, Belo Horizonte, MG, Brasil

Tamanho: px
Começar a partir da página:

Download "30.510-000, Belo Horizonte, MG, Brasil alisson@lsi.cefetmg.br, gray@dppg.cefetmg.br,pema@dri.cefetmg.br"

Transcrição

1 26 a 28 de maio de 2010 Universidade Federal de São João del-rei MG Associação Brasileira de Métodos Computacionais em Engenharia DETECÇÃO DE SPAM UTILIZANDO REDES NEURAIS ARTIFICIAIS SOM Alisson Marques da Silva 1 ; Gray Farias Moita 1 ; Paulo E. M. Almeida 1 1 CEFET-MG - Laboratório de Sistemas Inteligentes, Av. Amazonas, 7675, Nova Gameleira , Belo Horizonte, MG, Brasil alisson@lsi.cefetmg.br, gray@dppg.cefetmg.br,pema@dri.cefetmg.br Resumo. Este trabalho apresenta um modelo neural de filtro anti-spam. Neste, os s passam por um pré-processamento, que transforma as informações complexas, presentes em cada mensagem em informações mais simples, permitindo um melhor desempenho na classificação. Os métodos de seleção de características são empregados para reduzir a dimensionalidade das informações presentes em cada mensagem e as redes neurais Self-Organizing Maps (SOM) como agente classificador. O objetivo fundamental desta pesquisa é apresentar as Redes SOM, os métodos de extração de características Informação Mútua, χ 2 statistic (QUI), e variações do método Distribuição por Frequência. Bons resultados foram obtidos e são apresentados e avaliados no presente trabalho. Palavras-chave: , Spam, Redes Neurais Artificiais, SOM.

2 1. Introdução Cada vez mais presente na vida das pessoas, a internet revoluciona a maneira de se obter informações, de se fazer negócios e, até mesmo, a de se relacionar. Vários serviços são disponibilizados pela internet, entre eles o ou correio eletrônico, que pode ser definido como uma forma de criar, enviar e receber mensagens por intermédio de sistemas eletrônicos. O tornou-se um dos mais importantes meios de comunicação e deixou de ser um simples meio de troca de mensagens para se tornar um grande fator de produtividade nas empresas, onde é cada vez mais utilizado como veículo oficial de comunicação. Segundo pesquisa realizada pela Meta Group WEB (2003), 80% dos usuários comerciais preferem o ao telefone, pois oferece, entre outras vantagens, a rapidez na comunicação, a possibilidade de se contactar várias pessoas simultaneamente e de gerar um registro dessa comunicação. A popularização do correio eletrônico fez com que esse serviço se tornasse bastante utilizado para envio de spam - termo utilizado para denominar o não solicitado, emitido de forma indiscriminada, direta ou indiretamente, por um remetente que não tem nenhum relacionamento com o destinatário (Cormack and Lynam, 2005). Os principais fatores que contribuem para o crescimento do número de spam são a facilidade de enviá-lo para um grande número de destinatários e de se obter endereços de s válidos, além do baixo custo de envio (Cranor and LaMacchia, 1998). Desde 1994, quando surgiu o primeiro spam, a prática de enviar s não solicitados tem sido aplicada com objetivos diversos, utilizando para isso diferentes aplicativos e meios de propagação na rede. O spam tem evoluído, acompanhando o desenvolvimento da internet, de novas aplicações e tecnologias. Atualmente, está associado não somente ao envio de mensagens publicitárias, mas também a ataques à segurança da internet e do usuário, propagando vírus e golpes (AntiSpam.br, 2009). Tão preocupante quanto o aumento descontrolado do volume de spam na rede são a sua natureza e os seus objetivos. O spam pode causar prejuízos aos usuários e às empresas, como: não recebimento de e- mails legítimos, perda de produtividade, acesso a conteúdo impróprio ou ofensivo, prejuízos financeiros causados por fraude, impacto no link de conexão com a internet, má utilização dos servidores, inclusão em listas de bloqueio, investimento em pessoal e equipamentos (Anti- Spam.br, 2009). O desenvolvimento de mecanismos de prevenção, detecção e proteção dos correios eletrônicos tornou-se imprescindível para o combate ao spam. Vários métodos para identificar e classificar os spams foram propostos, entre eles: listas de bloqueio, greylisting e filtros de conteúdos com diferentes técnicas, porém segundo Ozgur et al. (2004) nenhum deles é completamente satisfatório. Este trabalho avalia e compara os métodos de seleção de características Informação Mútua (MI), χ 2 statistic (QUI), três variações do método de Distribuição por Frequência (DF ) e as Redes Self-Organizing Maps (SOM) empregados na classificação de s em legítimos e spams. Este artigo está organizado da seguinte forma: a Seção 2 apresenta uma introdução à categorização de textos, destacando as principais etapas do processo e os métodos de seleção de características; na Seção 3 são apresentadas às Redes Neurais com ênfase nas SOM; a Seção 4 constitui-se do relato dos experimentos executados e as medidas de desempenho utilizadas; na Seção 5 os resultados alcançados são apresentados; e por fim, na Seção 6 são descritas as principais conclusões obtidas com os experimentos.

3 2. Categorização de Textos A categorização de texto é uma técnica usada, principalmente, para descoberta do conhecimento, cujo objetivo é classificar documentos em relação a um conjunto de categorias predefinidas. É uma técnica para atribuir automaticamente um documento textual a um ou mais conjuntos (Rizzi et al., 2000). A primeira etapa do processo consiste em definir o conjunto de dados e as categorias. Em seguida, os documentos passam pelo processo de preparação no qual o texto é uniformizado. O próximo passo é a seleção de características que identificam as palavras que melhor representam as classes. Essas palavras são escolhidas para compor um vetor de entrada (vetor de características) para o agente classificador. 2.1 Conjunto de Dados A definição de um bom conjunto de dados, com mensagens representativas das categorias definidas, é de grande importância para o sucesso na classificação. Devido à existência de diversos tipos de mensagens legítimas e spams, é importante definir um conjunto de dados que contemple satisfatoriamente todos os tipos. Neste trabalho utiliza-se um corpus de mensagens criado a partir de um dos subdomínios do CEFET-MG. O conjunto foi compilado de mensagens pessoais de todos os usuários do subdomínio, cada qual com um diferente grau de exposição na rede e perfil de utilização do , junto com os spams recebidos nos mesmos endereços eletrônicos. As mensagens estão em seu formato original, sem remoção de tags HTML, anexos ou conteúdo. Isso é essencial para a proposta deste trabalho em utilizar todo o conteúdo da mensagem. Este conjunto representa um típico servidor de no Brasil, que recebe mensagens legítimas e spams em português e também em inglês. O conjunto é composto por mensagens, sendo legítimas e spams. 2.2 Preparação das Mensagens A preparação das mensagens visa uniformizar do conteúdo das mensagens, transformando as informações complexas presentes em cada mensagem, em informações mais simples, permitindo um melhor desempenho na classificação. Neste processo, todos os s do conjunto devem ser analisados. Várias técnicas de preparação de textos podem ser empregadas, entre elas a remoção de stopwords, a remoção de caracteres inválidos, a identificação de termos compostos e a técnica de stemming. Nesta pesquisa emprega-se o método proposto por Carpinteiro et al. (2006), no qual: todos os caracteres são convertidos em minúsculos; imagens, anexos, links, endereços eletrônicos, moeda, porcentagem e palavras longas são substituídos por strings específicos; os acentos são removidos; tags HTML são tratadas, algumas utilizadas integralmente, outras parcialmente e algumas descartadas; palavras pequenas são descartadas. 2.3 Seleção de Características Em um conjunto de dados uma característica é uma palavra e o espaço característico é no número total de palavras contidas nas mensagens, que podem ser dezenas ou milhares, variando de acordo com a quantidade de documentos e informações contidas nestes. No conjunto de mensagens do CEFET-MG o espaço característico é de palavras. A seleção de características consiste na utilização de métodos estatísticos na extração das informações mais relevantes de um conjunto de dados, identificando as palavras que melhor representam uma categoria - é um método utilizado para reduzir a dimensionalidade do espaço

4 característico. É recomendável que essa redução seja realizada de forma automática e, principalmente sem sacrificar a precisão na classificação dos documentos. Diferentes algoritmos podem ser empregados para realizar a extração das características mais relevantes. Neste trabalho são empregados os métodos Informação Mútua (MI), χ 2 statistic (QUI) e três variações do Distribuição por Frequência (DF ). 2.4 Informação Mútua - Mutual Information (MI) Informação Mútua é um método estatístico amplamente utilizado em categorização de textos para redução de dimensionalidade (Chuan et al., 2005). Sua escolha para emprego neste trabalho se deu pela sua ampla utilização no processo de redução de dimensionalidade, bem como por seu bom desempenho nos trabalhos de Carpinteiro et al. (2006), Assis (2006), Chuan et al. (2005), Ozgur et al. (2004) e Androutsopoulos et al. (2000). Sendo w uma característica, o MI de w é dado pela Equação 1: MI(w) = w {0,1},c {legitimo,spam} P (W = w, C = c). log P (W = w, C = c) P (W = w).p (C = c) (1) onde c = classe(legitimo, spam), P (W = w, C = c) é a probabilidade que a palavra w ocorra (w = 1) ou não ocorra (w = 0) em spam (c = spam) ou legítimo (c = legitimo), P (W = w) é a probabilidade que a palavra w ocorra ou não em todos os s e, P (C = c) é a probabilidade de um ser ou não spam. As palavras com valores mais altos de MI são selecionadas. 2.5 χ 2 statistic (QUI) O QUI mede a independência entre t e C, onde t é um elemento e C um conjunto (Yang and Pedersen, 1997). A distribuição QUI para uma característica w e uma classe c é dada pela Equação 2: QUI(w, c) = N.(Kn ml) 2 (k + m).(l + n).(k + l)(m + n) (2) onde k é o número de s, dentro da classe c, que contém a característica w. l é o número de s, dentro da classe c, que contém a característica w. m é o número de s, dentro da classe c que não contém a característica w. n é o número de s, dentro da classe c que não contém a característica w, e N é o número total de s dentro da classe c. A distribuição QUI de uma característica t dentro de um conjunto C com duas classes (legitimo, spam) é dada pela Equação 3: QU I(t) = P (spam).qu I(t, spam) + P (legitimo).qu I(t, legitimo) (3) onde P (spam) e P (legitimo) são as probabilidades da ocorrência de s spam e legítimos respectivamente. As características com os valores mais altos de QU I são escolhidas. Cada característica é uma entrada para o agente classificador. A escolha desse método se deu pelos resultados apresentados nos experimento de Assis (2006), Meyer and Whateley (2004) e Yang and Pedersen (1997).

5 2.6 Distribuição por Frequência - Document Frequency (DF) É uma das técnicas mais simples para redução da dimensionalidade. Possui uma complexidade computacional aproximadamente linear, o que possibilita seu uso em grandes conjuntos de dados a um custo computacional relativamente pequeno. A distribuição por frequência é definida pelo número de ocorrência de um termo em um conjunto de elementos (Yang and Pedersen, 1997). O cálculo do DF de uma palavra se dá por meio da Equação 4: DF = N[x legitima, spam] T onde N é o número de ocorrência da palavra x na classe (legítima ou spam) e T, o número total de palavras na classe. Para representar as classes são escolhidas as palavras com valores de DF mais altos, considerando-se que as palavras com baixa freqüência de ocorrência são menos significativas para identificação das classes. Nessa técnica a palavra possui um valor de DF para cada uma das classes. Nesse caso específico, um DF para o conjunto de mensagens legítimas e outro para o conjunto de spams. Silva (2008) propôs a variação na forma de cálculo do DF unificado da palavra (DF Legítimo e DF Spam), com o objetivo de encontrar as características que melhor definam cada uma das classes e, consequentemente melhorar o desempenho na classificação. A seguir são apresentadas essas variações: DF Soma (DF +): O cálculo comumente utilizado pela comunidade científica para encontrar o DF de uma palavra é somar o DF da palavra em cada uma das classes, como pode ser visto na Equação 5. As palavras com valores de DF mais altos são selecionadas para compor o vetor de características. Esse método foi empregado no trabalho de Carpinteiro et al. (2006). (4) DF + = DF Legitimo + DF Spam (5) DF Exclusão de Termos Comuns (DF ET C): Algumas palavras possuem um elevado número de ocorrência nas duas classes e consequentemente um alto valor de DF em ambas. Baseado no princípio de que se uma palavra possui alta representatividade em duas classes distintas, não será uma boa representante para uma classe específica. Diante dessa premissa, este método busca excluir as palavras com elevado valor de DF que estão presentes nas duas classes. Selecionando somente, as palavras que possuem elevado DF em apenas uma delas. DF Subtração (DF ): Nesta técnica são selecionadas as palavras que possuem a maior diferença entre o seu valor de DF nas duas classes. O DF é obtido através do módulo (valor absoluto) da subtração entres os valores de DF da palavra nas duas classes. Após o cálculo descrito na Equação 6, as palavras com maior DF são selecionadas para compor o vetor de características. DF = DF Legitimo DF Spam (6)

6 2.7 Vetor Característico O vetor característico é criado a partir da seleção das n características mais relevantes de acordo com o método de seleção de características empregado. Para os experimentos foram gerados vetores com 25 e 50 características para os métodos de extração de características supracitados. Cada característica corresponde a um nó de entrada da Rede Neural, no qual cada mensagem é representada por um vetor X = (x 1, x 2,..., x n ), onde n é o número de carac-terísticas. Para compor o vetor característico foi empregado o método do peso binário. Nesse método, o vetor é composto por 1 se a palavra aparece ao menos uma vez no e 0 caso não apareça. 3. Redes Neurais Artificiais As RNA são modelos matemáticos que se assemelham às estruturas neurais biológicas e que têm capacidade computacional adquirida por meio de aprendizagem e generalização (Braga et al., 2000). Esses modelos almejam semelhança com o sistema nervoso dos seres vivos e a com sua capacidade de processar informações. Trata-se de uma metáfora da maneira como o cérebro humano processa as informações utilizadas em computação. A capacidade de aprender com exemplos, robustez, velocidade de processamento, generalização e adaptabilidade, possibilita a utilização das Redes Neurais na solução de uma grande variedade de problemas, entre eles, problemas de classificação, otimização, categorização, aproximação, análise de sinais ou imagens e predição (Braga et al., 2000). Os problemas de categorização e classificação envolvem a descoberta de características estatisticamente relevantes de um determinado conjunto de dados, e como estes, podem ser divididos em classes. Nesses casos, somente os dados de entrada são conhecidos, cabendo à rede encontrar as classes presentes nesse conjunto de dados. Por todas as suas características e pelo sucesso de sua utilização na categorização de informação, as Redes Neurais Artificiais podem ser utilizadas para detecção de spam em mensagens de correio eletrônico. 3.1 Redes Neurais Self-Organizing Maps (SOM) As redes SOM (Self-Organizing Maps - Mapa Auto-Organizável) foram desenvolvidas por Teuvo Kohonem na década de Haykin (2001) caracteriza um mapa auto-organizável pela formação de um mapa topográfico dos padrões de entrada, no qual as localizações espaciais (coordenadas) dos neurônios na grade são indicativas das características estatísticas intrínsecas contidas nos padrões de entrada, daí o nome mapa auto-organizável. Essa classe de RNA utiliza o princípio do treinamento não-supervisionado e se baseia no algoritmo de aprendizagem competitiva, em que os neurônios competem entre si para se tornarem ativos. Assim, apenas um neurônio de saída ou grupo de neurônios vizinhos fornece uma resposta ativa. Essa competição é chamada de Winner-Takes-All (WTA) - o vencedor leva tudo e tem como base uma função onde o nível de ativação indica a similaridade entre o vetor de pesos do neurônio e o vetor de entrada. Para medir o grau de similaridade entre o vetor de pesos do neurônio e o vetor de entrada da rede, pode-se usar a distância euclidiana ou a distância de Manhattan. Uma vez que a distância entre o vetor de pesos de um determinado neurônio e o vetor de entrada é mínima para todos os neurônios da rede, esse neurônio e um conjunto pré-definido de neurônios vizinhos terão seus pesos atualizados. A maneira como os pesos do neurônio vencedor e de seus vizinhos são atualizados é ilustrado na Equação 7 (Braga et al., 2000):

7 w ji (t + 1) = { w ji(t) + η(t)(x i (t) w ji (t0), se jɛλ(t) w ji (t), caso contrario (7) onde w ji (t) é o peso da conexão entre o elemento de entrada x t e o neurônio j, η(t) é a taxa de aprendizado e Λ é a vizinhança do neurônio vencedor em um instante de tempo t. A vizinhança de cada neurônio pode ser definida de acordo com a forma geométrica usada para representar os neurônios da rede. As três representações utilizadas são na forma de um array retangular, hexagonal ou em um padrão randômico. Esses padrões são definidos respectivamente pelas funções Gridtop, Hextop e Randtop, do Matlab. O algoritmo de treinamento para as redes SOM pode ser resumido da seguinte maneira: inicializar pesos e parâmetros; para cada padrão de treinamento é definido o neurônio vencedor, seus pesos e de seus vizinhos são atualizados, se o número de ciclo for múltiplo de N, a taxa de aprendizado é reduzida e também a área de vizinhança. Esse processo ocorre até que o ajuste dos pesos não seja mais significativo e o mapa de características pare de mudar (Braga et al., 2000). O treinamento da rede SOM ocorre em duas fases: na primeira ocorre o treinamento da rede para organizar os dados, de forma que os mais parecidos fiquem próximos de si. Para isso, quando um padrão de entrada p é apresentado, a rede procura a unidade mais parecida com p e assim, constrói um mapa topológico, em que os nós topologicamente próximos respondem de forma semelhante a padrões de entrada semelhantes. A segunda fase é a de classificação, em que a rede SOM utiliza o mapa organizado para identificar a classe mais próxima à entrada. No final desse processo, cada neurônio ou conjunto de neurônios vizinhos representa um padrão distinto dentro do universo de padrões de entrada da rede. 4. Experimentos e Medidas de Desempenho Os casos de testes foram gerados para os vetores de entrada com 25 e 50 características e as três topologias (Gridtop, Hextop e Randtop). Cada uma dessas configurações de rede foi implementada para os cinco métodos de extração de características. Na criação da rede foram definidas duas categorias, legítima e spam. O conjunto de dados foi distribuído da seguinte forma: 60% para treinamento, 20% para teste e 20% para validação (Demuth et al., 2008). Foram avaliados os resultados obtidos no conjunto de validação. Os experimentos foram executados 30 vezes, considerando nas avaliações as suas médias e o melhor resultado. Para avaliar o desempenho do sistema será utilizado o Erro (Err), a taxa de falso positivo (F P R) e a taxa de verdadeiro positivo (T P R). As letras L e S foram usadas para s legítimos e spam respectivamente, n L e n S como o número total de mensagens legítimas e spams, n L L e n S S como o total de mensagens legítimas e spams classificados corretamente. O erro (Err) indica a proporção de classificações incorretas e é dado pela Equação 8: Err = n S L + n L S n S + n L (8) A taxa de verdadeiro positivo (TP Rate - T P R) pode ser definido pela quantidade de spams classificados corretamente dividido pelo total spams. Assim sendo, define-se o T P R pela Equação 9. O FP Rate (F P R) é o falso positivo, ele pode ser definido pelo número de mensagens legítimas classificadas incorretamente como spams. O F P R é dado pela Equação 10:

8 T P R = n S S n S (9) F P R = n L S n L (10) 5. Resultados Os melhores resultados alcançados nos experimentos são apresentados na Figura 1 por meio do percentual de erro na classificação de spams e mensagens legítimas. Esses são representados pela média dos resultados nas 30 execuções dos experimentos e também pelo melhor resultado obtido. Figure 1: Resultado dos experimentos O melhor resultado nos experimentos com 25 elementos de entrada foi obtido empregando o método DF ET C e a topologia Randtop com 0,25% de erro na classificação. Nesse experimento todas as mensagens legítimas foram corretamente classificadas (taxa de falso positivo igual a zero). A taxa de verdadeiro positivo foi de 99,27%. A melhor média foi obtida pelo método DF com a topologia Hextop. O menor erro médio foi de 4,73%, a taxa de falso positivo de 6,44% e a de verdadeiro positivo de 98,60%. Nos experimentos com 50 elementos de entrada o melhor resultado e a melhor média foram obtidos utilizando o método MI e a topologia Gridtop. No melhor resultado o erro foi de 5,17%, a taxa de falso positivo de 7,13% e a de verdadeiro positivo de 98,68%. Na média dos experimentos a taxa de classificações incorretas foi de 5,32%, a de falso positivo de 7,35% e a de verdadeiro positivo de 98,68%. Os resultados obtidos são bastante promissores, principalmente em função da utilização de métodos de seleção de características simples e com baixo custo computacional. O melhor resultado alcançado nos experimentos foi de 99,75% de acerto na classificação. Nesse experimento todas as mensagens legítimas foram corretamente classificadas e dos 804 spams 797 foram corretamente classificadas. Para entender melhor o bom desempenho dos resultados, estes foram comparados com os obtidos em recentes pesquisas. Em Andrade (2006), as redes neurais MLP obtiveram 94% de acerto e o sistema Neuro-Fuzzy 88%. No trabalho de Chuan et al. (2005), as redes MLP obtiveram 91,26% de acerto, as redes LVQ 93,58% enquanto o método Naive Bayesian 86,48%.

9 6. Conclusão Este trabalho utiliza as Redes Neurais SOM para detecção de spams. A rede foi treinada e testada no corpus de mensagens criado a partir de um dos subdomínios do CEFET-MG. As mensagens passaram por um pré-processamento com o objetivo de uniformizar as informações, ou seja, torná-las mais simples e eliminar informações desnecessárias. Foram empregados os métodos MI, QUI e três variações do método DF para extrair as informações mais relevantes dos conjuntos de mensagens. O vetor de entrada da rede foi composto pelo o uso da indexação binária. Os resultados dos experimentos se mostraram satisfatórios com alto percentual de classificações corretas, mostrando a capacidade da rede SOM de generalizar em diferentes padrões de s legítimos e spams. A implementação das variações no cálculo do DF se mostrou bastante satisfatória. O DF e o DF ET C apresentaram resultados superiores aos do DF +, que é o método comumente empregado pela comunidade científica. Em continuação a esta pesquisa, novos métodos de seleção de características, arquiteturas de redes neurais e algoritmos de treinamento estão sendo testados. Para os novos experimentos, também está sendo analisado um método de regressão linear múltipla, a fim de reduzir a dimensionalidade do vetor de entrada da rede. References Andrade, L. M., Análise comparativa de técnicas de inteligência computacional para a detecção de spam. Master s thesis, UFMG - Programa de Pós-Graduação em Engenharia Elétrica. Androutsopoulos, I., Koutsias, J., Konstantinos, C., & Spyropoulos, C., An experimental comparison of naive bayesian and keyword-based anti-spam filtering with personal messages. In SIGIR 00: Proceedings of the 23rd annual international ACM SIGIR conference on Research and development in information retrieval, pp , New York, NY, USA. ACM. AntiSpam.br, Antispam.br - comite gestor da internet no brasil - cgi.br. Disponível em Acesso em 20 abr Assis, J. M. C., Detecção de s spam utilizando redes neurais artificiais. Master s thesis, Universidade Federal de Itajubá - Programa de Pós-Graduação em Engenharia Elétrica. Braga, A. P., Carvalho, A. C., & Ludermir, T. B., Redes Neurais Artificiais. LTC, Rio de Janeiro, 1 a edition. Carpinteiro, O. A. S., Lima, I., J. M. C. Assis, A. C. Z. S., Moreira, E. M., & Pinheiro, C. A. M., A neural model in anti-spam systems. In Proceedings of 16th International Conference on Artificial Neural Networks (ICANN 2006), volume 4132 of Lecture Notes in Computer Science, pp , Athens, Greece. Springer. Chuan, Z., Xianliang, L., Mengshu, H., & Xu, Z., A lvq-based neural network anti-spam approach. In SIGOPS Operating Systems Review, volume 39, pp , New York, NY, USA. ACM. Cormack, G. & Lynam, T., Spam corpus creation for trec. In Proceedings of the Second Conference on and Anti-Spam, Mountain View, CA, USA. CEAS. Cranor, L. F. & LaMacchia, B. A., Spam! In Commun. ACM, volume 41, pp , New York, NY, USA. ACM. Demuth, H., Beale, M., & Hagan, M., Neural Network Toolbox 6. The MathWorks, Natic, MA, USA.

10 Haykin, S., Redes Neurais. Bookman, Porto Alegre, RS, Brasil, 2 a edition. Meyer, T. A. & Whateley, B., Spambayes: Effective open-source, bayesian based, e- mail classification systems. In Proceedings of the First Conference on and Anti-Spam, Mountain View, CA, USA. CEAS. Ozgur, L., Gungor, T., & Gurgen, F., Adaptive anti-spam filtering for agglutinative languages: a special case for turkish. Pattern Recognition Letters, vol. 25, n. 16, pp Rizzi, C. B., Wives, L. K., de Oliveira, J. P. M., & Engel, P. M., Fazendo uso da categorização de textos em atividades empresariais. In Proceedings of the International Symposium on Knowledge Management/Document Management, Curitiba, PR, Brasil. PUC-PR. WEB, A., Pesquisa detecta preferência do na comunicação corporativa. Site: Agência Web. Yang, Y. & Pedersen, J. O., A comparative study on feature selection in text categorization. In ICML 97: Proceedings of the Fourteenth International Conference on Machine Learning, pp , San Francisco, CA, USA. Morgan Kaufmann Publishers Inc. 7. Direitos Autorais Os autores são os únicos responsáveis pelo conteúdo do material impresso incluído no seu trabalho.

UNIVERSIDADE FEDERAL DE SANTA CATARINA

UNIVERSIDADE FEDERAL DE SANTA CATARINA UNIVERSIDADE FEDERAL DE SANTA CATARINA CIÊNCIAS DA COMPUTAÇÃO MÁQUINAS DE COMITÊ APLICADAS À FILTRAGEM DE SPAM Monografia submetida à UNIVERSIDADE FEDERAL DE SANTA CATARINA para a obtenção do grau de BACHAREL

Leia mais

Análise e visualização de dados utilizando redes neurais artificiais auto-organizáveis

Análise e visualização de dados utilizando redes neurais artificiais auto-organizáveis Análise e visualização de dados utilizando redes neurais artificiais auto-organizáveis Adriano Lima de Sá Faculdade de Computação Universidade Federal de Uberlândia 20 de junho de 2014 Adriano L. Sá (UFU)

Leia mais

PALAVRAS-CHAVE: Massas Nodulares, Classificação de Padrões, Redes Multi- Layer Perceptron.

PALAVRAS-CHAVE: Massas Nodulares, Classificação de Padrões, Redes Multi- Layer Perceptron. 1024 UMA ABORDAGEM BASEADA EM REDES PERCEPTRON MULTICAMADAS PARA A CLASSIFICAÇÃO DE MASSAS NODULARES EM IMAGENS MAMOGRÁFICAS Luan de Oliveira Moreira¹; Matheus Giovanni Pires² 1. Bolsista PROBIC, Graduando

Leia mais

Aprendizagem de Máquina

Aprendizagem de Máquina Aprendizagem de Máquina Professor: Rosalvo Ferreira de Oliveira Neto Disciplina: Inteligência Artificial Tópicos 1. Definições 2. Tipos de aprendizagem 3. Paradigmas de aprendizagem 4. Modos de aprendizagem

Leia mais

Manual do Painel Administrativo

Manual do Painel Administrativo Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...

Leia mais

Pós-Graduação em Engenharia Elétrica Inteligência Artificial

Pós-Graduação em Engenharia Elétrica Inteligência Artificial Pós-Graduação em Engenharia Elétrica Inteligência Artificial João Marques Salomão Rodrigo Varejão Andreão Inteligência Artificial Definição (Fonte: AAAI ): "the scientific understanding of the mechanisms

Leia mais

Complemento II Noções Introdutória em Redes Neurais

Complemento II Noções Introdutória em Redes Neurais Complemento II Noções Introdutória em Redes Neurais Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações

Leia mais

Do neurônio biológico ao neurônio das redes neurais artificiais

Do neurônio biológico ao neurônio das redes neurais artificiais Do neurônio biológico ao neurônio das redes neurais artificiais O objetivo desta aula é procurar justificar o modelo de neurônio usado pelas redes neurais artificiais em termos das propriedades essenciais

Leia mais

Aprendizagem de Máquina

Aprendizagem de Máquina Aprendizagem de Máquina Alessandro L. Koerich Programa de Pós-Graduação em Informática Pontifícia Universidade Católica do Paraná (PUCPR) Horários Aulas Sala [quinta-feira, 7:30 12:00] Atendimento Segunda

Leia mais

O primeiro passo é verificar se a pasta Junk está disponível entre as pastas IMAP do usuário:

O primeiro passo é verificar se a pasta Junk está disponível entre as pastas IMAP do usuário: Reportando SPAM e Não-SPAM através do Horde Webmail Esse material permite que o usuário possa personalizar seu webmail corretamente para controlar o recebimento de SPAMs e realizar o treinamento da ferramenta

Leia mais

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware 1. A nova infra-estrutura de tecnologia de informação Conectividade Mede a capacidade de comunicação de computadores e dispositivos Sistemas abertos Sistemas de software Operam em diferentes plataformas

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Manual do Usuário - ProJuris Web - Fila de E-mails Página 1 de 8

Manual do Usuário - ProJuris Web - Fila de E-mails Página 1 de 8 As informações contidas neste documento estão sujeitas a alterações sem o prévio aviso, o que não representa um compromisso da Virtuem Informática. As pessoas, organizações ou empresas e eventos de exemplos

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

Critérios para certificação de Sites SciELO: critérios, política e procedimentos para a classificação e certificação dos sites da Rede SciELO

Critérios para certificação de Sites SciELO: critérios, política e procedimentos para a classificação e certificação dos sites da Rede SciELO Critérios para certificação de Sites SciELO: critérios, política e procedimentos para a classificação e certificação dos sites da Rede SciELO Versão Março 2008 1 Introdução Este documento tem por objetivo

Leia mais

MLP (Multi Layer Perceptron)

MLP (Multi Layer Perceptron) MLP (Multi Layer Perceptron) André Tavares da Silva andre.silva@udesc.br Roteiro Rede neural com mais de uma camada Codificação de entradas e saídas Decorar x generalizar Perceptron Multi-Camada (MLP -

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Redes Neurais. A IA clássica segue o paradigma da computação simbólica

Redes Neurais. A IA clássica segue o paradigma da computação simbólica Abordagens não simbólicas A IA clássica segue o paradigma da computação simbólica Redes Neurais As redes neurais deram origem a chamada IA conexionista, pertencendo também a grande área da Inteligência

Leia mais

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001 47 5 Redes Neurais O trabalho em redes neurais artificiais, usualmente denominadas redes neurais ou RNA, tem sido motivado desde o começo pelo reconhecimento de que o cérebro humano processa informações

Leia mais

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka 1 Introdução A mineração de dados (data mining) pode ser definida como o processo automático de descoberta de conhecimento em bases de

Leia mais

4 Segmentação. 4.1. Algoritmo proposto

4 Segmentação. 4.1. Algoritmo proposto 4 Segmentação Este capítulo apresenta primeiramente o algoritmo proposto para a segmentação do áudio em detalhes. Em seguida, são analisadas as inovações apresentadas. É importante mencionar que as mudanças

Leia mais

ADM041 / EPR806 Sistemas de Informação

ADM041 / EPR806 Sistemas de Informação ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes

Leia mais

Matlab - Neural Networw Toolbox. Ana Lívia Soares Silva de Almeida

Matlab - Neural Networw Toolbox. Ana Lívia Soares Silva de Almeida 27 de maio de 2014 O que é a Neural Networw Toolbox? A Neural Network Toolbox fornece funções e aplicativos para a modelagem de sistemas não-lineares complexos que não são facilmente modelados com uma

Leia mais

Projeto de Arquitetura

Projeto de Arquitetura Introdução Projeto de Arquitetura (Cap 11 - Sommerville) UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Até agora, estudamos: Os

Leia mais

ARQUITETURA DE UM SISTEMA SPATIO-TEXTUAL. PALAVRAS-CHAVE: banco de dados espaciais, busca spatio-textual. aplicativo.

ARQUITETURA DE UM SISTEMA SPATIO-TEXTUAL. PALAVRAS-CHAVE: banco de dados espaciais, busca spatio-textual. aplicativo. ARQUITETURA DE UM SISTEMA SPATIO-TEXTUAL Fellipe de Lima Fonseca 1 ; João Batista Rocha-Junior 2 1. Bolsista CNPq, Graduando em Engenharia de Computação, Universidade Estadual de Feira de Santana, e-mail:

Leia mais

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando

Leia mais

Aula 2 RNA Arquiteturas e Treinamento

Aula 2 RNA Arquiteturas e Treinamento 2COP229 Aula 2 RNA Arquiteturas e Treinamento 2COP229 Sumário 1- Arquiteturas de Redes Neurais Artificiais; 2- Processos de Treinamento; 2COP229 1- Arquiteturas de Redes Neurais Artificiais -Arquitetura:

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

Curso de atualização Educação Integral e Integrada. Tutorial Moodle. Belo Horizonte, 2013.

Curso de atualização Educação Integral e Integrada. Tutorial Moodle. Belo Horizonte, 2013. Curso de atualização Educação Integral e Integrada Tutorial Moodle Belo Horizonte, 2013. 1. INTRODUÇÃO... 3 2. ACESSANDO O AMBIENTE... 4 3. CONHECENDO O AMBIENTE... 5 3.1. CAIXAS DE UTILIDADES... 5 4.

Leia mais

IN0997 - Redes Neurais

IN0997 - Redes Neurais IN0997 - Redes Neurais Aluizio Fausto Ribeiro Araújo Universidade Federal de Pernambuco Centro de Informática - CIn Departamento de Sistemas da Computação aluizioa@cin.ufpe.br Conteúdo Objetivos Ementa

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

Tutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01

Tutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01 Tutorial: Webmail Dicas de Uso e Funcionalidades 02/2015 Versão 01 Conteúdo Tutorial: Webmail 2015 Descrição... 2 Possíveis problemas... 5 Criando Regras de Mensagens (Filtros Automáticos)... 11 A partir

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

5 Extraindo listas de produtos em sites de comércio eletrônico

5 Extraindo listas de produtos em sites de comércio eletrônico 5 Extraindo listas de produtos em sites de comércio eletrônico Existem diversos trabalhos direcionadas à detecção de listas e tabelas na literatura como (Liu et. al., 2003, Tengli et. al., 2004, Krüpl

Leia mais

Sistema de mineração de dados para descobertas de regras e padrões em dados médicos

Sistema de mineração de dados para descobertas de regras e padrões em dados médicos Sistema de mineração de dados para descobertas de regras e padrões em dados médicos Pollyanna Carolina BARBOSA¹; Thiago MAGELA² 1Aluna do Curso Superior Tecnólogo em Análise e Desenvolvimento de Sistemas

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

Inteligência Artificial. Redes Neurais Artificiais

Inteligência Artificial. Redes Neurais Artificiais Curso de Especialização em Sistemas Inteligentes Aplicados à Automação Inteligência Artificial Redes Neurais Artificiais Aulas Práticas no Matlab João Marques Salomão Rodrigo Varejão Andreão Matlab Objetivos:

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

PROTÓTIPO DE SOFTWARE PARA APRENDIZAGEM DE REDES NEURAIS ARTIFICIAIS

PROTÓTIPO DE SOFTWARE PARA APRENDIZAGEM DE REDES NEURAIS ARTIFICIAIS Anais do XXXIV COBENGE. Passo Fundo: Ed. Universidade de Passo Fundo, Setembro de 2006. ISBN 85-7515-371-4 PROTÓTIPO DE SOFTWARE PARA APRENDIZAGEM DE REDES NEURAIS ARTIFICIAIS Rejane de Barros Araújo rdebarros_2000@yahoo.com.br

Leia mais

7.Conclusão e Trabalhos Futuros

7.Conclusão e Trabalhos Futuros 7.Conclusão e Trabalhos Futuros 158 7.Conclusão e Trabalhos Futuros 7.1 Conclusões Finais Neste trabalho, foram apresentados novos métodos para aceleração, otimização e gerenciamento do processo de renderização

Leia mais

Introdução ao GetResponse

Introdução ao GetResponse Guia rápido sobre... Introdução ao GetResponse Neste guia... Aprenda a construir sua lista, a criar envolventes e-mails e a converter contatos em clientes em GetResponse, com acesso aos melhores recursos

Leia mais

INF 1771 Inteligência Artificial

INF 1771 Inteligência Artificial Edirlei Soares de Lima INF 1771 Inteligência Artificial Aula 12 Aprendizado de Máquina Agentes Vistos Anteriormente Agentes baseados em busca: Busca cega Busca heurística Busca local

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

GESTOR ONLINE Gestor Online Principais Recursos:

GESTOR ONLINE Gestor Online Principais Recursos: O GESTOR ONLINE da Claro é a ferramenta para gerenciamento dos celulares da sua empresa. Com o Gestor Online sua empresa tem mais facilidade e controle no consumo das linhas dos seus funcionários. Principais

Leia mais

Como funciona? SUMÁRIO

Como funciona? SUMÁRIO SUMÁRIO 1. Introdução... 2 2. Benefícios e Vantagens... 2 3. Como utilizar?... 2 3.1. Criar Chave / Senha de Usuário... 2 3.2. Recursos da Barra Superior... 2 3.2.1. Opções... 3 3.2.1.1. Mover Para...

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO EPE0147 UTILIZAÇÃO DA MINERAÇÃO DE DADOS EM UMA AVALIAÇÃO INSTITUCIONAL

Leia mais

Nathalie Portugal Vargas

Nathalie Portugal Vargas Nathalie Portugal Vargas 1 Introdução Trabalhos Relacionados Recuperação da Informação com redes ART1 Mineração de Dados com Redes SOM RNA na extração da Informação Filtragem de Informação com Redes Hopfield

Leia mais

FILTRAGEM DE INFORMAÇÃO NA WEB USANDO REDE NEURAL DE HOPFIELD E ONTOLOGIA

FILTRAGEM DE INFORMAÇÃO NA WEB USANDO REDE NEURAL DE HOPFIELD E ONTOLOGIA FILTRAGEM DE INFORMAÇÃO NA WEB USANDO REDE NEURAL DE HOPFIELD E ONTOLOGIA Daniel Mandelli Martins Faculdade de Engenharia de Computação CEATEC danielmartins@puc-campinas.edu.br Juan Manuel Adán Coello

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

TUTORIAL DO ALUNO. Olá, bem vindo à plataforma de cursos a distância da Uniapae!!!

TUTORIAL DO ALUNO. Olá, bem vindo à plataforma de cursos a distância da Uniapae!!! TUTORIAL DO ALUNO Olá, bem vindo à plataforma de cursos a distância da Uniapae!!! O Moodle é a plataforma de ensino a distância utilizada pela Uniapae sendo a unidade de ensino para rápida capacitação

Leia mais

CONSTRUÇÃO DE BLOG COM O BLOGGER

CONSTRUÇÃO DE BLOG COM O BLOGGER CONSTRUÇÃO DE BLOG COM O BLOGGER Blog é uma abreviação de weblog, qualquer registro frequênte de informações pode ser considerado um blog (últimas notícias de um jornal online por exemplo). A maioria das

Leia mais

2.1 Os projetos que demonstrarem resultados (quádrupla meta) serão compartilhados na Convenção Nacional.

2.1 Os projetos que demonstrarem resultados (quádrupla meta) serão compartilhados na Convenção Nacional. O Prêmio Inova+Saúde é uma iniciativa da SEGUROS UNIMED que visa reconhecer as estratégias de melhoria e da qualidade e segurança dos cuidados com a saúde dos pacientes e ao mesmo tempo contribua com a

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

CLASSIFICAÇÃO AUTOMÁTICA DE PATENTES COM O MODELO VETORIAL DE REPRESENTAÇÃO DE DOCUMENTOS

CLASSIFICAÇÃO AUTOMÁTICA DE PATENTES COM O MODELO VETORIAL DE REPRESENTAÇÃO DE DOCUMENTOS III SBA Simpósio Baiano de Arquivologia 26 a 28 de outubro de 2011 Salvador Bahia Políticas arquivísticas na Bahia e no Brasil CLASSIFICAÇÃO AUTOMÁTICA DE PATENTES COM O MODELO VETORIAL DE REPRESENTAÇÃO

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

O que é a ciência de dados (data science). Discussão do conceito. Luís Borges Gouveia Universidade Fernando Pessoa Versão 1.

O que é a ciência de dados (data science). Discussão do conceito. Luís Borges Gouveia Universidade Fernando Pessoa Versão 1. O que é a ciência de dados (data science). Discussão do conceito Luís Borges Gouveia Universidade Fernando Pessoa Versão 1.3, Outubro, 2015 Nota prévia Esta apresentação tem por objetivo, proporcionar

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

INSTRUMENTO NORMATIVO 004 IN004

INSTRUMENTO NORMATIVO 004 IN004 1. Objetivo Definir um conjunto de critérios e procedimentos para o uso do Portal Eletrônico de Turismo da Região disponibilizado pela Mauatur na Internet. Aplica-se a todos os associados, empregados,

Leia mais

Desenvolvimento de aplicação web com framework JavaServer Faces e Hibernate

Desenvolvimento de aplicação web com framework JavaServer Faces e Hibernate Desenvolvimento de aplicação web com framework JavaServer Faces e Hibernate Tiago Peres Souza 1, Jaime Willian Dias 1,2 ¹Universidade paranaense (Unipar) Paranavaí PR Brasil tiagop_ti@hotmail.com 2 Universidade

Leia mais

DESENVOLVIMENTO WEB DENTRO DOS PARADIGMAS DO HTML5 E CSS3

DESENVOLVIMENTO WEB DENTRO DOS PARADIGMAS DO HTML5 E CSS3 DESENVOLVIMENTO WEB DENTRO DOS PARADIGMAS DO HTML5 E CSS3 Eduardo Laguna Rubai, Tiago Piperno Bonetti Universidade Paranaense (Unipar) Paranavaí PR- Brasil eduardorubay@gmail.com, bonetti@unipar.br Resumo.

Leia mais

Manual dos Serviços de Interoperabilidade

Manual dos Serviços de Interoperabilidade MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Logística e Tecnologia da Informação Manual dos Serviços de Interoperabilidade Sumário Lista de Figuras...3 Lista de Tabelas...4 Introdução...5

Leia mais

Utilização do Webmail da UFS

Utilização do Webmail da UFS Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Utilização do Webmail da UFS Procedimento Com o intuito de facilitar a execução dos passos, este tutorial

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Imóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários

Imóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários Imóvel Mix SGI Imóvel Mix SGI 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários 5. Controle de Acesso 6. Cadastro de Clientes 7. Cadastro de Imóveis 8. Vistoria

Leia mais

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores

Leia mais

Monitoramento de Sistemas P05.002

Monitoramento de Sistemas P05.002 1. IDENTIFICAÇÃO Padrão Segmento Código P05.002 Revisão v. 2014 2. PUBLICAÇÃO Sistemas Arquitetura de Soluções Versão Data para adoção Publicação v. 2014 29 de dezembro de 2014 PORTARIA N Nº 228 de 23

Leia mais

Sistemas Operacionais e Introdução à Programação. Vetores e matrizes

Sistemas Operacionais e Introdução à Programação. Vetores e matrizes Sistemas Operacionais e Introdução à Programação Vetores e matrizes 1 Matrizes Cada elemento de uma matriz é referenciado indicando-se sua posição dentro da matriz. Na Matemática, matrizes são arranjos

Leia mais

Projeto de Redes Neurais e MATLAB

Projeto de Redes Neurais e MATLAB Projeto de Redes Neurais e MATLAB Centro de Informática Universidade Federal de Pernambuco Sistemas Inteligentes IF684 Arley Ristar arrr2@cin.ufpe.br Thiago Miotto tma@cin.ufpe.br Baseado na apresentação

Leia mais

EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO

EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO Deve-se entender política como sendo uma série de medidas para a obtenção de um fim. O fim pretendido é o combate à prática de SPAM e as medidas adotadas

Leia mais

REGULAMENTO Faz-te ao Vídeo!

REGULAMENTO Faz-te ao Vídeo! O presente Regulamento define as regras de funcionamento do Concurso, cuja organização pertence à Agência Nacional para a Qualificação e o Ensino Profissional (ANQEP). 1. Tema do Concurso: Eu visto a camisola

Leia mais

TÓPICOS AVANÇADOS EM ENGENHARIA DE SOFTWARE

TÓPICOS AVANÇADOS EM ENGENHARIA DE SOFTWARE TÓPICOS AVANÇADOS EM ENGENHARIA DE SOFTWARE Engenharia de Computação Professor: Rosalvo Ferreira de Oliveira Neto Estudos Comparativos Recentes - Behavior Scoring Roteiro Objetivo Critérios de Avaliação

Leia mais

Gerenciamento de Riscos do Projeto Eventos Adversos

Gerenciamento de Riscos do Projeto Eventos Adversos Gerenciamento de Riscos do Projeto Eventos Adversos 11. Gerenciamento de riscos do projeto PMBOK 2000 PMBOK 2004 11.1 Planejamento de gerenciamento de riscos 11.1 Planejamento de gerenciamento de riscos

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

CURSOS OFERECIDOS. seus objetivos e metas. E também seus elementos fundamentais de Administração, como: PLANEJAMENTO, ORGANIZAÇÃO E CONTROLE.

CURSOS OFERECIDOS. seus objetivos e metas. E também seus elementos fundamentais de Administração, como: PLANEJAMENTO, ORGANIZAÇÃO E CONTROLE. CURSOS OFERECIDOS Access 2007 Aproximadamente 20 horas O aluno aprenderá criar Banco de Dados de forma inteligente, trabalhar com estoques, número de funcionários, clientes etc. Conhecerá ferramentas aprimoradas

Leia mais

TACTIUM ecrm Guia de Funcionalidades

TACTIUM ecrm Guia de Funcionalidades TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções

Leia mais

3 Estratégia para o enriquecimento de informações

3 Estratégia para o enriquecimento de informações 34 3 Estratégia para o enriquecimento de informações Podemos resumir o processo de enriquecimento de informações em duas grandes etapas, a saber, busca e incorporação de dados, como ilustrado na Figura

Leia mais

Pontos de Função. André Chastel Lima Andréia Ferreira Pinto Diego Souza Campos. Engenharia de Software Mestrado Ciência da Computação - UFMS

Pontos de Função. André Chastel Lima Andréia Ferreira Pinto Diego Souza Campos. Engenharia de Software Mestrado Ciência da Computação - UFMS Pontos de Função André Chastel Lima Andréia Ferreira Pinto Diego Souza Campos Engenharia de Software Mestrado Ciência da Computação - UFMS Roteiro Introdução Métricas de Projeto Análise de Pontos de Função

Leia mais

Chamada de Participação V Competição de Avaliação - IHC 2012

Chamada de Participação V Competição de Avaliação - IHC 2012 XI Simpósio Brasileiro de Fatores Humanos em Sistemas Computacionais - 2012 5 a 9 de Novembro de 2012 Cuiabá MT www.ufmt.br/ihc12 Chamada de Participação V Competição de Avaliação - IHC 2012 O Simpósio

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

FKcorreios - Geração 2

FKcorreios - Geração 2 FKcorreios - Geração 2 Instalação do módulo Faça o download do arquivo FKcorreiosg2.zip, salvando-o em uma pasta em seu computador. Entre na área administrativa de sua loja: Entre no menu Módulos/Módulos.

Leia mais

MANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail

MANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail 1º Passo: Acesse o seguinte endereço http://www.smtp.com.br/sg/cliente/logar.php MANUAL DO INSTAR-MAIL 1.0 2º Passo: Será apresentada uma tela solicitando o seu login e senha: Sendo assim: Digite o seu

Leia mais

Curva ROC. George Darmiton da Cunha Cavalcanti Tsang Ing Ren CIn/UFPE

Curva ROC. George Darmiton da Cunha Cavalcanti Tsang Ing Ren CIn/UFPE Curva ROC George Darmiton da Cunha Cavalcanti Tsang Ing Ren CIn/UFPE Introdução ROC (Receiver Operating Characteristics) Curva ROC é uma técnica para a visualização e a seleção de classificadores baseado

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

A PÁGINA DISCIPLINAR DE MATEMÁTICA DO PORTAL DIA A DIA EDUCAÇÃO

A PÁGINA DISCIPLINAR DE MATEMÁTICA DO PORTAL DIA A DIA EDUCAÇÃO A PÁGINA DISCIPLINAR DE MATEMÁTICA DO PORTAL DIA A DIA EDUCAÇÃO Resumo: Dolores Follador Secretaria de Estado da Educação do Paraná e Faculdades Integradas do Brasil - Unibrasil doloresfollador@gmail.com

Leia mais

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais