, Belo Horizonte, MG, Brasil

Tamanho: px
Começar a partir da página:

Download "30.510-000, Belo Horizonte, MG, Brasil alisson@lsi.cefetmg.br, gray@dppg.cefetmg.br,pema@dri.cefetmg.br"

Transcrição

1 26 a 28 de maio de 2010 Universidade Federal de São João del-rei MG Associação Brasileira de Métodos Computacionais em Engenharia DETECÇÃO DE SPAM UTILIZANDO REDES NEURAIS ARTIFICIAIS SOM Alisson Marques da Silva 1 ; Gray Farias Moita 1 ; Paulo E. M. Almeida 1 1 CEFET-MG - Laboratório de Sistemas Inteligentes, Av. Amazonas, 7675, Nova Gameleira , Belo Horizonte, MG, Brasil Resumo. Este trabalho apresenta um modelo neural de filtro anti-spam. Neste, os s passam por um pré-processamento, que transforma as informações complexas, presentes em cada mensagem em informações mais simples, permitindo um melhor desempenho na classificação. Os métodos de seleção de características são empregados para reduzir a dimensionalidade das informações presentes em cada mensagem e as redes neurais Self-Organizing Maps (SOM) como agente classificador. O objetivo fundamental desta pesquisa é apresentar as Redes SOM, os métodos de extração de características Informação Mútua, χ 2 statistic (QUI), e variações do método Distribuição por Frequência. Bons resultados foram obtidos e são apresentados e avaliados no presente trabalho. Palavras-chave: , Spam, Redes Neurais Artificiais, SOM.

2 1. Introdução Cada vez mais presente na vida das pessoas, a internet revoluciona a maneira de se obter informações, de se fazer negócios e, até mesmo, a de se relacionar. Vários serviços são disponibilizados pela internet, entre eles o ou correio eletrônico, que pode ser definido como uma forma de criar, enviar e receber mensagens por intermédio de sistemas eletrônicos. O tornou-se um dos mais importantes meios de comunicação e deixou de ser um simples meio de troca de mensagens para se tornar um grande fator de produtividade nas empresas, onde é cada vez mais utilizado como veículo oficial de comunicação. Segundo pesquisa realizada pela Meta Group WEB (2003), 80% dos usuários comerciais preferem o ao telefone, pois oferece, entre outras vantagens, a rapidez na comunicação, a possibilidade de se contactar várias pessoas simultaneamente e de gerar um registro dessa comunicação. A popularização do correio eletrônico fez com que esse serviço se tornasse bastante utilizado para envio de spam - termo utilizado para denominar o não solicitado, emitido de forma indiscriminada, direta ou indiretamente, por um remetente que não tem nenhum relacionamento com o destinatário (Cormack and Lynam, 2005). Os principais fatores que contribuem para o crescimento do número de spam são a facilidade de enviá-lo para um grande número de destinatários e de se obter endereços de s válidos, além do baixo custo de envio (Cranor and LaMacchia, 1998). Desde 1994, quando surgiu o primeiro spam, a prática de enviar s não solicitados tem sido aplicada com objetivos diversos, utilizando para isso diferentes aplicativos e meios de propagação na rede. O spam tem evoluído, acompanhando o desenvolvimento da internet, de novas aplicações e tecnologias. Atualmente, está associado não somente ao envio de mensagens publicitárias, mas também a ataques à segurança da internet e do usuário, propagando vírus e golpes (AntiSpam.br, 2009). Tão preocupante quanto o aumento descontrolado do volume de spam na rede são a sua natureza e os seus objetivos. O spam pode causar prejuízos aos usuários e às empresas, como: não recebimento de e- mails legítimos, perda de produtividade, acesso a conteúdo impróprio ou ofensivo, prejuízos financeiros causados por fraude, impacto no link de conexão com a internet, má utilização dos servidores, inclusão em listas de bloqueio, investimento em pessoal e equipamentos (Anti- Spam.br, 2009). O desenvolvimento de mecanismos de prevenção, detecção e proteção dos correios eletrônicos tornou-se imprescindível para o combate ao spam. Vários métodos para identificar e classificar os spams foram propostos, entre eles: listas de bloqueio, greylisting e filtros de conteúdos com diferentes técnicas, porém segundo Ozgur et al. (2004) nenhum deles é completamente satisfatório. Este trabalho avalia e compara os métodos de seleção de características Informação Mútua (MI), χ 2 statistic (QUI), três variações do método de Distribuição por Frequência (DF ) e as Redes Self-Organizing Maps (SOM) empregados na classificação de s em legítimos e spams. Este artigo está organizado da seguinte forma: a Seção 2 apresenta uma introdução à categorização de textos, destacando as principais etapas do processo e os métodos de seleção de características; na Seção 3 são apresentadas às Redes Neurais com ênfase nas SOM; a Seção 4 constitui-se do relato dos experimentos executados e as medidas de desempenho utilizadas; na Seção 5 os resultados alcançados são apresentados; e por fim, na Seção 6 são descritas as principais conclusões obtidas com os experimentos.

3 2. Categorização de Textos A categorização de texto é uma técnica usada, principalmente, para descoberta do conhecimento, cujo objetivo é classificar documentos em relação a um conjunto de categorias predefinidas. É uma técnica para atribuir automaticamente um documento textual a um ou mais conjuntos (Rizzi et al., 2000). A primeira etapa do processo consiste em definir o conjunto de dados e as categorias. Em seguida, os documentos passam pelo processo de preparação no qual o texto é uniformizado. O próximo passo é a seleção de características que identificam as palavras que melhor representam as classes. Essas palavras são escolhidas para compor um vetor de entrada (vetor de características) para o agente classificador. 2.1 Conjunto de Dados A definição de um bom conjunto de dados, com mensagens representativas das categorias definidas, é de grande importância para o sucesso na classificação. Devido à existência de diversos tipos de mensagens legítimas e spams, é importante definir um conjunto de dados que contemple satisfatoriamente todos os tipos. Neste trabalho utiliza-se um corpus de mensagens criado a partir de um dos subdomínios do CEFET-MG. O conjunto foi compilado de mensagens pessoais de todos os usuários do subdomínio, cada qual com um diferente grau de exposição na rede e perfil de utilização do , junto com os spams recebidos nos mesmos endereços eletrônicos. As mensagens estão em seu formato original, sem remoção de tags HTML, anexos ou conteúdo. Isso é essencial para a proposta deste trabalho em utilizar todo o conteúdo da mensagem. Este conjunto representa um típico servidor de no Brasil, que recebe mensagens legítimas e spams em português e também em inglês. O conjunto é composto por mensagens, sendo legítimas e spams. 2.2 Preparação das Mensagens A preparação das mensagens visa uniformizar do conteúdo das mensagens, transformando as informações complexas presentes em cada mensagem, em informações mais simples, permitindo um melhor desempenho na classificação. Neste processo, todos os s do conjunto devem ser analisados. Várias técnicas de preparação de textos podem ser empregadas, entre elas a remoção de stopwords, a remoção de caracteres inválidos, a identificação de termos compostos e a técnica de stemming. Nesta pesquisa emprega-se o método proposto por Carpinteiro et al. (2006), no qual: todos os caracteres são convertidos em minúsculos; imagens, anexos, links, endereços eletrônicos, moeda, porcentagem e palavras longas são substituídos por strings específicos; os acentos são removidos; tags HTML são tratadas, algumas utilizadas integralmente, outras parcialmente e algumas descartadas; palavras pequenas são descartadas. 2.3 Seleção de Características Em um conjunto de dados uma característica é uma palavra e o espaço característico é no número total de palavras contidas nas mensagens, que podem ser dezenas ou milhares, variando de acordo com a quantidade de documentos e informações contidas nestes. No conjunto de mensagens do CEFET-MG o espaço característico é de palavras. A seleção de características consiste na utilização de métodos estatísticos na extração das informações mais relevantes de um conjunto de dados, identificando as palavras que melhor representam uma categoria - é um método utilizado para reduzir a dimensionalidade do espaço

4 característico. É recomendável que essa redução seja realizada de forma automática e, principalmente sem sacrificar a precisão na classificação dos documentos. Diferentes algoritmos podem ser empregados para realizar a extração das características mais relevantes. Neste trabalho são empregados os métodos Informação Mútua (MI), χ 2 statistic (QUI) e três variações do Distribuição por Frequência (DF ). 2.4 Informação Mútua - Mutual Information (MI) Informação Mútua é um método estatístico amplamente utilizado em categorização de textos para redução de dimensionalidade (Chuan et al., 2005). Sua escolha para emprego neste trabalho se deu pela sua ampla utilização no processo de redução de dimensionalidade, bem como por seu bom desempenho nos trabalhos de Carpinteiro et al. (2006), Assis (2006), Chuan et al. (2005), Ozgur et al. (2004) e Androutsopoulos et al. (2000). Sendo w uma característica, o MI de w é dado pela Equação 1: MI(w) = w {0,1},c {legitimo,spam} P (W = w, C = c). log P (W = w, C = c) P (W = w).p (C = c) (1) onde c = classe(legitimo, spam), P (W = w, C = c) é a probabilidade que a palavra w ocorra (w = 1) ou não ocorra (w = 0) em spam (c = spam) ou legítimo (c = legitimo), P (W = w) é a probabilidade que a palavra w ocorra ou não em todos os s e, P (C = c) é a probabilidade de um ser ou não spam. As palavras com valores mais altos de MI são selecionadas. 2.5 χ 2 statistic (QUI) O QUI mede a independência entre t e C, onde t é um elemento e C um conjunto (Yang and Pedersen, 1997). A distribuição QUI para uma característica w e uma classe c é dada pela Equação 2: QUI(w, c) = N.(Kn ml) 2 (k + m).(l + n).(k + l)(m + n) (2) onde k é o número de s, dentro da classe c, que contém a característica w. l é o número de s, dentro da classe c, que contém a característica w. m é o número de s, dentro da classe c que não contém a característica w. n é o número de s, dentro da classe c que não contém a característica w, e N é o número total de s dentro da classe c. A distribuição QUI de uma característica t dentro de um conjunto C com duas classes (legitimo, spam) é dada pela Equação 3: QU I(t) = P (spam).qu I(t, spam) + P (legitimo).qu I(t, legitimo) (3) onde P (spam) e P (legitimo) são as probabilidades da ocorrência de s spam e legítimos respectivamente. As características com os valores mais altos de QU I são escolhidas. Cada característica é uma entrada para o agente classificador. A escolha desse método se deu pelos resultados apresentados nos experimento de Assis (2006), Meyer and Whateley (2004) e Yang and Pedersen (1997).

5 2.6 Distribuição por Frequência - Document Frequency (DF) É uma das técnicas mais simples para redução da dimensionalidade. Possui uma complexidade computacional aproximadamente linear, o que possibilita seu uso em grandes conjuntos de dados a um custo computacional relativamente pequeno. A distribuição por frequência é definida pelo número de ocorrência de um termo em um conjunto de elementos (Yang and Pedersen, 1997). O cálculo do DF de uma palavra se dá por meio da Equação 4: DF = N[x legitima, spam] T onde N é o número de ocorrência da palavra x na classe (legítima ou spam) e T, o número total de palavras na classe. Para representar as classes são escolhidas as palavras com valores de DF mais altos, considerando-se que as palavras com baixa freqüência de ocorrência são menos significativas para identificação das classes. Nessa técnica a palavra possui um valor de DF para cada uma das classes. Nesse caso específico, um DF para o conjunto de mensagens legítimas e outro para o conjunto de spams. Silva (2008) propôs a variação na forma de cálculo do DF unificado da palavra (DF Legítimo e DF Spam), com o objetivo de encontrar as características que melhor definam cada uma das classes e, consequentemente melhorar o desempenho na classificação. A seguir são apresentadas essas variações: DF Soma (DF +): O cálculo comumente utilizado pela comunidade científica para encontrar o DF de uma palavra é somar o DF da palavra em cada uma das classes, como pode ser visto na Equação 5. As palavras com valores de DF mais altos são selecionadas para compor o vetor de características. Esse método foi empregado no trabalho de Carpinteiro et al. (2006). (4) DF + = DF Legitimo + DF Spam (5) DF Exclusão de Termos Comuns (DF ET C): Algumas palavras possuem um elevado número de ocorrência nas duas classes e consequentemente um alto valor de DF em ambas. Baseado no princípio de que se uma palavra possui alta representatividade em duas classes distintas, não será uma boa representante para uma classe específica. Diante dessa premissa, este método busca excluir as palavras com elevado valor de DF que estão presentes nas duas classes. Selecionando somente, as palavras que possuem elevado DF em apenas uma delas. DF Subtração (DF ): Nesta técnica são selecionadas as palavras que possuem a maior diferença entre o seu valor de DF nas duas classes. O DF é obtido através do módulo (valor absoluto) da subtração entres os valores de DF da palavra nas duas classes. Após o cálculo descrito na Equação 6, as palavras com maior DF são selecionadas para compor o vetor de características. DF = DF Legitimo DF Spam (6)

6 2.7 Vetor Característico O vetor característico é criado a partir da seleção das n características mais relevantes de acordo com o método de seleção de características empregado. Para os experimentos foram gerados vetores com 25 e 50 características para os métodos de extração de características supracitados. Cada característica corresponde a um nó de entrada da Rede Neural, no qual cada mensagem é representada por um vetor X = (x 1, x 2,..., x n ), onde n é o número de carac-terísticas. Para compor o vetor característico foi empregado o método do peso binário. Nesse método, o vetor é composto por 1 se a palavra aparece ao menos uma vez no e 0 caso não apareça. 3. Redes Neurais Artificiais As RNA são modelos matemáticos que se assemelham às estruturas neurais biológicas e que têm capacidade computacional adquirida por meio de aprendizagem e generalização (Braga et al., 2000). Esses modelos almejam semelhança com o sistema nervoso dos seres vivos e a com sua capacidade de processar informações. Trata-se de uma metáfora da maneira como o cérebro humano processa as informações utilizadas em computação. A capacidade de aprender com exemplos, robustez, velocidade de processamento, generalização e adaptabilidade, possibilita a utilização das Redes Neurais na solução de uma grande variedade de problemas, entre eles, problemas de classificação, otimização, categorização, aproximação, análise de sinais ou imagens e predição (Braga et al., 2000). Os problemas de categorização e classificação envolvem a descoberta de características estatisticamente relevantes de um determinado conjunto de dados, e como estes, podem ser divididos em classes. Nesses casos, somente os dados de entrada são conhecidos, cabendo à rede encontrar as classes presentes nesse conjunto de dados. Por todas as suas características e pelo sucesso de sua utilização na categorização de informação, as Redes Neurais Artificiais podem ser utilizadas para detecção de spam em mensagens de correio eletrônico. 3.1 Redes Neurais Self-Organizing Maps (SOM) As redes SOM (Self-Organizing Maps - Mapa Auto-Organizável) foram desenvolvidas por Teuvo Kohonem na década de Haykin (2001) caracteriza um mapa auto-organizável pela formação de um mapa topográfico dos padrões de entrada, no qual as localizações espaciais (coordenadas) dos neurônios na grade são indicativas das características estatísticas intrínsecas contidas nos padrões de entrada, daí o nome mapa auto-organizável. Essa classe de RNA utiliza o princípio do treinamento não-supervisionado e se baseia no algoritmo de aprendizagem competitiva, em que os neurônios competem entre si para se tornarem ativos. Assim, apenas um neurônio de saída ou grupo de neurônios vizinhos fornece uma resposta ativa. Essa competição é chamada de Winner-Takes-All (WTA) - o vencedor leva tudo e tem como base uma função onde o nível de ativação indica a similaridade entre o vetor de pesos do neurônio e o vetor de entrada. Para medir o grau de similaridade entre o vetor de pesos do neurônio e o vetor de entrada da rede, pode-se usar a distância euclidiana ou a distância de Manhattan. Uma vez que a distância entre o vetor de pesos de um determinado neurônio e o vetor de entrada é mínima para todos os neurônios da rede, esse neurônio e um conjunto pré-definido de neurônios vizinhos terão seus pesos atualizados. A maneira como os pesos do neurônio vencedor e de seus vizinhos são atualizados é ilustrado na Equação 7 (Braga et al., 2000):

7 w ji (t + 1) = { w ji(t) + η(t)(x i (t) w ji (t0), se jɛλ(t) w ji (t), caso contrario (7) onde w ji (t) é o peso da conexão entre o elemento de entrada x t e o neurônio j, η(t) é a taxa de aprendizado e Λ é a vizinhança do neurônio vencedor em um instante de tempo t. A vizinhança de cada neurônio pode ser definida de acordo com a forma geométrica usada para representar os neurônios da rede. As três representações utilizadas são na forma de um array retangular, hexagonal ou em um padrão randômico. Esses padrões são definidos respectivamente pelas funções Gridtop, Hextop e Randtop, do Matlab. O algoritmo de treinamento para as redes SOM pode ser resumido da seguinte maneira: inicializar pesos e parâmetros; para cada padrão de treinamento é definido o neurônio vencedor, seus pesos e de seus vizinhos são atualizados, se o número de ciclo for múltiplo de N, a taxa de aprendizado é reduzida e também a área de vizinhança. Esse processo ocorre até que o ajuste dos pesos não seja mais significativo e o mapa de características pare de mudar (Braga et al., 2000). O treinamento da rede SOM ocorre em duas fases: na primeira ocorre o treinamento da rede para organizar os dados, de forma que os mais parecidos fiquem próximos de si. Para isso, quando um padrão de entrada p é apresentado, a rede procura a unidade mais parecida com p e assim, constrói um mapa topológico, em que os nós topologicamente próximos respondem de forma semelhante a padrões de entrada semelhantes. A segunda fase é a de classificação, em que a rede SOM utiliza o mapa organizado para identificar a classe mais próxima à entrada. No final desse processo, cada neurônio ou conjunto de neurônios vizinhos representa um padrão distinto dentro do universo de padrões de entrada da rede. 4. Experimentos e Medidas de Desempenho Os casos de testes foram gerados para os vetores de entrada com 25 e 50 características e as três topologias (Gridtop, Hextop e Randtop). Cada uma dessas configurações de rede foi implementada para os cinco métodos de extração de características. Na criação da rede foram definidas duas categorias, legítima e spam. O conjunto de dados foi distribuído da seguinte forma: 60% para treinamento, 20% para teste e 20% para validação (Demuth et al., 2008). Foram avaliados os resultados obtidos no conjunto de validação. Os experimentos foram executados 30 vezes, considerando nas avaliações as suas médias e o melhor resultado. Para avaliar o desempenho do sistema será utilizado o Erro (Err), a taxa de falso positivo (F P R) e a taxa de verdadeiro positivo (T P R). As letras L e S foram usadas para s legítimos e spam respectivamente, n L e n S como o número total de mensagens legítimas e spams, n L L e n S S como o total de mensagens legítimas e spams classificados corretamente. O erro (Err) indica a proporção de classificações incorretas e é dado pela Equação 8: Err = n S L + n L S n S + n L (8) A taxa de verdadeiro positivo (TP Rate - T P R) pode ser definido pela quantidade de spams classificados corretamente dividido pelo total spams. Assim sendo, define-se o T P R pela Equação 9. O FP Rate (F P R) é o falso positivo, ele pode ser definido pelo número de mensagens legítimas classificadas incorretamente como spams. O F P R é dado pela Equação 10:

8 T P R = n S S n S (9) F P R = n L S n L (10) 5. Resultados Os melhores resultados alcançados nos experimentos são apresentados na Figura 1 por meio do percentual de erro na classificação de spams e mensagens legítimas. Esses são representados pela média dos resultados nas 30 execuções dos experimentos e também pelo melhor resultado obtido. Figure 1: Resultado dos experimentos O melhor resultado nos experimentos com 25 elementos de entrada foi obtido empregando o método DF ET C e a topologia Randtop com 0,25% de erro na classificação. Nesse experimento todas as mensagens legítimas foram corretamente classificadas (taxa de falso positivo igual a zero). A taxa de verdadeiro positivo foi de 99,27%. A melhor média foi obtida pelo método DF com a topologia Hextop. O menor erro médio foi de 4,73%, a taxa de falso positivo de 6,44% e a de verdadeiro positivo de 98,60%. Nos experimentos com 50 elementos de entrada o melhor resultado e a melhor média foram obtidos utilizando o método MI e a topologia Gridtop. No melhor resultado o erro foi de 5,17%, a taxa de falso positivo de 7,13% e a de verdadeiro positivo de 98,68%. Na média dos experimentos a taxa de classificações incorretas foi de 5,32%, a de falso positivo de 7,35% e a de verdadeiro positivo de 98,68%. Os resultados obtidos são bastante promissores, principalmente em função da utilização de métodos de seleção de características simples e com baixo custo computacional. O melhor resultado alcançado nos experimentos foi de 99,75% de acerto na classificação. Nesse experimento todas as mensagens legítimas foram corretamente classificadas e dos 804 spams 797 foram corretamente classificadas. Para entender melhor o bom desempenho dos resultados, estes foram comparados com os obtidos em recentes pesquisas. Em Andrade (2006), as redes neurais MLP obtiveram 94% de acerto e o sistema Neuro-Fuzzy 88%. No trabalho de Chuan et al. (2005), as redes MLP obtiveram 91,26% de acerto, as redes LVQ 93,58% enquanto o método Naive Bayesian 86,48%.

9 6. Conclusão Este trabalho utiliza as Redes Neurais SOM para detecção de spams. A rede foi treinada e testada no corpus de mensagens criado a partir de um dos subdomínios do CEFET-MG. As mensagens passaram por um pré-processamento com o objetivo de uniformizar as informações, ou seja, torná-las mais simples e eliminar informações desnecessárias. Foram empregados os métodos MI, QUI e três variações do método DF para extrair as informações mais relevantes dos conjuntos de mensagens. O vetor de entrada da rede foi composto pelo o uso da indexação binária. Os resultados dos experimentos se mostraram satisfatórios com alto percentual de classificações corretas, mostrando a capacidade da rede SOM de generalizar em diferentes padrões de s legítimos e spams. A implementação das variações no cálculo do DF se mostrou bastante satisfatória. O DF e o DF ET C apresentaram resultados superiores aos do DF +, que é o método comumente empregado pela comunidade científica. Em continuação a esta pesquisa, novos métodos de seleção de características, arquiteturas de redes neurais e algoritmos de treinamento estão sendo testados. Para os novos experimentos, também está sendo analisado um método de regressão linear múltipla, a fim de reduzir a dimensionalidade do vetor de entrada da rede. References Andrade, L. M., Análise comparativa de técnicas de inteligência computacional para a detecção de spam. Master s thesis, UFMG - Programa de Pós-Graduação em Engenharia Elétrica. Androutsopoulos, I., Koutsias, J., Konstantinos, C., & Spyropoulos, C., An experimental comparison of naive bayesian and keyword-based anti-spam filtering with personal messages. In SIGIR 00: Proceedings of the 23rd annual international ACM SIGIR conference on Research and development in information retrieval, pp , New York, NY, USA. ACM. AntiSpam.br, Antispam.br - comite gestor da internet no brasil - cgi.br. Disponível em Acesso em 20 abr Assis, J. M. C., Detecção de s spam utilizando redes neurais artificiais. Master s thesis, Universidade Federal de Itajubá - Programa de Pós-Graduação em Engenharia Elétrica. Braga, A. P., Carvalho, A. C., & Ludermir, T. B., Redes Neurais Artificiais. LTC, Rio de Janeiro, 1 a edition. Carpinteiro, O. A. S., Lima, I., J. M. C. Assis, A. C. Z. S., Moreira, E. M., & Pinheiro, C. A. M., A neural model in anti-spam systems. In Proceedings of 16th International Conference on Artificial Neural Networks (ICANN 2006), volume 4132 of Lecture Notes in Computer Science, pp , Athens, Greece. Springer. Chuan, Z., Xianliang, L., Mengshu, H., & Xu, Z., A lvq-based neural network anti-spam approach. In SIGOPS Operating Systems Review, volume 39, pp , New York, NY, USA. ACM. Cormack, G. & Lynam, T., Spam corpus creation for trec. In Proceedings of the Second Conference on and Anti-Spam, Mountain View, CA, USA. CEAS. Cranor, L. F. & LaMacchia, B. A., Spam! In Commun. ACM, volume 41, pp , New York, NY, USA. ACM. Demuth, H., Beale, M., & Hagan, M., Neural Network Toolbox 6. The MathWorks, Natic, MA, USA.

10 Haykin, S., Redes Neurais. Bookman, Porto Alegre, RS, Brasil, 2 a edition. Meyer, T. A. & Whateley, B., Spambayes: Effective open-source, bayesian based, e- mail classification systems. In Proceedings of the First Conference on and Anti-Spam, Mountain View, CA, USA. CEAS. Ozgur, L., Gungor, T., & Gurgen, F., Adaptive anti-spam filtering for agglutinative languages: a special case for turkish. Pattern Recognition Letters, vol. 25, n. 16, pp Rizzi, C. B., Wives, L. K., de Oliveira, J. P. M., & Engel, P. M., Fazendo uso da categorização de textos em atividades empresariais. In Proceedings of the International Symposium on Knowledge Management/Document Management, Curitiba, PR, Brasil. PUC-PR. WEB, A., Pesquisa detecta preferência do na comunicação corporativa. Site: Agência Web. Yang, Y. & Pedersen, J. O., A comparative study on feature selection in text categorization. In ICML 97: Proceedings of the Fourteenth International Conference on Machine Learning, pp , San Francisco, CA, USA. Morgan Kaufmann Publishers Inc. 7. Direitos Autorais Os autores são os únicos responsáveis pelo conteúdo do material impresso incluído no seu trabalho.

FILTRAGEM DE INFORMAÇÃO NA WEB USANDO REDE NEURAL DE HOPFIELD E ONTOLOGIA

FILTRAGEM DE INFORMAÇÃO NA WEB USANDO REDE NEURAL DE HOPFIELD E ONTOLOGIA FILTRAGEM DE INFORMAÇÃO NA WEB USANDO REDE NEURAL DE HOPFIELD E ONTOLOGIA Daniel Mandelli Martins Faculdade de Engenharia de Computação CEATEC danielmartins@puc-campinas.edu.br Juan Manuel Adán Coello

Leia mais

Complemento II Noções Introdutória em Redes Neurais

Complemento II Noções Introdutória em Redes Neurais Complemento II Noções Introdutória em Redes Neurais Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações

Leia mais

Análise e visualização de dados utilizando redes neurais artificiais auto-organizáveis

Análise e visualização de dados utilizando redes neurais artificiais auto-organizáveis Análise e visualização de dados utilizando redes neurais artificiais auto-organizáveis Adriano Lima de Sá Faculdade de Computação Universidade Federal de Uberlândia 20 de junho de 2014 Adriano L. Sá (UFU)

Leia mais

Aprendizagem de Máquina

Aprendizagem de Máquina Aprendizagem de Máquina Alessandro L. Koerich Programa de Pós-Graduação em Informática Pontifícia Universidade Católica do Paraná (PUCPR) Horários Aulas Sala [quinta-feira, 7:30 12:00] Atendimento Segunda

Leia mais

Resumo. 1 Introdução. (jim, ramices)@das.ufsc.br

Resumo. 1 Introdução. (jim, ramices)@das.ufsc.br Análise Comparativa de Técnicas de Inteligência Computacional para a Detecção de Spam Jim Lau, Ramices dos Santos Silva DAS/CTC Universidade Federal de Santa Catarina (UFSC) Florianópolis SC Brasil (jim,

Leia mais

Resumo. PALAVRAS-CHAVE: E-mail, Spam, Redes Neurais Artificiais, Perceptron Multi Camadas, Função de Base Radial, SOM.

Resumo. PALAVRAS-CHAVE: E-mail, Spam, Redes Neurais Artificiais, Perceptron Multi Camadas, Função de Base Radial, SOM. Resumo O correio eletrônico já se tornou um dos mais importantes meios de comunicação existente. Mas o problema na sua utilização surge ao enviar mensagens indesejadas. A quantidade de mensagens indesejadas

Leia mais

ALISSON MARQUES DA SILVA UTILIZAÇÃO DE REDES NEURAIS ARTIFICIAIS PARA CLASSIFICAÇÃO DE SPAM

ALISSON MARQUES DA SILVA UTILIZAÇÃO DE REDES NEURAIS ARTIFICIAIS PARA CLASSIFICAÇÃO DE SPAM ALISSON MARQUES DA SILVA UTILIZAÇÃO DE REDES NEURAIS ARTIFICIAIS PARA CLASSIFICAÇÃO DE SPAM Belo Horizonte MG Março de 2009 ALISSON MARQUES DA SILVA UTILIZAÇÃO DE REDES NEURAIS ARTIFICIAIS PARA CLASSIFICAÇÃO

Leia mais

PROTÓTIPO DE SOFTWARE PARA APRENDIZAGEM DE REDES NEURAIS ARTIFICIAIS

PROTÓTIPO DE SOFTWARE PARA APRENDIZAGEM DE REDES NEURAIS ARTIFICIAIS Anais do XXXIV COBENGE. Passo Fundo: Ed. Universidade de Passo Fundo, Setembro de 2006. ISBN 85-7515-371-4 PROTÓTIPO DE SOFTWARE PARA APRENDIZAGEM DE REDES NEURAIS ARTIFICIAIS Rejane de Barros Araújo rdebarros_2000@yahoo.com.br

Leia mais

Previsão do Índice da Bolsa de Valores do Estado de São Paulo utilizandoredes Neurais Artificiais

Previsão do Índice da Bolsa de Valores do Estado de São Paulo utilizandoredes Neurais Artificiais Previsão do Índice da Bolsa de Valores do Estado de São Paulo utilizandoredes Neurais Artificiais Redes Neurais Artificiais Prof. Wilian Soares João Vitor Squillace Teixeira Ciência da Computação Universidade

Leia mais

MINERAÇÃO DE DADOS PARA DETECÇÃO DE SPAMs EM REDES DE COMPUTADORES

MINERAÇÃO DE DADOS PARA DETECÇÃO DE SPAMs EM REDES DE COMPUTADORES MINERAÇÃO DE DADOS PARA DETECÇÃO DE SPAMs EM REDES DE COMPUTADORES Kelton Costa; Patricia Ribeiro; Atair Camargo; Victor Rossi; Henrique Martins; Miguel Neves; Ricardo Fontes. kelton.costa@gmail.com; patriciabellin@yahoo.com.br;

Leia mais

Redes neurais aplicadas na identificação de variedades de soja

Redes neurais aplicadas na identificação de variedades de soja Redes neurais aplicadas na identificação de variedades de soja Fábio R. R. Padilha Universidade Regional do Noroeste do Estado do Rio Grande do Sul - UNIJUÍ Rua São Francisco, 5 - Sede Acadêmica, 987-,

Leia mais

Classificação de páginas da Internet utilizando redes neurais artificiais.

Classificação de páginas da Internet utilizando redes neurais artificiais. Classificação de páginas da Internet utilizando redes neurais artificiais. Genilto Dallo Departamento de Ciência da Computação (DECOMP) Universidade Estadual do Centro-Oeste (UNICENTRO) Guarapuava, PR

Leia mais

IN0997 - Redes Neurais

IN0997 - Redes Neurais IN0997 - Redes Neurais Aluizio Fausto Ribeiro Araújo Universidade Federal de Pernambuco Centro de Informática - CIn Departamento de Sistemas da Computação aluizioa@cin.ufpe.br Conteúdo Objetivos Ementa

Leia mais

PALAVRAS-CHAVE: Massas Nodulares, Classificação de Padrões, Redes Multi- Layer Perceptron.

PALAVRAS-CHAVE: Massas Nodulares, Classificação de Padrões, Redes Multi- Layer Perceptron. 1024 UMA ABORDAGEM BASEADA EM REDES PERCEPTRON MULTICAMADAS PARA A CLASSIFICAÇÃO DE MASSAS NODULARES EM IMAGENS MAMOGRÁFICAS Luan de Oliveira Moreira¹; Matheus Giovanni Pires² 1. Bolsista PROBIC, Graduando

Leia mais

Pós-Graduação em Engenharia Elétrica Inteligência Artificial

Pós-Graduação em Engenharia Elétrica Inteligência Artificial Pós-Graduação em Engenharia Elétrica Inteligência Artificial João Marques Salomão Rodrigo Varejão Andreão Inteligência Artificial Definição (Fonte: AAAI ): "the scientific understanding of the mechanisms

Leia mais

Aprendizagem de Máquina

Aprendizagem de Máquina Aprendizagem de Máquina Professor: Rosalvo Ferreira de Oliveira Neto Disciplina: Inteligência Artificial Tópicos 1. Definições 2. Tipos de aprendizagem 3. Paradigmas de aprendizagem 4. Modos de aprendizagem

Leia mais

ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25

ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25 ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25 Pelo presente, de um lado COMITÊ GESTOR DA INTERNET NO BRASIL CGI.br, neste ato representado por seu Coordenador Prof. Dr. Virgílio

Leia mais

Implementação do Algoritmo de Seleção Negativa para Detecção de Spams

Implementação do Algoritmo de Seleção Negativa para Detecção de Spams Implementação do Algoritmo de Seleção Negativa para Detecção de Spams Luane Gomes Cunha 1, Fernando Luiz de Oliveira 1 1 Curso de Sistemas de Informação Centro Universitário Luterano do Brasil (CEULP/ULBRA)

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA

UNIVERSIDADE FEDERAL DE SANTA CATARINA UNIVERSIDADE FEDERAL DE SANTA CATARINA CIÊNCIAS DA COMPUTAÇÃO MÁQUINAS DE COMITÊ APLICADAS À FILTRAGEM DE SPAM Monografia submetida à UNIVERSIDADE FEDERAL DE SANTA CATARINA para a obtenção do grau de BACHAREL

Leia mais

Palavras-chave: Sistema neuro-fuzzy, Sistemas de avaliação, Sistemas Adaptativos.

Palavras-chave: Sistema neuro-fuzzy, Sistemas de avaliação, Sistemas Adaptativos. ANÁLISE DO CURSO DE ENGENHARIA ELÉTRICA NA UERJ A PARTIR DE INDICADORES CONSTRUÍDOS BASEADOS NO EXAME NACIONAL DE CURSOS: UM SISTEMA NEBULOSO DE AVALIAÇÃO Maria Luiza F. Velloso mlfv@centroin.com.br Universidade

Leia mais

Identificação de Caracteres com Rede Neuronal Artificial com Interface Gráfica

Identificação de Caracteres com Rede Neuronal Artificial com Interface Gráfica Identificação de Caracteres com Rede Neuronal Artificial com Interface Gráfica João Paulo Teixeira*, José Batista*, Anildio Toca**, João Gonçalves**, e Filipe Pereira** * Departamento de Electrotecnia

Leia mais

Vinicius Fausto Chaves Aluno do curso de Engenharia de Controle e Automação do Instituto Federal de Educação, Ciência e Tecnologia de São Paulo

Vinicius Fausto Chaves Aluno do curso de Engenharia de Controle e Automação do Instituto Federal de Educação, Ciência e Tecnologia de São Paulo APERFEIÇOAMENTO DE UM MODELO NEURAL PARA IDENTIFICAÇÃO DE REGIMES DE ESCOAMENTO Vinicius Fausto Chaves Aluno do curso de Engenharia de Controle e Automação do Instituto Federal de Educação, Ciência e Tecnologia

Leia mais

Prof. Msc. Paulo Muniz de Ávila

Prof. Msc. Paulo Muniz de Ávila Prof. Msc. Paulo Muniz de Ávila O que é Data Mining? Mineração de dados (descoberta de conhecimento em bases de dados): Extração de informação interessante (não-trivial, implícita, previamente desconhecida

Leia mais

Aplicações Práticas com Redes Neurais Artificiais em Java

Aplicações Práticas com Redes Neurais Artificiais em Java com em Java Luiz D Amore e Mauro Schneider JustJava 2009 17 de Setembro de 2009 Palestrantes Luiz Angelo D Amore luiz.damore@metodista.br Mauro Ulisses Schneider mauro.schneider@metodista.br http://blog.mauros.org

Leia mais

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM Paulo Manoel Mafra Departamento de Automação e Sistemas Universidade Federal de Santa Catarina 88040-900 Florianópolis - SC mafra@das.ufsc.br ANÁLISE DE FERRAMENTAS

Leia mais

Redes Neurais. Mapas Auto-Organizáveis. 1. O Mapa Auto-Organizável (SOM) Prof. Paulo Martins Engel. Formação auto-organizada de mapas sensoriais

Redes Neurais. Mapas Auto-Organizáveis. 1. O Mapa Auto-Organizável (SOM) Prof. Paulo Martins Engel. Formação auto-organizada de mapas sensoriais . O Mapa Auto-Organizável (SOM) Redes Neurais Mapas Auto-Organizáveis Sistema auto-organizável inspirado no córtex cerebral. Nos mapas tonotópicos do córtex, p. ex., neurônios vizinhos respondem a freqüências

Leia mais

Nathalie Portugal Vargas

Nathalie Portugal Vargas Nathalie Portugal Vargas 1 Introdução Trabalhos Relacionados Recuperação da Informação com redes ART1 Mineração de Dados com Redes SOM RNA na extração da Informação Filtragem de Informação com Redes Hopfield

Leia mais

Análise de Tendências de Mercado por Redes Neurais Artificiais

Análise de Tendências de Mercado por Redes Neurais Artificiais Análise de Tendências de Mercado por Redes Neurais Artificiais Carlos E. Thomaz 1 e Marley M.B.R. Vellasco 2 1 Departamento de Engenharia Elétrica (IAAA), FEI, São Paulo, Brasil 2 Departamento de Engenharia

Leia mais

RECONHECIMENTO DE OBJETOS CONTIDOS EM IMAGENS ATRAVÉS DE REDES NEURAIS

RECONHECIMENTO DE OBJETOS CONTIDOS EM IMAGENS ATRAVÉS DE REDES NEURAIS RECONHECIMENTO DE OBJETOS CONTIDOS EM IMAGENS ATRAVÉS DE REDES NEURAIS LUIZ EDUARDO NICOLINI DO PATROCÍNIO NUNES Departamento de Engenharia Mecânica Universidade de Taubaté PEDRO PAULO LEITE DO PRADO Departamento

Leia mais

Uma Proposta de Sistema Cliente/Servidor OPC Integrado com Regressão Kernel Auto-Associativa para Estimação de Sensores e Manutenção Preditiva

Uma Proposta de Sistema Cliente/Servidor OPC Integrado com Regressão Kernel Auto-Associativa para Estimação de Sensores e Manutenção Preditiva Uma Proposta de Sistema Cliente/Servidor OPC Integrado com Regressão Kernel Auto-Associativa para Estimação de Sensores e Manutenção Preditiva Francys Reymer Rodrigues Maciel, Joao O. P. Pinto Departamento

Leia mais

Padronização de Processos: BI e KDD

Padronização de Processos: BI e KDD 47 Padronização de Processos: BI e KDD Nara Martini Bigolin Departamento da Tecnologia da Informação -Universidade Federal de Santa Maria 98400-000 Frederico Westphalen RS Brazil nara.bigolin@ufsm.br Abstract:

Leia mais

TÍTULO: SIMULAÇÃO DE METODOLOGIA BASEADA EM REDES DE KOHONEN PARA IDENTIFICAÇÃO DE CORRENTES DE INRUSH NA PROTEÇÃO DE TRANSFORMADORES DE POTÊNCIA

TÍTULO: SIMULAÇÃO DE METODOLOGIA BASEADA EM REDES DE KOHONEN PARA IDENTIFICAÇÃO DE CORRENTES DE INRUSH NA PROTEÇÃO DE TRANSFORMADORES DE POTÊNCIA TÍTULO: SIMULAÇÃO DE METODOLOGIA BASEADA EM REDES DE KOHONEN PARA IDENTIFICAÇÃO DE CORRENTES DE INRUSH NA PROTEÇÃO DE TRANSFORMADORES DE POTÊNCIA CATEGORIA: CONCLUÍDO ÁREA: ENGENHARIAS E ARQUITETURA SUBÁREA:

Leia mais

Renato Maia Silva. Redes Neurais Artificiais aplicadas à Detecção de Intrusão em Redes TCP/IP. Dissertação de Mestrado

Renato Maia Silva. Redes Neurais Artificiais aplicadas à Detecção de Intrusão em Redes TCP/IP. Dissertação de Mestrado Renato Maia Silva Redes Neurais Artificiais aplicadas à Detecção de Intrusão em Redes TCP/IP Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do grau de Mestre pelo

Leia mais

Uma aplicação de Inteligência Computacional e Estatística Clássica na Previsão do Mercado de Seguros de Automóveis Brasileiro

Uma aplicação de Inteligência Computacional e Estatística Clássica na Previsão do Mercado de Seguros de Automóveis Brasileiro Uma aplicação de Inteligência Computacional e Estatística Clássica na Previsão do Mercado de Seguros de Automóveis Brasileiro Tiago Mendes Dantas t.mendesdantas@gmail.com Departamento de Engenharia Elétrica,

Leia mais

ANÁLISE DE PRÉ-PROCESSAMENTO NO DESEMPENHO DE PREVISÃO DE SÉRIES TEMPORAIS FINANCEIRAS

ANÁLISE DE PRÉ-PROCESSAMENTO NO DESEMPENHO DE PREVISÃO DE SÉRIES TEMPORAIS FINANCEIRAS Universidade Federal de Pernambuco Centro de Informática Graduação em Ciência da Computação ANÁLISE DE PRÉ-PROCESSAMENTO NO DESEMPENHO DE PREVISÃO DE SÉRIES TEMPORAIS FINANCEIRAS PROPOSTA DE TRABALHO DE

Leia mais

Previsão do Mercado de Ações Brasileiro utilizando Redes Neurais Artificiais

Previsão do Mercado de Ações Brasileiro utilizando Redes Neurais Artificiais Previsão do Mercado de Ações Brasileiro utilizando Redes Neurais Artificiais Elisângela Lopes de Faria (a) Marcelo Portes Albuquerque (a) Jorge Luis González Alfonso (b) Márcio Portes Albuquerque (a) José

Leia mais

Reconhecimento de entidades nomeadas em textos em português do Brasil no domínio do e-commerce

Reconhecimento de entidades nomeadas em textos em português do Brasil no domínio do e-commerce Reconhecimento de entidades nomeadas em textos em português do Brasil no domínio do e-commerce Lucas Hochleitner da Silva 1,2, Helena de Medeiros Caseli 1 1 Departamento de Computação Universidade Federal

Leia mais

BIG DATA INTRODUÇÃO. Humberto Sandmann humberto.sandmann@gmail.com

BIG DATA INTRODUÇÃO. Humberto Sandmann humberto.sandmann@gmail.com BIG DATA INTRODUÇÃO Humberto Sandmann humberto.sandmann@gmail.com Apresentação Humberto Sandmann humberto.sandmann@gmail.com Possui graduação em Ciências da Computação pelo Centro Universitário da Faculdade

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

UNISINOS - UNIVERSIDADE DO VALE DO RIO DOS SINOS

UNISINOS - UNIVERSIDADE DO VALE DO RIO DOS SINOS UNISINOS - UNIVERSIDADE DO VALE DO RIO DOS SINOS Curso: Informática Disciplina: Redes Neurais Prof. Fernando Osório E-mail: osorio@exatas.unisinos.br EXEMPLO DE QUESTÕES DE PROVAS ANTIGAS 1. Supondo que

Leia mais

Inteligência Artificial. Redes Neurais Artificiais

Inteligência Artificial. Redes Neurais Artificiais Curso de Especialização em Sistemas Inteligentes Aplicados à Automação Inteligência Artificial Redes Neurais Artificiais Aulas Práticas no Matlab João Marques Salomão Rodrigo Varejão Andreão Matlab Objetivos:

Leia mais

Aula 2 RNA Arquiteturas e Treinamento

Aula 2 RNA Arquiteturas e Treinamento 2COP229 Aula 2 RNA Arquiteturas e Treinamento 2COP229 Sumário 1- Arquiteturas de Redes Neurais Artificiais; 2- Processos de Treinamento; 2COP229 1- Arquiteturas de Redes Neurais Artificiais -Arquitetura:

Leia mais

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Access Control System Based on Face Recognition Tiago A. Neves, Welton S. De Oliveira e Jean-Jacques De Groote Faculdades COC de Ribeirão

Leia mais

Automatização do processo de determinação do número de ciclos de treinamento de uma Rede Neural Artificial

Automatização do processo de determinação do número de ciclos de treinamento de uma Rede Neural Artificial Automatização do processo de determinação do número de ciclos de treinamento de uma Rede Neural Artificial André Ricardo Gonçalves 1, Maria Angélica de Oliveira Camargo Brunetto 2 1,2 Laboratório de Pesquisa

Leia mais

Técnicas de Seleção de Atributos utilizando Paradigmas de Algoritmos Disciplina de Projeto e Análise de Algoritmos

Técnicas de Seleção de Atributos utilizando Paradigmas de Algoritmos Disciplina de Projeto e Análise de Algoritmos Técnicas de Seleção de Atributos utilizando Paradigmas de Algoritmos Disciplina de Projeto e Análise de Algoritmos Theo Silva Lins, Luiz Henrique de Campos Merschmann PPGCC - Programa de Pós-Graduação

Leia mais

Web Data Mining com R

Web Data Mining com R Web Data Mining com R Fabrício J. Barth fabricio.barth@gmail.com VAGAS Tecnologia e Faculdade BandTec Maio de 2014 Objetivo O objetivo desta palestra é apresentar conceitos sobre Web Data Mining, fluxo

Leia mais

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware 1. A nova infra-estrutura de tecnologia de informação Conectividade Mede a capacidade de comunicação de computadores e dispositivos Sistemas abertos Sistemas de software Operam em diferentes plataformas

Leia mais

Mineração de Dados Meteorológicos pela Teoria dos Conjuntos Aproximativos para Aplicação na Previsão de Precipitação Sazonal

Mineração de Dados Meteorológicos pela Teoria dos Conjuntos Aproximativos para Aplicação na Previsão de Precipitação Sazonal Anais do CNMAC v.2 ISSN 1984-820X Mineração de Dados Meteorológicos pela Teoria dos Conjuntos Aproximativos para Aplicação na Previsão de Precipitação Sazonal Juliana Aparecida Anochi Instituto Nacional

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Spam Manager. Guia do Usuário

Spam Manager. Guia do Usuário Spam Manager Guia do Usuário Guia do Usuário do Spam Manager Versão da documentação: 1.0 Avisos legais Avisos legais Copyright Symantec Corporation 2013. Todos os direitos reservados. Symantec, o logotipo

Leia mais

PRODUÇÃO INDUSTRIAL DE SUÍNOS E O USO DE REDES NEURAIS ARTIFICIAIS PARA PREDIÇÃO DE ÍNDICES ZOOTÉCNICOS NA FASE DE GESTAÇÃO E MATERNIDADE RESUMO

PRODUÇÃO INDUSTRIAL DE SUÍNOS E O USO DE REDES NEURAIS ARTIFICIAIS PARA PREDIÇÃO DE ÍNDICES ZOOTÉCNICOS NA FASE DE GESTAÇÃO E MATERNIDADE RESUMO PRODUÇÃO INDUSTRIAL DE SUÍNOS E O USO DE REDES NEURAIS ARTIFICIAIS PARA PREDIÇÃO DE ÍNDICES ZOOTÉCNICOS NA FASE DE GESTAÇÃO E MATERNIDADE RESUMO HÉLITON PANDORFI 1 IRAN JOSÉ OLIVEIRA DA SILVA 2 JEFFERSON

Leia mais

3 Metodologia de Previsão de Padrões de Falha

3 Metodologia de Previsão de Padrões de Falha 3 Metodologia de Previsão de Padrões de Falha Antes da ocorrência de uma falha em um equipamento, ele entra em um regime de operação diferente do regime nominal, como descrito em [8-11]. Para detectar

Leia mais

Tecnologias e Políticas para Combate ao Spam

Tecnologias e Políticas para Combate ao Spam Tecnologias e Políticas para Combate ao Spam Cristine Hoepers Klaus Steding-Jessen Rubens Kühl Jr. CT-Spam Comissão de Trabalho sobre Spam do Comitê Gestor da Internet no Brasil http://www.cgi.br/ Reunião

Leia mais

Técnicas de Mineração de Dados Aplicadas a Reservatórios visando à Gestão Ambiental na Geração de Energia

Técnicas de Mineração de Dados Aplicadas a Reservatórios visando à Gestão Ambiental na Geração de Energia Técnicas de Mineração de Dados Aplicadas a Reservatórios visando à Gestão Ambiental na Geração de Energia Aluno: Gabriel Leite Mariante Orientador: Marley Maria Bernardes Rebuzzi Vellasco Introdução e

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

Uso de Informações Lingüísticas na etapa de pré-processamento em Mineração de Textos

Uso de Informações Lingüísticas na etapa de pré-processamento em Mineração de Textos Uso de Informações Lingüísticas na etapa de pré-processamento em Mineração de Textos Cassiana Fagundes da Silva, Fernando Santos Osório, Renata Vieira 1 1 PIPCA Universidade do Vale do Rio dos Sinos (UNISINOS)

Leia mais

SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI LEARNING SYSTEMS FOR IDENTIFICATION OF PEQUI FRUIT SEEDS NUMBER

SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI LEARNING SYSTEMS FOR IDENTIFICATION OF PEQUI FRUIT SEEDS NUMBER SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI Fernando Luiz de Oliveira 1 Thereza Patrícia. P. Padilha 1 Conceição A. Previero 2 Leandro Maciel Almeida 1 RESUMO O processo

Leia mais

Automatização do processo de determinação do número de ciclos de treinamento de uma Rede Neural Artificial

Automatização do processo de determinação do número de ciclos de treinamento de uma Rede Neural Artificial Automatização do processo de determinação do número de ciclos de treinamento de uma Rede Neural Artificial André Ricardo Gonçalves; Maria Angélica de Oliveira Camargo Brunetto Laboratório Protem Departamento

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

REDES NEURAIS ARTIFICIAIS EM COLHEITA DE CANA-DE- AÇÚCAR

REDES NEURAIS ARTIFICIAIS EM COLHEITA DE CANA-DE- AÇÚCAR REDES NEURAIS ARTIFICIAIS EM COLHEITA DE CANA-DE- AÇÚCAR THIAGO RAMOS TRIGO 1 PAULO CESAR DA SILVA BATISTA JÚNIOR 1 FERNANDO BUARQUE DE LIMA NETO 2 RESUMO Este artigo apresenta um maneira de implementar

Leia mais

REDE BAYESIANA PARA ESTIMAÇÃO DE FALHAS INCIPIENTES EM TRANSFORMADORES DE POTÊNCIA UTILIZANDO DETECÇÃO DE DESCARGAS PARCIAIS POR EMISSÃO ACÚSTICA

REDE BAYESIANA PARA ESTIMAÇÃO DE FALHAS INCIPIENTES EM TRANSFORMADORES DE POTÊNCIA UTILIZANDO DETECÇÃO DE DESCARGAS PARCIAIS POR EMISSÃO ACÚSTICA REDE BAYESIANA PARA ESTIMAÇÃO DE FALHAS INCIPIENTES EM TRANSFORMADORES DE POTÊNCIA UTILIZANDO DETECÇÃO DE DESCARGAS PARCIAIS POR EMISSÃO ACÚSTICA Pedro Henrique da S. PALHARES 1, Leonardo da C. BRITO 1,

Leia mais

MLP (Multi Layer Perceptron)

MLP (Multi Layer Perceptron) MLP (Multi Layer Perceptron) André Tavares da Silva andre.silva@udesc.br Roteiro Rede neural com mais de uma camada Codificação de entradas e saídas Decorar x generalizar Perceptron Multi-Camada (MLP -

Leia mais

Relatório Iniciação Científica

Relatório Iniciação Científica Relatório Iniciação Científica Ambientes Para Ensaios Computacionais no Ensino de Neurocomputação e Reconhecimento de Padrões Bolsa: Programa Ensinar com Pesquisa-Pró-Reitoria de Graduação Departamento:

Leia mais

Categorização de Textos baseada em Conceitos

Categorização de Textos baseada em Conceitos Pontifícia Universidade Católica do Rio Grande do Sul Faculdade de Informática Programa de Pós-Graduação em Ciência da Computação Encontro de PLN Categorização de Textos baseada em Conceitos Silvia Maria

Leia mais

REDES NEURAIS ARTIFICIAIS EM COLHEITA DE CANA-DE-AÇÚCAR RESUMO

REDES NEURAIS ARTIFICIAIS EM COLHEITA DE CANA-DE-AÇÚCAR RESUMO REDES NEURAIS ARTIFICIAIS EM COLHEITA DE CANA-DE-AÇÚCAR THIAGO RAMOS TRIGO 1 PAULO CESAR DA SILVA BATISTA JÚNIOR 1 FERNANDO BUARQUE DE LIMA NETO 2 RESUMO Este artigo apresenta um maneira de implementar

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando

Leia mais

TÉCNICAS DE COMPUTAÇÃO PARALELA PARA MELHORAR O TEMPO DA MINERAÇÃO DE DADOS: Uma análise de Tipos de Coberturas Florestais

TÉCNICAS DE COMPUTAÇÃO PARALELA PARA MELHORAR O TEMPO DA MINERAÇÃO DE DADOS: Uma análise de Tipos de Coberturas Florestais UNIVERSIDADE ESTADUAL DE PONTA GROSSA PRÓ-REITORIA DE PESQUISA E PÓS-GRADUAÇÃO PROGRAMA DE PÓS-GRADUAÇÃO EM COMPUTAÇÃO APLICADA CRISTIAN COSMOSKI RANGEL DE ABREU TÉCNICAS DE COMPUTAÇÃO PARALELA PARA MELHORAR

Leia mais

Radar de Penetração no Solo e Meio- Ambiente

Radar de Penetração no Solo e Meio- Ambiente UNIVERSIDADE DE SÃO PAULO INSTITUTO DE ASTRONOMIA, GEOFÍSICA E CIÊNCIAS ATMOSFÉRICAS DEPARTAMENTO DE GEOFÍSICA Curso 3ª Idade Radar de Penetração no Solo e Meio- Ambiente Vinicius Rafael Neris dos Santos

Leia mais

RECONHECIMENTO DE ACORDES MUSICAIS: UMA ABORDAGEM VIA PERCEPTRON MULTICAMADAS

RECONHECIMENTO DE ACORDES MUSICAIS: UMA ABORDAGEM VIA PERCEPTRON MULTICAMADAS Mecánica Computacional Vol XXIX, págs 9169-9175 (artículo completo) Eduardo Dvorkin, Marcela Goldschmit, Mario Storti (Eds) Buenos Aires, Argentina, 15-18 Noviembre 2010 RECONHECIMENTO DE ACORDES MUSICAIS:

Leia mais

PREVISÃO DE TEMPERATURA ATRAVÉS DE REDES NEURAIS ARTIFICIAIS

PREVISÃO DE TEMPERATURA ATRAVÉS DE REDES NEURAIS ARTIFICIAIS PREVISÃO DE TEMPERATURA ATRAVÉS DE REDES NEURAIS ARTIFICIAIS Alexandre Pinhel Soares 1 André Pinhel Soares 2 Abstract : The temperature monitoring is a quasi-continuous and judicious task that gives a

Leia mais

Avaliação de técnicas de seleção de quadros-chave na recuperação de informação por conteúdo visual

Avaliação de técnicas de seleção de quadros-chave na recuperação de informação por conteúdo visual Avaliação de técnicas de seleção de quadros-chave na recuperação de informação por conteúdo visual Shênia Salvador de Pinho, Kleber J. F. Souza Instituto de Ciências Exatas e Informática PUC Minas Guanhães,

Leia mais

Reconhecimento de Caracteres Através de Redes Neurais Artificiais com Aplicação a Placas de Automóveis

Reconhecimento de Caracteres Através de Redes Neurais Artificiais com Aplicação a Placas de Automóveis Anais do XVI Encontro de Iniciação Científica e Pós-Graduação do ITA XVI ENCITA / 2010 Instituto Tecnológico de Aeronáutica São José dos Campos SP Brasil 20 de outubro de 2010 Reconhecimento de Caracteres

Leia mais

Curso de Redes Neurais utilizando o MATLAB

Curso de Redes Neurais utilizando o MATLAB Curso de Redes Neurais utilizando o MATLAB Victoria Yukie Matsunaga Belém-Pará-Brasil 2012 Esta apostila tem como principal objetivo fornecer um material de auxílio ao Curso de Redes Neurais utilizando

Leia mais

REDES NEURAIS PARA IDENTIFICAÇÃO DE PADRÕES NA DETECÇÃO DE QUEIMADAS NA FLORESTA AMAZÔNICA

REDES NEURAIS PARA IDENTIFICAÇÃO DE PADRÕES NA DETECÇÃO DE QUEIMADAS NA FLORESTA AMAZÔNICA REDES NEURAIS PARA IDENTIFICAÇÃO DE PADRÕES NA DETECÇÃO DE QUEIMADAS NA FLORESTA AMAZÔNICA Luiz Pinheiro Duarte Neto 1, Lauro Yasumasa Nakayama 2, Juliano João Bazzo 3 1 Instituto Nacional de Pesquisas

Leia mais

OBJETIVOS. Aplicar técnicas de inteligência artificial na solução de problemas de controle e automação. EMENTA

OBJETIVOS. Aplicar técnicas de inteligência artificial na solução de problemas de controle e automação. EMENTA Curso: ENGENHARIA ELÉTRICA Unidade Curricular: INTELIGÊNCIA ARTIFICIAL Professor(es): HANS ROLF KULITZ Período Letivo: OPTATIVA Carga Horária: 30 h TEÓRICAS E 30 h PRÁTICA OBJETIVOS Geral: Aplicar técnicas

Leia mais

Meta-Aprendizado de Algoritmos de Treinamento para Redes Multi-Layer Perceptron

Meta-Aprendizado de Algoritmos de Treinamento para Redes Multi-Layer Perceptron Meta-Aprendizado de Algoritmos de Treinamento para Redes Multi-Layer Perceptron Silvio Guerra, Ricardo Prudêncio, Teresa Ludermir 1 Centro de Informática, Universidade Federal de Pernambuco Caixa Postal

Leia mais

TÓPICOS AVANÇADOS EM ENGENHARIA DE SOFTWARE

TÓPICOS AVANÇADOS EM ENGENHARIA DE SOFTWARE TÓPICOS AVANÇADOS EM ENGENHARIA DE SOFTWARE Engenharia de Computação Professor: Rosalvo Ferreira de Oliveira Neto Estudos Comparativos Recentes - Behavior Scoring Roteiro Objetivo Critérios de Avaliação

Leia mais

Notas de Versão. Versão 6.0 SP1

Notas de Versão. Versão 6.0 SP1 Notas de Versão Versão 6.0 SP1 2013 Pitney Bowes Software Inc. Todos os direitos reservados. Esse documento pode conter informações confidenciais ou protegidas por direitos autorais pertencentes à Pitney

Leia mais

RECUPERAÇÃO DE DOCUMENTOS TEXTO USANDO MODELOS PROBABILISTICOS ESTENDIDOS

RECUPERAÇÃO DE DOCUMENTOS TEXTO USANDO MODELOS PROBABILISTICOS ESTENDIDOS ISBN 978-85-61091-05-7 Encontro Internacional de Produção Científica Cesumar 27 a 30 de outubro de 2009 RECUPERAÇÃO DE DOCUMENTOS TEXTO USANDO MODELOS PROBABILISTICOS ESTENDIDOS Marcello Erick Bonfim 1

Leia mais

Curso Superior de Tecnologia em Banco de Dados Disciplina: Projeto de Banco de Dados Relacional II Prof.: Fernando Hadad Zaidan

Curso Superior de Tecnologia em Banco de Dados Disciplina: Projeto de Banco de Dados Relacional II Prof.: Fernando Hadad Zaidan Faculdade INED Curso Superior de Tecnologia em Banco de Dados Disciplina: Projeto de Banco de Dados Relacional II Prof.: Fernando Hadad Zaidan 1 Unidade 4.5 2 1 BI BUSINESS INTELLIGENCE BI CARLOS BARBIERI

Leia mais

A implementação e o estudo. de redes neurais artificiais em ferramentas de software comerciais,

A implementação e o estudo. de redes neurais artificiais em ferramentas de software comerciais, Artigos A implementação e o estudo de redes neurais artificiais em ferramentas de software comerciais Cleber Gustavo Dias Professor do Departamento de Ciências Exatas Uninove. São Paulo SP [Brasil] diascg@uninove.br

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

UNIVERSIDADE FEDERAL DE MINAS GERAIS CENTRO DE COMPUTAÇÃO

UNIVERSIDADE FEDERAL DE MINAS GERAIS CENTRO DE COMPUTAÇÃO UNIVERSIDADE FEDERAL DE MINAS GERAIS CENTRO DE COMPUTAÇÃO Filtro Anti-Spam IBM Lotus Protector Belo Horizonte 2014 Sumário 1. Introdução... 3 2. Criação de conta... 3 3. Acesso ao Sistema... 5 4. Mensagens

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

FUNDAÇÃO DE APOIO AO ENSINO TÉCNICO DO ESTADO DO RIO DE JANEIRO FAETERJ Petrópolis Área de Extensão PLANO DE CURSO

FUNDAÇÃO DE APOIO AO ENSINO TÉCNICO DO ESTADO DO RIO DE JANEIRO FAETERJ Petrópolis Área de Extensão PLANO DE CURSO FUNDAÇÃO DE APOIO AO ENINO TÉCNICO DO ETADO DO RIO DE JANEIRO PLANO DE CURO 1. Identificação Curso de Extensão: INTRODUÇÃO AO ITEMA INTELIGENTE Professor Regente: José Carlos Tavares da ilva Carga Horária:

Leia mais

3 Estado da arte em classificação de imagens de alta resolução

3 Estado da arte em classificação de imagens de alta resolução 37 3 Estado da arte em classificação de imagens de alta resolução Com a recente disponibilidade de imagens de alta resolução produzidas por sensores orbitais como IKONOS e QUICKBIRD se tornou-se possível

Leia mais

Redes Neurais. A IA clássica segue o paradigma da computação simbólica

Redes Neurais. A IA clássica segue o paradigma da computação simbólica Abordagens não simbólicas A IA clássica segue o paradigma da computação simbólica Redes Neurais As redes neurais deram origem a chamada IA conexionista, pertencendo também a grande área da Inteligência

Leia mais

O primeiro passo é verificar se a pasta Junk está disponível entre as pastas IMAP do usuário:

O primeiro passo é verificar se a pasta Junk está disponível entre as pastas IMAP do usuário: Reportando SPAM e Não-SPAM através do Horde Webmail Esse material permite que o usuário possa personalizar seu webmail corretamente para controlar o recebimento de SPAMs e realizar o treinamento da ferramenta

Leia mais

UNIVERSIDADE REGIONAL DE BLUMENAU DIVISÃO DE TECNOLOGIA DA INFORMAÇÃO

UNIVERSIDADE REGIONAL DE BLUMENAU DIVISÃO DE TECNOLOGIA DA INFORMAÇÃO UNIVERSIDADE REGIONAL DE BLUMENAU DIVISÃO DE TECNOLOGIA DA INFORMAÇÃO MANUAL DE USUÁRIO DO SISTEMA ANTISPAM 1. O que é? É um relatório resumido enviado diariamente para cada conta de e-mail, com a lista

Leia mais

Inteligência Computacional [2COP229]

Inteligência Computacional [2COP229] Inteligência Computacional [2COP229] Mestrado em Ciência da Computação Sylvio Barbon Jr barbon@uel.br (2/24) Tema Aula 1 Introdução ao Reconhecimento de Padrões 1 Introdução 2 Componentes clássicos da

Leia mais

tipos de métodos, técnicas de inteligência artificial e técnicas de otimização. Por fim, concluise com as considerações finais.

tipos de métodos, técnicas de inteligência artificial e técnicas de otimização. Por fim, concluise com as considerações finais. 1. Introdução A previsão de vendas é fundamental para as organizações uma vez que permite melhorar o planejamento e a tomada de decisão sobre o futuro da empresa. Contudo toda previsão carrega consigo

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores

Leia mais

Anais do IX Congresso Brasileiro de Redes Neurais / Inteligência Computacional (IX CBRN) Ouro Preto 25-28 de Outubro de 2009

Anais do IX Congresso Brasileiro de Redes Neurais / Inteligência Computacional (IX CBRN) Ouro Preto 25-28 de Outubro de 2009 SISTEMA NEURAL DE DETECÇÃO DE PLACAS DE VEÍCULOS AUTOMOTORES EM IMAGENS DIGITALIZADAS Luís Victor Cascão, José M. de Seixas Laboratório de Proces de Sinais COPPE/Poli - Universidade Federal do Rio de Janeiro

Leia mais

Paralelização de Tarefas de Mineração de Dados Utilizando Workflows Científicos 1

Paralelização de Tarefas de Mineração de Dados Utilizando Workflows Científicos 1 Paralelização de Tarefas de Mineração de Dados Utilizando Workflows Científicos 1 Carlos Eduardo Barbosa, Eduardo Ogasawara, Daniel de Oliveira, Marta Mattoso PESC COPPE Universidade Federal do Rio de

Leia mais

Redes Neurais. Profa. Flavia Cristina Bernardini

Redes Neurais. Profa. Flavia Cristina Bernardini Redes Neurais Profa. Flavia Cristina Bernardini Introdução Cérebro & Computador Modelos Cognitivos Diferentes Cérebro Computador Seqüência de Comandos Reconhecimento de Padrão Lento Rápido Rápido Lento

Leia mais

KDD UMA VISAL GERAL DO PROCESSO

KDD UMA VISAL GERAL DO PROCESSO KDD UMA VISAL GERAL DO PROCESSO por Fernando Sarturi Prass 1 1.Introdução O aumento das transações comerciais por meio eletrônico, em especial as feitas via Internet, possibilitou as empresas armazenar

Leia mais