MINERAÇÃO DE PROCESSOS PARA A IDENTIFICAÇÃO DE PADRÕES DE FALHAS PARA A RACIONALIZAÇÃO DE ALARMES

Tamanho: px
Começar a partir da página:

Download "MINERAÇÃO DE PROCESSOS PARA A IDENTIFICAÇÃO DE PADRÕES DE FALHAS PARA A RACIONALIZAÇÃO DE ALARMES"

Transcrição

1 Anais do XIX Congresso Brasileiro de Automática, CBA MINERAÇÃO DE PROCESSOS PARA A IDENTIFICAÇÃO DE PADRÕES DE FALHAS PARA A RACIONALIZAÇÃO DE ALARMES RICARDO E. KONDO, EDUARDO A. P. SANTOS, EDUARDO F. R. LOURES Programa de Pós-Graduação em Engenharia de Produção e Sistemas - PPGEPS, PUC-PR Rua Imaculada Conceição, Parque Tecnológico - Bloco 3, Curitiba - PR, CEP: s: ricardo.e.kondo@gmail.com, eduardo.portela@pucpr.br, eduardo.loures@pucpr.br CARMELA M. P. BRAGA Departamento de Engenharia Eletrônica - DELT, UFMG Avenida Antônio Carlos, 6627, Belo Horizonte - MG, CEP: s: carmela@cpdee.ufmg.br Abstract In general the industries have been affected by anomalies arising from the manufacturing process. Therefore, they need a reliable system for fault identification for operators to perform quick and effective actions to minimize losses and reestablish the normal condition of the process. A study of alarm rationalization is presented, according to the alarm management lifecycle model suggested by ANSI/ISA-18 standard. It is investigated the applicability of the process mining techniques for the identification of abnormal behavior in order to improve an alarm system through the rationalization, which allows better organization of data for a better understanding of the process. Results of a simulation study of a hydraulic press, developed in CPN Tools software, are presented and discussed. The results show that the use of these techniques can help in the identification and classification of alarms, which is fundamental to an effective rationalization. Keywords Alarm rationalization, process mining, alarm management, fault identification, ANSI/ISA-18, EEMUA. Resumo As indústrias de um modo geral são afetadas por anomalias decorrentes do processo de fabricação. Sendo assim, elas necessitam de um sistema confiável para a identificação das falhas a fim de que os operadores realizem ações rápidas e efetivas visando à minimização de perdas e ao restabelecimento das condições normais do processo. Apresenta-se um estudo de racionalização de alarmes, de acordo com o modelo de gerenciamento do ciclo de vida de alarmes sugerido pela norma ANSI/ISA-18. Investiga-se a aplicabilidade de técnicas de mineração de processo para a identificação de comportamentos anormais, com o intuito de aperfeiçoar um sistema de alarmes por meio de sua racionalização, o que permite uma melhor organização dos dados para uma melhor compreensão do processo. Resultados de estudos simulados com o modelo de uma prensa hidráulica, desenvolvido no software CPN Tools, são apresentados e discutidos. Os resultados mostram que o uso destas técnicas pode auxiliar na identificação e classificação de alarmes, o que é fundamental para uma racionalização eficaz. Palavras-chave Racionalização de alarmes, mineração de processos, gerenciamento de alarmes, identificação de falhas, ANSI/ISA-18, EEMUA. 1 Introdução Com os avanços da tecnologia da informação, tornou-se possível coletar, monitorar e supervisionar os processos produtivos de forma mais eficiente. No entanto, estes fatores não induzem, necessariamente, a uma melhor operação de tais processos, sem que as intervenções e melhorias sejam realizadas nos lugares e equipamentos adequados. Neste contexto, os alarmes possuem um papel fundamental para que as condições anormais do processo sejam informadas no momento adequado e de forma clara e compreensível para as pessoas responsáveis pela sua operação. O desenvolvimento dos sistemas SCADA (Supervisory Control and Data Acquisition) permitiram um melhor monitoramento e controle das plantas industriais, tornando mais simples o processo de identificação de anomalias. No entanto, os alarmes são frequentemente configurados e habilitados com base em procedimentos padrão resultando em um número excessivo de alarmes pela inadaptabilidade à planta industrial sob supervisão. Em muitas salas de controle, os operadores são autorizados a alterar configurações de alarmes de acordo com sua necessidade e sem nenhuma documentação ou consideração de projeto adequado, o que geralmente não é percebido como um problema, para grande parte das indústrias (Habibi, 2006). A tarefa de diagnosticar uma falha é dificultada pelo fato de que as medições de processo muitas vezes podem ser insuficientes, incompletas e não confiáveis, em função da quantidade de variáveis envolvidas. Desta forma, é comum que os operadores tomem decisões erradas e realizem ações tornando os problemas ainda maiores, como relatado em diversos artigos sobre o tema (Habibi, 2006; Stauffer et al., 2010; Venkatasubramanian et al., 2003). Segundo a norma ANSI/ISA-18 (2009), um alarme é um anúncio para o operador, iniciado por uma condição de mau funcionamento de equipamento, desvio de processo ou condição anormal que requer uma ação. Este anúncio pode ser feito por meio de sons audíveis, indicações visuais como piscar de luzes e textos, mudança de cor de fundo ou texto, mudanças gráficas e de figuras ou ainda por mensagens. Um alarme é uma representação por meio da qual uma das características do processo é 2958

2 identificada e configurada em uma representação binária para caracterizar o estado "em alarme" ou "normal" (Rothenberg, 2009). Um sistema de alarme confiável é uma ferramenta vital para a gestão de controle de processos industriais. Trata-se de uma forma muito importante de monitorar automaticamente as condições da planta e atrair a atenção do operador do processo para mudanças significativas, que requerem avaliações e ações rápidas e assertivas, a fim de garantir a integridade do processo (EEMUA, 2007). De acordo com a norma ANSI/ISA-18 (2009), uma das principais métricas para um sistema de a- larmes eficaz é a quantidade de alarmes que é apresentada ao operador. Para que o operador possua tempo hábil para interpretar e tomar as ações adequadas, a norma recomenda que o sistema de alarmes sinalize somente um ou dois alarmes a cada 10 minutos. Outra recomendação está relacionada à distribuição das prioridades dos alarmes, que não devem ultrapassar mais do que quatro níveis. Além disso, para que o operador saiba quais alarmes são os mais importantes, sugere-se que no máximo 5% dos alarmes sejam configurados com prioridade alta. Estas e outras métricas podem ser visualizadas na Tabela 1. Tabela 1. Métricas de desempenho de um sistema de alarmes. Adaptado da norma ANSI/ISA18-2 (2009). Métrica Alarmes anunciados por tempo Satisfatório Objetivo Máximo gerenciável Dia ~ 150 ~ 300 Hora ~ 6 (média) ~ 12 (média) 10 minutos ~ 1 (média) ~ 2 (média) Porcentagem de horas contendo mais de 30 alarmes Número máximo de alarmes no período de 10 minutos Porcentagem de tempo com enxurrada de alarmes Porcentagem de contribuição dos 10 alarmes mais frequentes ~ < 1% <= 10 ~ < 1% ~ < 1% a 5% Supressão de alarmes não autorizada Alteração de atributos de alarmes não autorizada Zero (metodologia de controle) Zero (gerenciamento de mudanças) Para que a implementação destes requisitos seja possível, os alarmes devem ser configurados para informar somente os eventos necessários, evitando informações que possam confundir os operadores. Isto pode ser realizado pela racionalização dos alarmes, que consiste na investigação sistemática da base de dados de alarmes para assegurar que seus parâmetros estão devidamente configurados (Koene e Vedam, 2000). Segundo a norma EEMUA (2007), o objetivo da identificação e racionalização é encontrar o conjunto mínimo de alarmes necessário para manter o processo seguro e sob controle. A racionalização envolve também a classificação, limites, causas, consequências e ações corretivas na base de dados de alarmes. O presente artigo propõe a técnica de mineração de processos para o suporte a etapa de racionalização de alarmes. De acordo com Aalst (2004), a mineração de processos é uma método de extração da descrição de um processo (e de diversas outras perspectivas deste), estruturado em função de um conjunto de eventos reais. Isto é obtido por meio da análise do comportamento da execução das instâncias do processo, capturadas no formato de logs (Medeiros, 2006). A mineração de processos possui técnicas que possibilitam a identificação e classificação de eventos do processo e que podem ser aplicadas para avaliação do comportamento da planta e como ferramenta de suporte para racionalização de alarmes. O artigo está organizado da seguinte forma. A Seção e apresenta a abordagem proposta para racionalização de alarmes utilizando técnicas de mineração de processos. A Seção 3 realiza uma introdução sobre a racionalização de alarmes, enquanto a Seção 4 apresenta conceitos de mineração de processos e da ferramenta ProM (Process Mining Framework). A Seção 5 discute um estudo de caso, por meio de estudo simulado, em que são utilizadas técnicas de mineração de processo associadas a conceitos de racionalização em um modelo de uma prensa hidráulica. A Seção 6 apresenta as conclusões do trabalho e as perspectivas de trabalhos futuros. 2 Abordagem proposta Quantidade de alarmes incômodos Alarmes contínuos Distribuição de prioridades (alto / médio / baixo) (muito alto / alto / média / baixo) Zero (planos de ações corretivas) < 5 por dia, (planos de ações corretivas) 3 prioridades - 5/5/80% 4 prioridades - <1/5/15/80% Neste trabalho pretende-se analisar a aplicabilidade de técnicas de mineração de processos como ferramenta de suporte para a identificação de comportamentos anormais em processos industriais, com o intuito de aperfeiçoar um sistema de alarmes através da racionalização dos alarmes desnecessários. De acordo com a norma ANSI/ISA-18 (2009), a racionalização é uma etapa fundamental no ciclo de vida do gerenciamento de alarme, pois é a base para 2959

3 a implementação de uma configuração de alarmes funcional e de alto desempenho. Desta forma, esta etapa da racionalização se torna mais eficaz uma vez que são identificados os eventos que ocasionaram os alarmes de acordo com suas características. Porém, a análise dos dados não é uma tarefa simples, pois uma planta industrial pode gerar milhares de registros em um dia de produção. Assim, torna-se necessária a utilização de técnicas que permitam que o grande volume de dados seja transformado em informações úteis para a interpretação e tomada de decisão pelo operador. Neste sentido a mineração de processos encontra motivação, buscando descobrir, monitorar e otimizar processos reais, através da extração do conhecimento existente nos registros de eventos do processo, gerados pelos sistemas de informação. Em acréscimo, a mineração de processos também pode ser utilizada para monitorar sistemas ou processos operacionais, como descritos em Medeiros et al. (2007). Dentre as diversas técnicas existentes parar a mineração de processos, algumas delas são capazes de: agrupar sequências de eventos em função de sua similaridade; classificar eventos pela frequência, identificar eventos anormais se comparado a um modelo de referência; analisar a duração de eventos; analisar a probabilidade entre eventos sequenciados, entre outros. Sendo assim, este artigo busca explorar algumas técnicas de mineração de processos, visando extrair informações que estejam relacionadas a algumas métricas de desempenho de um sistema de alarmes, conforme sugerido pela norma ANSI/ISA-18 (2009). Estas informações podem servir como referência para racionalização de alarmes desnecessários e, por consequência, para aperfeiçoar o sistema de supervisão e monitoramento de alarmes. 3 Racionalização de alarmes De acordo com o modelo de ciclo de vida do gerenciamento de alarmes mostrado na Figura 1 (ANSI/ISA-18, 2009), após definida a filosofia de alarmes, a identificação e a racionalização são as próximas etapas a serem analisadas. Segundo Dunn e Sands (2005), a identificação de possíveis alarmes pode ser feita por vários métodos, como uma análise de risco de processo ou investigações sobre os incidentes. No entanto, estes métodos não são detalhados, com exceção de problemas em alarmes de monitoramento rotineiros. Na fase de racionalização cada potencial alarme é testado baseado nos critérios da filosofia de alarme. Visa-se comprovar se o mesmo atende aos requisitos e, assim, ser efetivamente considerado um alarme e poder sinalizar uma condição de anomalia. Os alarmes são analisados para definir seus atributos (como limite, prioridade, classificação e tipo). A prioridade de um alarme deve ser definida com base na gravidade das consequências e no tempo de resposta. Já a classificação identifica grupos de alarmes com características semelhantes (por exemplo, ambiental ou segurança) e requisitos comuns para o treinamento, testes, documentação ou retenção de dados (Stauffer et al., 2010). Desta forma, a racionalização implica na redução de alarmes desnecessários, o que pode ser obtido por meio do ajuste de parâmetros no sistema de a- larmes como: redefinição do grau de severidade, diminuição de eventos de sinalização, supressão de alarmes redundantes, priorização em casos de alarmes sequenciados, eliminação de alarmes com frequência e prioridade baixíssima, entre outros. A priorização é uma das mais importantes atividades na etapa de racionalização. A norma EEMUA (2007) apresenta três níveis de prioridades - baixo, médio e alto - para uma eficiente caracterização da condição normal de alarmes. A priorização eficaz preconiza que a maioria dos alarmes seja atribuída com baixa prioridade (menos importante) e o menor número de alarmes com prioridade alta (mais importante). Além disso, as prioridades devem estar alinhadas com o tempo de resposta permitido, bem como o nível de consequência, de tal forma que os alarmes com prioridades mais baixas possuem consequências menos graves e tempos de resposta mais longos. Já os alarmes com prioridades mais altas possuem consequências mais sérias e com o tempo de resposta mais baixo (ANSI/ISA-18, 2009). Filosofia de alarmes Identificação Racionalização Projeto Implementação Operação Auditoria Gerenciamento de mudanças Monitoramento Manutenção Figura 1. Ciclo de vida do gerenciamento de alarmes. Adaptado da norma ANSI/ISA-18 (2009). No entanto, a tarefa de lidar com eventos anormais e emergenciais tornou-se cada vez mais difícil, devido à complexidade das plantas industriais. Segundo Bailey (1984), em processos de grande porte podem existir até 1500 variáveis de processo sendo 2960

4 monitoradas em frações de segundos, levando a sobrecarga de informações. Tendo em vista tais condições, ações indevidas ou mal interpretadas por parte dos operadores, podem aumentar exponencialmente as dimensões do problema. Estatísticas mostram que cerca de 70% dos acidentes industriais são causados por erro humano, impactando diretamente na economia, segurança e meio ambiente (Venkatasubramanian, 2003). Através da racionalização é esperado um número menor de ativação dos alarmes bem como a redução dos alarmes de avisos, transitórios e obsoletos. Sendo assim, a resposta dos operadores poderá ser mais eficaz, uma vez que os alarmes serão mais confiáveis sem que haja uma sobrecarga de alarmes desnecessários e muitas vezes redundantes. 4 Mineração de processos Atualmente as organizações têm se mostrado extremamente eficientes para capturar, organizar e armazenar grandes quantidades de dados, obtidos de suas operações diárias. Porém, a maioria ainda não utiliza adequadamente essa quantidade de dados para transformá-la em conhecimento que possa ser utilizado em suas próprias atividades (Song et al., 2009). A mineração de dados, ou data mining, consiste no uso de técnicas automáticas de exploração de grandes quantidades de dados de forma a descobrir novos padrões de associações, mudanças, anomalias e estruturas significativas, que não seriam possíveis de entender ou analisar devido à complexidade e dimensão da base de dados. A mineração de dados envolve a integração de técnicas multidisciplinares como: banco de dados, estatística, aprendizado de máquina, alto desempenho computacional, reconhecimento de padrões, redes neurais, visualização de dados, recuperação de informações, entre outros (Zhang et al., 2009). A mineração de processos (process mining), é uma disciplina localizada entre o aprendizado de máquina e mineração de dados, e a modelagem de processos e análise. Um dos elementos-chave da mineração de processos é a ênfase no estabelecimento de uma relação entre um modelo de processo e a realidade, capturada sob a forma de registros de e- ventos. Com isso, esta técnica busca descobrir, monitorar e otimizar processos através dos dados extraídos dos sistemas atuais. A mineração de processos pode ser classificada em três grupos, sendo o primeiro o da descoberta. Esta técnica leva em consideração um registro de eventos e produz um modelo, sem que haja a necessidade de qualquer informação adicional. O segundo tipo é o de conformidade, onde o modelo do processo existente é comparado com um registro de eventos. Assim, através da verificação de conformidade podese analisar se os acontecimentos estão de acordo com os registros armazenados, sendo possível detectar, localizar e explicar os desvios existentes no processo. O terceiro tipo de mineração é o de aprimoramento. Neste caso, esta técnica busca estender ou aperfeiçoar o modelo do processo, através das informações geradas no decorrer dos eventos (Aalst, 2010). Na última década, as técnicas de mineração de processos foram implementadas em diferentes perspectivas e diversos níveis de hierarquia, seja para a identificação do fluxo de processos de negócios (Aalst et al., 2007; Mans et al., 2008; Agrawal et al., 1998), para a verificação de conformidade e otimização de máquinas (Rozinat et al, 2009; Günther et al., 2008), para o monitoramento do desempenho de sistemas (Kannan et al., 2008; Aalst et al., 2011), entre outros. 4.1 ProM No decorrer dos últimos anos, diversas plataformas de mineração foram desenvolvidas, sejam elas acadêmicas (EMiT, Little Thumb, InWoLvE, Process Miner e MinSoN) ou comerciais (ARIS PPM, HP BPI e ILOG JViews), com o objetivo de extrair informações dos processos através de registros de e- ventos (Dongen, et al., 2005). No entanto, cada plataforma utiliza diferentes formatos para a geração e interpretação dos arquivos de registros, além de apresentar seus resultados de maneiras distintas. Segundo Bezerra et al. (2009), o ProM possui uma plataforma aberta e baseada em plug-ins, para a mineração de processos. Sua estrutura é flexível quando se trata do formato de entrada e saída das informações, além de permitir a fácil reutilização de código durante a execução de novas técnicas de mineração do processo. Atualmente, a versão 5.2 do ProM possui mais de 280 plug-ins, distribuídos em: mineração de processos, análise, importação, exportação, conversão e filtros (Aalst, 2010). Por meio da análise dos plug-ins busca-se identificar sua aplicabilidade em processos industriais para a extração de informações pertinentes à racionalização de alarmes, uma vez que inicialmente os plug-ins foram concebidos para a descoberta, conformidade e o aprimoramento de processos de negócios (Aalst, 2010). 5 Aplicação da abordagem proposta Para o presente trabalho, inicialmente desenvolveu-se o modelo simplificado de uma máquina industrial. Este modelo é capaz de gerar registros de eventos com condições normais e anormais de operação. Algumas técnicas de mineração de processos foram utilizadas sobre estes dados para a descoberta e agrupamento de padrões comportamentais da sequência dos eventos. Na fase de modelagem, utilizou-se o CPN Tools (Ratzer et al., 2003) para a concepção do modelo de uma prensa hidráulica industrial (representada esquematicamente na Figura 3), conforme indicado na Figura 2. Este é o exemplo a ser explorado no presente artigo. Apesar de simplificado, seu conceito de funcionamento é semelhante a diversos tipos de má- 2961

5 quinas, uma vez que ela inicia, executa e finaliza seu ciclo de operação. 3 ciclo (Normal), Avançar cilindro trava (Pressão baixa P2), Pressão restabelecida (Pressão baixa P2), Reset falha (Pressão baixa P2), Recuar cilindro prensagem (Sobercorrente motor P0), Reset falha (Sobrecorrente motor P0), Recuar cilindro prensagem (Normal), Recuar cilindro trava (Normal), Peça rejeitada (Normal), Peça retirada (Normal) Figura 2. Modelo simplificado de uma prensa industrial. Figura 3. Representação esquemática da prensa industrial. O modelo é composto por um cilindro trava e um cilindro de prensagem. Assim, uma vez que a peça é alimentada na máquina, o primeiro cilindro trava a peça e o segundo realiza a prensagem. Após isso, os cilindros retornam a sua posição inicial e ao retirar a peça, o ciclo é finalizado. A Tabela 2 apresenta exemplos de traces 1 gerados pela simulação. Durante a atuação dos cilindros podem ocorrer condições anormais identificadas como: sobre corrente no motor da unidade hidráulica (prioridade alta - 0), falha nos cilindros (prioridade média - 1) e pressão baixa (prioridade baixa - 2). Para o presente experimento, considerou-se que cada peça representa um case 2 (instância do processo), inicializado no momento em que a peça é colocada na máquina e finalizada quando a mesma é retirada. Dessa forma, o ciclo de vida de uma instância coincide com o ciclo de operação da prensa hidráulica. Cada transição possui uma função de escrita em um registro, sendo armazenada a identificação do case, atividade, tipo de evento e timestamp, conforme indicado na Tabela 3. Através da simulação, gerou-se uma amostra de 1000 traces para a análise. Em seguida utilizou-se a ferramenta ProM Import para agrupar estes registros em um arquivo único, no formato MXML conforme descrito por Medeiros e Günther (2006). Este registro de eventos foi então utilizado no ProM para a fase de mineração de processos. A fim de priorizar a análise, primeiramente aplicou-se um filtro de eventos, separando somente o tipo de evento Normal e o de prioridade mais alta, sem envolvimento com outros alarmes, neste caso, indicado por Sobre corrente no motor da unidade hidráulica. Após a utilização do filtro, dos 1000 traces iniciais, permaneceram 869 traces. Em seguida aplicouse o plug-in Trace Clustering. Baseado em um conjunto de características, este plug-in calcula a distância relativa entre os cases, agrupando-os em subconjuntos de acordo com sua similaridade. Estes subconjuntos podem ser analisados independentemente uns dos outros, simplificando a análise e melhorando a qualidade dos resultados (Song et al., 2008). Id 1 2 Tabela 2. Exemplos de traces da simulação. Traces ciclo (Normal), Avançar cilindro trava (Normal), Avançar cilindro prensagem (Normal), Recuar cilindro prensagem (Normal), Recuar cilindro trava (Normal), Peça aprovada (Normal), Peça retirada (Normal) ciclo (Normal), Avançar cilindro trava (Normal), Avançar cilindro prensagem (Sobrecorrente motor P0), Reset falha (Sobrecorrente motor P0), Recuar cilindro prensagem (Normal), Recuar cilindro trava (Normal), Peça aprovada (Normal), Peça retirada (Normal) Case Tabela 3. Exemplo de logs em um mesmo case. Atividade Tipo de evento 1 Alimentar máquina Normal 1 Iniciar ciclo Normal 1 Avançar cilindro trava Normal 1 Avançar cilindro prensagem 1 Reset falha Falha cilindro Falha cilindro Timestamp 01:24: :25: :25: :26: :26: Trace: sequencia de eventos em uma instância do processo (Song, 2009). 2 Case: identificador ou instância do processo (Aalst, 2008), utilizado para distinguir diferentes execuções em um mesmo processo. 2962

6 1 Recuar cilindro prensagem Normal 1 Recuar cilindro trava Normal 1 Peça reprovada Normal 1 Peça retirada Normal 01:26: :27: :27: :27: ,0% (Normal), Avançar cilindro prensagem (Sobrecorrente motor), Reset falha (Sobrecorrente motor), Recuar cilindro prensagem (Normal), Recuar cilindro trava (Normal), Peça rejeitada (Normal), Peça retirada (Normal) Para o cálculo da similaridade entre os traces, u- tilizou-se a medida da distância Euclidiana (Duda et al., 2000), também conhecida como distância métrica (Bortolossi, 2003), representada pela equação 1: n ( c, c ) = 2 kl Dist. Euclid. i i (1) j k jl l= 1 Considerando um espaço n-dimensional, n corresponde ao número de itens extraídos do registro do processo, o case c j representa o vetor (i j1, i j2,..., i jn ), sendo que cada i jk corresponde ao número de aparições do item k no case j (Song et al., 2009). Para identificar os clusters, utilizou-se o algoritmo Quality Threshold, que define o diâmetro máximo de cada cluster em função do limite de qualidade. Este método é considerado do tipo previsível, uma vez que sempre gera o mesmo resultado quando executado por diversas vezes, além de não ser necessário especificar inicialmente a quantidade de clusters desejada (Song et al., 2009). A Tabela 4 indica a classificação dos clusters em função da frequência com que os traces se repetiram. Tabela 4. Principais clusters e seus respectivos traces. Cluster Frequência Trace 0 46,5% 1 46,5% 266 1,5% 89 1,2% (Normal), Avançar cilindro prensagem (Normal), Recuar cilindro prensagem (Normal), Recuar cilindro trava (Normal), Peça rejeitada (Normal), Peça retirada (Normal) (Normal), Avançar cilindro prensagem (Normal), Recuar cilindro prensagem (Normal), Recuar cilindro trava (Normal), Peça aprovada (Normal), Peça retirada (Normal) (Sobrecorrente motor), Reset falha (Sobrecorrente motor), Recuar cilindro prensagem (Normal), Recuar cilindro trava (Normal), Peça aprovada (Normal), Peça retirada (Normal) (Sobrecorrente motor), Reset falha (Sobrecorrente motor), Recuar cilindro prensagem (Normal), Recuar cilindro trava (Normal), Peça rejeitada (Normal), Peça retirada (Normal) Os clusters 0 e 1 ocorreram com a maior frequência, totalizando 46,5% cada um, pois são as condições normais de operação, ou seja, sem condições de falha. Os demais clusters apresentam condições de falhas que totalizam 7,0%, sendo que o cluster 266 representa que 1,5% das falhas relacionadas à Sobrecorrente do motor possuíram o mesmo comportamento. Para identificar as frequências das falhas com prioridade média e baixa, a mesma metodologia pode ser aplicada. Conforme descrito por Bezerra et al. (2009), o plug-in Conformance Checker pode ser aplicado para verificar a conformidade de um trace em relação a um modelo de referência. Esta conformidade é apresentada através de um índice, conhecido como fitness, que representa a capacidade do modelo de reproduzir o registro, sendo assim, um fitness de 1.0 indica que o modelo é compatível com cada trace do registro. A reprodução de cada trace inicia-se pelo registro do ponto inicial no modelo e, em seguida, as transições pertencentes aos eventos de um trace são disparados um após o outro. Enquanto isso se realiza a contagem dos tokens que deveriam ter sido criados artificialmente e o número de tokens que foram deixados no modelo, indicando que o processo foi não devidamente completado. Para este caso, o modelo de referência foi obtido pelo agrupamento dos clusters 0 e 1, pois representam as condições normais de operação da máquina. Ao aplicar o plug-in do modelo de referência em relação ao cluster 266 e 1, obteve-se um fitness de 0, e 1,0 respectivamente. Neste último, o fitness não poderia ser diferente deste valor, uma vez que este cluster fez parte da criação do modelo de referência. O plug-in Performance Sequence Diagram A- nalysis fornece meios para acessar o desempenho de um sistema (Kannan et al., 2008). Este plug-in é capaz de gerar informações sobre comportamentos comuns no registro de eventos, agrupando-os conforme sua sequencia, além de identificar o tempo de atravessamento entre os mesmos. Dados estatísticos relacionados ao tempo de a- travessamento para cada padrão são apresentados, podendo ser utilizados para determinar quais padrões possuem um comportamento semelhante, quais são raros e quais resultam em um alto tempo de atravessamento, possibilitando a análise das ocorrências e o impacto no desempenho do sistema. Neste caso, selecionaram-se somente os eventos da falha Sobrecorrente do motor. A Tabela 5 apresenta a frequência com que estes alarmes específicos foram disparados, além de mostrar a duração mínima e máxima com que este padrão de alarme permaneceu ativo. 2963

7 Por meio destas informações obtidas através dos métodos de mineração de processos, pode-se estabelecer uma relação com as métricas recomendadas pela norma ANSI/ISA-18-2 (2009), para um sistema de alarmes eficaz. Para a identificação da frequência dos alarmes em intervalos pré-definidos (dia, hora, 10 minutos, número máximo, etc.) os registros podem ser tratados, inicialmente, e então minerados para fornecer as informações dentro dos intervalos desejados. Já as métricas relacionadas à duração podem ser contabilizadas conforme o período com que um ou mais alarmes permaneceram ativos. Além disso, de acordo com a prioridade, os alarmes também podem ser classificados e analisados individualmente, conforme o nível de criticidade de cada um. Tabela 5. Principais eventos causadores de alarmes. Pattern Evento Frequência Avançar cilindro trava Avançar cilindro prensagem Recuar cilindro prensagem Duração mínima Duração máxima 37,3% 1 min. 3 min. 22,4% 4 min. 7 min. 19,4% 2 min. 5 min. Para o exemplo em análise, em função da identificação das falhas, através da criticidade, frequência, sequencia de eventos e duração, é possível estabelecer um plano de ações a fim de racionalizar alguns alarmes por meio de sua diminuição ou eliminação, seja pela melhoria no processo ou mesmo pelo ajuste de parâmetros no sistema de alarmes. 6 Conclusões O artigo aborda técnicas de mineração de processos como ferramenta de associação e análise para a identificação de padrões comportamentais de operação normal e de falhas. Os resultados podem ser utilizados como parâmetros para a racionalização de alarmes, conforme sugerido pelas normas ANSI/ISA- 18 e EEMUA, uma vez que a sequência dos eventos é identificada, seja pela frequência das ocorrências, nível de severidade ou mesmo através do fitness. Neste caso, a racionalização é realizada objetivando a melhoria do processo. Uma vez identificado o comportamento da condição anormal, é possível eliminar ou reajustar os parâmetros do sistema de alarme. Desta forma, é possível reduzir à quantidade de alarmes, eliminando aqueles que não desempenham a função efetiva de alarme, tornando mais clara a visualização em casos de falha e diminuindo os erros de interpretação por parte dos operadores. Neste artigo, como os registros de eventos foram gerados por meio de simulação, não foi possível representar algumas condições. É necessário um estudo de caso para uma análise mais aprofundada, com mais condições de falhas e diferentes variáveis. Assim, será possível avaliar com mais clareza os resultados desta técnica para a racionalização de alarmes. Entretanto, os resultados obtidos são promissores no sentido do levantamento comportamental do processo industrial, por meio da base de dados de um sistema de alarmes. A compreensão do comportamento dos eventos no processo torna a racionalização mais eficaz, uma vez que os eventos originadores dos alarmes podem ser identificados e analisados individualmente. Como sugestão de trabalhos futuros, recomendase um estudo de caso em uma planta industrial real, com diversas variantes a fim de validar os conceitos abordados neste artigo. Outras técnicas de mineração de processos também deverão ser analisadas, em função do nível de abstração necessário para o caso em estudo, como o Frequency Abstraction Miner e Heuristic Miner. Além disso, o plug-in Conformance Checker pode ser explorado para a verificação da conformidade, onde se leva em consideração não somente o fitness, mas também parâmetros como o behavioral appropriateness e structural appropriateness para apresentar o grau de precisão que o modelo descreve o comportamento observado, em conjunto com o grau de clareza representado pelo modelo (Rozinat e Aalst, 2006). Referências bibliográficas Aalst, W.M.P. and Weijters, A.J.M.M. (2004). Process mining: a research agenda. Computers in Industry, vol. 53, pp Aalst, W.M.P.; Reijers, H.A.; Weijters, A.J.M.M.; Dongen, B.F.; Medeiros, A.K.A.; Song, M. and Verbeek H.M.W. (2007). Business Process Mining: An Industrial Application. Journal Information Systems, vol. 32, Issue 5, UK. Aalst, W.M.P. and Verbeek, H.M.W. (2008). Process Mining in Web Services: TheWebSphere Case. Bulletin of the IEEE Computer Society Technical Committee on Data Engineering, 31(3), pp Aalst, W.M.P. (2010). Process Mining Discovery, conformance and enhancement of business processes. Springer. Aalst, W.M.P.; Schonenberg, M.H. and Song, M. (2011). Time prediction based on process mining. Journal Information Systems, vol. 36 Issue 2, UK. Agrawal, R.; Gunopulos, D. and Leymann, F. (1998). Mining Process Models from Workflow Logs. EDBT '98 Proceedings of the 6th International Conference on Extending Database Technology: Advances in Database Technology, Springer- Verlag London, UK. 2964

8 ANSI/ISA (2009). Management of Alarm Systems for the Process Industries. ISA, Research Triangle Park. Bailey, S. J. (1984). From desktop to plant floor, a CRT is the control operators window on the process. Control Engineering 31 (6), pp Bezerra, F.; Wainer, J. and Aalst, W.M.P. (2009). Anomaly Detection Using Process Mining. Enterprise Business Process and Information Systems Modeling. Bortolossi, H. J. (2003). Cálculo diferencial a várias variáveis: Uma introdução à teoria de otimização. Loyola, pp Cortes S., Porcaro M. R. e Lifschitz S. (2002). Mineração de dados - Funcionalidades, técnicas e abordagens. PUC-Rio Inf. MMC. Dongen, B.F.; Medeiros, A.K.A.; Verbeek, H.M.W.; Weijters, A.J.M.M. and Aalst, W.M.P., June The ProM framework: A new era in process mining tool support. International Conference, ICATPN 2005, Miami, USA. Duda, R.O.; Hart, P.E. and Stork, D.G. (2000). Pattern Classification. Wiley-Interscience, New York, NY, USA. Dunn, D.G. and Sands, N.P., October ISA- SP18 - Alarm Systems Management and Design Guide. ISA EXPO. EEMUA (2007). Alarm Systems: A Guide to Design, Management and Procurement, The Engineering Equipment and Materials Users Association. Publication 191, 2nd, London. Günther, C.W.; Rozinat, A.; Aalst, W.M.P. and Uden, K. (2008). Monitoring deployed Application Usage with Process Mining. BPM Center Report BPM-08-11, BPMcenter.org. Habibi, E. and Hollifield, B., September Alarm systems greatly affect offshore facilities amid high oil process. World Oil Magazine, vol. 227, No. 9. Kannan, V.; Aalst, W. and Voorhoeve, M. (2008). Formal Modeling and Analysis by Simulation of Data Paths in Digital Document Printers. Proceedings of the Nineth Workshop on the Practical Use of Coloured Petri Nets and CPN Tools (CPN 2008), vol. 588 of DAIMI, pp , Aarhus, Denmark. Koene, J. and Vedam, H. (2000). Alarm Management and Rationalization. Third International Conference on Loss Prevention. Magalhães, G. (2006). Introdução à metodologia da pesquisa, caminhos da ciência e tecnologia. Ática, São Paulo. Mans, R.S.; Schonenberg, M.H.; Song, M.; Aalst, W.M.P. and Bakker, P.J.M. (2008). Process Mining In Healthcare. BIOSTEC 2008, CCIS 25, pp Medeiros, A.K.A. (2006). Genetic Process Mining. PhD thesis, Eindhoven University of Technology, NL. Medeiros, A.K.A. and Günther, C.W. (2006). Process Mining: Using CPN Tools to Create Test Logs for Mining Algorithms. Proceedings of the Sixth Workshop and Tutorial on Practical Use of Coloured Petri Nets and the CPN Tools. Medeiros, A.K.A.; Guzzo, A.; Greco, G.; Aalst, W.M.P.; Weijters, A.J.M.M.; Dongen, B. and Saccà, D. (2007). Process Mining Based on Clustering: A Quest for Precision. In Proceedings of Business Process Management Workshops. Ratzer, A. V.; Wells, L.; Lassen, H. M.; Laursen, M.; Qvortrup, J. F.; Stissing, M. S.; Westergaard, M.; Christensen, S. and Jensen, K. (2003). CPN Tools for Editing, Simulating, and Analysing Coloured Petri Nets. Applications and Theory of Petri Nets 2003: 24th International Conference, ICATPN Rothenberg, D.H. (2009). Alarm Management for Process Control A Best Practice Guide for Design. Implementation, and Use of Industrial Alarm Systems, Momentum Press, New York. Rozinat, A. and Aalst, W.M.P. (2006). Conformance Testing: Measuring the Fit and Appropriateness of Event Logs and Process Models. BPM 2005 Workshops (Workshop on Business Process Intelligence). Rozinat, A.; Jong, I.S.M.; Günther, C.W. and Aalst, W.M.P. (2009). Process Mining Applied to the Test Process of Wafer Steppers in ASML. IEEE Transactions on Systems, Man, and Cybernetics - Part C: Applications and Reviews, vol. 39, No. 4, pp Song, M.; Günther C. and Aalst, W.M.P., September Trace clustering in process mining. Proceedings of the 4th Workshop on Business Process Intelligence (BPI'08). Stauffer, T.; Sands, N.P. and Dunn, D.G. (2010). Alarm Management and ISA-18 A Journey, Not A Destination. Texas A&M Instrumentation Symposium. Venkatasubramanian, V.; Rengaswamy, R.; Yin, K. and Kavuri, S.N. (2003). A review of process fault detection and diagnosis Part I: Quantitative model-based methods. Computers and Chemical Engineering, pp Zhang, Y.; Zhang, J.; Ma, J. and Wang, Z. (2009). Fault Detection Based on Data Mining Theory. IEEE. 2965

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

SE Incident Gestão de Incidentes e Não Conformidades Visão Geral Incidentes de TI Não conformidade da Qualidade

SE Incident Gestão de Incidentes e Não Conformidades Visão Geral Incidentes de TI Não conformidade da Qualidade SE Incident Gestão de Incidentes e Não Conformidades Visão Geral Para aumentar a fidelidade do cliente, aprofundar o relacionamento com o cliente, aumentar a força da marca e diferenciação sólida, as empresas

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário

Leia mais

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br MINERAÇÃO DE DADOS APLICADA Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br Processo Weka uma Ferramenta Livre para Data Mining O que é Weka? Weka é um Software livre do tipo open source para

Leia mais

Abordagem de Processo: conceitos e diretrizes para sua implementação

Abordagem de Processo: conceitos e diretrizes para sua implementação QP Informe Reservado Nº 70 Maio/2007 Abordagem de Processo: conceitos e diretrizes para sua implementação Tradução para o português especialmente preparada para os Associados ao QP. Este guindance paper

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Fundamentos de Teste de Software

Fundamentos de Teste de Software Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 3 Planejamento e Aula 8 do Projeto Aula 08 do Projeto SUMÁRIO INTRODUÇÃO... 3 ACOMPANHAMENTO DO PROJETO... 3 1. do Progresso...

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani BI Business Intelligence A inteligência Empresarial, ou Business Intelligence, é um termo do Gartner Group. O conceito surgiu na década de 80 e descreve

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

ENQUALAB 2013 QUALIDADE & CONFIABILIDADE NA METROLOGIA AUTOMOTIVA. Elaboração em planos de Calibração Interna na Indústria Automotiva

ENQUALAB 2013 QUALIDADE & CONFIABILIDADE NA METROLOGIA AUTOMOTIVA. Elaboração em planos de Calibração Interna na Indústria Automotiva ENQUALAB 2013 QUALIDADE & CONFIABILIDADE NA METROLOGIA AUTOMOTIVA Elaboração em planos de Calibração Interna na Indústria Automotiva Joel Alves da Silva, Diretor Técnico JAS-METRO Soluções e Treinamentos

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

DATA WAREHOUSE. Introdução

DATA WAREHOUSE. Introdução DATA WAREHOUSE Introdução O grande crescimento do ambiente de negócios, médias e grandes empresas armazenam também um alto volume de informações, onde que juntamente com a tecnologia da informação, a correta

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

REDUZINDO AS QUEBRAS ATRAVÉS DA MANUTENÇÃO PROFISSIONAL

REDUZINDO AS QUEBRAS ATRAVÉS DA MANUTENÇÃO PROFISSIONAL REDUZINDO AS QUEBRAS ATRAVÉS DA MANUTENÇÃO PROFISSIONAL Luiz Rodrigo Carvalho de Souza (1) RESUMO O alto nível de competitividade exige que as empresas alcancem um nível de excelência na gestão de seus

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

3 Classificação. 3.1. Resumo do algoritmo proposto

3 Classificação. 3.1. Resumo do algoritmo proposto 3 Classificação Este capítulo apresenta primeiramente o algoritmo proposto para a classificação de áudio codificado em MPEG-1 Layer 2 em detalhes. Em seguida, são analisadas as inovações apresentadas.

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Administração de dados - Conceitos, técnicas, ferramentas e aplicações de Data Mining para gerar conhecimento a partir de bases de dados

Administração de dados - Conceitos, técnicas, ferramentas e aplicações de Data Mining para gerar conhecimento a partir de bases de dados Universidade Federal de Pernambuco Graduação em Ciência da Computação Centro de Informática 2006.2 Administração de dados - Conceitos, técnicas, ferramentas e aplicações de Data Mining para gerar conhecimento

Leia mais

Simulação Transiente

Simulação Transiente Tópicos Avançados em Avaliação de Desempenho de Sistemas Professores: Paulo Maciel Ricardo Massa Alunos: Jackson Nunes Marco Eugênio Araújo Dezembro de 2014 1 Sumário O que é Simulação? Áreas de Aplicação

Leia mais

Qual a diferença entre certificação e acreditação? O que precisamos fazer para obter e manter a certificação ou acreditação?

Qual a diferença entre certificação e acreditação? O que precisamos fazer para obter e manter a certificação ou acreditação? O que é a norma ISO? Em linhas gerais, a norma ISO é o conjunto de cinco normas internacionais que traz para a empresa orientação no desenvolvimento e implementação de um Sistema de Gestão da Qualidade

Leia mais

Análise qualitativa do processo de workflow da ouvidoria do IFMG campus Bambuí: um estudo de caso

Análise qualitativa do processo de workflow da ouvidoria do IFMG campus Bambuí: um estudo de caso Análise qualitativa do processo de workflow da ouvidoria do IFMG campus Bambuí: um estudo de caso Estefânia Paula da SILVA¹; Lígia Maria SOARES PASSOS² ¹ Aluna do curso de Engenharia de Produção do IFMG

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

)HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR

)HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR 6LPXODomR GH6LVWHPDV )HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR #5,6. Simulador voltado para análise de risco financeiro 3RQWRV IRUWHV Fácil de usar. Funciona integrado a ferramentas já bastante conhecidas,

Leia mais

MINERAÇÃO DE DADOS EDUCACIONAIS: UM ESTUDO DE CASO APLICADO AO PROCESSO SELETIVO DO IFSULDEMINAS CÂMPUS MUZAMBINHO

MINERAÇÃO DE DADOS EDUCACIONAIS: UM ESTUDO DE CASO APLICADO AO PROCESSO SELETIVO DO IFSULDEMINAS CÂMPUS MUZAMBINHO MINERAÇÃO DE DADOS EDUCACIONAIS: UM ESTUDO DE CASO APLICADO AO PROCESSO SELETIVO DO IFSULDEMINAS CÂMPUS MUZAMBINHO Fernanda Delizete Madeira 1 ; Aracele Garcia de Oliveira Fassbinder 2 INTRODUÇÃO Data

Leia mais

DuPont Engineering University South America

DuPont Engineering University South America Treinamentos Práticas de Melhoria de Valor (VIP Value Improvement Practices) DuPont Engineering University South America # "$ % & "" Abordagem DuPont na Gestão de Projetos Industriais O nível de desempenho

Leia mais

MASTER IN PROJECT MANAGEMENT

MASTER IN PROJECT MANAGEMENT MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como

Leia mais

Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados

Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados Prof. Celso Kaestner Poker Hand Data Set Aluno: Joyce Schaidt Versão:

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo

Leia mais

UNIVERSIDADE F EDERAL DE P ERNAMBUCO ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO

UNIVERSIDADE F EDERAL DE P ERNAMBUCO ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO UNIVERSIDADE F EDERAL DE P ERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2010.2 ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno!

Leia mais

ADM041 / EPR806 Sistemas de Informação

ADM041 / EPR806 Sistemas de Informação ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

PLANOS DE CONTINGÊNCIAS

PLANOS DE CONTINGÊNCIAS PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como

Leia mais

Garantia da Qualidade de Software

Garantia da Qualidade de Software Especialização em Gerência de Projetos de Software Garantia da Qualidade de Software Prof. Dr. Sandro Ronaldo Bezerra Oliveira srbo@ufpa.br Qualidade de Software 2009 Instituto de Ciências Exatas e Naturais

Leia mais

INSTRUÇÃO DE TRABALHO PARA INFORMAÇÕES GERENCIAIS

INSTRUÇÃO DE TRABALHO PARA INFORMAÇÕES GERENCIAIS INSTRUÇÃO DE TRABALHO PARA INFORMAÇÕES GERENCIAIS Asia Shipping Transportes Internacionais Ltda. como cópia não controlada P á g i n a 1 7 ÍNDICE NR TÓPICO PÁG. 1 Introdução & Política 2 Objetivo 3 Responsabilidade

Leia mais

CHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão:

CHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão: 4.2.2 Manual da Qualidade Está estabelecido um Manual da Qualidade que inclui o escopo do SGQ, justificativas para exclusões, os procedimentos documentados e a descrição da interação entre os processos

Leia mais

Interatividade aliada a Análise de Negócios

Interatividade aliada a Análise de Negócios Interatividade aliada a Análise de Negócios Na era digital, a quase totalidade das organizações necessita da análise de seus negócios de forma ágil e segura - relatórios interativos, análise de gráficos,

Leia mais

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador>

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador> FACULDADE DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL I e II PLANO DE TRABALHO O Trabalho de Conclusão de Curso (TCC) a ser desenvolvido

Leia mais

Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Sistema Gerenciador de Banco de Dados

Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Sistema Gerenciador de Banco de Dados Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Um Sistema Gerenciador de Banco de Dados (SGBD) é constituído por um conjunto de dados associados a um conjunto de programas para acesso a esses

Leia mais

ERP Enterprise Resource Planning

ERP Enterprise Resource Planning ERP Enterprise Resource Planning Sistemas Integrados de Gestão Evolução dos SI s CRM OPERACIONAL TÁTICO OPERACIONAL ESTRATÉGICO TÁTICO ESTRATÉGICO OPERACIONAL TÁTICO ESTRATÉGICO SIT SIG SAE SAD ES EIS

Leia mais

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração Coleção Risk Tecnologia SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006 Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração RESUMO/VISÃO GERAL (visando à fusão ISO 31000

Leia mais

Sistema de mineração de dados para descobertas de regras e padrões em dados médicos

Sistema de mineração de dados para descobertas de regras e padrões em dados médicos Sistema de mineração de dados para descobertas de regras e padrões em dados médicos Pollyanna Carolina BARBOSA¹; Thiago MAGELA² 1Aluna do Curso Superior Tecnólogo em Análise e Desenvolvimento de Sistemas

Leia mais

FMEA - Análise do Tipo e Efeito de Falha. José Carlos de Toledo Daniel Capaldo Amaral GEPEQ Grupo de Estudos e Pesquisa em Qualidade DEP - UFSCar

FMEA - Análise do Tipo e Efeito de Falha. José Carlos de Toledo Daniel Capaldo Amaral GEPEQ Grupo de Estudos e Pesquisa em Qualidade DEP - UFSCar FMEA - Análise do Tipo e Efeito de Falha José Carlos de Toledo Daniel Capaldo Amaral GEPEQ Grupo de Estudos e Pesquisa em Qualidade DEP - UFSCar FMEA - Análise do Tipo e Efeito de Falha 1 1 Introdução

Leia mais

Processo de Implementação de um Sistema de Gestão da Qualidade

Processo de Implementação de um Sistema de Gestão da Qualidade 3 Processo de Implementação de um Sistema de Gestão da Qualidade Não existe um jeito único de se implementar um sistema da qualidade ISO 9001: 2000. No entanto, independentemente da maneira escolhida,

Leia mais

Análise Estruturada de Sistemas

Análise Estruturada de Sistemas Análise Estruturada de Sistemas Capítulo 3 Estudo de Viabilidade Definição das Necessidades Funcionais O propósito desta etapa é produzir um documento formal que contenha uma descrição detalhada da proposta,

Leia mais

Estratégia de Manutenção em Oficinas utilizando Caminho Critico

Estratégia de Manutenção em Oficinas utilizando Caminho Critico SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 Estratégia de Manutenção em Oficinas utilizando Caminho Critico RESUMO Entre as estratégias gerenciais em empresas de médio e grande porte existe o

Leia mais

Automação de Locais Distantes

Automação de Locais Distantes Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento

Leia mais

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka 1 Introdução A mineração de dados (data mining) pode ser definida como o processo automático de descoberta de conhecimento em bases de

Leia mais

Projeto 2.47 QUALIDADE DE SOFTWARE WEB

Projeto 2.47 QUALIDADE DE SOFTWARE WEB OBJETIVO GERAL Projeto 2.47 QUALIDADE DE SOFTWARE WEB Marisol de Andrade Maués Como objetivo geral, buscou-se avaliar a qualidade de produtos Web, tendo como base o processo de avaliação de qualidade descrito

Leia mais

Gerência de Redes NOC

Gerência de Redes NOC Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano Gerenciamento de Incidentes - ITIL Prof. Rafael Marciano Conteúdo Objetivos Conceitos e Definições Atividades Indicadores Chaves de Desempenho Papéis Desafios Um pouco sobre a certificação ITIL Foundations

Leia mais

A Grande Importância da Mineração de Dados nas Organizações

A Grande Importância da Mineração de Dados nas Organizações A Grande Importância da Mineração de Dados nas Organizações Amarildo Aparecido Ferreira Junior¹, Késsia Rita da Costa Marchi¹, Jaime Willian Dias¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil

Leia mais

Integração de Sistemas Industriais com a Suíte GE Proficy

Integração de Sistemas Industriais com a Suíte GE Proficy Integração de Sistemas Industriais com a Suíte GE Proficy Ricardo Caruso Vieira Aquarius Software 1. Introdução Há mais de duas décadas, a indústria investe intensamente em sistemas ERP (Enterprise Resource

Leia mais

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR Gerenciamento de Riscos em Segurança da informação cynaracarvalho@yahoo.com.br

Leia mais

COMO MELHORAR O DESEMPENHO DAS LINHAS DE. Edson Donisete da Silva, Carlos Roberto Sponteado Aquarius Software

COMO MELHORAR O DESEMPENHO DAS LINHAS DE. Edson Donisete da Silva, Carlos Roberto Sponteado Aquarius Software COMO MELHORAR O DESEMPENHO DAS LINHAS DE PRODUÇÃO Edson Donisete da Silva, Carlos Roberto Sponteado Aquarius Software Objetivo Apresentar conceitos e ferramentas atuais para melhorar eficiência da produção

Leia mais

Aspectos Sociais de Informática. Simulação Industrial - SIND

Aspectos Sociais de Informática. Simulação Industrial - SIND Aspectos Sociais de Informática Simulação Industrial - SIND Jogos de Empresas Utilizada com sucesso para o treinamento e desenvolvimento gerencial Capacita estudantes e profissionais de competência intelectual

Leia mais

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Cruzeiro SP 2008 FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Projeto de trabalho de formatura como requisito

Leia mais

Para construção dos modelos físicos, será estudado o modelo Relacional como originalmente proposto por Codd.

Para construção dos modelos físicos, será estudado o modelo Relacional como originalmente proposto por Codd. Apresentação Este curso tem como objetivo, oferecer uma noção geral sobre a construção de sistemas de banco de dados. Para isto, é necessário estudar modelos para a construção de projetos lógicos de bancos

Leia mais

Programa de Capacitação em Gestão do PPA Curso PPA: Elaboração e Gestão Ciclo Básico. Elaboração de Planos Gerenciais dos Programas do PPA

Programa de Capacitação em Gestão do PPA Curso PPA: Elaboração e Gestão Ciclo Básico. Elaboração de Planos Gerenciais dos Programas do PPA Programa de Capacitação em Gestão do PPA Curso PPA: Elaboração e Gestão Ciclo Básico Elaboração de Planos Gerenciais dos Programas do PPA Brasília, abril/2006 APRESENTAÇÃO O presente manual tem por objetivo

Leia mais

Estrutura da Gestão de Risco Operacional

Estrutura da Gestão de Risco Operacional Conceito No Brasil a Resolução n.º 3380, emitida pelo BACEN em 29 de junho de 2006, seguindo as diretrizes estabelecidas pelo Conselho Monetário Nacional, definiu como: A possibilidade de ocorrência de

Leia mais

Projeto Manutenção Preditiva. Análise de vibrações. www.gatec.com.br

Projeto Manutenção Preditiva. Análise de vibrações. www.gatec.com.br Projeto Manutenção Preditiva Análise de vibrações www.gatec.com.br ANÁLISE DE VIBRAÇÃO 1 - DEFINIÇÃO TÉCNICA 2 - CONCEITUAÇÃO : 2.1 ANÁLISE DE VIBRAÇÃO X ASSINATURA ESPECTRAL 2.2 MONITORAMENTO DA VIBRAÇÃO

Leia mais

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO EPE0147 UTILIZAÇÃO DA MINERAÇÃO DE DADOS EM UMA AVALIAÇÃO INSTITUCIONAL

Leia mais

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS Relatório Nº 03/2013 Porto Alegre, 22 de Agosto de 2013. ANÁLISE DE SOLUÇÕES: # RAID 1: O que é: RAID-1 é o nível de RAID que implementa o espelhamento

Leia mais

Módulo 3 Procedimento e processo de gerenciamento de riscos, PDCA e MASP

Módulo 3 Procedimento e processo de gerenciamento de riscos, PDCA e MASP Módulo 3 Procedimento e processo de gerenciamento de riscos, PDCA e MASP 6. Procedimento de gerenciamento de risco O fabricante ou prestador de serviço deve estabelecer e manter um processo para identificar

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

4 Segmentação. 4.1. Algoritmo proposto

4 Segmentação. 4.1. Algoritmo proposto 4 Segmentação Este capítulo apresenta primeiramente o algoritmo proposto para a segmentação do áudio em detalhes. Em seguida, são analisadas as inovações apresentadas. É importante mencionar que as mudanças

Leia mais

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 SUMÁRIO 1 Conceitos Básicos... 3 1.1 O que é Software?... 3 1.2 Situações Críticas no desenvolvimento

Leia mais

Aula 01 Introdução ao Gerenciamento de Redes

Aula 01 Introdução ao Gerenciamento de Redes Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA

UNIVERSIDADE FEDERAL DE SANTA CATARINA UNIVERSIDADE FEDERAL DE SANTA CATARINA CIÊNCIAS DA COMPUTAÇÃO MÁQUINAS DE COMITÊ APLICADAS À FILTRAGEM DE SPAM Monografia submetida à UNIVERSIDADE FEDERAL DE SANTA CATARINA para a obtenção do grau de BACHAREL

Leia mais

Melhoria Contínua PDCA/SDCA e suas ferramentas 06/04/2011

Melhoria Contínua PDCA/SDCA e suas ferramentas 06/04/2011 Melhoria Contínua PDCA/SDCA e suas ferramentas 6/4/211 PRODUTIVIDADE O que é o melhoria contínua? Quando se tem o Gerenciamento da Rotina implantado temos a melhoria tipo escada sempre melhorando o resultado

Leia mais

GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11

GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11 GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11 Índice 1. Importância do ERP para as organizações...3 2. ERP como fonte de vantagem competitiva...4 3. Desenvolvimento e implantação de sistema de informação...5

Leia mais

Conhecimento em Tecnologia da Informação. CobiT 5. Apresentação do novo framework da ISACA. 2013 Bridge Consulting All rights reserved

Conhecimento em Tecnologia da Informação. CobiT 5. Apresentação do novo framework da ISACA. 2013 Bridge Consulting All rights reserved Conhecimento em Tecnologia da Informação CobiT 5 Apresentação do novo framework da ISACA Apresentação Este artigo tem como objetivo apresentar a nova versão do modelo de governança de TI, CobiT 5, lançado

Leia mais

Introdução Visão Geral Processos de gerenciamento de qualidade. Entradas Ferramentas e Técnicas Saídas

Introdução Visão Geral Processos de gerenciamento de qualidade. Entradas Ferramentas e Técnicas Saídas Introdução Visão Geral Processos de gerenciamento de qualidade Entradas Ferramentas e Técnicas Saídas O que é qualidade? Qualidade é a adequação ao uso. É a conformidade às exigências. (ISO International

Leia mais

PLANEJAMENTO DA MANUFATURA

PLANEJAMENTO DA MANUFATURA 58 FUNDIÇÃO e SERVIÇOS NOV. 2012 PLANEJAMENTO DA MANUFATURA Otimizando o planejamento de fundidos em uma linha de montagem de motores (II) O texto dá continuidade à análise do uso da simulação na otimização

Leia mais

PROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade

PROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade PROJETO NOVAS FRONTEIRAS PLANO DE GERENCIAMENTO DA QUALIDADE QUALITY MANAGEMENT PLAN Preparado por Mara Lúcia Menezes Membro do Time Versão 3 Aprovado por Rodrigo Mendes Lemos Gerente do Projeto 15/11/2010

Leia mais

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004 QSP Informe Reservado Nº 41 Dezembro/2004 Sistemas de Gestão O QUE MUDOU COM A NOVA ISO 14001:2004 Material especialmente preparado para os Associados ao QSP. QSP Informe Reservado Nº 41 Dezembro/2004

Leia mais

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr. A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças

Leia mais

Instituto de Computação, Universidade Federal do Amazonas (UFAM) Manaus-AM, Brasil

Instituto de Computação, Universidade Federal do Amazonas (UFAM) Manaus-AM, Brasil Elicitação de Requisitos a partir de Modelos de Processos de Negócio e Modelos Organizacionais: Uma pesquisa para definição de técnicas baseadas em heurísticas Marcos A. B. de Oliveira 1, Sérgio R. C.

Leia mais

MELHORIA DE SERVIÇO CONTINUADA ITIL FOUNDATION V3 Conteúdo deste resumo deve ser contemplado com a leitura do livro ITIL Melhoria de Serviço

MELHORIA DE SERVIÇO CONTINUADA ITIL FOUNDATION V3 Conteúdo deste resumo deve ser contemplado com a leitura do livro ITIL Melhoria de Serviço MELHORIA DE SERVIÇO CONTINUADA ITIL FOUNDATION V3 Conteúdo deste resumo deve ser contemplado com a leitura do livro ITIL Melhoria de Serviço Melhorias continuas Proporcionar um Guia Prático para avaliar

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

CAPÍTULO 2 OPERAÇÃO E CONTROLE

CAPÍTULO 2 OPERAÇÃO E CONTROLE 2.1 Operação e Controle CAPÍTULO 2 OPERAÇÃO E CONTROLE Este capítulo é composto por quatro ferramentas: O foco principal do Leankeep é facilitar os processos para os operadores e mantenedores dos sistemas.

Leia mais

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br Corporativo Transformar dados em informações claras e objetivas que possibilitem às empresas tomarem decisões em direção ao sucesso. Com essa filosofia a Star Soft Indústria de Software e Soluções vem

Leia mais

F.1 Gerenciamento da integração do projeto

F.1 Gerenciamento da integração do projeto Transcrição do Anexo F do PMBOK 4ª Edição Resumo das Áreas de Conhecimento em Gerenciamento de Projetos F.1 Gerenciamento da integração do projeto O gerenciamento da integração do projeto inclui os processos

Leia mais

ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO EM ORGANIZAÇÕES

ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO EM ORGANIZAÇÕES V CONGRESSO BRASILEIRO DE METROLOGIA Metrologia para a competitividade em áreas estratégicas 9 a 13 de novembro de 2009. Salvador, Bahia Brasil. ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO

Leia mais

PROCEDIMENTO DA QUALIDADE

PROCEDIMENTO DA QUALIDADE Pág.: 1 de 6 1. OBJETIVO Realizar o gerenciamento dos projetos desde o seu planejamento, desenvolvimento, recebimento, análise crítica, controle e distribuição nas obras. 2. DOCUMENTOS DE REFERÊNCIA Manual

Leia mais

ALESSANDRO PEREIRA DOS REIS PAULO CESAR CASTRO DE ALMEIDA ENGENHARIA DE SOFTWARE - CAPABILITY MATURITY MODEL INTEGRATION (CMMI)

ALESSANDRO PEREIRA DOS REIS PAULO CESAR CASTRO DE ALMEIDA ENGENHARIA DE SOFTWARE - CAPABILITY MATURITY MODEL INTEGRATION (CMMI) ALESSANDRO PEREIRA DOS REIS PAULO CESAR CASTRO DE ALMEIDA ENGENHARIA DE SOFTWARE - CAPABILITY MATURITY MODEL INTEGRATION (CMMI) APARECIDA DE GOIÂNIA 2014 LISTA DE TABELAS Tabela 1 Áreas de processo por

Leia mais

Sistema de Gestão da Qualidade

Sistema de Gestão da Qualidade Sistema de Gestão da Qualidade Coordenadora Responsável Mara Luck Mendes, Jaguariúna, SP, mara@cnpma.embrapa.br RESUMO Em abril de 2003 foi lançado oficialmente pela Chefia da Embrapa Meio Ambiente o Cronograma

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

esip- Sistema Integrado de Processo

esip- Sistema Integrado de Processo esip- Sistema Integrado de Processo Geração Distribuição Transmissão www.ecilenergia.com.br Integração dos dispositivos da SE na rede do esip Criação de uma Base de Dados Unificada Otimização no Deslocamento

Leia mais