CECÍLIA HENRIQUES DEVÊZA Orientador: Luiz Henrique de Campos Merschmann. Minerando Padrões Sequenciais para Bases de Dados de Lojas Virtuais

Tamanho: px
Começar a partir da página:

Download "CECÍLIA HENRIQUES DEVÊZA Orientador: Luiz Henrique de Campos Merschmann. Minerando Padrões Sequenciais para Bases de Dados de Lojas Virtuais"

Transcrição

1 CECÍLIA HENRIQUES DEVÊZA Orientador: Luiz Henrique de Campos Merschmann Minerando Padrões Sequenciais para Bases de Dados de Lojas Virtuais Ouro Preto Junho de 2011

2 Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Minerando Padrões Sequenciais para Bases de Dados de Lojas Virtuais Monograa apresentada ao Curso de Bacharelado em Ciência da Computaçao da Universidade Federal de Ouro Preto como requisito parcial para obtenção do grau de Bacharel em Ciência da Computação. Cecília Henriques Devêza Ouro Preto Junho de 2011

3 UNIVERSIDADE FEDERAL DE OURO PRETO FOLHA DE APROVAÇÃO Minerando Padrões Sequenciais para Bases de Dados de Lojas Virtuais CECÍLIA HENRIQUES DEVÊZA Monograa defendida e aprovada pela banca examinadora constituída por: Dr. Luiz Henrique de Campos Merschmann - Orientador Universidade Federal de Ouro Preto Dr. Haroldo Gambini Santos Universidade Federal de Ouro Preto Mestre Túlio Angelo Machado Toolo Universidade Federal de Ouro Preto Ouro Preto, Junho de 2011

4 Resumo A Mineração de Dados é denida em [15] como um processo automatizado de descoberta de novas informações a partir de grandes massas de dados. Este processo é parte de um processo maior conhecido como KDD (Knowledge Discovery in Database) ou Descoberta de Conhecimento em Bases de Dados. O KDD pode ser dividido em 3 etapas principais: pré-processamento (limpeza, seleção e transformação), mineração dos dados, e pós-processamento (avaliação e interpretação). Este trabalho apresenta um software para realização do pré-processamento automático e mineração de dados de lojas virtuais, com o intuito de obter conhecimento útil destes para utilização em campanhas de marketing e adaptação da loja virtual de acordo com produtos visualizados por cada cliente. O software proposto utiliza a técnica de extração de padrões sequenciais através do algoritmo GSP proposto em [2], procurando identicar grupos de itens Y que ocorrem após o aparecimento de grupos de itens X. Palavras-chave: Mineração de Dados. Padrões Sequenciais. Algoritmo GSP. Abstract Data Mining is dened in [15] as an automated process of discovering new information from large databases. This process is part of a larger process known as Knowledge Discovery in Database (KDD). It can be divided into three main stages: preprocessing (data cleaning, data selection and data transformation), data mining, and post processing (evaluation and interpretation). This paper presents a software for performing the automatic preprocessing and data mining from online stores, in order to obtain useful knowledge from these data with theaim of using it in marketing campaings and online store's adaptation according to the products viewed by each customer. The proposed software uses the sequential pattern technique through the GSP algorithm proposed in [2], to identify itemsets Y that occur after the appearance of itemsets X. Keywords: Data Mining, Sequential Patterns, GPS Algorithm. 4

5 Agradecimentos Este trabalho é fruto de muito estudo, persistência e colaboração de muitas pessoas, para as quais dedico meus sinceros agradecimentos. Ao meu pai Bené Devêza, pelo incentivo e apoio de sempre, por acreditar em mim e não medir esforços para que eu pudesse concluir mais essa etapa da minha vida. À minha mãe Virgínia, por ser meu exemplo de vida, dedicação e amor. Aos meus irmãos e familiares, por estarem sempre ao meu lado. Ao Frank, por passar comigo tanto os momentos de alegria quanto os momentos de tristeza vividos durante o curso. Pela compreensão, pelo apoio e companheirismo. Às minhas grandes amigas de Ouro Preto, por compartilharem comigo os melhores momentos da minha faculdade e por entenderem meus momentos de ausência. Aos amigos do curso de Ciência da Computação, pela amizade que construímos e pela cooperação e companhia nas noites mal dormidas, em especial Tales, Larissa, Angelo, Gustavo, Rodrigo, Rodolfo, Marcus e Thiago. À GerênciaNet, por acreditar e contribuir para a efetivação desse trabalho. Ao meu orientador Luiz Merschmann, pelo ensinamento, dedicação e paciência dispensados durante toda a elaboração desse projeto. Suas sugestões foram essenciais para que um melhor resultado nal pudesse ser obtido. Aos demais professores e funcionários da UFOP, que muito contribuíram para minha formação.

6 Sumário 1 Introdução 1 2 Revisão Bibliográca Algoritmos para Extração de Regras de Associação Algoritmo Apriori Algoritmos para Extração de Padrões de Sequência AprioriAll PrexSpan Spade GSP Trabalhos Relacionados Abordagem Proposta O desenvolvimento do software Experimentos Correção dos erros de codicação Substituição de caracteres inválidos Seleção e correção do caractere inválido Escolha da loja virtual Remoção de Tuplas Únicas Mapeamento dos Dados Mineração de Dados Pós-processamento dos Dados Considerações nais Conclusões 23

7 Lista de Figuras 1 Funcionamento do Apriori com suporte mínimo de 50% Iteração 1 do GSP - suporte mínimo de 50% Iteração 2 do GSP Inserção dos itens candidatos na árvore hash Denição de candidatos possivelmente frequentes Denição de sequências frequentes Iteração 3 do GSP Fluxo de Dados Tela Inicial do Software Denição da Loja Virtual Exibição dos resultados Lista de Tabelas 1 Sequências candidatas de 2 itens Tempos de Transações - sequência do Cliente Estrutura da tabela que armazena dados dos visitantes Tabela Original Seleção das tuplas onde aparecem erros Erros de codicação caracterizados por um único caractere Parte do script SQL gerado pelo programa em PHP Erros de codicação caracterizados por um único caractere Tuplas de dados não-mapeados Tuplas de dados mapeados

8 1 Introdução O constante crescimento do desenvolvimento tecnológico tem trazido às organizações uma quantidade abundante de dados, evidenciando a importância da utilização de ferramentas computacionais capazes de extrair informações úteis desses dados. A grande necessidade dessas organizações é justamente transformar esses dados em conhecimento. De acordo com [6], o grande volume de dados impede a utilização dos métodos tradicionais de análise, como as planilhas de cálculo e relatórios informativos. Entretanto, uma ferramenta para análise desses dados deve considerar esse volume, pois representa justamente um maior potencial de informação. Em resposta a esta necessidade, surgiu a área de pesquisa e aplicação conhecida como Mineração de Dados. A mineração de dados pode ser denida como o processo automatizado de descoberta de novas informações a partir de grandes massas de dados [15]. Mineração de Dados ou Data Mining, é um ramo da computação que teve início nos anos 80, quando surgiram as primeiras preocupações das empresas e organizações em relação à massa de dados que estava sendo estocada e demandava mais espaço a cada dia, não oferecendo qualquer tipo de utilidade à empresa. A mineração de dados envolve o estudo de tarefas e técnicas, sendo as tarefas classes de problemas denidos por estudos na área e as técnicas os grupos de soluções para resolvê-las [15]. A mineração de dados é apenas uma das etapas de um processo mais amplo que chamamos de KDD (Knowledge Discovery in Database), ou Descoberta de Conhecimento em Bases de Dados, onde são aplicados algoritmos voltados para atingir objetivos especícos [5]. De acordo com Goebel e Gruenwald [5], o KDD é um processo interativo e iterativo, que envolve muitos passos e é utilizado basicamente para tornar dados brutos em conhecimento útil. O processo de descoberta de conhecimento pode ser dividido em três etapas principais: 1. Pré-processamento de Dados Os dados muitas vezes podem conter ruídos, inconsistências e incompletudes. A etapa de pré-processamento pode tomar até 80% do tempo necessário para a realizaçao de todo o processo, e visa sobretudo preparar os dados para que a próxima etapa possa ser realizada de forma efetiva. As tarefas realizadas nesta etapa são: Limpeza - Remove ruídos e inconsistências; Seleção - Identica apenas os dados relevantes para a aplicação da mineração; Transformação - Consolida os dados em forma apropriada para a mineração. 2. Mineração de Dados Etapa de obtenção das informações. Os algoritmos aplicados nesta etapa estão diretamente relacionados ao objetivo do processo KDD. Para cada problema de mineração de dados, existem algoritmos adequados para obter uma solução satisfatória. Esses algoritmos podem pertencer a dois tipos principais de tarefas: 1

9 Tarefas Descritivas: Se concentram em encontrar padrões que descrevam os dados de forma interpretável pelos seres humanos. As principais tarefas descritivas são a Extração de Regras de Associação e Agrupamento (Clustering). Tarefas Preditivas: Se concentram em inferir informações sobre os dados já existentes para predizer o comportamento de novos dados. As principais tarefas preditivas são a Classicação e a Regressão. 3. Pós-Processamento Nesta etapa os resultados são vericados a m de se aproveitar informações úteis extraídas na etapa anterior. Duas tarefas são realizadas nesta etapa: Avaliação - identica os padrões realmente interessantes, que representam conhecimento baseado em algumas medidas de interesses. Apresentação - Permite a visualização do conhecimento minerado ao usuário. Este trabalho está organizado da forma descrita a seguir. A Seção 2 contém uma revisão bibliográca sobre as tarefas de extração de regras de associação e extração de padrões de sequência. A Seção 3 é dedicada à apresentação da proposta deste trabalho e como ele foi desenvolvido. Os experimentos realizados durante o trabalho são exibidos na Seção 4. Finalmente, na Seção 5, são apresentadas as conclusões deste trabalho. 2

10 2 Revisão Bibliográca Na mineração de dados a tarefa de extração de regras de associação consiste em determinar quais itens tendem a ocorrer em uma mesma transação. O exemplo clássico é determinar quais produtos costumam ser adquiridos em uma mesma compra em um determinado supermercado. A análise deste tipo de resultado pode contribuir no planejamento das prateleiras, disposição dos itens em um catálogo, denição de promoções conjuntas, e diversas outras estratégias para convencer o cliente a adquirir um maior número de produtos sem que ele perceba. A extração de regras de associação surgiu a princípio pela necessidade de se obter itens que aparecem constantemente juntos em uma base de dados. Entretanto, após a criação do primeiro algoritmo capaz de realizar este cálculo, surgiu também a necessidade de relacionar estes itens a uma ordem temporal lógica, de forma que as regras extraídas estariam diretamente ligadas ao momento em que cada item ocorreu. Este processo cou conhecido como extração de padrões sequenciais. Nas seções a seguir são apresentados alguns algoritmos para extração de regras de associação e padrões sequenciais. 2.1 Algoritmos para Extração de Regras de Associação O problema de extração de regras de associação é solucionado a partir de algoritmos de extração de regras. O objetivo principal desses algoritmos é obter regras do tipo X Y, onde X e Y representam conjuntos de itens, chamados itemsets. A regra indica que a ocorrência de um itemset X implica na ocorrência de um itemset Y. Para determinar estas regras, geralmente dois fatores são avaliados: o suporte da regra - porcentagem de transações onde os itemsets X e Y aparecem numa mesma transação na base; e a conança da regra - porcentagem de transações que suportam o itemset Y dentre todas as transações que suportam o itemset X Algoritmo Apriori O algoritmo Apriori, proposto em [12], é o método mais comumente utilizado na mineração de padrões frequentes em bases de dados. O algoritmo é capaz de extrair conjuntos de itens frequentes e a partir destes conjuntos, alguns procedimentos podem ser realizados para se obter regras de associação. O algoritmo funciona realizando um processo iterativo, onde cada iteração executa basicamente duas funções: Gerar itemsets candidatos possivelmente frequentes. Denir quais itemsets candidatos são realmente frequentes. Na etapa de geração dos candidatos, é utilizada a propriedade de antimonotonia da relação de inclusão entre os itemsets: Sejam I e J dois itemsets tais que I J. Se J é um itemset frequente, então I também é frequente. Logo, para que um itemset seja considerado frequente, é necessário que todos seus subconjuntos também sejam frequentes. Pela contra-positiva, todo itemset que contém um subconjunto não frequente, também não é frequente. Dessa forma, os itemsets candidatos de tamanho k são calculados a partir dos itemsets frequentes de tamanho k - 1. O ciclo do Apriori consiste basicamente em: 3

11 Calcular o suporte de todos os itemsets possíveis de tamanho 1 e, em seguida, eliminar os que não atendem ao suporte mínimo (marcados com * na Figura 1). A partir dos itemsets considerados frequentes na etapa anterior, criar itemsets candidatos de tamanho 2 e, novamente, eliminar os que não atendem ao suporte mínimo. Repetir o processo até que nenhum itemset seja considerado frequente na etapa k-1, não gerando portanto candidatos na etapa k. A Figura 1 exemplica a estratégia do algoritmo Apriori para um suporte de 50%. Cada iteração k gera k-itemsets como resultado, ou seja, conjuntos de itens frequentes de tamanho k. A solução para o exemplo mostrado na Figura é: 1-itemset: {A}, {B}, {C}, {E}; 2-itemset: {A,C}, {B,C},{B,E},{C,E}; 3-itemset: {B,C,E}. Banco de Dados Transação Itens 10 A, C, D 20 B, C, E 30 A, B, C, E 40 B, E Gera Candidatos (k=1) Itemset Sup. {A} 2 {B} 3 {C} 3 {D} 1 * {E} 2 Define Frequentes (k=1) Itemset Sup. {A} 2 {B} 3 {C} 3 {E} 2 Gera Candidatos (k=3) Itemset Sup. {B, C, E} 2 Define Frequentes (k=3) Itemset Sup. {B, C, E} 2 Define Frequentes (k=2) Itemset Sup. {A, C} 2 {B, C} 2 {B, E} 3 {C, E} 2 Gera Candidatos (k=2) Itemset Sup. {A, B} 1 * {A, C} 2 {A, E} 1 * {B, C} 2 {B, E} 3 {C, E} 2 Figura 1: Funcionamento do Apriori com suporte mínimo de 50% 2.2 Algoritmos para Extração de Padrões de Sequência A extração de regras de associação atende à necessidade de se obter conjuntos de itens que aparecem numa mesma transação com uma determinada frequência em uma base de dados. Entretanto, para uma determinada aplicação, pode ser importante também a ordem de ocorrência dos itemsets. Sendo assim, se uma base de dados possui uma informação temporal - data da ocorrência das transações - pode-se realizar a mineração de padrões sequenciais, cujo objetivo é descobrir todas 4

12 as sequências frequentes de itemsets, ordenados no tempo, em que cada itemset corresponde a um conjunto de itens adquiridos em uma mesma transação. A extração de padrões sequenciais permite denir por exemplo, clientes potenciais à realização de uma compra dos itens pertencentes ao itemset Y, visto que ele já adquiriu os itens do itemset X. As seções a seguir descrevem alguns algoritmos utilizados na extração de padrões de sequência. Alguns algoritmos, como o AprioriAll e GSP foram baseados na técnica Apriori descrita anteriormente, já outros como o PrexSpan e o Spade utilizam técnicas alternativas para contornar o problema das consecutivas varreduras no banco de dados. O algoritmo GSP terá uma ênfase maior, visto que foi escolhido para ser utilizado na etapa de mineração dos dados deste trabalho AprioriAll O AprioriAll, proposto em [13], surgiu como um complemento do Apriori, buscando atender à necessidade de manter a sequência dos dados. O objetivo neste algoritmo é encontrar sequências de itens que ocorrem com uma determinada frequência na base de dados. Neste contexto, a base de dados necessita de uma nova informação: uma data ou algum identicador temporal para as transações. O AprioriAll identica sequências de itens que podem ser representadas como <X, Y, Z> onde X, Y e Z são itemsets frequentes que ocorrem segundo a ordem apresentada. Para selecionar apenas os itens que ocorreram sequencialmente, a base de dados deve possuir necessariamente uma informação temporal relacionada às transações. A base de dados deverá passar por uma transformação inicial que traduz as sequências de itens, em sequências de clientes. Para realizar este procedimento, as transações de cada cliente passam a ser representadas em uma mesma tupla, por exemplo: < {20, 30}, {10}, {4, 12} >. Esta sequência indica que um mesmo cliente visualizou os itens 20 e 30 em um determinado momento, posteriormente, o cliente visualizou o item 10, e, por m, visualizou os itens 4 e 12. Reescrevendo a sequência anterior, representando os conjuntos de itens como itemsets, temos: < A, B, C >, onde A = {20, 30}, B = {10} e C = {4, 12} PrexSpan O algoritmo PrexSpan proposto em [7] utiliza uma técnica diferente da empregada no Apriori. Ao invés de realizar consecutivas iterações para gerar e podar candidatos, o PrexSpan se baseia em projeções consecutivas da própria base de dados, a m de se obter padrões sequenciais diretamente da base, sem passar pela etapa de geração e poda de candidatos. O algoritmo tem um custo signicativo para a construção dessas projeções, visto que ele projeta e particiona recursivamente a base de dados, logo, se existe uma grande quantidade de padrões frequentes, o custo pode ser muito alto. Por outro lado, ele reduz os esforços de geração de candidatos e reduz substancialmente o tamanho das bases de dados [1] Spade O algoritmo SPADE proposto em [16] utiliza propriedades combinatórias para decompor o problema original em sub-problemas menores, que podem ser resolvidos 5

13 de forma independente na memória principal. Para realizar as divisões o algoritmo utiliza ecientes técnicas de pesquisa e otimização, e junções simples de operações. Todas as sequências frequentes são obtidas com apenas três buscas na base de dados GSP O algoritmo GSP foi introduzido em [2] e também se baseia na técnica do Apriori. Ele difere do AprioriAll principalmente nas etapas de criação e poda de candidatos. Nesta última, são podados muito mais candidatos por iteração, devido a uma otimização na construção de seus pré-candidatos. Na fase de geração de candidatos: No algoritmo AprioriAll, em cada iteração k, os conjuntos Lk e Ck (Itemsets frequentes e itemsets candidatos) são constituídos de sequências de k itemsets. No algoritmo GSP, em cada iteração k os conjuntos Lk e Ck (Itemsets frequentes e itemsets candidatos) são constituídos de sequências de k itens. Ou seja, os itemsets frequentes <{A}> e <{B}> dão origem, no AprioriAll, ao candidato <{A}, {B}>. Já no algoritmo GSP, os mesmos dão origem à dois candidatos: <{A},{ B}> e <{A, B}>. Ao invés de darem origem a um candidato que possui dois itemsets, dá origem a dois candidatos que possuem dois itens, estejam eles em itemsets distintos ou não. O ciclo do GSP se resume basicamente em: gerar candidatos, calcular suporte e podar candidatos. Os parágrafos a seguir descrevem o passo-a-passo do algoritmo Iteração 1 - Geração de candidatos, cálculo do suporte e poda Inicialmente, o suporte de cada 1-itemset é calculado, da mesma forma como ocorre no AprioriAll. Neste exemplo, o suporte mínimo estipulado é de 50%. A Figura 2 exibe a base de dados utilizada neste exemplo e o suporte de cada 1- itemset. Nas iterações seguintes, tanto o cálculo do suporte quanto a geração dos candidatos são realizados de forma diferente. Id Cliente Sequência 1 <{2, 1, 4, 6}, {3, 7, 8}, {5}, {9}> 2 <{2, 4, 5}, {1, 6, 7}, {3}> 3 <{2, 4}, {1, 5}> 4 <{1, 3}, {2, 4, 5}> Itemset Suporte {1} 4 {2} 4 {3} 3 {4} 4 {5} 4 {6} 2 {7} 2 {8} 1 * {9} 1 * Figura 2: Iteração 1 do GSP - suporte mínimo de 50% 6

14 Iteração 2 - Geração de candidatos Neste momento, a geração de candidatos se difere do AprioriAll. Cada itemset é combinado à ele mesmo e todos os outros 1-itemsets da tabela, gerando não somente itemsets de tamanho 2, como também sequências de 2 itemsets. O importante aqui é que os candidatos devem possuir 2 itens, sejam eles pertencentes a um mesmo itemset ou não. A Figura 3 exemplica este passo. Itemsets freqüentes da iteração 1: L1 Itemset {1} {2} {3} {4} {5} {6} {7} Combinação entre L1 e L1 L1 X L1 <{1}> <{1}> <{2}> <{2}> <{3}> <{3}> <{4}> <{4}> <{5}> <{5}> <{6}> <{6}> <{7}> <{7}> Transação Produtos 1 <{1, 1}>, <{1}, {1}> 2 <{1, 2}>, <{1}, {2}> 3 <{1, 3}>, <{1}, {3}> 4 <{1, 4}>, <{1}, {4}> 5 <{1, 5}>, <{1}, {5}> 6 <{1, 6}>, <{1}, {6}> 7 <{1, 7}>, <{1}, {7}> 8 <{2, 1}>, <{2}, {1}> 9 <{2, 2}>, <{2}, {2}> Figura 3: Iteração 2 do GSP Iteração 2 - Cálculo do Suporte e Poda dos candidatos O cálculo do suporte para o algoritmo GSP é realizado através da construção de uma árvore hash. Este tipo de estrutura permite uma poda mais eciente de elementos a cada iteração. Para construir a árvore hash, é preciso denir duas variáveis M e N, sendo: M : Número de sequências que cabem em um mesmo nó. N : Número de nós-lhos que um nó pode possuir. Neste exemplo, M foi denido com valor 3, e N com valor 2. Cada item que aparece na base recebe um valor da função hash, que pode variar de 1 a N. Tabela 1: Sequências candidatas de 2 itens Sequencia <{1, 3}> <{1}, {3}> <{2},{3}> <{3},{3}> <{2, 3}> <{1},{4}> Supondo que a iteração 2 tenha gerado como candidatos os itemsets exibidos na Tabela 1, nesta etapa, cada candidato deverá ser inserido na árvore. O nó 7

15 de destino de cada candidato é informado pela função hash. Sempre que um nó atinge sua capacidade (valor de M), um nó lho é criado para comportar o próximo candidato, a função indica em qual nó o itemset deve ser inserido, exceto quando a inserção está sendo realizada na raiz e esta ainda não precisou ser dividida. A Figura 4 ilustra a inserção dos dados anteriores na árvore hash. Inserção dos 3 primeiros Inserção o 4º e 5º candidato <{1, 3}> <{1}, {3}> <{2}, {3}> <{1, 3}> h(1) = 1 <{1}, {3}> h(2) = 1 <{3}, {3}> h(3) = 1 <{2}, {3}> <{2, 3}> h(2) = 2 h(2)=2 (Função hash não interfere) (Função hash indica posicionamento de acordo com o 1º item) Inserção do 6º candidato <{1, 3}> h(3) = 1 <{1}, {3}> h(3) = 1 <{3}, {3}> h(3) = 1 <{1}, {4}> h(4) = 2 <{2}, {3}> <{2, 3}> h(2) = 2 h(2)=2 (Função hash indica posicionamento de acordo com o 2º item) Figura 4: Inserção dos itens candidatos na árvore hash Ao nal das inserções de todos os candidatos na árvore, é preciso obter a frequência destes candidatos, para denir se devem ser podados ou não. Toda a base de dados é percorrida e, para cada sequência de cliente, o processo exibido na Figura 5 é realizado. Nessa etapa, dene-se quais folhas contém candidatos possivelmente suportados pela sequência de cliente que está sendo analisada. Segue o uxo de procedimentos realizados para determinação dos itemsets frequentes: Calcula-se a função hash para cada item da sequência, e verica-se qual é o nó indicado pela função. Se o nó é folha, aplica-se a cada elemento da folha o procedimento Include. Se o nó não é folha: aplica-se a função hash a todos os itens da sequência que sucedem o item i que está sendo analisado, dirigindo-se ao nó indicado pela função. Ao nal desta execução, somente os itemsets que pertencerem a um nó marcado como INCLUDE poderão ainda ser considerados frequentes, todos os outros são podados. A sequência de cliente utilizada como exemplo na Figura 5 é d = <{1, 5}, {1}, {2}>. 8

16 d = <{1, 5}, {1}, {2}> h(1) = 1 d = <{1, 5}, {1}, {2}> h(1) = 1 h(5) = 1 <{2}, {3}> h(1) = 1 <{2}, {3}> <{2, 3}> <{2, 3}> INCLUDE <{1}, {4}> INCLUDE <{1}, {4}> d = <{1, 5}, {1}, {2}> h(5) = 1 d = <{1, 5}, {1}, {2}> h(1) = 1 h(1) = 1 <{2}, {3}> <{2, 3}> h(2) = 2 <{2}, {3}> <{2, 3}> INCLUDE INCLUDE INCLUDE INCLUDE d = <{1, 5}, {1}, {2}> h(5) = 1 d = <{1, 5}, {1}, {2}> h(1) = 1 INCLUDE h(2) = 2 h(2) = 2 <{2}, {3}> <{2}, {3}> <{2, 3}> <{2, 3}> INCLUDE INCLUDE INCLUDE Figura 5: Denição de candidatos possivelmente frequentes Procedimento INCLUDE - Denição dos candidatos frequentes A função INCLUDE é realizada sobre cada um dos elementos presentes nos nós marcados. Os nós que não receberam a marcação de INCLUDE são podados, pois não possuem chance de serem frequentes. Os elementos analisados neste passo podem ser ou não podados, a função é que determina este resultado. Exemplo de sequência de cliente: d =<{1, 2}, {4, 6}, {3}, {1, 2}, {3}, {2, 4}, {6, 7}>. Exemplo de sequência candidata: <{2, 4}, {6, 7}>. Uma tabela de tempo de transação deve ser construída. Como os itemsets das sequências encontram-se em ordem cronológica, o primeiro itemset pertence ao tempo 1, o segundo ao tempo 2, e assim por diante. A Tabela 2 exibe os tempos da sequência do cliente. Cada candidato possivelmente frequente tem seus tempos de transações comparados aos da sequência do cliente. A Figura 6 ilustra este processo. Após a vericação de todas as sequências de clientes, a árvore hash encontra-se com as sequências candidatas marcadas de acordo com suas frequências. A árvore é percorrida e são retiradas as sequências que atingem o suporte mínimo. Todo este 9

17 Tabela 2: Tempos de Transações - sequência do Cliente Item Tempo 1 [1, 4] 2 [1, 4, 6] 3 [3, 5] 4 [2, 6] 5 [ ] 6 [2, 7] 7 [7] Sequência candidata: <{2, 4},{6, 7}> Tempos correspondentes a cada itemset: {2, 4} {6, 7} [1, 4, 6] e [2, 6] [2, 7] e [7] Verificação do 1º itemset [1, 4, 6] [2, 6] [1, 4, 6] 1 < 2 2 < 4 [2, 6] [1, 4, 6] [2, 6] 4 < 6 [1, 4, 6] [2, 6] 6 = 6 No tempo 6, o itemset {2, 4} ocorreu. Verificação do 2º itemset [2, 7] 2 < 7 [2, 7] 7 = 7 [7] [7] No tempo 7, o itemset {6, 7} ocorreu. O nó que contém a sequencia <{2, 4}, {6, 7}> na árvore tem sua frequencia incrementada de 1, pois {2, 4} ocorreu antes do {6, 7}. Figura 6: Denição de sequências frequentes processo de construção de árvore hash é feito a cada geração de candidatos Lk, até que não sejam gerados mais candidatos ou nenhum deles atinja o suporte mínimo Iteração 3 - Geração de candidatos A partir desta iteração (na qual os candidatos possuem 3 itens), uma regra deve ser seguida na geração dos candidatos: Os candidatos só podem ser gerados a partir de duas sequências ligáveis. Duas sequências s =< s1, s2, s3, s4,..., sn > e t =< t1, t2, t3, t4,..., tm > são ditas ligáveis se, retirando-se o primeiro item de s1 e o último item de tm, as sequências resultantes são iguais. Neste caso, s e t podem ser ligadas e produzir a sequência V, onde: Se tm não é unitário (itemset de apenas um item): v =< s1, s2, s3,..., sn t >, onde t é o último item de tm. 10

18 Se tm é unitário: v =< s1, s2, s3,..., sn, tm > Dessa forma, a Figura 7 exibe os candidatos frequentes do exemplo utilizado. Sequencias freqüentes da iteração 2: L2 Sequencia <{1}, {2}> <{1}, {3}> <{1}, {4}> <{1, 5}> <{2}, {6}> <{2, 6}> <{6}, {7}> <{4},{6}> <{3, 7}> <{5, 6}> <{4, 7}> Transação Sequencia 1 <{1}, {2}, {6}> 2 <{1}, {2,6}> 3 <{1}, {3, 7}> 4 <{1}, {4}, {6}> 5 <{1}, {4, 7}> 6 <{1, 5, 6}> 7 <{2}, {6}, {7}> 8 <{2, 6}, {7}> 9 <{4}, {6}, {7}> 10 <{5, 6}, {7}> EXEMPLO DE GERAÇÃO s = <{1, 2}> t = <{2, 6}> Retirando 1 de s, e 6 de t, temos: s = <{2}> t = <{2}> Logo, são sequencias ligáveis. Como o valor 6 não é unitário (pertence ao mesmo itemset de 2), ele será adicionado junto com o último valor de s, dando origem ao candidato <{1}, {2, 6}>. Figura 7: Iteração 3 do GSP 2.3 Trabalhos Relacionados Durante anos, a maioria das empresas de comércio on-line trabalhou focando seus próprios interesses. Hoje em dia o mercado on-line exige uma mudança de estratégia. Com tanta opção disponível, a empresa que foca no comprador é aquela que ganhará o mercado e a delização do cliente. Atualmente o usuário é quem dita as regras para a lucratividade dessas empresas [14]. Nesta seção serão apresentados trabalhos relacionados à Sistemas Hipermídia Adaptativos - sistemas trabalhados para adaptar conteúdo, interface e navegação de acordo com as características e necessidades de cada usuário, com o objetivo de facilitar a navegação e apresentação do conteúdo, passando para o usuário nal uma interface personalizada com informações relevantes e descartando informações menos interessantes ou inúteis [11] [8]. Um ambiente de ensino-aprendizagem adaptativo chamado AdaptWeb foi proposto em [4]. Esse ambiente é voltado para a autoria e apresentação adaptativa de disciplinas integrantes de cursos de EAD (Educação a Distância) na Web. O ambiente permite a adequação de táticas e formas de apresentação de conteúdo de acordo com o estilo de aprendizagem de cada aluno, procurando atender as preferências individuais dos mesmos e facilitar a absorção de conhecimento promovendo um melhor desempenho dos alunos. O trabalho apresentado em [3] propõe um sistema de Recuperação de Informação Adaptativa aplicado a bibliotecas digitais. Neste sistema, o perl do usuário é automaticamente atualizado com base nas características dos documentos consultados por ele, assim, os documentos que satisfazem o critério de busca são organizados em 11

19 grupos de relevância e ordenados por um determinado critério. Tanto o critério de agrupamento quanto de ordenação são escolhidos pelo próprio usuário. Um sistema integrado chamado WebTool foi proposto em [10], com o objetivo de aplicar técnicas de mineração de dados em arquivos de registros históricos da web. O sistema propõe possibilidades de melhoria de desempenho e reestruturação de sites através da análise de padrões contidos em dados armazenados por servidores web. 12

20 3 Abordagem Proposta A proposta deste projeto é construir um software capaz de receber dados de uma base, processá-los e gerar como saída as sequências frequentes de itens dessa base. Atualmente, a extração de informações sobre dados vem ganhando espaço no marketing empresarial. Diversos algoritmos foram propostos para extrair informações de bases de dados, entretanto, a realização de todo o processo de descoberta de conhecimento engloba diversos outros fatores que o algoritmo é incapaz de resolver. O software aqui proposto visa facilitar o processo de obtenção de informação com foco em bases de dados de lojas virtuais. O algoritmo escolhido para a etapa de mineração de dados foi o GSP - Generalized Sequence Patterns - e a plataforma utilizada para a realização da mineração é o Weka [9]. A Figura 8 exibe o uxo dos dados no software. Arquivo Pré-processado Arquivo Original VALIDAÇÃO VALIDAÇÃO PRÉ-PROCESSAMENTO Arquivo Pré-processado MINERAÇÃO DE DADOS (Algoritmo GSP do Software Weka) Arquivo de Retorno do Weka Apresentação dos resultados no Software Arquivo de Soluções em formato XML Figura 8: Fluxo de Dados O software suporta dois tipos de entradas diferentes. O primeiro é um arquivo em formato ARFF (formato adotado pela ferramenta Weka) já pré-processado e, o segundo, é um arquivo de texto que precisa ainda passar pela etapa de préprocessamento, mais precisamente, pelos processos de seleção e transformação dos dados. No caso deste último, o próprio software se encarrega de gerar o arquivo em formato ARFF no nal do pré-processamento. Uma validação é realizada sobre os tipos de arquivo. Esta validação verica se os dados encontram-se nos formatos adequados para cada tipo de arquivo. O arquivo já pré-processado deve seguir as exigências de formato de arquivo da ferramenta Weka, e o arquivo não pré-processado (arquivo original) deve seguir as exigências 13

21 de formato exigidas pelo próprio software. A tela inicial do software mostra um exemplo de cada um destes formatos quando o usuário seleciona o tipo de arquivo desejado, como mostrado na Figura 9. Ao nal do pré-processamento do arquivo original, um arquivo em formato ARFF é gerado. Esse arquivo ARFF é submetido ao Weka para a realização da mineração dos dados. Os resultados gerados pela ferramenta são salvos em um arquivo de texto que é analisado pelo software. Essa análise captura as sequências frequentes (se existirem) e exibe-as para o usuário. Por m, um arquivo em formato XML contendo as sequências frequentes retornadas é gerado para ser utilizado posteriormente em ferramentas de adaptação da loja virtual. As seções a seguir descrevem mais detalhadamente como o software funciona, que tipo de vericações e manipulações são realizadas nos dados de entrada e como os padrões sequenciais encontrados são apresentados para o usuário. 3.1 O desenvolvimento do software A idéia de criação do software surgiu a partir de uma necessidade real de uma empresa situada em Ouro Preto, chamada GerênciaNet. A empresa trabalha com comércio on-line, mais precisamente, efetuando intermediação entre seus clientes e os bancos, possibilitando a emissão de boletos, carnês e transações por cartão a seus clientes. Um dos serviços oferecidos pela empresa é a criação de Loja Virtual, onde o cliente pode cadastrar seus produtos e utilizar os serviços de pagamento da empresa de forma integrada. Todas as lojas virtuais da empresa compartilham um mesmo sistema gerencial. O cliente se cadastra e pode adicionar e/ou remover produtos, gerenciar faturas, modicar a aparência da loja virtual, dentre outras aplicações. Cada modicação feita é associada ao login exclusivo do cliente, ou seja, o banco de dados de todas as lojas também é o mesmo. Após a criação deste sistema de gestão, a empresa criou uma tabela em um banco de dados para receber informações sobre os visitantes das lojas, visualizando uma possivel utilização destes dados no futuro. A tabela construída possui a seguinte estrutura: Tabela 3: Estrutura da tabela que armazena dados dos visitantes Nome da Coluna Signicado id Identicador da tupla cliente do Cliente produto Nome do produto que foi visualizado pelo cliente loja Nome da loja que contém o produto visualizado data Data da visualização do produto (dd/mm/aaaa) Durante cerca de 2 anos, cada visualização de produto em cada loja virtual gerou um novo registro na tabela apresentada anteriormente. Entretanto, o armazenamento destes dados tornou-se inviável, visto que o povoamento desta tabela fazia 14

22 parte da própria estrutura operacional do sistema, dividindo custos de processamento tanto para a gestão própria oferecida à loja virtual, quanto para armazenamento de informações que não estavam sendo utilizadas até então. Desse modo, a empresa optou por pausar o povoamento da tabela até estudar medidas ideiais para armazenamento de dados históricos. Parte dos dados armazenados foi cedida para iniciar este estudo. A empresa realizou algumas alterações a m de proteger a imagem do cliente e manter sigilo sobre os visitantes das lojas virtuais. Os dados cedidos pela empresa apresentam informações de 5 lojas virtuais e estão dispostos em um arquivo de texto, onde cada linha possui um identicador do cliente, o nome do produto visualizado, o identicador da loja virtual e a data da transação. As informações contidas no arquivo de texto disponibilizado não divulgam qualquer dado pessoal do visitante ou dono da loja, entretanto são sucientes para a aplicação de técnicas de mineração de dados que buscam a extração de padrões de sequência. Os dados do arquivo de texto foram repassados a um banco de dados local para a realização dos experimentos. A tabela construída a partir dos dados recebidos possui linhas, totalizando 385,4 MB de dados. A Seção 4 mostra como os dados dessa tabela foram manipulados até chegarem ao formato ideal para serem trabalhos pelo software. O software engloba as seguintes etapas do processo de KDD: seleção, pré-processamento, transformação, mineração de dados e pós-processamento. O objetivo do software é fornecer informação para personalização da loja virtual ao perl de cada cliente, seja na exibição dos produtos na loja virtual ou no oferecimento destes através de s (marketing direcionado). A Figura 9 mostra a tela inicial do software. Figura 9: Tela Inicial do Software Os dados de cada tipo de arquivo de entrada (pré-processado ou original) precisam estar dispostos em um formato adequado para que possam ser lidos corretamente pelo software. Para isso, um exemplo de arquivo é exibido em uma caixa de texto 15

23 de acordo com o tipo de arquivo marcado. Caso os dados não estejam dispostos da forma correta ou exista alguma tupla com formato inválido, a etapa de validação realizada sobre o arquivo solicitará uma revisão do mesmo. Para arquivos originais, é realizada uma vericação em relação aos identicadores das lojas. A mineração de dados de lojas diferentes não é interessante, visto que o objetivo é exatamente possibilitar sua personalização. Portanto, caso sejam identicadas mais de uma loja na mesma base, o software solicitará que o usuário escolha apenas uma das lojas contidas na base de dados para realizar as etapas seguintes, como mostrado na Figura 10. Figura 10: Denição da Loja Virtual Assim que o arquivo é validado e a loja virtual é denida, um novo arquivo de texto é gerado, agora seguindo o padrão exigido pela ferramenta Weka. O usuário tem a opção de salvar o arquivo pré-processado e realizar a mineração em um outro momento ou continuar o processo. Na etapa de mineração de dados, um suporte mínimo deve ser denido pelo usuário. Em seguida, o arquivo de dados pré-processado é submetido ao Weka através da execução de um arquivo batch. O retorno do Weka é escrito em um arquivo de saída e este é utilizado na leitura dos resultados. A Figura 11 exibe a tela com as sequências frequentes encontradas em um arquivo de exemplo. Por m, os resultados obtidos pelo Weka passam por uma etapa de pós-processamento para torná-los adequados para serem exibidos pelo software. Cada sequência frequente é exibida através do software e, além disso, um arquivo em formato XML contendo estes resultados pode ser salvo. 16

24 Figura 11: Exibição dos resultados 17

25 4 Experimentos Os dados recebidos originalmente não possuíam um formato ideal para serem processados pelo algoritmo de mineração de dados. Alguns erros de codicação foram percebidos nos nomes de alguns produtos da base de dados e corrigidos antes da etapa de pré-processamento. Esta seção descreve as modicações realizadas na base de dados para correção dos erros, a etapa de pré-processamento dos dados (envolvendo seleção e transformação dos mesmos), a etapa de mineração e, por m, a etapa de pós-processamento. A Tabela 4 apresenta parte da tabela original. Tabela 4: Tabela Original Id cliente produto loja data ce0f36bcc97cd Manual de Cuidados do Paciente com Disfagia C cdfc4ae0bdab73b9fd Fonoaudiologia: Surdez e Abordagem BilÃngà 1 4 e C c48d48050 Mà c todo das Boquinhas 1 Alfabetizaà o... C c48d48050 Ponta De LÃngua Com 10 Unidades C b408d92d61a21c3a8c Jogos Aplicados à Fonoaudiologia Prýtica C b408d92d61a21c3a8c444 PaquÃmetro 18 cm C b408d92d61a21c3a8c444 Hýbitos de Sucà à o Chupeta e Mamadeira C e6d7c883e0e47bd00e Óleos Essenciais - Extrações e Aplicações de... B db408405e59d8379f46cf Estojo De Inox A abd8886bf73d5c1e89721 Produà à o de Novilhos Precoces B aa ccebb2 Processos BiolÃ?gicos no Sistema Solo-Planta B bae48a552057a41 Manual para Inspeà à o da Qualidade do Leite B Correção dos erros de codicação Substituição de caracteres inválidos Nesta etapa foi realizada a identicação de todos os caracteres que representam erro de codicação e, em seguida, a seleção das tuplas onde aparecem estes caracteres. A Tabela 5 a seguir apresenta parte dos resultados obtidos. Tabela 5: Seleção das tuplas onde aparecem erros Id cliente produto loja data 3155 e652f1d3f5bd4476a94c Tratado De Acupuntura Està c tica A b47516bc3d1027d4df2 Sistema Chinà a s De Curas Alimentares A cb32d6991c52f Pulsologia Arte E Cià a ncia Do Diagnà stico... A c446d8d194d93f0df5ec Acupuntura e Moxabustà o... A b79fb39e8f17b9fe3 Qigong Chinà a s Ilustrado A

26 A substituição dos caracteres inválidos por um caractere único que representasse o erro contribuiu facilitando a busca das tuplas a corrigir, além de contornar problemas como: os produtos Alfabetizaà o e Alfabetiza??o foram transformados em Alfabetiza??o e Alfabetiza??o, ou seja, antes da transformação seriam considerados produtos diferentes pelo algoritmo de mineração de dados, mas, após a substituição, voltam a representar um mesmo produto. Ao nal desta etapa, a tabela exibida anteriormente passou à forma apresentada na Tabela 6. Tabela 6: Erros de codicação caracterizados por um único caractere Id cliente produto loja data 3155 e652f1d3f5bd4476a94c Tratado De Acupuntura Est??tica A b47516bc3d1027d4df2 Sistema Chin??es De Curas Alimentares A cb32d6991c52f Pulsologia Arte E Ci??ncia Do Diagn?stico... A c446d8d194d93f0df5ec Acupuntura e Moxabust??o... A b79fb39e8f17b9fe3 Qigong Chin??s Ilustrado A d7573a655f6f1a6fd Guia De Terapia Oriental: Moxabust??o... A c446d8d194d93f0df5ec Zang Fu Sistemas De?rg??os E V?sceras... A Seleção e correção do caractere inválido Todas as tuplas distintas que contêm o caractere inválido? foram selecionadas para a etapa de correção. Um programa em PHP foi criado para facilitar a correção de todos os erros de codicação. Este programa utilizou os produtos das tuplas selecionadas para montar script SQL. A Tabela 7 mostra parte desta seleção. Tabela 7: Parte do script SQL gerado pelo programa em PHP UPDATE minerar SET produto = 'Tratado De Acupuntura Est??tica' WHERE produto = 'Tratado De Acupuntura Est??tica' UPDATE minerar SET produto = 'Sistema Chin??es De Curas...' WHERE produto = 'Sistema Chin??es De Curas...' UPDATE minerar SET produto = 'Qigong Chin??s Ilustrado' WHERE produto = 'Qigong Chin??s Ilustrado' A substituição dos cacteres incorretos foi realizada de forma manual sobre o script SQL. Após essa correção, os comandos SQL foram executados e todos os erros de codicação nos nomes dos produtos foram corrigidos de uma só vez. A Tabela 8 mostra parte dos dados após a correção desses erros. Tabela 8: Erros de codicação caracterizados por um único caractere Id cliente produto loja data 3155 e652f1d3f5bd4476a94c Tratado De Acupuntura Estética A b47516bc3d1027d4df2 Sistema Chinês De Curas Alimentares A cb32d6991c52f Pulsologia Arte E Ciência Do Diagnóstico... A c446d8d194d93f0df5ec Acupuntura e Moxabustão... A b79fb39e8f17b9fe3 Qigong Chinês Ilustrado A d7573a655f6f1a6fd Guia De Terapia Oriental: Moxabustão... A

27 Ao término deste processo, foi percebida uma signicativa diminuição de produtos distintos na tabela. Ao início do processo, a tabela contava com produtos distintos e, ao nal do processo, este número caiu para Escolha da loja virtual Como a base contém dados de várias lojas e não é a intenção deste trabalho a manipulação simultânea dos dados de diferentes lojas, apenas uma das 5 lojas foi escolhida para a realização do pré-processamento. Com um total de tuplas e produtos distintos, a loja A foi escolhida. Nas seções seguintes, somente a base de dados da loja A será considerada nas discussões. 4.3 Remoção de Tuplas Únicas A base de dados pode muitas vezes conter tuplas que não contribuem para o processo de extração de padrões. Tuplas referentes a clientes que realizam a visualização de um determinado produto e não retornam à loja virtual posteriormente para visualizar outros produtos representam tuplas desnecessárias na base, visto que o objetivo do software é obter sequências do tipo <{X}, {Y}>, ou seja, a visualização de Y frequentemente ocorre após o cliente ter visualizado o itemset X. Portanto, tuplas únicas na base foram excluídas para que o processo de mineração de dados fosse otimizado. Para a realização do processo de remoção de tuplas únicas foi realizada uma seleção de todas as tuplas onde o cliente apareceu apenas um vez na base de dados e, em seguida, todos os resultados retornados pela seleção foram excluídos. A consulta SQL utilizada neste processo foi DELETE FROM minerar WHERE cliente IN (SELECT cliente FROM minerar GROUP BY cliente HA- VING COUNT(*)=1). A base de dados, que antes desse processo continha tuplas, após a remoção das tuplas únicas passou a ter tuplas. 4.4 Mapeamento dos Dados Para otimizar o processo de mineração, os dados passam por uma etapa de mapeamento, onde cada nome de produto e cada identicador de cliente é transformado em um valor numérico diferente. Este processo é realizado para deixar a base a ser minerada codicada de forma que o tempo de processamento gasto na mineração seja o menor possível. A Tabela 9 apresenta parte dos dados da tabela original antes de serem mapeados em valores numéricos. Os identicadores da loja virtual e as datas das visualizações foram omitidos para facilitar a visualização e comparação entre os dados da tabela não-mapeada e da tabela mapeada. 20

28 Tabela 9: Tuplas de dados não-mapeados Id cliente produto 82 14eb3f48fd3e410ee014 Conhecimentos para Entender a Relação entre (Linguagem e Paralisia Cerebral) 83 14eb3f48fd3e410ee014 Conhecimentos para Atender o Portador de (Doenças Neuromusculares Parkinson e Alzheimer) 84 14eb3f48fd3e410ee014 Conhecimentos para Atender a Inter-relação (Otorrinolaringologia e Fonoaudiologia) 85 c1a8c63284aab2c55f5a Conhecimentos para Atender o Portador de (Doenças Neuromusculares Parkinson e Alzheimer) 86 c1a8c63284aab2c55f5a Conhecimentos para Atender o Paciente com (Prótese Auditiva) 87 c1a8c63284aab2c55f5a Conhecimentos para Atender a Inter-relação (Otorrinolaringologia e Fonoaudiologia) 88 c1a8c63284aab2c55f5a Tratado de Geriatria e Gerontologia A Tabela 10 apresenta os mesmos dados da tabela anterior, mas agora mapeados. Tabela 10: Tuplas de dados mapeados Id cliente produto Mineração de Dados Com os dados pré-processados, um arquivo em formato ARFF é gerado seguindo o padrão de arquivo exigido pelo Weka. Este arquivo pode ser salvo pelo usuário para realização dessa etapa em um momento posterior. O software solicita ao usuário o suporte mínimo para realizar a mineração e submete o arquivo de dados ao Weka. Os resultados das sequências frequentes (se houver), são capturados e utilizados na etapa de pós-processamento. 4.6 Pós-processamento dos Dados Após a mineração de dados, os resultados retornados pelo Weka devem passar por duas modicações. A primeira se refere ao mapeamento dos dados. Os resultados estão ainda mapeados, ou seja, as sequências resultantes não informam os nomes reais dos produtos da loja virtual. A segunda, se refere às sequências únicas retornadas. Sequências que contém apenas um itemset não contribuem para o objetivo desse trabalho, que é encontrar padrões sequenciais que trazem informações de itemsets Y visualizados após itemsets X. Sendo assim, os resultados passam por uma etapa de transformação, na qual os valores numéricos são substituídos por seus nomes originais, e uma etapa de seleção, que captura apenas sequências com pelo menos 2 itemsets para serem exibidas no software. Por m, os resultados são gravados em um arquivo XML para futuras consultas e/ou utilização em ferramentas adaptativas para a loja virtual. 21

29 4.7 Considerações nais Os experimentos sobre a base de dados disponibilizada permitiram comprovar o quanto a etapa de pré-processamento é importante para uma eciente mineração de dados. Estudos mostram que essa etapa pode consumir até 80% do tempo necessário para todo processo de descoberta de conhecimento, além de ser considerada uma das etapas mais importantes do processo como um todo [15]. A execução do pré-processamento é realizada em 42 segundos em média. De- nindo 1% para o valor de suporte, as etapas de mineração e pós-processamento juntas executam em aproximadamente 5 segundos e são encontradas 39 sequências frequentes, sendo 36 sequências de tamanho 2, e 3 sequências de tamanho 3. Diminuindo o valor do suporte para 0,5% o tempo da mineração e pós-processamento sobe para 13 segundos e são encontradas 1049 sequências frequentes, que variam de tamanho 2 até tamanho 8. 22

30 5 Conclusões A grande quantidade de dados gerados no dia-a-dia das organizações exige mecanismos capazes de aproveitá-los, separando as informações úteis que podem ser utilizadas em campanhas de marketing, adaptação do sistema para cada cliente, envio de s promocionais ou de propaganda para um público-alvo mais restrito, dentre diversas outras adaptações que podem proporcionar grandes vantagens competitivas às empresas. Este trabalho apresentou uma aplicação útil para utilização em lojas virtuais, com o objetivo de obter informações relevantes a respeito do interesse de usuários sobre os produtos dessas lojas. A denição desses interesses foi possível a partir da mineração de dados relacionados aos registros navegacionais desses usuários. O software aqui proposto realiza o pré-processamento e a mineração de dados de lojas virtuais, apresentando como resultado para o vendedor (dono da loja) sequências de produtos frequentemente visualizadas por clientes. Dessa forma, o vendedor pode planejar ações que focam, por exemplo, a venda do produto Y, visto que o cliente já visualizou o produto X. Estudos e aplicações de mineração de dados no setor de vendas online contribuem positivamente para a relação entre cliente e vendedor. O cliente receberá propagandas realmente direcionadas a ele e poderá visualizar uma loja virtual que se adapta aos seus interesses. Como os produtos oferecidos têm uma probabilidade maior de despertaram interesse, a lucratividade para o vendedor vem como consequencia, tanto pela venda em si, quanto pela economia gerada ao se evitar a propaganda de determinados produtos para um público sem interesse nos mesmos. 23

IMPLEMENTAÇÃO DE UM ALGORITMO DE PADRÕES DE SEQUÊNCIA PARA DESCOBERTA DE ASSOCIAÇÕES ENTRE PRODUTOS DE UMA BASE DE DADOS REAL

IMPLEMENTAÇÃO DE UM ALGORITMO DE PADRÕES DE SEQUÊNCIA PARA DESCOBERTA DE ASSOCIAÇÕES ENTRE PRODUTOS DE UMA BASE DE DADOS REAL Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM IMPLEMENTAÇÃO DE UM ALGORITMO DE PADRÕES DE SEQUÊNCIA PARA DESCOBERTA DE ASSOCIAÇÕES

Leia mais

CECÍLIA HENRIQUES DEVÊZA Orientador: Luiz Henrique de Campos Merschmann. Minerando Padrões Sequenciais para Bases de Dados de Lojas Virtuais

CECÍLIA HENRIQUES DEVÊZA Orientador: Luiz Henrique de Campos Merschmann. Minerando Padrões Sequenciais para Bases de Dados de Lojas Virtuais CECÍLIA HENRIQUES DEVÊZA Orientador: Luiz Henrique de Campos Merschmann Minerando Padrões Sequenciais para Bases de Dados de Lojas Virtuais Ouro Preto Junho de 2011 Universidade Federal de Ouro Preto -

Leia mais

MINERAÇÃO DE DADOS PARA PADRÕES DE SEQUENCIA

MINERAÇÃO DE DADOS PARA PADRÕES DE SEQUENCIA Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM MINERAÇÃO DE DADOS PARA PADRÕES DE SEQUENCIA Aluna: Cecília Henriques Devêza

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

DESENVOLVIMENTO DE UM REPOSITÓRIO DE DADOS DO FUTEBOL BRASILEIRO

DESENVOLVIMENTO DE UM REPOSITÓRIO DE DADOS DO FUTEBOL BRASILEIRO Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM DESENVOLVIMENTO DE UM REPOSITÓRIO DE DADOS DO FUTEBOL BRASILEIRO Aluno: Rafael

Leia mais

ADM041 / EPR806 Sistemas de Informação

ADM041 / EPR806 Sistemas de Informação ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Manual do usuário. v1.0

Manual do usuário. v1.0 Manual do usuário v1.0 1 Iniciando com o Vivo Gestão 1. como fazer login a. 1º acesso b. como recuperar a senha c. escolher uma conta ou grupo (hierarquia de contas) 2. como consultar... de uma linha a.

Leia mais

Curso de Data Mining

Curso de Data Mining Curso de Data Mining Sandra de Amo Aula 2 - Mineração de Regras de Associação - O algoritmo APRIORI Suponha que você seja gerente de um supermercado e esteja interessado em conhecer os hábitos de compra

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Sistema de mineração de dados para descobertas de regras e padrões em dados médicos

Sistema de mineração de dados para descobertas de regras e padrões em dados médicos Sistema de mineração de dados para descobertas de regras e padrões em dados médicos Pollyanna Carolina BARBOSA¹; Thiago MAGELA² 1Aluna do Curso Superior Tecnólogo em Análise e Desenvolvimento de Sistemas

Leia mais

TOTVS Série 1 Varejo (Simples) - Módulo e-commerce

TOTVS Série 1 Varejo (Simples) - Módulo e-commerce Novo Módulo disponível no TOTVS S1 Varejo: permissão de utilização através de licença específica. Mesmo não adquirindo a licença de uso do módulo ele continuará presente na tela do usuário. 1 Na opção

Leia mais

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br MINERAÇÃO DE DADOS APLICADA Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br Processo Weka uma Ferramenta Livre para Data Mining O que é Weka? Weka é um Software livre do tipo open source para

Leia mais

02 - Usando o SiteMaster - Informações importantes

02 - Usando o SiteMaster - Informações importantes 01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,

Leia mais

COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0

COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0 COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO Versão 1.0 2015 SUMÁRIO 1. O MOODLE 3 2. Acesso à Plataforma 3 2.1. Cadastrar-se em uma disciplina 4 2.2. Página Inicial do Curso 5 3.

Leia mais

DATA WAREHOUSE. Introdução

DATA WAREHOUSE. Introdução DATA WAREHOUSE Introdução O grande crescimento do ambiente de negócios, médias e grandes empresas armazenam também um alto volume de informações, onde que juntamente com a tecnologia da informação, a correta

Leia mais

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

SIGLA - Sistema Integrado de Gestão Legislativa e Administrativa

SIGLA - Sistema Integrado de Gestão Legislativa e Administrativa Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM SIGLA - Sistema Integrado de Gestão Legislativa e Administrativa Aluno: Paulo

Leia mais

Módulo 4: Gerenciamento de Dados

Módulo 4: Gerenciamento de Dados Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não

Leia mais

Treinamento Auditor Fiscal. Instrutor: Jaime Naves Gestora: Adriana Nunes

Treinamento Auditor Fiscal. Instrutor: Jaime Naves Gestora: Adriana Nunes Treinamento Auditor Fiscal Instrutor: Jaime Naves Gestora: Adriana Nunes Conceito: O Auditor Fiscal WEB é uma solução que permite a usuários de qualquer segmento empresarial realizar auditorias sobre os

Leia mais

Data Mining. Origem do Data Mining 24/05/2012. Data Mining. Prof Luiz Antonio do Nascimento

Data Mining. Origem do Data Mining 24/05/2012. Data Mining. Prof Luiz Antonio do Nascimento Data Mining Prof Luiz Antonio do Nascimento Data Mining Ferramenta utilizada para análise de dados para gerar, automaticamente, uma hipótese sobre padrões e anomalias identificadas para poder prever um

Leia mais

COMO USAR OS VÍDEOS ONLINE PARA ALAVANCAR O MEU E-COMMERCE

COMO USAR OS VÍDEOS ONLINE PARA ALAVANCAR O MEU E-COMMERCE COMO USAR OS VÍDEOS ONLINE PARA ALAVANCAR O MEU E-COMMERCE White Paper com dicas essenciais para quem já trabalha ou pretende trabalhar com vídeos em lojas virtuais. 1 PORQUE USAR VÍDEOS ONLINE NO E-COMMERCE?

Leia mais

Livro Caixa. www.controlenanet.com.br. Copyright 2015 - ControleNaNet

Livro Caixa. www.controlenanet.com.br. Copyright 2015 - ControleNaNet www.controlenanet.com.br Copyright 2015 - ControleNaNet Conteúdo Tela Principal... 3 Como imprimir?... 4 As Listagens nas Telas... 7 Clientes... 8 Consulta... 9 Inclusão... 11 Alteração... 13 Exclusão...

Leia mais

INSTRUMENTO NORMATIVO 004 IN004

INSTRUMENTO NORMATIVO 004 IN004 1. Objetivo Definir um conjunto de critérios e procedimentos para o uso do Portal Eletrônico de Turismo da Região disponibilizado pela Mauatur na Internet. Aplica-se a todos os associados, empregados,

Leia mais

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO EPE0147 UTILIZAÇÃO DA MINERAÇÃO DE DADOS EM UMA AVALIAÇÃO INSTITUCIONAL

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

SOBRE A TOOLSYSTEMS. ToolSystems Sistemas Fone: (47) 3381-3344

SOBRE A TOOLSYSTEMS. ToolSystems Sistemas Fone: (47) 3381-3344 SOBRE A TOOLSYSTEMS Com mais de 10 anos no mercado, a ToolSystems sistemas se dedica a entender as novas tecnologias para garantir a seus clientes as melhores e mais atuais soluções para Internet. Ao longo

Leia mais

MANUAL DE UTILIZAÇÃO DO SISTEMA GLPI

MANUAL DE UTILIZAÇÃO DO SISTEMA GLPI MANUAL DE UTILIZAÇÃO DO SISTEMA GLPI PERFIL TÉCNICO Versão 2.0 DEPARTAMENTO DE INFORMÁTICA E TELECOMUNICAÇÕES PREFEITURA DE GUARULHOS SP 1 Objetivo: Esse manual tem como objetivo principal instruir os

Leia mais

MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA

MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA SACI LIVRE SISTEMA DE ADMINISTRAÇÃO DE CONTEÚDO INSTITUCIONAL

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

ROTEIRO PARA TREINAMENTO DO SAGRES DIÁRIO Guia do Docente

ROTEIRO PARA TREINAMENTO DO SAGRES DIÁRIO Guia do Docente Conceito ROTEIRO PARA TREINAMENTO DO SAGRES DIÁRIO Guia do Docente O Sagres Diário é uma ferramenta que disponibiliza rotinas que facilitam a comunicação entre a comunidade Docente e Discente de uma instituição,

Leia mais

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi Metodologias de Desenvolvimento de Sistemas Analise de Sistemas I UNIPAC Rodrigo Videschi Histórico Uso de Metodologias Histórico Uso de Metodologias Era da Pré-Metodologia 1960-1970 Era da Metodologia

Leia mais

No mundo atual, globalizado e competitivo, as organizações têm buscado cada vez mais, meios de se destacar no mercado. Uma estratégia para o

No mundo atual, globalizado e competitivo, as organizações têm buscado cada vez mais, meios de se destacar no mercado. Uma estratégia para o DATABASE MARKETING No mundo atual, globalizado e competitivo, as organizações têm buscado cada vez mais, meios de se destacar no mercado. Uma estratégia para o empresário obter sucesso em seu negócio é

Leia mais

Análise de Dados do Financeiro

Análise de Dados do Financeiro Análise de Dados do Financeiro Introdução Para reunir em um só local as informações de contas a pagar e receber cadastradas e/ou geradas no sistema TTransp existe a interface de análise de dados do financeiro.

Leia mais

O Gerenciamento de Documentos Analógico/Digital

O Gerenciamento de Documentos Analógico/Digital Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka 1 Introdução A mineração de dados (data mining) pode ser definida como o processo automático de descoberta de conhecimento em bases de

Leia mais

Diferenças da versão 6.3 para a 6.4

Diferenças da versão 6.3 para a 6.4 Release Notes Diferenças da versão 6.3 para a 6.4 Melhorias Comuns ao Sistema Help O Help Online foi remodelado e agora é possível acessar os manuais de cada módulo diretamente do sistema. Mapeamento de

Leia mais

Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA QUESTÃO RESPOSTA QUESTÃO RESPOSTA

Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA QUESTÃO RESPOSTA QUESTÃO RESPOSTA ANÁLISE E DESENVOLVIMENTO DE SISTEMAS TURMA 2008 3º PERÍODO - 6º MÓDULO AVALIAÇÃO A4 DATA 16/07/2009 SISTEMAS EMPRESARIAIS Dados de identificação do Acadêmico: Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Ementa Introdução a Banco de Dados (Conceito, propriedades), Arquivos de dados x Bancos de dados, Profissionais de Banco de dados,

Leia mais

MINERAÇÃO DE DADOS EDUCACIONAIS: UM ESTUDO DE CASO APLICADO AO PROCESSO SELETIVO DO IFSULDEMINAS CÂMPUS MUZAMBINHO

MINERAÇÃO DE DADOS EDUCACIONAIS: UM ESTUDO DE CASO APLICADO AO PROCESSO SELETIVO DO IFSULDEMINAS CÂMPUS MUZAMBINHO MINERAÇÃO DE DADOS EDUCACIONAIS: UM ESTUDO DE CASO APLICADO AO PROCESSO SELETIVO DO IFSULDEMINAS CÂMPUS MUZAMBINHO Fernanda Delizete Madeira 1 ; Aracele Garcia de Oliveira Fassbinder 2 INTRODUÇÃO Data

Leia mais

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de

Leia mais

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS Planificação Anual da Disciplina de TIC Módulos 1,2,3-10.ºD CURSO PROFISSIONAL DE TÉCNICO DE APOIO À GESTÃO DESPORTIVA Ano Letivo 2015-2016 Manual adotado:

Leia mais

Processamento e Otimização de Consultas

Processamento e Otimização de Consultas Introdução Processamento e Banco de Dados II Prof. Guilherme Tavares de Assis Universidade Federal de Ouro Preto UFOP Instituto de Ciências Exatas e Biológicas ICEB Departamento de Computação DECOM 1 Processamento

Leia mais

Vendas. Manual do Usuário. Copyright 2014 - ControleNaNet

Vendas. Manual do Usuário. Copyright 2014 - ControleNaNet Manual do Usuário Copyright 2014 - ControleNaNet Conteúdo A Ficha de Vendas...3 Os Recibos...6 Como imprimir?...7 As Listagens...9 Clientes... 10 Consulta... 11 Inclusão... 13 Alteração... 14 Exclusão...

Leia mais

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br Introdução O computador como ferramenta indispensável: Faz parte das nossas vidas; Por si só não faz nada de útil; Grande capacidade de resolução

Leia mais

EQUIPE: ANA IZABEL DAYSE FRANÇA JENNIFER MARTINS MARIA VÂNIA RENATA FREIRE SAMARA ARAÚJO

EQUIPE: ANA IZABEL DAYSE FRANÇA JENNIFER MARTINS MARIA VÂNIA RENATA FREIRE SAMARA ARAÚJO UNIVERSIDADE FEDERAL DA PARAIBA DEPARTAMENTO DE CIÊNCIA DA INFORMAÇÃO CENTRO DE CIÊNCIAS SOCIAIS APLICADAS CURSO DE GRADUAÇÃO EM BIBLIOTECONOMIA DISCIPLINA: TECNOLOGIA DA INFORMAÇÃO II PROFESSORA: PATRÍCIA

Leia mais

Manual de digitação de contas Portal AFPERGS

Manual de digitação de contas Portal AFPERGS Manual de digitação de contas Portal AFPERGS 1 Sumário Acesso à função digitação de contas... 3 O que é a Função digitação de contas (DC)... 4 Como proceder na função digitação de conta médica (DC)...

Leia mais

MANUAL DO PVP SUMÁRIO

MANUAL DO PVP SUMÁRIO Manual PVP - Professores SUMÁRIO 1 INTRODUÇÃO... 6 2 ACESSANDO O PVP... 8 3 TELA PRINCIPAL... 10 3.1 USUÁRIO... 10 3.2 INICIAL/PARAR... 10 3.3 RELATÓRIO... 10 3.4 INSTITUIÇÕES... 11 3.5 CONFIGURAR... 11

Leia mais

Voltado para novos usuários, este capítulo fornece uma instrução para edição de Leiaute do SILAS e suas funções.

Voltado para novos usuários, este capítulo fornece uma instrução para edição de Leiaute do SILAS e suas funções. 13. Editor de leiautes Voltado para novos usuários, este capítulo fornece uma instrução para edição de Leiaute do SILAS e suas funções. Neste capítulo uma breve explicação será apresentada sobre a organização

Leia mais

Disciplina de Banco de Dados Introdução

Disciplina de Banco de Dados Introdução Disciplina de Banco de Dados Introdução Prof. Elisa Maria Pivetta CAFW - UFSM Banco de Dados: Conceitos A empresa JJ. Gomes tem uma lista com mais ou menos 4.000 nomes de clientes bem como seus dados pessoais.

Leia mais

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Compra Direta - Guia do Fornecedor PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Manual do Painel Administrativo

Manual do Painel Administrativo Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...

Leia mais

A. O Sindepark. 1. História

A. O Sindepark. 1. História Reestruturação de todo o site utilizando outras tecnologias, nova identidade visual, que seja adaptável à realidade dos smartphones e inserir novas ferramentas. Web Site - Versão Desktop O site seguirá

Leia mais

Projeto de Sistemas I

Projeto de Sistemas I Instituto Federal de Educação, Ciência e Tecnologia de São Paulo Projeto de Sistemas I Professora: Kelly de Paula Cunha E-mail:kellypcsoares@ifsp.edu.br Requisitos: base para todo projeto, definindo o

Leia mais

Conceitos de Banco de Dados

Conceitos de Banco de Dados Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir

Leia mais

Barra de ferramentas padrão. Barra de formatação. Barra de desenho Painel de Tarefas

Barra de ferramentas padrão. Barra de formatação. Barra de desenho Painel de Tarefas Microsoft Power Point 2003 No Microsoft PowerPoint 2003, você cria sua apresentação usando apenas um arquivo, ele contém tudo o que você precisa uma estrutura para sua apresentação, os slides, o material

Leia mais

NOME SEXO CPF NASCIMENTO SALARIO

NOME SEXO CPF NASCIMENTO SALARIO Tutorial SQL Fonte: http://www.devmedia.com.br/articles/viewcomp.asp?comp=2973 Para começar Os Sistemas Gerenciadores de Bancos de Dados Relacionais (SGBDr) são o principal mecanismo de suporte ao armazenamento

Leia mais

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Cruzeiro SP 2008 FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Projeto de trabalho de formatura como requisito

Leia mais

Manual do Usuário Plataforma Online

Manual do Usuário Plataforma Online correção online psico.vetoreditora.com.br Manual do Usuário Plataforma Online Utilização da Plataforma Online de correção de testes APRESENTAÇÃO GERAL INTRODUÇÃO A Plataforma Online de testes da Vetor

Leia mais

Manual do Google agenda. criação e compartilhamento de agendas

Manual do Google agenda. criação e compartilhamento de agendas Manual do Google agenda criação e compartilhamento de agendas 1 O que é o Google Agenda? Google Agenda é um serviço de agenda on line gratuito do Google, onde você pode anotar compromissos e tarefas, organizando

Leia mais

Grupo Projeção. Portal Acadêmico. - Ambiente do Aluno -

Grupo Projeção. Portal Acadêmico. - Ambiente do Aluno - Grupo Projeção Portal Acadêmico - Ambiente do Aluno - Março / 2011 1 Índice Apresentando o Portal Acadêmico: Ambiente do Aluno... 3 Iniciando no ambiente do Aluno... 4 Meu Perfil... 6 Avisos... 6 Processos

Leia mais

MANUAL DE ACESSO AO SITE Instruções para associados

MANUAL DE ACESSO AO SITE Instruções para associados MANUAL DE ACESSO AO SITE Instruções para associados 03/09/2014 Sindicamp SUPORTE SINDICAMP http://www.sindicamp.org.br 1 SUMÁRIO 1-) SENHA MASTER... 3 2-)CADASTRO DE FUNCIONÁRIOS... 4 3-) INFORMAÇÕES PARA

Leia mais

Dadas a base e a altura de um triangulo, determinar sua área.

Dadas a base e a altura de um triangulo, determinar sua área. Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares

Leia mais

SISTEMA DE GERENCIAMENTO DE PROJETOS - REDMINE MANUAL DE USO

SISTEMA DE GERENCIAMENTO DE PROJETOS - REDMINE MANUAL DE USO SISTEMA DE GERENCIAMENTO DE PROJETOS - REDMINE MANUAL DE USO AGOSTO DE 2013 SUMÁRIO STI/UFF - Sistema de Gerenciamento de Projetos do PDI SUMÁRIO... 2 1 Introdução... 3 1.1 O que é e qual a finalidade

Leia mais

Apresentação. Nossa sugestão é que você experimente e não tenha medo de clicar!!!

Apresentação. Nossa sugestão é que você experimente e não tenha medo de clicar!!! Apresentação Este manual é uma orientação para os participantes de cursos no ambiente Moodle do INSTITUTO PRISMA. Tem como objetivo orientar sobre as ações básicas de acesso e utilização do ambiente virtual

Leia mais

Engenharia de Requisitos Estudo de Caso

Engenharia de Requisitos Estudo de Caso Engenharia de Requisitos Estudo de Caso Auxiliadora Freire Fonte: Engenharia de Software 8º Edição / Ian Sommerville 2007 Slide 1 Engenharia de Requisitos Exemplo 1 Reserva de Hotel 1. INTRODUÇÃO Este

Leia mais

4 Segmentação. 4.1. Algoritmo proposto

4 Segmentação. 4.1. Algoritmo proposto 4 Segmentação Este capítulo apresenta primeiramente o algoritmo proposto para a segmentação do áudio em detalhes. Em seguida, são analisadas as inovações apresentadas. É importante mencionar que as mudanças

Leia mais

ALESSANDRO RODRIGO FRANCO FERNANDO MARTINS RAFAEL ALMEIDA DE OLIVEIRA

ALESSANDRO RODRIGO FRANCO FERNANDO MARTINS RAFAEL ALMEIDA DE OLIVEIRA ALESSANDRO RODRIGO FRANCO FERNANDO MARTINS RAFAEL ALMEIDA DE OLIVEIRA INTRODUÇÃO O projeto de um banco de dados é realizado sob um processo sistemático denominado metodologia de projeto. O processo do

Leia mais

DATA WAREHOUSE NO APOIO À TOMADA DE DECISÕES

DATA WAREHOUSE NO APOIO À TOMADA DE DECISÕES DATA WAREHOUSE NO APOIO À TOMADA DE DECISÕES Janaína Schwarzrock jana_100ideia@hotmail.com Prof. Leonardo W. Sommariva RESUMO: Este artigo trata da importância da informação na hora da tomada de decisão,

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Metodologia e Gerenciamento do Projeto na Fábrica de Software v.2

Metodologia e Gerenciamento do Projeto na Fábrica de Software v.2 .:: Universidade Estadual de Maringá Bacharelado em Informática Eng. de Software III :. Sistema de Gerenciamento de Eventos - Equipe 09 EPSI Event Programming System Interface Metodologia e Gerenciamento

Leia mais

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia. 1 Introdução aos Sistemas de Informação 2002 Aula 4 - Desenvolvimento de software e seus paradigmas Paradigmas de Desenvolvimento de Software Pode-se considerar 3 tipos de paradigmas que norteiam a atividade

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

MANUAL LOJA VIRTUAL - PORTAL PHARMA LINK

MANUAL LOJA VIRTUAL - PORTAL PHARMA LINK Data: Abril de 2014 MANUAL LOJA VIRTUAL - PORTAL PHARMA LINK ÍNDICE Objetivo:... 2 Premissas:... 2 1 CADASTRO NA LOJA VIRTUAL... 3 1.1 Acesso...3 1.2. Cadastrar Loja...3 1.3 Ativação de Cadastro...6 1.3.1

Leia mais

MANUAL DE INSTRUÇÕES. Versão 1.0. Visão Transportador

MANUAL DE INSTRUÇÕES. Versão 1.0. Visão Transportador MANUAL DE INSTRUÇÕES Versão 1.0 Visão Transportador 2 Sumário Introdução... 3 Requisitos mínimos... 3 Acesso... 3 Primeiro acesso... 5 Navegando pelo sistema... 6 Menu Perfil... 7 Dados do Fornecedor...

Leia mais

4 O Workflow e a Máquina de Regras

4 O Workflow e a Máquina de Regras 4 O Workflow e a Máquina de Regras O objetivo do workflow e da máquina de regras é definir um conjunto de passos e regras configuráveis. Ao longo de sua execução, um usuário consegue simplificar o seu

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

Manual de Utilização

Manual de Utilização Manual de Utilização Versão 1.0 18/01/2013 Sempre consulte por atualizações deste manual em nossa página. O Cotação Web está em constante desenvolvimento, podendo ter novas funcionalidades adicionadas

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

XVIII Seminário Nacional de Distribuição de Energia Elétrica. SENDI 2008-06 a 10 de outubro. Olinda - Pernambuco - Brasil

XVIII Seminário Nacional de Distribuição de Energia Elétrica. SENDI 2008-06 a 10 de outubro. Olinda - Pernambuco - Brasil XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Pagamento da Conta de Energia com Cartão de débito Visa Rosimeri Xavier de Oliveira

Leia mais

Histórico da Revisão. Data Versão Descrição Autor

Histórico da Revisão. Data Versão Descrição Autor Sistema de Gerenciamento de Loja - SIGEL Documento de Visão Versão 1.0.0 Histórico da Revisão Data Versão Descrição Autor 13/01/2011 0.1 Versão preliminar do levantamento de requisitos funcionais e não

Leia mais

Documento de Análise e Projeto VideoSystem

Documento de Análise e Projeto VideoSystem Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento

Leia mais

ROTEIRO PARA ELABORAÇÃO DE PROJETOS

ROTEIRO PARA ELABORAÇÃO DE PROJETOS APRESENTAÇÃO ROTEIRO PARA ELABORAÇÃO DE PROJETOS Breve histórico da instituição seguido de diagnóstico e indicadores sobre a temática abrangida pelo projeto, especialmente dados que permitam análise da

Leia mais

Como conduzir com sucesso um projeto de melhoria da qualidade

Como conduzir com sucesso um projeto de melhoria da qualidade Como conduzir com sucesso um projeto de melhoria da qualidade Maria Luiza Guerra de Toledo Coordenar e conduzir um projeto de melhoria da qualidade, seja ele baseado no Seis Sigma, Lean, ou outra metodologia

Leia mais

MONTAGEM DE PROCESSO VIRTUAL

MONTAGEM DE PROCESSO VIRTUAL Manual de Procedimentos - SISPREV WEB MONTAGEM DE PROCESSO VIRTUAL 1/15 O treinamento com o Manual de Procedimentos É com muita satisfação que a Agenda Assessoria prepara este manual para você que trabalha

Leia mais

Extração de Requisitos

Extração de Requisitos Extração de Requisitos Extração de requisitos é o processo de transformação das idéias que estão na mente dos usuários (a entrada) em um documento formal (saída). Pode se entender também como o processo

Leia mais

Mostrar área de trabalho.scf. Manual do Produto EDI.

Mostrar área de trabalho.scf. Manual do Produto EDI. Mostrar área de trabalho.scf Manual do Produto EDI. ÍNDICE MANUAL DO PRODUTO EDI....3 1. O QUE É O EDI?...3 1.1. VANTAGENS... 3 1.2. FUNCIONAMENTO... 3 1.3. CONFIGURAÇÃO NECESSÁRIA... 3 2. UTILIZANDO O

Leia mais

PARA QUE SERVE O CRM?

PARA QUE SERVE O CRM? Neste mês, nós aqui da Wiki fomos convidados para dar uma entrevista para uma publicação de grande referência no setor de varejo, então resolvemos transcrever parte da entrevista e apresentar as 09 coisas

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Controladoria-Geral da União

e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Controladoria-Geral da União e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Sumário 1. Acesso ao sistema... 3 2. Funcionalidades do sistema... 5 3. Como tratar manifestações... 14 3.1 Detalhar...

Leia mais