR

GUIA DE FUNCIONAMENTO DA UNIDADE CURRICULAR Curso Engenharia Informática Ano letivo 2012-2013 Unidade Curricular Arquitectura de Computadores ECTS 6 Regime Obrigatório Ano 2º Semestre 2ºsem Horas de trabalho globais Docente (s) Luis Figueiredo Total

Leia mais

Pag: 1/20. SGI Manual. Controle de Padrões

Pag: 1/20. SGI Manual. Controle de Padrões Pag: 1/20 SGI Manual Controle de Padrões Pag: 2/20 Sumário 1 Introdução...3 2 Cadastros Básicos...5 2.1 Grandezas...5 2.2 Instrumentos (Classificação de Padrões)...6 3 Padrões...9 3.1 Padrão Interno...9

Leia mais

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP Planejamento - 7 Planejamento do Gerenciamento do Risco Identificação dos riscos 1 O que é risco? Evento que representa uma ameaça ou uma oportunidade em potencial Plano de gerenciamento do risco Especifica

Leia mais