OTIMIZAÇÃO MULTIOBJETIVO PARA O INVESTIMENTO EM SISTEMAS DE SEGURANÇA: UMA APLICAÇÃO ÀS LINHAS DE TRANSMISSÃO DE ENERGIA ELÉTRICA

Tamanho: px
Começar a partir da página:

Download "OTIMIZAÇÃO MULTIOBJETIVO PARA O INVESTIMENTO EM SISTEMAS DE SEGURANÇA: UMA APLICAÇÃO ÀS LINHAS DE TRANSMISSÃO DE ENERGIA ELÉTRICA"

Transcrição

1 OTIMIZAÇÃO MULTIOBJETIVO PARA O INVESTIMENTO EM SISTEMAS DE SEGURANÇA: UMA APLICAÇÃO ÀS LINHAS DE TRANSMISSÃO DE ENERGIA ELÉTRICA Carlos Renato dos Santos a estatistico.org@gmail.com Isis Didier Lins a isis.lins@gmail.com Paulo Renato Alves Firmino a prf62@yahoo.com.br Márcio das Chagas Moura a marciocmoura@gmail.com Enrique López Droguett a ealopez@ufpe.br a Universidade Federal de Pernambuco Departamento de Engenharia de Produção RESUMO Ataques intencionais ocorrem em diversos setores e sistemas, desde ataques terroristas, até mesmo roubo de informações e materiais de grande valor. O presente trabalho está inserido no contexto de engenharia da confiabilidade e otimização multiobjetivo através de algoritmos genéticos (AG) para alocação ótima de medidas de segurança em sistemas sob ataques intencionais. O problema consiste em apresentar uma metodologia para alocação ótima de medidas de segurança existentes no mercado no sentido de dissuadir ataques levando em conta custos associados e probabilidade de sucesso de defesa dos componentes. Um exemplo de aplicação direcionado a linhas de transmissão de energia elétrica é apresentado. PALAVARAS CHAVE. Confiabilidade, Otimização, Segurança. Área principal (Energia Elétrica) ABSTRACT Intentional attacks occur in different segments and systems, since terrorist attacks until robbery of worth information and material. The present work is inserted in reliability engineering and multiobjective optimization contexts. A multiobjective genetic algorithm is used to solve an optimal allocation problem of different security alternatives in systems subjected to intentional attacks. The purpose is to present a methodology to the optimal allocation of security alternatives available in the market in order to discourage attacks, taking into account the associated costs and the probability of successful defense of each alternative. An example in the context of electrical power lines is considered. KEYWORDS. Reliability, Optimization, Security. Main area (Electric Energy) 437

2 1. Introdução Os ataques intencionais ocorrem em diversos setores e sistemas, desde ataques terroristas, até mesmo roubo de informações e materiais de grande valor. Museus, bancos, empresas de transporte, telecomunicações, de geração e distribuição de energia são apenas alguns exemplos de setores onde existe uma forte preocupação em se defender de atacantes. Linhas de transmissão de energia elétrica são importantes componentes da economia moderna e são alvo de muitos ataques por vândalos e ladrões comuns ou organizados. O roubo de cabos é um problema relevante que apresenta diversas implicações, tais como: Aumento dos custos de substituição e reparo da infra-estrutura (materiais e horas adicionais de trabalho); Transtornos sociais, por exemplo: indisponibilidade de alguns tipos de transportes, semáforos, telefones e insegurança de ruas escuras; Custos com equipamentos eletrônicos, veículos, alarmes e monitoramento; Custos com multas que são previstas na lei pela indisponibilidade dos serviços através de órgãos fiscalizadores do setor; Custo incalculável de vidas humanas; O não fornecimento a setores público e privado de eletricidade e linhas telefônicas para desempenhar seus trabalhos. A perda desses serviços tem impactos negativos sobre a produtividade, planejamento e margens de lucro. O aumento da demanda e preços de metais não ferrosos tem encorajado fortemente ladrões a atacar linhas de transmissão, ocasionando não só o roubo de um material caro, mas também interrompendo o funcionamento do sistema e fazendo com que as empresas e a sociedade tenham grandes custos conforme citado anteriormente. O presente trabalho está inserido no contexto de engenharia da confiabilidade e otimização multiobjetivo através de algoritmos genéticos (AG) para alocação ótima de medidas de segurança em sistemas sob ataques intencionais. A análise de confiabilidade é uma técnica de suporte a tomadas de decisão e controle que auxilia gestores na busca da garantia da execução satisfatória das funções dos itens a respeito de um dado sistema, considerando suas limitações, o seu desgaste e os fatores que influenciam seu desempenho, sejam equipamentos e/ou pessoas, Rausand e Hoyland (2004). O problema é tratado como multiobjetivo, pois além de custos associados à implantação e à manutenção de estruturas de defesa, o gestor do sistema deve preocupar-se também com a probabilidade de sucesso de defesa do sistema. Uma boa estratégia de defesa deve levar em conta a estratégia dos atacantes, logo, através da variação de parâmetros especificados adiante verificase que esta metodologia é dinâmica e se adapta facilmente ao confronto com atacantes determinados e adaptativos. Para se encontrar a melhor solução de um dado problema, recorre-se às técnicas de otimização. Os métodos clássicos de programação matemática (programação linear e não-linear, Luenberger (1984), por exemplo) buscam otimizar apenas um objetivo que pode estar ou não sujeito a restrições. Entretanto, em muitas situações reais, deseja-se que níveis satisfatórios de diversos objetivos sejam atingidos simultaneamente e, nesses casos, a otimização multiobjetivo se faz necessária. Em geral, tais objetivos são conflitantes e soluções que otimizem todos eles ao mesmo tempo são dificilmente encontradas ou até mesmo não existem. Assim, em vez de uma solução única (a solução ótima), obtém-se um conjunto de soluções que são ótimas segundo a abordagem multiobjetivo. Essas soluções são não-dominadas e ao conjunto das mesmas dá-se o nome de fronteira de Pareto (Deb (1999); Zitzler e Thiele (1999)). Duas ou mais soluções são não-dominadas se não é possível trocar uma por outra sem que haja perda no desempenho de pelo menos um (e de no máximo k-1) dos k objetivos avaliados. Para que problemas multiobjetivo possam ser tratados por métodos clássicos de programação matemática, eles devem ser previamente transformados em problemas monoobjetivo e, além disso, devem ser resolvidos várias vezes de forma que diferentes pontos supostamente da fronteira de Pareto possam ser encontrados, Deb (1999). Já algoritmos de 438

3 otimização probabilísticos baseados na natureza, como algoritmos genéticos (AG), lidam com diversas soluções potenciais simultaneamente numa única execução e, além disso, podem tratar os objetivos separadamente sem a necessidade de transformações do problema multiobjetivo original. AG tentam simular computacionalmente o processo de evolução natural por meio de operadores genéticos tais como seleção, recombinação (crossover) e mutação, Michalewicz (1996). Hann (2008) define segurança de sistemas como a probabilidade que um item não irá executar a função pretendida por um atacante sob condições estabelecidas para um determinado período de tempo. Ou seja, trata-se da não-confiabilidade das ações adotadas pelo atacante. Confiabilidade e segurança compartilham de uma similaridade fundamental, mas pertencem a contextos diferentes. Levitin e Hausken (2007) consideraram o sistema de defesa como sendo composto de alternativas homogêneas, ou seja, similares. Neste trabalho, considera-se que as alternativas de segurança são diferentes entre si, inclusive na sua forma de defesa (alternativas não homogêneas). O trabalho está organizado da seguinte forma: na seção 2, apresenta-se o problema e seus parâmetros; a seção 3 é dedicada a resolução do problema de programação matemática; a seção 4 trata da aplicação de algoritmos genéticos multiobjetivo e, na seção 5, apresentam-se os resultados e as conclusões. 2. Apresentação do Problema Proteger-se contra ataques intencionais é fundamentalmente diferente de proteger-se contra ataques naturais. A natureza por mais prejuízo que cause a um sistema qualquer não está buscando tornar-se mais ou menos forte com fins de danificar ou tornar inoperante o mesmo. Por outro lado, atacantes racionais buscam informação sobre o sistema e podem escolher onde, como e quando atacar tendo sempre uma vantagem em relação ao defensor, Azaiez e Bier (2007). Em um sistema de defesa sujeito a ataques intencionais a confiabilidade do sistema é dada pelo fato deste sistema completar sua missão em tempo pré-determinado, mesmo se algumas porções do mesmo sejam destruídas por um ataque ou acidente, Levitin e Ben-Haim (2008). O problema consiste em apresentar uma metodologia para alocação ótima de medidas de segurança existentes no mercado, tais como: false targets (câmeras falsas, por exemplo), identificadores de material roubado usando nanotecnologia, câmeras inteligentes, alarmes wireless e resposta armada no sentido de dissuadir ataques. Nesta abordagem, é necessário definir dois sistemas: Sistema principal: é o sistema que desempenha a função produção da empresa ou instituição e pode ser alvo de ataques pelos mais diversos motivos. Sistema de defesa: é o sistema que busca dissuadir ataques intencionais contra o sistema principal. No exemplo de aplicação utilizado para validar a metodologia, o sistema principal é uma linha de transmissão de alta tensão configurada em série, ou seja, um ataque bem sucedido a qualquer elemento retira o sistema de operação. Por essa questão, verifica-se a importância de proteger-se, principalmente quando o sistema principal não possui redundâncias capazes de suportar a demanda. Para efeitos de simplificação trata-se a linha de transmissão como uma área de interesse que será subdividida em cinco sub-áreas de interesse. O sistema de defesa, por sua vez, é considerado como um sistema série-paralelo envolvendo cinco alternativas de segurança que devem ser alocadas de forma ótima entre as regiões, levando em consideração sua confiabilidade e custo relacionados à aquisição e operação dos mesmos. Trabalhos anteriores envolvendo segurança de sistemas e confiabilidade, tais como Levitin e Hausken (2007) e Hausken (2008) sugerem a razão da Equação 1 como sendo a função de sucesso de disputa, ou probabilidade de sucesso de defesa: 439

4 p t m i m m ti Ti, Equação 1 onde p i é a probabilidade do elemento i defender com sucesso a região j, t i e T i são respectivamente o esforço do defensor em se defender com o elemento i e o esforço do atacante em atacar o elemento i. O parâmetro m é um número real ( m 0 ) que indica a intensidade da disputa entre os agentes (defensor e atacante). Maiores valores de m indicam maior intensidade de disputa. O complementar da probabilidade de sucesso de defesa é apresentado em Levitin e Hausken (2007) como sendo a vulnerabilidade do elemento i na região j: 1 p v m Ti, m m ti Ti Equação 2 1 A Equação 1 pode também ser definida da seguinte forma, Hausken (2008): m ( A / Ri ) v, m m ( A / R ) ( a / r ) Equação 3 i i em que A e a são os custos dos esforços de ataque e defesa relacionados ao elemento j na região i, respectivamente, R i é o recurso disponível para ataque da i-ésima região e r i é o recurso disponível para projeto e implementação de um sistema de defesa na região i. Como pode ser observado em trabalhos recentes da literatura, tais como Levitin e Hausken (2007) e Hausken (2008), apenas a Equação 3 é considerada na determinação do sucesso de uma defesa. Entretanto, a equação 3 depende apenas do investimento que se faz no ataque e na defesa de uma região. Por exemplo, se a = 0, tem-se que a vulnerabilidade do sistema é nula. Ou seja, se não é necessário esforço algum para a defesa da i-ésima região utilizando a alternativa de proteção j, a mesma não é passível de ataques bem sucedidos. No entanto, isso nem sempre é verdade, uma vez que uma alternativa de proteção que exige pouco ou nenhum esforço no momento de uma ação defensiva pode sofrer um ataque bem sucedido. De forma análoga, tal alternativa pode prover um baixo nível de proteção e ainda assim ter sucesso na defesa. Com o intuito de levar em consideração essas possibilidades, a probabilidade de sucesso da atuação defensiva da j-ésima alternativa de proteção na região i (w ) é incorporada à Equação 3. Assim, obtém-se a probabilidade de sucesso na defesa utilizando a alternativa de proteção j na região i: p (1 v ) w Equação 4 Ou seja, para que uma alternativa tenha sucesso na defesa de uma região, é preciso que ela seja pouco vulnerável e confiável, isto é, que ela desempenhe a função pretendida quando é demandada. 3. Modelo de Programação Matemática O problema descrito anteriormente é modelado matematicamente como um problema de otimização multiobjetivo no qual se deseja maximizar a probabilidade de sucesso do sistema de defesa (F 1 ) e, simultaneamente, minimizar a quantidade monetária investida nas alternativas de proteção (F 2 ). O espaço de soluções é restrito à quantidade máxima de recurso disponível para investir no sistema de defesa (r max ). Matematicamente, tem-se: 1 nr na m i 1 j 1 m m t T max F 1 1 min 2 Sujeito a: nr, na i 1, j 1 t n Equação 5 F n c a Equação 6 440

5 na j 1 na j 1 n n 1 Equação 7 n c ri Equação 8 0,int r c Equação 9 em que: n r Número de regiões (partições) definidas para a rede de transmissão de energia; n a Número de alternativas de proteção disponíveis à rede; n Número de unidades da alternativa de proteção i destinadas à região j da rede (variáveis de decisão do problema); c Custo de aquisição e implantação de uma unidade da alternativa de proteção j para a região i; a Custo unitário de uma ação defensiva da alternativa de proteção j na região i da rede r i recurso disponível do sistema de defesa para a região i da rede m Intensidade da disputa entre os sistemas de ataque e defesa da rede Para resolver o problema de otimização recorre-se a AG. Basicamente, AG consideram uma população de indivíduos, onde cada um deles é uma potencial solução do problema. Nesse contexto, operadores genéticos tais como seleção, crossover e mutação são computacionalmente implementados de maneira a simular o processo evolutivo dos indivíduos, ver Michalewicz (1996) para mais detalhes. O AG multiobjetivo utilizado está descrito em Lins (2007) e em Lins e Droguett (2008). Em linhas gerais, o algoritmo considera uma população de indivíduos que possuem fenótipos como os apresentados na Figura 1. A população inicial é gerada de maneira aleatória e se usa a codificação onde todas as variáveis envolvidas são inteiras. No crossover, dois indivíduos (pais) trocam informação genética de forma a gerar dois novos indivíduos (filhos). Utiliza-se o crossover de q-pontos, ver Marseguerra et al. (2006), onde q é o número de pontos de corte escolhidos aleatoriamente no genótipo dos pais. Na mutação, posições no genótipo dos indivíduos são sorteadas aleatoriamente e o conteúdo dessas posições é alterado. No momento da substituição, os pais cedem lugar aos filhos. A principal diferença do algoritmo é a etapa de seleção. Nessa fase, a relação de dominância entre as soluções é verificada e os indivíduos dominados são descartados ao passo que uma cópia de cada indivíduo não-dominado é armazenada em uma população auxiliar. Como o número de indivíduos na população é considerado constante e as soluções dominadas são eliminadas, completa-se a população corrente com indivíduos sorteados aleatoriamente da população auxiliar. Dessa maneira, espera-se que as soluções encontradas se aproximem cada vez mais da fronteira de Pareto real. É importante salientar ainda que se permite a geração de indivíduos inviáveis e se aplica um método de penalização dinâmica (ver Joines e Houck (1994)). Ao se atingir o número de gerações pré-determinado (critério de parada), a relação de dominância entre os indivíduos da população auxiliar é verificada. A saída do AG multiobjetivo é o conjunto de indivíduos viáveis globalmente não-dominados. Região (i) n r Alternativa de proteção (j) n a n a n a n n 11 n n 1,na n 21 n n 2,na... n nr,1 n nr,2... n nr,na Figura 1 Fenótipo do problema de otimização 441

6 4. Exemplos 4.1 Exemplo 1: Validação do Algoritmo Genético Multiobjetivo Com o intuito de validar o AG multiobjetivo, foi elaborado um exemplo cuja fronteira de Pareto exata é conhecida. Nesse exemplo, foram consideradas 5 regiões, cada uma delas com 5 diferentes alternativas de proteção a serem alocadas. Além disso, os recursos disponíveis por região tanto para projeto e implementação do sistema de defesa quanto para o ataque foram considerados iguais para todas as regiões (r i = 200 unidades monetárias e R i = 200 unidades monetárias, i = 1,...,5). Considerou-se a alternativa 1 como sendo a melhor dentre as alternativas disponíveis: comparando-se com as demais, seus custos de aquisição e implementação e de esforço de defesa foram os menores, o custo do esforço de ataque foi o maior e o valor da probabilidade de sucesso de atuação defensiva a ela associado foi o maior (ver Tabela 1). A intensidade da disputa (m) foi definida como sendo igual a 1. Tabela 1 Valores para exemplo de validação do AG multiobjetivo utilizado Valores para i = 1,...,5 Unidades monetárias Alternativa 1 Demais alternativas (j = 2,...,5) c i1 a i1 A i1 w i1 c a A w A fronteira de Pareto exata foi obtida por meio de um algoritmo recursivo em que todas as soluções viáveis foram exaustivamente avaliadas com relação aos dois objetivos considerados (probabilidade de sucesso de defesa do sistema e custo, F 1 e F 2 respectivamente). Foi também verificada a relação de dominância entre elas, a fim de se obter as soluções não-dominadas pertencentes à fronteira de Pareto. O problema possui soluções viáveis, das quais apenas 51 são soluções não-dominadas. Nessas 51 soluções, foram observados apenas 16 pares de valores diferentes para as funções-objetivo F 1 e F 2 (ver Figura 2). Isto é, existem diferentes configurações do sistema de defesa que levam aos mesmos níveis de probabilidade de sucesso de defesa do sistema e de custo. É importante notar que todas as soluções da fronteira de Pareto apresentaram apenas a alternativa 1 nas 5 regiões, o que faz sentido, pois ela é a melhor opção dentre as disponíveis. Esse mesmo exemplo foi resolvido por meio do AG multiobjetivo e os parâmetros utilizados estão apresentados na Tabela 2. Foram consideradas apenas soluções que resultaram em pares de valores diferentes para F 1 e F 2. Tabela 2 Parâmetros utilizados no AG multiobjetivo Número de indivíduos 100 Número de gerações 200 Probabilidade de crossover 0.95 Probabilidade de mutação 0.01 Número de pontos de corte para crossover 7 O AG multiobjetivo foi executado 10 vezes, e em todas elas foram encontrados soluções da fronteira de Pareto exata. A Tabela 3 mostra a quantidade de soluções não-dominadas encontradas, o número de soluções obtidas que fazem parte da fronteira real de Pareto e também a proporção encontrada de tal fronteira (composta por 16 pares de valores diferentes para F1 e F2). Nota-se ainda da Tabela 3 que a maior parte das soluções não-domindas encontradas são de fato soluções fronteira de Pareto exata. Tabela 3 Resultados do exemplo de validação por meio do AG multiobjetivo Número da execução Quantidade de soluções encontradas Quantidade de soluções pertencentes à fronteira de Pareto real , ,7500 Proporção da fronteira real obtida pelo AG multiobjetivo 442

7 , , , , , , , ,9375 A Figura 2 mostra a superposição das fronteiras obtidas pelo AG que tiveram pontos não-coincidentes com o da fronteira de Pareto real. Pode-se notar que apesar disso, as fronteiras encontradas estão bastante próximas da exata. Figura 2 Fronteira de Pareto exata e algumas fronteiras obtidas do AG multiobjetivo Tanto o algoritmo recursivo quanto o AG multiobjetivo foram executados em um computador com capacidade de processamento de 3,06 GHz e 1GB de RAM. O primeiro algoritmo levou cerca de 393 segundos para ser executado. Já o AG multiobjetivo requereu aproximadamente 46 segundos em 10 rodadas, o que resulta numa média de 4,6 segundos por execução. Assim, pode-se observar que o AG multiobjetivo utilizado fornece boas soluções num tempo bem menor que o algoritmo exaustivo. 4.2 Exemplo 2: Exemplo de Aplicação Nesta seção, será considerado um exemplo de aplicação em que se deseja maximizar a probabilidade de sucesso de defesa do sistema e minimizar os custos associados. Assim como no exemplo anterior, são consideradas 5 regiões e 5 alternativas de proteção. Os recursos disponíveis por região para o defensor e para o atacante são respectivamente r i = 5000 unidades monetárias e R i = 2000 unidades monetárias, i = 1,...5. A Tabela 4 apresenta os dados do problema. Tabela 4 Dados do exemplo de aplicação Alternativa c a A w , , , , ,

8 Unidades monetárias Figura 3 Fronteira para o exemplo de aplicação obtida do AG multiobjetivo O AG multiobjetivo foi utilizado com os parâmetros apresentados na Tabela 2. Esse exemplo possui combinações viáveis e foram encontradas (em cerca de 6,6 segundos) apenas 53 soluções não-dominadas, que formaram a fronteira da Figura 3. As configurações do sistema de defesa representadas pelas soluções 1, 3 e 5 (indicadas na Figura 3) são mostradas na Figura 4. A Tabela 5 mostra os valores da probabilidade de sucesso de defesa e do custo associados a todas as soluções selecionadas na Figura 3. Figura 4 Configurações do sistema de defesa representadas por algumas soluções selecionadas da Figura 3 Tabela 5 Valores das funções-objetivo das soluções indicadas na Figura 3 Solução Probabilidade de sucesso de defesa do sistema Custo 1 0, , , , , Unidades monetárias As soluções encontradas são todas ótimas segundo a abordagem multiobjetivo. O 444

9 decisor pode então escolher uma delas de acordo com suas preferências. Essa tarefa pode não ser tão simples e uma análise do retorno sobre o investimento pode auxiliar o decisor nesse processo de escolha. O retorno sobre o investimento é dado pela expressão: Retorno = (R i R i 1 ) / (C i C i 1 ) Equação 10 em que R i, R i-1, C i e C i-1 são as probabilidades de sucesso de defesa e os custos do sistema relativos às soluções adjacentes i e i-1 da fronteira de Pareto. A Tabela 6 apresenta os retornos entre as soluções 1 e 2 e as soluções 4 e 5. Pode ser observado da Tabela 5 e da Tabela 6 que para se adicionar 0,1414 à probabilidade de sucesso de defesa do sistema, partindo-se da solução 1, é necessário apenas 200 unidades monetárias. Já para se incrementar 0,008 à probabilidade de sucesso do sistema de defesa, partindo-se da solução 4, é preciso um investimento de 1200 unidades monetárias. Tabela 6 Retorno sobre o investimento de algumas soluções indicadas na Figura 3 Soluções Retorno 1 e 2 6, e 5 0, Conclusões Nesse artigo, o problema de alocação ótima de medidas de segurança em sistemas sob ataques intencionais foi resolvido por meio de um AG multiobjetiovo, em que se buscou maximizar a probabilidade de sucesso de defesa do sistema e minimizar os custos associados. Além disso, foi considerada a probabilidade de sucesso de atuação das alternativas de proteção para calcular a probabilidade de sucesso de defesa do sistema total. Assim, tal probabilidade não depende apenas da vulnerabilidade, mas também do sucesso de atuação na defesa quando uma alternativa é demandada. É importante notar que, por ser um algoritmo probabilístico, AG não garante a obtenção da fronteira de Pareto real. No entanto, validou-se o AG multiobjetivo com um exemplo cuja fronteira de Pareto era conhecida e ele forneceu soluções bastante próximas das reais num tempo menor que o algoritmo exaustivo utilizado. Além disso, AG é uma ferramenta bastante flexível que pode ser utilizada, por exemplo, juntamente com a simulação discreta de eventos que, por sua vez, permite a introdução de características mais realistas ao sistema modelado. Os resultados são válidos para uma interação estratégica de dois tempos, onde primeiro um agente se defende e em seguida outro agente ataca terminando neste segundo movimento um jogo defesa-ataque. Trabalhos futuros podem abordar esta mesma metodologia ou similares inserindo a esta interação ações de reparo para os componentes danificados e/ou inoperantes, tornando-se assim um jogo repetitivo entre os estágios: defesa, ataque e reparo. Referências Azaiez, M. N. e Bier, V. (2007), Optimal resource allocation for security in reliability systems, European Journal of Operational Research, 181, Deb, K. (1999), Evolutionary algorithms for multicriterion optimization in engineering design, In Proceedings of Evolutionary Algorithms in Engineering and Computer Science (EUROGEN'99). Hann, D. (2008), Examination of the interplay of realibility and security using system modeling language, 55th Annual Reliability & Maintainability Symposium (RAMS). Hausken, K. (2008), Strategic defense and attack for series and parallel reliability systems, European Journal of Operational Research, 186, Joines, J. A. e Houck, C. R. (1994), On the use of non-stationary penalty functions to solve nonlinear constrained optimization problems with gas, In Proceedings of the First IEEE International Conference on Evolutionary Computation. 445

10 Levitin, G. e Ben-Haim, H. (2008), Importance of protections against intentional attacks, Reliability Engineering & System Safety, 93, Levitin, G. e Hausken, K. (2007), Protection vs. redundancy in homogeneous parallel systems, Reliability Engineering & System Safety. Lins, I. D. Otimização multiobjetivo de confiabilidade e custo via algoritmos evolucionários em projeto de sistemas. Trabalho de Conclusão de Curso, Universidade Federal de Pernambuco, Departamento de Engenharia de Produção, Lins, I. D. e Droguett, E. A. L. (2008), Multiobjective optimization of availability and cost in repairable systems design via genetic algorithms and discrete event simulation. Under review, Pesquisa Operacional. Luenberger, D. G., Linear and nonlinear programming, 2ed, Addison-Wesley, Massachusetts, Marseguerra, M., Zio, E. e Martorell, S. (2006), Basics of genetic algorithms optimization for RAMS applications, Reliability Engineering & System Safety, 91, Michalewicz, Z., Genetic algorithms + data structures = evolution programs, 3ed, Springer, Berlin, Rausand, M. e Hoyland, A., System reliability theory: models and statistical methods, 2ed, John Wiley & Sons, New York, Zitzler, E. e Thiele, L. (1999), Multiobjective evolutionary algorithms: a comparative case study and the strength pareto approach. IEEE Transactions on Evolutionary Computation, 3,

Complemento IV Introdução aos Algoritmos Genéticos

Complemento IV Introdução aos Algoritmos Genéticos Complemento IV Introdução aos Algoritmos Genéticos Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações e

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

PESQUISA OPERACIONAL: UMA ABORDAGEM À PROGRAMAÇÃO LINEAR. Rodolfo Cavalcante Pinheiro 1,3 Cleber Giugioli Carrasco 2,3 *

PESQUISA OPERACIONAL: UMA ABORDAGEM À PROGRAMAÇÃO LINEAR. Rodolfo Cavalcante Pinheiro 1,3 Cleber Giugioli Carrasco 2,3 * PESQUISA OPERACIONAL: UMA ABORDAGEM À PROGRAMAÇÃO LINEAR 1 Graduando Rodolfo Cavalcante Pinheiro 1,3 Cleber Giugioli Carrasco 2,3 * 2 Pesquisador - Orientador 3 Curso de Matemática, Unidade Universitária

Leia mais

Este trabalho tem como objetivo propor um modelo multicritério para a priorização dos modos de falha indicados a partir de uma aplicação do processo

Este trabalho tem como objetivo propor um modelo multicritério para a priorização dos modos de falha indicados a partir de uma aplicação do processo 1 Introdução A atual regulamentação do setor elétrico brasileiro, decorrente de sua reestruturação na última década, exige das empresas o cumprimento de requisitos de disponibilidade e confiabilidade operativa

Leia mais

OTIMIZAÇÃO VETORIAL. Formulação do Problema

OTIMIZAÇÃO VETORIAL. Formulação do Problema OTIMIZAÇÃO VETORIAL Formulação do Problema Otimização Multiobjetivo (também chamada otimização multicritério ou otimização vetorial) pode ser definida como o problema de encontrar: um vetor de variáveis

Leia mais

Otimização Aplicada à Engenharia de Processos

Otimização Aplicada à Engenharia de Processos Otimização Aplicada à Engenharia de Processos Aula 1: Introdução Felipe Campelo http://www.cpdee.ufmg.br/~fcampelo Programa de Pós-Graduação em Engenharia Elétrica Belo Horizonte Março de 2013 Antes de

Leia mais

Algoritmos Genéticos

Algoritmos Genéticos UNIVERSIDADE PRESBITERIANA MACKENZIE Laboratório de Computação Natural LCoN I ESCOLA DE COMPUTAÇÃO NATURAL Algoritmos Genéticos Rafael Xavier e Willyan Abilhoa Outubro/2012 www.computacaonatural.com.br

Leia mais

Dificuldades de Modelos de PNL. Onde está a solução ótima? Outro exemplo: Condição ótima Local vs. Global. 15.053 Quinta-feira, 25 de abril

Dificuldades de Modelos de PNL. Onde está a solução ótima? Outro exemplo: Condição ótima Local vs. Global. 15.053 Quinta-feira, 25 de abril 15.053 Quinta-feira, 25 de abril Teoria de Programação Não-Linear Programação Separável Dificuldades de Modelos de PNL Programa Linear: Apostilas: Notas de Aula Programas Não-Lineares 1 2 Análise gráfica

Leia mais

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia. 1 Introdução aos Sistemas de Informação 2002 Aula 4 - Desenvolvimento de software e seus paradigmas Paradigmas de Desenvolvimento de Software Pode-se considerar 3 tipos de paradigmas que norteiam a atividade

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Técnicas para Programação Inteira e Aplicações em Problemas de Roteamento de Veículos 14

Técnicas para Programação Inteira e Aplicações em Problemas de Roteamento de Veículos 14 1 Introdução O termo "roteamento de veículos" está relacionado a um grande conjunto de problemas de fundamental importância para a área de logística de transportes, em especial no que diz respeito ao uso

Leia mais

SMART GRIDS: PHYSICAL-LAYER SECURITY. Proposta de trabalho de graduação. Aluno: Lucas André Pequeno Paes Orientador: Daniel Carvalho da Cunha

SMART GRIDS: PHYSICAL-LAYER SECURITY. Proposta de trabalho de graduação. Aluno: Lucas André Pequeno Paes Orientador: Daniel Carvalho da Cunha UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO 2012.2 SMART GRIDS: PHYSICAL-LAYER SECURITY Proposta de trabalho de graduação Aluno: Lucas André Pequeno Paes

Leia mais

GABARITO OTM 09 [ ] [ ] ( ) [ ] O que mostra que e, logo o sistema não possui solução. [ ]

GABARITO OTM 09 [ ] [ ] ( ) [ ] O que mostra que e, logo o sistema não possui solução. [ ] GABARITO OTM 09 Questão 1 a) Observe que o, deste modo o sistema não possui única solução ou não possui solução. Como [ ] [ ] [ ] [ ] O que mostra que e, logo o sistema não possui solução. b) Sim. Basta

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:

Leia mais

Notas de aula número 1: Otimização *

Notas de aula número 1: Otimização * UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL UFRGS DEPARTAMENTO DE ECONOMIA CURSO DE CIÊNCIAS ECONÔMICAS DISCIPLINA: TEORIA MICROECONÔMICA II Primeiro Semestre/2001 Professor: Sabino da Silva Porto Júnior

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

Princípios de Finanças

Princípios de Finanças Princípios de Finanças Apostila 02 A função da Administração Financeira Professora: Djessica Karoline Matte 1 SUMÁRIO A função da Administração Financeira... 3 1. A Administração Financeira... 3 2. A função

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

Abordagem de Processo: conceitos e diretrizes para sua implementação

Abordagem de Processo: conceitos e diretrizes para sua implementação QP Informe Reservado Nº 70 Maio/2007 Abordagem de Processo: conceitos e diretrizes para sua implementação Tradução para o português especialmente preparada para os Associados ao QP. Este guindance paper

Leia mais

Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler

Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler Introdução Objetivos da Gestão dos Custos Processos da Gerência de Custos Planejamento dos recursos Estimativa dos

Leia mais

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande região de armazenamento formada por bytes ou palavras, cada

Leia mais

Engenharia de Software

Engenharia de Software Universidade São Judas Tadeu Profª Dra. Ana Paula Gonçalves Serra Engenharia de O Processo Uma Visão Genérica Capítulo 2 (até item 2.2. inclusive) Engenharia de - Roger Pressman 6ª edição McGrawHill Capítulo

Leia mais

ANEXO X DIAGNÓSTICO GERAL

ANEXO X DIAGNÓSTICO GERAL ANEXO X DIAGNÓSTICO GERAL 1 SUMÁRIO DIAGNÓSTICO GERAL...3 1. PREMISSAS...3 2. CHECKLIST...4 3. ITENS NÃO PREVISTOS NO MODELO DE REFERÊNCIA...11 4. GLOSSÁRIO...13 2 DIAGNÓSTICO GERAL Este diagnóstico é

Leia mais

22/02/2009. Supply Chain Management. É a integração dos processos do negócio desde o usuário final até os fornecedores originais que

22/02/2009. Supply Chain Management. É a integração dos processos do negócio desde o usuário final até os fornecedores originais que Supply Chain Management SUMÁRIO Gestão da Cadeia de Suprimentos (SCM) SCM X Logística Dinâmica Sugestões Definição Cadeia de Suprimentos É a integração dos processos do negócio desde o usuário final até

Leia mais

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares

Leia mais

Lista 2 - Modelos determinísticos

Lista 2 - Modelos determinísticos EA044 - Planejamento e Análise de Sistemas de Produção Lista 2 - Modelos determinísticos Exercício 1 A Companhia Ferroviária do Brasil (CFB) está planejando a alocação de vagões a 5 regiões do país para

Leia mais

ALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA

ALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA 136 ALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA FILITTO, Danilo 1 Resumo: Os algoritmos Genéticos inspiram-se no processo de evolução natural e são utilizados para resolver problemas de busca e otimização

Leia mais

Carreira: definição de papéis e comparação de modelos

Carreira: definição de papéis e comparação de modelos 1 Carreira: definição de papéis e comparação de modelos Renato Beschizza Economista e especialista em estruturas organizacionais e carreiras Consultor da AB Consultores Associados Ltda. renato@abconsultores.com.br

Leia mais

DESAFIOS NA GESTÃO DE ATIVOS EM PROJETOS DE MINERAÇÃO DE PEQUENO PORTE: EXEMPLO PRÁTICO

DESAFIOS NA GESTÃO DE ATIVOS EM PROJETOS DE MINERAÇÃO DE PEQUENO PORTE: EXEMPLO PRÁTICO DESAFIOS NA GESTÃO DE ATIVOS EM PROJETOS DE MINERAÇÃO DE PEQUENO PORTE: EXEMPLO PRÁTICO Rodrigo O. Sabino, Richardson V. Agra, Giorgio De Tomi Departamento de Engenharia de Minas e de Petróleo Escola Politécnica

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

PLANOS DE CONTINGÊNCIAS

PLANOS DE CONTINGÊNCIAS PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como

Leia mais

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do hardware, software e usuários para monitorar, configurar, analisar,

Leia mais

Disciplina: Suprimentos e Logística II 2014-02 Professor: Roberto Cézar Datrino Atividade 3: Transportes e Armazenagem

Disciplina: Suprimentos e Logística II 2014-02 Professor: Roberto Cézar Datrino Atividade 3: Transportes e Armazenagem Disciplina: Suprimentos e Logística II 2014-02 Professor: Roberto Cézar Datrino Atividade 3: Transportes e Armazenagem Caros alunos, Essa terceira atividade da nossa disciplina de Suprimentos e Logística

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Aplicação de algoritmos genéticos para ajuste de modelos regressores não lineares com grande número de parâmetros 1. Introdução

Aplicação de algoritmos genéticos para ajuste de modelos regressores não lineares com grande número de parâmetros 1. Introdução 15 Aplicação de algoritmos genéticos para ajuste de modelos regressores não lineares com grande número de parâmetros 1 Kamila Lacerda de Almeida 2, Mariana Tito Teixeira 3, Roney Alves da Rocha 4 Resumo:

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

a 1 x 1 +... + a n x n = b,

a 1 x 1 +... + a n x n = b, Sistemas Lineares Equações Lineares Vários problemas nas áreas científica, tecnológica e econômica são modelados por sistemas de equações lineares e requerem a solução destes no menor tempo possível Definição

Leia mais

Aspectos Sociais de Informática. Simulação Industrial - SIND

Aspectos Sociais de Informática. Simulação Industrial - SIND Aspectos Sociais de Informática Simulação Industrial - SIND Jogos de Empresas Utilizada com sucesso para o treinamento e desenvolvimento gerencial Capacita estudantes e profissionais de competência intelectual

Leia mais

O que é a estatística?

O que é a estatística? Elementos de Estatística Prof. Dr. Clécio da Silva Ferreira Departamento de Estatística - UFJF O que é a estatística? Para muitos, a estatística não passa de conjuntos de tabelas de dados numéricos. Os

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

MRP II. Planejamento e Controle da Produção 3 professor Muris Lage Junior

MRP II. Planejamento e Controle da Produção 3 professor Muris Lage Junior MRP II Introdução A lógica de cálculo das necessidades é conhecida há muito tempo Porém só pode ser utilizada na prática em situações mais complexas a partir dos anos 60 A partir de meados da década de

Leia mais

Núvem Pública, Privada ou Híbrida, qual adotar?

Núvem Pública, Privada ou Híbrida, qual adotar? Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma 25 03/04/2015 Núvem Pública, Privada ou Híbrida, qual adotar? Paulo Fernando Martins Kreppel Analista de Sistemas

Leia mais

Qual é o risco real do Private Equity?

Qual é o risco real do Private Equity? Opinião Qual é o risco real do Private Equity? POR IVAN HERGER, PH.D.* O debate nos mercados financeiros vem sendo dominado pela crise de crédito e alta volatilidade nos mercados acionários. Embora as

Leia mais

CAPÍTULO 1 - CONTABILIDADE E GESTÃO EMPRESARIAL A CONTROLADORIA

CAPÍTULO 1 - CONTABILIDADE E GESTÃO EMPRESARIAL A CONTROLADORIA CAPÍTULO 1 - CONTABILIDADE E GESTÃO EMPRESARIAL A CONTROLADORIA Constata-se que o novo arranjo da economia mundial provocado pelo processo de globalização tem afetado as empresas a fim de disponibilizar

Leia mais

Faculdade de Engenharia Optimização. Prof. Doutor Engº Jorge Nhambiu

Faculdade de Engenharia Optimização. Prof. Doutor Engº Jorge Nhambiu 1 Programação Não Linear Aula 25: Programação Não-Linear - Funções de Uma única variável Mínimo; Mínimo Global; Mínimo Local; Optimização Irrestrita; Condições Óptimas; Método da Bissecção; Método de Newton.

Leia mais

6 Construção de Cenários

6 Construção de Cenários 6 Construção de Cenários Neste capítulo será mostrada a metodologia utilizada para mensuração dos parâmetros estocásticos (ou incertos) e construção dos cenários com respectivas probabilidades de ocorrência.

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

5 Análise dos resultados

5 Análise dos resultados 5 Análise dos resultados Neste capitulo será feita a análise dos resultados coletados pelos questionários que foram apresentados no Capítulo 4. Isso ocorrerá através de análises global e específica. A

Leia mais

CAP. 2 CONSIDERAÇÕES SOBRE OS CRITÉRIOS DE DECISÃO

CAP. 2 CONSIDERAÇÕES SOBRE OS CRITÉRIOS DE DECISÃO CAP. 2 CONSIDERAÇÕES SOBRE OS CRITÉRIOS DE DECISÃO 1. OS CRITÉRIOS DE DECISÃO Dentre os métodos para avaliar investimentos, que variam desde o bom senso até os mais sofisticados modelos matemáticos, três

Leia mais

OPERAÇÃO DE SISTEMAS DE POTÊNCIA. TEE-04091 Aula 13 Prof. Vitor Hugo Ferreira

OPERAÇÃO DE SISTEMAS DE POTÊNCIA. TEE-04091 Aula 13 Prof. Vitor Hugo Ferreira Universidade Federal Fluminense Escola de Engenharia Departamento de Engenharia Elétrica OPERAÇÃO DE SISTEMAS DE POTÊNCIA TEE-04091 Aula 13 Pro. Vitor Hugo Ferreira Operação em tempo real e planejamento

Leia mais

Prof. Antonio Torres antonioctorres@gmail.com @_antonioctorres. Fundamentos de Sistemas Operacionais UNIP/2015

Prof. Antonio Torres antonioctorres@gmail.com @_antonioctorres. Fundamentos de Sistemas Operacionais UNIP/2015 Prof. Antonio Torres antonioctorres@gmail.com @_antonioctorres Fundamentos de Sistemas Operacionais UNIP/2015 Disciplinas FUNDAMENTOS DE SISTEMAS OPERACIONAIS Horários Quarta-feira Fundamentos de Sistemas

Leia mais

Material de Apoio. Sistema de Informação Gerencial (SIG)

Material de Apoio. Sistema de Informação Gerencial (SIG) Sistema de Informação Gerencial (SIG) Material de Apoio Os Sistemas de Informação Gerencial (SIG) são sistemas ou processos que fornecem as informações necessárias para gerenciar com eficácia as organizações.

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

softwares que cumprem a função de mediar o ensino a distância veiculado através da internet ou espaço virtual. PEREIRA (2007)

softwares que cumprem a função de mediar o ensino a distância veiculado através da internet ou espaço virtual. PEREIRA (2007) 1 Introdução Em todo mundo, a Educação a Distância (EAD) passa por um processo evolutivo principalmente após a criação da internet. Os recursos tecnológicos oferecidos pela web permitem a EAD ferramentas

Leia mais

Cálculo Numérico Aula 1: Computação numérica. Tipos de Erros. Aritmética de ponto flutuante

Cálculo Numérico Aula 1: Computação numérica. Tipos de Erros. Aritmética de ponto flutuante Cálculo Numérico Aula : Computação numérica. Tipos de Erros. Aritmética de ponto flutuante Computação Numérica - O que é Cálculo Numérico? Cálculo numérico é uma metodologia para resolver problemas matemáticos

Leia mais

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos

Leia mais

Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem

Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015 Computação em Nuvem Carlos Henrique Barbosa Lemos RESUMO Este trabalho tem por objetivo tratar

Leia mais

2 Atualidade de uma base de dados

2 Atualidade de uma base de dados 2 Atualidade de uma base de dados Manter a atualidade de uma base de dados é um problema que pode ser abordado de diferentes maneiras. Cho e Garcia-Molina [CHO] definem esse problema da seguinte forma:

Leia mais

Técnicas de Caixa Preta de Teste de Software

Técnicas de Caixa Preta de Teste de Software Técnicas de Caixa Preta de Teste de Software Na maioria de projetos de teste, o tempo para a realização dos mesmos sempre é curto e os números de testes a serem realizados nas aplicações são inúmeros.

Leia mais

2. Função Produção/Operação/Valor Adicionado

2. Função Produção/Operação/Valor Adicionado 2. Função Produção/Operação/Valor Adicionado Conteúdo 1. Função Produção 3. Administração da Produção 1 Bibliografia Recomenda Livro Texto: Introdução à Administração Eunice Lacava Kwasnicka - Editora

Leia mais

Metodologia de Gerenciamento de Projetos da Justiça Federal

Metodologia de Gerenciamento de Projetos da Justiça Federal Metodologia de Gerenciamento de Projetos da Justiça Federal Histórico de Revisões Data Versão Descrição 30/04/2010 1.0 Versão Inicial 2 Sumário 1. Introdução... 5 2. Público-alvo... 5 3. Conceitos básicos...

Leia mais

Universidade de Brasília Faculdade de Economia, Administração, Contabilidade e Ciência da Informação e Documentação Departamento de Ciência da

Universidade de Brasília Faculdade de Economia, Administração, Contabilidade e Ciência da Informação e Documentação Departamento de Ciência da Universidade de Brasília Faculdade de Economia, Administração, Contabilidade e Ciência da Informação e Documentação Departamento de Ciência da Informação e Documentação Disciplina: Planejamento e Gestão

Leia mais

Universidade de Brasília Faculdade de Ciência da Informação Profa. Lillian Alvares

Universidade de Brasília Faculdade de Ciência da Informação Profa. Lillian Alvares Universidade de Brasília Faculdade de Ciência da Informação Profa. Lillian Alvares Existem três níveis distintos de planejamento: Planejamento Estratégico Planejamento Tático Planejamento Operacional Alcance

Leia mais

Podemos encontrar uma figura interessante no PMBOK (Capítulo 7) sobre a necessidade de organizarmos o fluxo de caixa em um projeto.

Podemos encontrar uma figura interessante no PMBOK (Capítulo 7) sobre a necessidade de organizarmos o fluxo de caixa em um projeto. Discussão sobre Nivelamento Baseado em Fluxo de Caixa. Item aberto na lista E-Plan Podemos encontrar uma figura interessante no PMBOK (Capítulo 7) sobre a necessidade de organizarmos o fluxo de caixa em

Leia mais

1. As Áreas Funcionais e Ambiente Organizacional

1. As Áreas Funcionais e Ambiente Organizacional 1. As Áreas Funcionais e Ambiente Organizacional Conteúdo 1 Bibliografia Recomenda Livro Texto: Introdução à Administração Eunice Lacava Kwasnicka - Editora Atlas Administração - Teoria, Processo e Prática

Leia mais

DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE

DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE Mariane Alves Gomes da Silva Eliana Zandonade 1. INTRODUÇÃO Um aspecto fundamental de um levantamento

Leia mais

Pesquisa Etnográfica

Pesquisa Etnográfica Pesquisa Etnográfica Pesquisa etnográfica Frequentemente, as fontes de dados têm dificuldade em dar informações realmente significativas sobre a vida das pessoas. A pesquisa etnográfica é um processo pelo

Leia mais

Solutions with flexibility

Solutions with flexibility Solutions with flexibility Solutions with flexibility Nossa História Missão Visão e Valores Fundada em 2010 A Mega Cabling, tem como objetivo principal fornecer consultoria, materiais e serviços na elaboração

Leia mais

Associação Paralelo Ativo e Passivo Vantagens e Benefícios

Associação Paralelo Ativo e Passivo Vantagens e Benefícios Associação Paralelo Ativo e Passivo Vantagens e Benefícios Departamento de Pesquisa e Desenvolvimento - CP Eletrônica S.A. Rua da Várzea 379 CEP:91040-600 - Porto Alegre RS - Brasil Fone: (51)21312407

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação SOFT DISCIPLINA: Engenharia de Software AULA NÚMERO: 10 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir os conceitos de coesão e acoplamento. DESENVOLVIMENTO Projetar

Leia mais

FACULDADE PITÁGORAS DISCIPLINA: SISTEMAS DE INFORMAÇÃO

FACULDADE PITÁGORAS DISCIPLINA: SISTEMAS DE INFORMAÇÃO FACULDADE PITÁGORAS DISCIPLINA: SISTEMAS DE INFORMAÇÃO Prof. Ms. Carlos José Giudice dos Santos carlos@oficinadapesquisa.com.br www.oficinadapesquisa.com.br Estrutura de um Sistema de Informação Vimos

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

3 Modelo Evolucionário para Sustentabilidade Inteligente

3 Modelo Evolucionário para Sustentabilidade Inteligente 3 Modelo Evolucionário para Sustentabilidade Inteligente Este capítulo introduz um modelo evolucionário para a otimização dos parâmetros de uma construção de modo a minimizar o impacto da mesma sobre os

Leia mais

Inteligência Computacional Aplicada a Engenharia de Software

Inteligência Computacional Aplicada a Engenharia de Software Inteligência Computacional Aplicada a Engenharia de Software Estudo de caso III Prof. Ricardo de Sousa Britto rbritto@ufpi.edu.br Introdução Em alguns ambientes industriais, pode ser necessário priorizar

Leia mais

Instalações Máquinas Equipamentos Pessoal de produção

Instalações Máquinas Equipamentos Pessoal de produção Fascículo 6 Arranjo físico e fluxo O arranjo físico (em inglês layout) de uma operação produtiva preocupa-se com o posicionamento dos recursos de transformação. Isto é, definir onde colocar: Instalações

Leia mais

Otimização de Funções Não Lineares por Meio do Algoritmo Árvore da Montanha

Otimização de Funções Não Lineares por Meio do Algoritmo Árvore da Montanha Otimização de Funções Não Lineares por Meio do Algoritmo Árvore da Montanha Amarildo de Vicente Colegiado do Curso de Matemática Centro de Ciências Exatas e Tecnológicas da Universidade Estadual do Oeste

Leia mais

Gerenciamento de Memória

Gerenciamento de Memória Gerenciamento de Memória Prof. Dr. José Luís Zem Prof. Dr. Renato Kraide Soffner Prof. Ms. Rossano Pablo Pinto Faculdade de Tecnologia de Americana Centro Paula Souza Tópicos Introdução Alocação Contígua

Leia mais

Teoria Geral de Sistemas. Késsia R. C. Marchi

Teoria Geral de Sistemas. Késsia R. C. Marchi Teoria Geral de Sistemas Késsia R. C. Marchi Informação e Sistema Abordagem Sistêmica As pessoas empregam a palavra sistema em muitas situações cotidianas, por exemplo: O sistema eletrônico de votação...

Leia mais

Busca Estocástica Baseada em Planejamento para Maximizar Metas em Jogos de RTS

Busca Estocástica Baseada em Planejamento para Maximizar Metas em Jogos de RTS Busca Estocástica Baseada em Planejamento para Maximizar Metas em Jogos de RTS Autor:Thiago França Naves 1, Orientador: Carlos Roberto Lopes 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade

Leia mais

Critérios para Apoiar a Decisão Sobre o Momento de Parada dos Testes de Software

Critérios para Apoiar a Decisão Sobre o Momento de Parada dos Testes de Software Critérios para Apoiar a Decisão Sobre o Momento de Parada dos Testes de Software Victor Vidigal Ribeiro Guilherme Horta Travassos {vidigal, ght}@cos.ufrj.br Agenda Introdução Resultados da revisão Corpo

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

4 Segmentação. 4.1. Algoritmo proposto

4 Segmentação. 4.1. Algoritmo proposto 4 Segmentação Este capítulo apresenta primeiramente o algoritmo proposto para a segmentação do áudio em detalhes. Em seguida, são analisadas as inovações apresentadas. É importante mencionar que as mudanças

Leia mais

Engenharia de Software. Parte I. Introdução. Metodologias para o Desenvolvimento de Sistemas DAS 5312 1

Engenharia de Software. Parte I. Introdução. Metodologias para o Desenvolvimento de Sistemas DAS 5312 1 Engenharia de Software Parte I Introdução Metodologias para o Desenvolvimento de Sistemas DAS 5312 1 Mitos do Desenvolvimento de Software A declaração de objetivos é suficiente para se construir um software.

Leia mais

4 Avaliação Econômica

4 Avaliação Econômica 4 Avaliação Econômica Este capítulo tem o objetivo de descrever a segunda etapa da metodologia, correspondente a avaliação econômica das entidades de reservas. A avaliação econômica é realizada a partir

Leia mais

UMA METODOLOGIA PARA AVALIAÇÃO QUANTITATIVA DA EFICIÊNCIA AMBIENTAL DE EMPRESAS INDUSTRIAIS

UMA METODOLOGIA PARA AVALIAÇÃO QUANTITATIVA DA EFICIÊNCIA AMBIENTAL DE EMPRESAS INDUSTRIAIS UMA METODOLOGIA PARA AVALIAÇÃO QUANTITATIVA DA EFICIÊNCIA AMBIENTAL DE EMPRESAS INDUSTRIAIS António Casimiro de Freitas Borges Barreto Archer Engenheiro Químico e Mestre em Engenharia do Ambiente, UP Professor

Leia mais

LEI DE OHM. Professor João Luiz Cesarino Ferreira. Conceitos fundamentais

LEI DE OHM. Professor João Luiz Cesarino Ferreira. Conceitos fundamentais LEI DE OHM Conceitos fundamentais Ao adquirir energia cinética suficiente, um elétron se transforma em um elétron livre e se desloca até colidir com um átomo. Com a colisão, ele perde parte ou toda energia

Leia mais

MARKETING DE RELACIONAMENTO UMA FERRAMENTA PARA AS INSTITUIÇÕES DE ENSINO SUPERIOR: ESTUDO SOBRE PORTAL INSTITUCIONAL

MARKETING DE RELACIONAMENTO UMA FERRAMENTA PARA AS INSTITUIÇÕES DE ENSINO SUPERIOR: ESTUDO SOBRE PORTAL INSTITUCIONAL MARKETING DE RELACIONAMENTO UMA FERRAMENTA PARA AS INSTITUIÇÕES DE ENSINO SUPERIOR: ESTUDO SOBRE PORTAL INSTITUCIONAL Prof. Dr. José Alberto Carvalho dos Santos Claro Mestrado em Gestão de Negócios Universidade

Leia mais

Módulo 4. Construindo uma solução OLAP

Módulo 4. Construindo uma solução OLAP Módulo 4. Construindo uma solução OLAP Objetivos Diferenciar as diversas formas de armazenamento Compreender o que é e como definir a porcentagem de agregação Conhecer a possibilidade da utilização de

Leia mais

Engenharia de Software II: Definindo Projeto III. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br

Engenharia de Software II: Definindo Projeto III. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Engenharia de Software II: Definindo Projeto III Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Sumário Explorando as Áreas de Conhecimento de Gerenciamento de Projeto Entendendo como Projetos Acontecem

Leia mais

ão: modelagem e técnicas

ão: modelagem e técnicas Curso de Especialização em Gestão Empresarial (MBA Executivo Turma 15) Disciplina: Pesquisa Operacional Prof. Dr. Álvaro José Periotto 3. Otimização ão: modelagem e técnicas de resolução Passando da daetapa

Leia mais

CAPÍTULO 7 - ÁRVORES DE DECISÃO

CAPÍTULO 7 - ÁRVORES DE DECISÃO CAPÍTULO 7 - ÁRVORES DE DECISÃO 1. CONSIDERAÇÕES INICIAIS A árvore de decisão é uma maneira gráfica de visualizar as consequências de decisões atuais e futuras bem como os eventos aleatórios relacionados.

Leia mais

Computadores de Programação (MAB353)

Computadores de Programação (MAB353) Computadores de Programação (MAB353) Aula 19: Visão geral sobre otimização de programas 06 de julho de 2010 1 2 3 Características esperadas dos programas O primeiro objetivo ao escrever programas de computador

Leia mais

DuPont Engineering University South America

DuPont Engineering University South America Treinamentos Práticas de Melhoria de Valor (VIP Value Improvement Practices) DuPont Engineering University South America # "$ % & "" Abordagem DuPont na Gestão de Projetos Industriais O nível de desempenho

Leia mais