CECÍLIA HENRIQUES DEVÊZA Orientador: Luiz Henrique de Campos Merschmann. Minerando Padrões Sequenciais para Bases de Dados de Lojas Virtuais

Tamanho: px
Começar a partir da página:

Download "CECÍLIA HENRIQUES DEVÊZA Orientador: Luiz Henrique de Campos Merschmann. Minerando Padrões Sequenciais para Bases de Dados de Lojas Virtuais"

Transcrição

1 CECÍLIA HENRIQUES DEVÊZA Orientador: Luiz Henrique de Campos Merschmann Minerando Padrões Sequenciais para Bases de Dados de Lojas Virtuais Ouro Preto Junho de 2011

2 Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Minerando Padrões Sequenciais para Bases de Dados de Lojas Virtuais Monograa apresentada ao Curso de Bacharelado em Ciência da Computaçao da Universidade Federal de Ouro Preto como requisito parcial para obtenção do grau de Bacharel em Ciência da Computação. Cecília Henriques Devêza Ouro Preto Junho de 2011

3 Resumo A Mineração de Dados é denida em [15] como um processo automatizado de descoberta de novas informações a partir de grandes massas de dados. Este processo é parte de um processo maior conhecido como KDD (Knowledge Discovery in Database) ou Descoberta de Conhecimento em Bases de Dados. O KDD pode ser dividido em 3 etapas principais: Pré-processamento (limpeza, seleção e transformação), Mineração dos Dados, e Pós-processamento (avaliação e interpretação). Este trabalho apresenta um software para realização do pré-processamento automático e mineração de dados de lojas virtuais, com o intuito de obter conhecimento útil destes para utilização em campanhas de marketing e adaptação da loja virtual de acordo com produtos visualizados por cada cliente. O software proposto utiliza a técnica de extração de padrões sequenciais através do algoritmo GSP proposto em [2], procurando identicar grupos de itens Y que ocorrem após o aparecimento de grupos de itens X. Palavras-chave: Mineração de Dados. Padrões Sequenciais. Algoritmo GSP. Abstract Data Mining is dened in [15] as an automated process of discovering new information from large databases. This process is part of a larger process known as Knowledge Discovery in Database (KDD). It can be divided into three main stages: Pre-processing (cleanness, selection and transformation), Data Mining, and Post-processing (evaluation and interpretation). This paper presents a software for performing the automatic pre-processing ans data mining from online stores, in order to obtain useful knowledge about these for use in merketing campaings ans online store's adaptation according to the products viewed by each customer. The suggested software uses the technique of sequential pattern extraction through the GSP algorithm proposed in [2], trying to identify itemsets Y that occur after the appearance of itemsets X. Keywords: Data Mining, Sequential Patterns, GPS Algorithm. 3

4 Sumário 1 Introdução 1 2 Revisão Bibliográca Algoritmos para Extração de Regras de Associação Algoritmo Apriori Algoritmos para Extração de Padrões de Sequência AprioriAll PrexSpan Spade GSP Trabalhos Relacionados Abordagem Proposta O desenvolvimento do software Experimentos Correção dos erros de codicação Substituição de caracteres inválidos Seleção e correção do caractere inválido Escolha da loja virtual Remoção de Tuplas Únicas Mapeamento dos Dados Mineração de Dados Pós-processamento dos Dados Considerações nais Conclusões 23

5 Lista de Figuras 1 Funcionamento do Apriori com suporte mínimo de 50% Iteração 1 do GSP - suporte mínimo de 50% Iteração 2 do GSP Inserção dos itens candidatos na árvore hash Dene candidatos possivelmente frequentes Dene candidatos possivelmente frequentes Iteração 3 do GSP Fluxo de Dados Tela Inicial do Software Denição da Loja Virtual Exibição dos resultados Lista de Tabelas 1 Sequencias candidadas de 2 itens Tempos de Transações - Sequencia do Cliente Estrutura da tabela que armazena dados dos visitantes Tabela Original Seleção das tuplas onde aparecem erros Erros de codicação caracterizados por um único caractere Parte do script SQL gerado pelo programa em PHP Erros de codicação caracterizados por um único caractere Tuplas de dados não-mapeados Tuplas de dados mapeados

6 1 Introdução O constante crescimento do desenvolvimento tecnológico tem trazido às organizações uma quantidade abundante de dados, evidenciando a importância da utilização de ferramentas computacionais capazes de extrair informações úteis desses dados. A grande necessidade dessas organizações é justamente transformar esses dados em conhecimento. De acordo com [6], o grande volume de dados impede a utilização dos métodos tradicionais de análise, como as planilhas de cálculo e relatórios informativos. Entretanto, uma ferramenta para análise desses dados deve considerar esse volume, pois representa justamente um maior potencial de informação. Em resposta à esta necessidade, surgiu a área de pesquisa e aplicação conhecida como Mineração de Dados. A mineração de dados pode ser dinida como o processo automatizado de descoberta de novas informações a partir de grandes massas de dados [15]. Mineração de Dados ou Data Mining, é um ramo da computação que teve início nos anos 80, quando surgiram as primeiras preocupações das empresas e organizações em relação à massa de dados que estava sendo estocada e demandava mais espaço a cada dia, não oferecendo qualquer tipo de utilidade à empresa. A mineração de dados envolve o estudo de tarefas e técnicas, sendo as tarefas classes de problemas denidos por estudos na área e as técnicas os grupos de soluções para resolvê-las [15]. A mineração de dados é apenas uma das etapas de um processo mais amplo que chamamos de KDD (Knowledge Discovery in Database), ou Descoberta de Conhecimento em Bases de Dados, onde são aplicados algoritmos voltados para atingir objetivos especícos [5]. De acordo com Goebel e Gruenwald [5], o KDD é um processo interativo e iterativo, que envolve muitos passos e é utilizado basicamente para tornar dados brutos em conhecimento útil. O processo de descoberta de conhecimento pode ser dividido em três etapas principais: 1. Pré-processamento de Dados Os dados muitas vezes podem conter ruídos, inconsistências e incompletudes. A etapa de pré-processamento pode tomar até 80% do tempo necessário para a realizaçao de todo o processo, e visa sobretudo preparar os dados para que a próxima etapa possa ser realizada de forma efetiva. As tarefas realizadas nesta etapa são: Limpeza - Remove ruídos e inconsistências; Seleção - Identica apenas os dados relevantes para a aplicação da mineração; Transformação - Consolida os dados em forma apropriada para a mineração. 2. Mineração de Dados Etapa de obtenção das informações. Os algoritmos aplicados nesta etapa estão diretamente relacionados ao objetivo do processo KDD. Para cada problema de mineração de dados, existem algoritmos adequados para obter uma solução satisfatória. Esses algoritmos podem pertencer à dois tipos principais de tarefas: 1

7 Tarefas Descritivas: Se concentram em encontrar padrões que descrevam os dados de forma interpretável pelos seres humanos. As principais tarefas descritivas são a Extração de Regras de Associação e Agrupamento (Clustering). Tarefas Preditivas: Se concentram em inferir informações sobre os dados já existentes para predizer o comportamento de novos dados. As principais tarefas preditivas são a Classicação e a Regressão. 3. Pós-Processamento Nesta etapa os resultados são vericados a m de se aproveitar informações úteis extraídas na etapa anterior. Duas tarefas são realizadas nesta etapa: Avaliação - identica os padrões realmente interessantes, que representam conhecimento baseado em algumas medidas de interesses. Apresentação - Permite a visualização do conhecimento minerado ao usuário. Este trabalho está organizado da seguinte forma. A Seção 2 contém uma revisão bibliográca sobre as tarefas de extração de regras de associação e extração de padrões de sequência. A Seção 3 é dedicada à apresentação da proposta deste trabalho e como ele foi desenvolvido. Os experimentos realizados durante o trabalho são exibidos na Seção 4. Finalmente, na Seção 5, são apresentadas as conclusões deste trabalho. 2

8 2 Revisão Bibliográca Na mineração de dados a tarefa de extração de regras de associação consiste em determinar quais itens tendem a ocorrer em uma mesma transação. O exemplo clássico é determinar quais produtos costumam ser adquiridos em uma mesma compra em um determinado supermercado. A análise deste tipo de resultado pode contribuir no planejamento das prateleiras, disposição dos itens em um catálogo, denição de promoções conjuntas, e diversas outras estratégias para convencer o cliente a adquirir um maior número de produtos sem que ele perceba. A extração de regras de associação surgiu a princípio pela necessidade de se obter itens que aparecem constantemente juntos em uma base de dados. Entretanto, após a criação do primeiro algoritmo capaz de realizar este cálculo, surgiu também a necessidade de relacionar estes itens à uma ordem temporal lógica, de forma que as regras extraídas estaríam diretamente ligadas ao momento em que cada item ocorreu. Este processo cou conhecido como extração de padrões sequencias. Nas seções a seguir são apresentados alguns algoritmos para extração de regras de associação e padrões sequenciais. 2.1 Algoritmos para Extração de Regras de Associação O problema de extração de regras de associação é solucionado a partir de algoritmos de extração de regras. O objetivo principal desses algoritmos é obter regras do tipo X => Y, onde X e Y representam conjuntos de itens, chamados itemsets. A regra indica que a ocorrência de um itemset X implica na ocorrência de um itemset Y. Para determinar estas regras, geralmente dois fatores são avaliados: o suporte da regra - porcentagem de transações onde os itemsets X e Y aparecem numa mesma transação na base; e a conança da regra - porcentagem de transações que suportam o itemset Y dentre todas as transações que suportam o itemset X Algoritmo Apriori O algoritmo Apriori, proposto em [12], é o método mais comumente utilizado na mineração de padrões frequentes em bases de dados. O algoritmo é capaz de extrair conjuntos de itens frequentes, e a partir destes conjuntos, alguns procedimentos podem ser realizados para se obter regras de associação. O algoritmo funciona realizando um processo iterativo, onde cada iteração executa basicamente duas funções: Gerar itemsets candidatos possivelmente frequentes. Denir quais itemsets canditados são realmente frequentes. Na etapa de geração dos candidatos, é utilizada a propriedade de antimonotonia da relação de inclusão entre os itemsets: Sejam I e J dois itemsets tais que I J. Se J é um itemset frequente, então I também é frequente. Logo, para que um itemset seja considerado frequente, é necessário que todos seus subconjuntos também sejam frequentes. Pela contra-positiva, todo itemset que contém um subconjunto não frequente, também não é frequente. Dessa forma, os itemsets canditados de tamanho k são calculados a partir dos itemsets frequentes de tamanho k - 1. O ciclo do Apriori consiste basicamente em: 3

9 Calcular o suporte de todos os itemsets possiveis de tamanho 1 e, em seguida, eliminar os que não atendem ao suporte mínimo (marcados com * na Figura 1). A partir dos itemsets considerados frequentes na etapa anterior, criar itemsets candidatos de tamanho 2, e novamente eliminar os que não atendem ao suporte mínimo. Repetir o processo até que nenhum itemset seja considerado frequente na etapa k-1, não gerando portanto candidatos na etapa k. A Figura 1 exemplica a estratégia do algoritmo Apriori para um suporte de 50%. Cada iteração k gera k-itemsets como resultado, ou seja, conjuntos de itens frequentes de tamanho k. A solução para o exemplo mostrado na Figura é: 1-itemset: {A}, {B}, {C}, {E}; 2-itemset: {A,C}, {B,C},{B,E},{C,E}; 3-itemset: {B,C,E}. Banco de Dados Transação Itens 10 A, C, D 20 B, C, E 30 A, B, C, E 40 B, E Gera Candidatos (k=1) Itemset Sup. {A} 2 {B} 3 {C} 3 {D} 1 * {E} 2 Define Frequentes (k=1) Itemset Sup. {A} 2 {B} 3 {C} 3 {E} 2 Gera Candidatos (k=3) Itemset Sup. {B, C, E} 2 Define Frequentes (k=3) Itemset Sup. {B, C, E} 2 Define Frequentes (k=2) Itemset Sup. {A, C} 2 {B, C} 2 {B, E} 3 {C, E} 2 Gera Candidatos (k=2) Itemset Sup. {A, B} 1 * {A, C} 2 {A, E} 1 * {B, C} 2 {B, E} 3 {C, E} 2 Figura 1: Funcionamento do Apriori com suporte mínimo de 50% 2.2 Algoritmos para Extração de Padrões de Sequência A extração de regras de associação atende à necessidade de se obter conjuntos de itens que aparecem numa mesma transação com uma determinada frequência em uma base de dados. Entretanto, para uma determinada aplicação, pode ser importante também a ordem de ocorrência dos itemsets. Sendo assim, se uma base de dados possui uma informação temporal - data da ocorrência das transações - pode-se realizar a mineração de padrões sequenciais, cujo objetivo é descobrir todas 4

10 as sequências frequentes de itemsets, ordenados no tempo, em que cada itemset corresponde a um conjunto de itens adquiridos em uma mesma transação. A extração de padrões sequenciais permite denir por exemplo, clientes potenciais à realização de uma compra do itemset Y, visto que ele já adquiriu o X. As seções a seguir descrevem alguns algoritmos utilizados na extração de padrões de sequência. Alguns algoritmos, como o AprioriAll e GSP foram baseados na técnica Apriori descrita anteriormente, já outros como o PrexSpan e o Spade utilizam técnicas alternativas para contornar o problema das consecutivas varreduras no banco de dados. O algoritmo GSP terá uma ênfase maior, visto que foi escolhido para ser utilizado na etapa de mineração dos dados deste trabalho AprioriAll O AprioriAll, proposto em [13], surgiu como um complemento do Apriori, buscando atender à necessidade de manter a sequencia dos dados. O objetivo neste algoritmo é encontrar sequências de itens que ocorrem com uma determinada frequência na base de dados. Neste contexto, a base de dados necessita de uma nova informação: uma data ou algum identicador temporal para as transações. O AprioriAll identica sequencias de itens que podem ser representadas como <X, Y, Z> onde X, Y e Z são itemsets frequentes que ocorrem segundo a ordem apresentada. Para selecionar apenas os itens que ocorreram sequencialmente, a base de dados deve possuir necessariamente uma informação temporal relacionada às transações. A base de dados deverá passar por uma transformação inicial que traduz as sequências de itens, em sequencias de clientes. Para realizar este procedimento, as transações de cada cliente passam a ser representadas em uma mesma tupla, por exemplo: < {20, 30}, {10}, {4, 12} >. Esta sequencia indica que um mesmo cliente visualizou os itens 20 e 30 em um determinado momento, posteriormente, o cliente visualizou o item 10, e, por m, visualizou os itens 4 e 12. Reescrevendo a sequencia anterior, representando os conjuntos de itens como itemsets, temos: < A, B, C >, onde A = {20, 30}, B = {10} e C = {4, 12} PrexSpan O algoritmo PrexSpan proposto em [7] utiliza uma técnica diferente da empregada no Apriori. Ao invés de realizar consecutivas iterações para gerar e podar candidatos, o PrexSpan se baseia em projeções consecutivas da própria base de dados, a m de se obter padrões sequenciais diretamente da base, sem passar pela etapa de geração e poda de candidatos. O algoritmo tem um custo signicativo para a construção dessas projeções, visto que ele projeta e particiona recursivamente a base de dados, logo, se existe uma grande quantidade de padrões frequentes, o custo pode ser muito alto. Por outro lado, ele reduz os esforços de geração de candidatos e reduz substancialmente o tamanho das bases de dados [1] Spade O algoritmo SPADE proposto em [16] utiliza propriedades combinatórias para decompor o problema original em sub-problemas menores, que podem ser resolvidos de forma independente na memória principal. Para realizar as divisões o algoritmo 5

11 utiliza ecientes técnicas de pesquisa e otimização, e junções simples de operações. Todas as sequências frequentes são obtidas com apenas três buscas no base de dados GSP O algoritmo GSP foi introduzido em [2] e também se baseia na técnica do Apriori. Ele difere do AprioriAll principalmente nas etapas de criação e poda de candidatos. Nesta última, são podados muito mais candidatos por iteração, devido à uma otimização na construção de seus pré-candidatos. Na fase de geração de candidatos: No algoritmo AprioriAll, em cada iteração k, os conjuntos Lk e Ck (Itemsets frequentes e itemsets candidatos) são constituídos de sequências de k itemsets. No algoritmo GSP, em cada iteração k os conjuntos Lk e Ck (Itemsets frequentes e itemsets candidatos) são constituídos de sequencias de k itens. Ou seja, os itemsets frequentes <{A}> e <{B}> dão origem, no AprioriAll, ao candidato <{A}, {B}>. Já no algoritmo GSP, os mesmos dão origem à dois candidatos: <{A},{ B}> e <{A, B}>. Ao invés de darem origem a um candidato que possui dois itemsets, dá origem a dois candidatos que possuem dois itens, estejam eles em itemsets distintos ou não. O ciclo do GSP se resume basicamente em: gerar candidatos, calcular suporte e podar candidatos. Os parágrafos a seguir descrevem o passo-a-passo do algoritmo Iteração 1 - Geração de candidatos, cálculo do suporte e poda Inicialmente, o suporte de cada 1-itemset é calculado, da mesma forma como ocorre no AprioriAll. Neste exemplo, o suporte mínimo estipulado é de 50%. A Figura 2 exibe a base de dados utilizada neste exemplo e o suporte de cada 1- itemset. Nas iterações seguintes, tanto o cálculo do suporte quanto a geração dos candidatos são realizados de forma diferente. Transação Sequencia 1 <{2, 1, 4, 6}, {3, 7, 8}, {5}, {9}> 2 <{2, 4, 5}, {1, 6, 7}, {3}> 3 <{2, 4}, {1, 5}> 4 <{1, 3}, {2, 4, 5}> Itemset Suporte {1} 4 {2} 4 {3} 3 {4} 4 {5} 4 {6} 2 {7} 2 {8} 1 * {9} 1 * Figura 2: Iteração 1 do GSP - suporte mínimo de 50% 6

12 Iteração 2 - Geração de candidatos Neste momento, a geração de candidatos se difere do AprioriAll. Cada itemset é combinado à ele mesmo e todos os outros 1-itemsets da tabela, gerando não somente itemsets de tamanho 2, como também sequeências de 2 itemsets. O importante aqui é que os candidatos devem possuir 2 itens, sejam eles pertencentes à um mesmo itemset ou não. A Figura 3 exemplica este passo. Itemsets freqüentes da iteração 1: L1 Itemset {1} {2} {3} {4} {5} {6} {7} Combinação entre L1 e L1 L1 X L1 <{1}> <{1}> <{2}> <{2}> <{3}> <{3}> <{4}> <{4}> <{5}> <{5}> <{6}> <{6}> <{7}> <{7}> Transação Produtos 1 <{1, 1}>, <{1}, {1}> 2 <{1, 2}>, <{1}, {2}> 3 <{1, 3}>, <{1}, {3}> 4 <{1, 4}>, <{1}, {4}> 5 <{1, 5}>, <{1}, {5}> 6 <{1, 6}>, <{1}, {6}> 7 <{1, 7}>, <{1}, {7}> 8 <{2, 1}>, <{2}, {1}> 9 <{2, 2}>, <{2}, {2}> Figura 3: Iteração 2 do GSP Iteração 2 - Cálculo do Suporte e Poda dos candidatos O cálculo do suporte para o algoritmo GSP é realizado através da construção de uma árvore hash. Este tipo de estrutura permite uma poda mais eciente de elementos a cada iteração. Para construir a árvore hash, é preciso denir duas variáveis M e N, sendo: M : Número de sequências que cabem em um mesmo nó. N : Número de nós-lhos que um nó pode possuir. Neste exemplo, M foi denido com valor 3, e N com valor 2. Cada item que aparece na base recebe um valor da função hash, que pode variar de 1 à N. Tabela 1: Sequencias candidadas de 2 itens Sequencia <{1, 3}> <{1}, {3}> <{2},{3}> <{3},{3}> <{2, 3}> <{1},{4}> Supondo que a iteração 2 tenha gerado como candidatos os itemsets exibidos na Tabela 1, nesta etapa, cada candidato deverá ser inserido na árvore. O nó 7

13 de destino de cada canditado é informado pela função hash. Sempre que um nó atinge sua capacidade (valor de M), um nó lho é criado para comportar o próximo candidato, a função indica em qual nó o itemset deve ser inserido, exceto quando a inserção está sendo realizada na raiz e esta ainda não precisou ser dividida. A Figura 4 ilustra a inserção dos dados anteriores na árvore hash. Inserção dos 3 primeiros Inserção o 4º e 5º candidato <{1, 3}> <{1}, {3}> <{2}, {3}> <{1, 3}> h(1) = 1 <{1}, {3}> h(2) = 1 <{3}, {3}> h(3) = 1 <{2}, {3}> <{2, 3}> h(2) = 2 h(2)=2 (Função hash não interfere) (Função hash indica posicionamento de acordo com o 1º item) Inserção do 6º candidato <{1, 3}> h(3) = 1 <{1}, {3}> h(3) = 1 <{3}, {3}> h(3) = 1 <{1}, {4}> h(4) = 2 <{2}, {3}> <{2, 3}> h(2) = 2 h(2)=2 (Função hash indica posicionamento de acordo com o 2º item) Figura 4: Inserção dos itens candidatos na árvore hash Ao nal das inserções de todos os candidatos na árvore, é preciso obter a frequencia destes candidatos, para denir se devem ser podados ou não. Toda a base de dados é percorrida e, para cada sequência de cliente, o processo exibido na Figura 5 é realizado. Nessa etapa, dene-se quais folhas contém candidatos possivelmente suportados pela sequência de cliente que está sendo analisada. Fluxo de procedimentos realizados para determinação dos itemsets frequentes: Calcula-se a função hash para cada item da sequência, e dirija-se para o nó correspondente indicado pela função. Se o nó a que se chegou é folha, aplica-se a cada elemento da folha, o procedimento Include. Se o nó a que se chegou não é folha: Aplica-se a função hash a todos os itens da sequencia que sucedem o item i que está sendo analisado, dirigindo-se ao nó indicado pela função. Ao nal desta execução, somente os itemsets que pertencerem a um nó marcado como INCLUDE poderão ainda ser considerados frequentes, todos os outros são podados. A sequência de cliente utilizada como exemplo na Figura 5 é d = <{1, 5}, {1}, {2}>. 8

14 d = <{1, 5}, {1}, {2}> h(1) = 1 d = <{1, 5}, {1}, {2}> h(1) = 1 h(5) = 1 <{2}, {3}> h(1) = 1 <{2}, {3}> <{2, 3}> <{2, 3}> INCLUDE <{1}, {4}> INCLUDE <{1}, {4}> d = <{1, 5}, {1}, {2}> h(5) = 1 d = <{1, 5}, {1}, {2}> h(1) = 1 h(1) = 1 <{2}, {3}> <{2, 3}> h(2) = 2 <{2}, {3}> <{2, 3}> INCLUDE INCLUDE INCLUDE INCLUDE d = <{1, 5}, {1}, {2}> h(5) = 1 d = <{1, 5}, {1}, {2}> h(1) = 1 INCLUDE h(2) = 2 h(2) = 2 <{2}, {3}> <{2}, {3}> <{2, 3}> <{2, 3}> INCLUDE INCLUDE INCLUDE Figura 5: Dene candidatos possivelmente frequentes Procedimento INCLUDE - Denição dos candidatos frequentes A função INCLUDE é realizada sobre cada um dos elementos presentes nos nós marcados. Os nós que não receberam a marcação de INCLUDE são podados, pois não possuem chance de serem frequentes. Os elementos analisados neste passo podem ser ou não podados, a função é que determina este resultado. Exemplo de Sequencia de cliente: d =<{1, 2}, {4, 6}, {3}, {1, 2}, {3}, {2, 4}, {6, 7}>. Exemplo de Sequencia candidata: <{2, 4}, {6, 7}>. Uma tabela de tempo de transação deve ser construída. Como os itemsets das sequencias encontram-se em ordem cronológica, o primeiro itemset pertence ao tempo 1, o segundo ao tempo 2, e assim por diante. A Tabela 2 exibe os tempos da sequencia do cliente. Cada candidato possivelmente frequente tem seus tempos de transações comparados aos da sequencia do cliente. A Figura 6 ilustra este processo. Após a vericação de todas as sequencias de clientes, a árvore hash encontra-se com as sequencias candidatas marcadas de acordo com suas frequencias. A árvore é percorrida e são retiradas as sequencias que atingem o suporte mínimo. Todo este 9

15 Tabela 2: Tempos de Transações - Sequencia do Cliente Item Tempo 1 [1, 4] 2 [1, 4, 6] 3 [3, 5] 4 [2, 6] 5 [ ] 6 [2, 7] 7 [7] Sequência candidata: <{2, 4},{6, 7}> Tempos correspondentes a cada itemset: {2, 4} {6, 7} [1, 4, 6] e [2, 6] [2, 7] e [7] Verificação do 1º itemset [1, 4, 6] [2, 6] [1, 4, 6] 1 < 2 2 < 4 [2, 6] [1, 4, 6] [2, 6] 4 < 6 [1, 4, 6] [2, 6] 6 = 6 No tempo 6, o itemset {2, 4} ocorreu. Verificação do 2º itemset [2, 7] 2 < 7 [2, 7] 7 = 7 [7] [7] No tempo 7, o itemset {6, 7} ocorreu. O nó que contém a sequencia <{2, 4}, {6, 7}> na árvore tem sua frequencia incrementada de 1, pois {2, 4} ocorreu antes do {6, 7}. Figura 6: Dene candidatos possivelmente frequentes processo de construção de árvore hash é feito a cada geração de candidatos Lk, até que não sejam gerados mais candidatos ou nenhum deles atinja o suporte mínimo Iteração 3 - Geração de candidatos A partir desta iteração (na qual os candidatos possuem 3 itens), uma regra deve ser seguida na geração dos candidatos: Os candidatos só podem ser gerados a partir de duas sequências ligáveis. Duas sequências s =< s1, s2, s3, s4,..., sn > e t =< t1, t2, t3, t4,..., tm > são ditas ligáveis se, retirando-se o primeiro item de s1 e o último item de tm, as sequências resultantes são iguais. Neste caso, s e t podem ser ligadas e produzir a sequência V, onde: Se tm não é unitário (itemset de apenas um item): v =< s1, s2, s3,..., sn t >, ondet é o último item de tm. 10

16 Se tm é unitário: v =< s1, s2, s3,..., sn, tm > Dessa forma, a Figura 7 exibe os candidatos frequentes do exemplo utilizado. Sequencias freqüentes da iteração 2: L2 Sequencia <{1}, {2}> <{1}, {3}> <{1}, {4}> <{1, 5}> <{2}, {6}> <{2, 6}> <{6}, {7}> <{4},{6}> <{3, 7}> <{5, 6}> <{4, 7}> Transação Sequencia 1 <{1}, {2}, {6}> 2 <{1}, {2,6}> 3 <{1}, {3, 7}> 4 <{1}, {4}, {6}> 5 <{1}, {4, 7}> 6 <{1, 5, 6}> 7 <{2}, {6}, {7}> 8 <{2, 6}, {7}> 9 <{4}, {6}, {7}> 10 <{5, 6}, {7}> EXEMPLO DE GERAÇÃO s = <{1, 2}> t = <{2, 6}> Retirando 1 de s, e 6 de t, temos: s = <{2}> t = <{2}> Logo, são sequencias ligáveis. Como o valor 6 não é unitário (pertence ao mesmo itemset de 2), ele será adicionado junto com o último valor de s, dando origem ao candidato <{1}, {2, 6}>. Figura 7: Iteração 3 do GSP 2.3 Trabalhos Relacionados Durante anos, a maioria das empresas de comércio on-line trabalharam focando seus próprios interesses. Hoje em dia o mercado on-line exige uma mudança de estratégia. Com tanta opção disponível, a empresa que foca no comprador é aquela que ganhará o mercado e a delização do cliente. Atualmente o usuário é quem dita as regras para a lucratividade dessas empresas [14]. Nesta seção serão apresentados trabalhos relacionados à Sistemas Hipermídia Adaptativos - sistemas trabalhados para adaptar conteúdo, interface e navegação de acordo com as características e necessidades de cada usuário, com o objetivo de facilitar a navegação e apresentação do conteúdo, passando para o usuário nal uma interface personalizada com informações relevantes e descartando informações menos interessantes ou inúteis [11] [8]. Um ambiente de ensino-aprendizagem adaptativo chamado AdaptWeb foi proposto em [4]. Esse ambiente é voltado para a autoria e apresentação adaptativa de disciplinas integrantes de cursos de EAD (Educação a Distância) na Web. O ambiente permite a adequação de táticas e formas de apresentação de conteúdo de acordo com o estilo de aprendizagem de cada aluno, procurando atender as preferências individuais dos mesmos e facilitar a absorção de conhecimento promovendo um melhor desempenho dos alunos. O trabalho apresentado em [3] propõe um sistema de Recuperação de Informação Adaptativa aplicado a bibliotecas digitais. Neste sistema, o perl do usuário é automaticamente atualizado com base nas características dos documentos consultados por ele, assim, os documentos que satisfazem o critério de busca são organizados em 11

17 grupos de relevância e ordenados por um determinado critério. Tanto o critério de agrupamento quanto de ordenação são escolhidos pelo próprio usuário. Um sistema integrado chamado WebTool foi proposto em [10], com o objetivo de aplicar técnicas de mineração de dados em arquivos de logs da web. O sistema propõe possiblidades de melhoria de desempenho e reestruração de sites através da análise de pedrões contidos em dados armazenados por servidores web. 12

18 3 Abordagem Proposta A proposta deste projeto é construir um software capaz de receber dados, processálos, e gerar como saída as sequências frequentes de itens nessa base. Atualmente, a extração de informações sobre dados vem ganhando espaço no marketing empresarial. Diversos algoritmos foram propostos para extrair informações de bases de dados, entretanto, a realização de todo o processo de descoberta de conhecimento engloba diversos outros fatores que o algoritmo é incapaz de resolver. O software aqui proposto visa facilitar o processo de obtenção de informação com foco em bases de dados de lojas virtuais. O algoritmo escolhido para a etapa de mineração de dados foi o GSP - Generalized Sequence Patterns - e a plataforma utilizada para a realização da mineração é o Weka [9]. A Figura 8 exibe o uxo dos dados no software. Arquivo Pré-processado Arquivo Original VALIDAÇÃO VALIDAÇÃO PRÉ-PROCESSAMENTO Arquivo Pré-processado MINERAÇÃO DE DADOS (Algoritmo GSP do Software Weka) Arquivo de Retorno do Weka Apresentação dos resultados no Software Arquivo de Soluções em formato XML Figura 8: Fluxo de Dados O software suporta dois tipos de entradas diferentes. O primeiro, é um arquivo em formato ARFF (formato adotado pela ferramenta Weka) já pré-processado, e o segundo, é um arquivo de texto que precisa ainda passar pela etapa de préprocessamento, mais precisamente, pelos processos de seleção e transformação dos dados. No caso deste último, o próprio software se encarrega de gerar o arquivo em formato ARFF no nal do pré-processamento. Uma validação é realizada sobre os tipos de arquivo. Esta validação verica se os dados encontram-se nos formatos adequados para cada tipo de arquivo. O arquivo já pré-processado deve seguir es exigências de formato de arquivo da ferramenta Weka, e o segundo deve seguir as exigências de formato exigidas pelo próprio software. A 13

19 tela inicial do software mostra um exemplo de cada um destes formatos quando o usuário seleciona o tipo de arquivo desejado, como mostrado na Figura 9. Ao nal do pré-processamento do arquivo original, um arquivo em formato ARFF é gerado e o uxo dos dados passa a ser o mesmo. Esse arquivo ARFF é submetido ao Weka para a realização da mineração dos dados. Os resultados gerados pela ferramenta são salvos em um arquivo de texto que é analisado pelo software. Essa análise captura as sequências frequentes (se houverem) e exibe ao usuário. Por m, um arquivo em formato XML contendo as sequencias frequentes retornadas é gerado para ser utilizado posteriormente em ferramentas de adaptação da loja virtual. As seções a seguir descrevem mais detalhadamente como o software funciona, que tipo de vericações e manipulações são realizadas nos dados de entrada e como os padrões sequenciais encontrados são apresentadas ao usuário. 3.1 O desenvolvimento do software A idéia de criação do software surgiu a partir de uma necessidade real de uma empresa situada em Ouro Preto, chamada GerênciaNet. A empresa trabalha com comércio on-line, mais precisamente, efetuando intermediação entre seus clientes e os bancos, possibilitando a emissão de boletos, carnês e transações por cartão a seus clientes. Um dos serviços oferecidos pela empresa, é a criação de Loja Virtual, onde o cliente pode cadastrar seus produtos e utilizar os serviços de pagamento da empresa de forma integrada. Todas as lojas virtuais da empresa compartilham um mesmo sistema gerencial. O cliente se cadastra e pode adicionar e/ou remover produtos, gerenciar faturas, modicar a aparência da loja virtual, dentre outras aplicações. Cada modicação feita é associada ao login exclusivo do cliente, ou seja, o banco de dados de todas as lojas também é o mesmo. Após a criação deste sistema de gestão, a empresa criou uma tabela em um banco de dados para receber informações sobre os visitantes das lojas, visualizando uma possivel utilização destes dados no futuro. A tabela construída possui a seguinte estrutura: Tabela 3: Estrutura da tabela que armazena dados dos visitantes Nome da Coluna Signicado id Identicador da tupla cliente do Cliente produto Nome do produto que foi visualizado pelo cliente loja Nome da loja que contém o produto visualizado data Data da visualização do produto (dd/mm/aaaa) Durante cerca de 2 anos, cada visualização de produto em cada loja virtual gerou um novo registro na tabela apresentada anteriormente. Entretanto, o armazenamento destes dados tornou-se inviável, visto que o povoamento desta tabela fazia parte da própria estrutura operacional do sistema, dividindo custos de processa- 14

20 mento tanto para a gestão própria oferecida à loja virtual, quanto para armazenamento de informações que não estavam sendo utilizadas até então. Desse modo, a empresa optou por pausar o povoamento da tabela até estudar medidas ideiais para armazenamento de dados históricos. Parte dos dados armazenados foram cedidos para iniciar este estudo. A empresa realizou algumas alterações a m de proteger a imagem do cliente e manter sigilo sobre os visitantes da loja virtual. Os dados cedidos pela empresa apresentam informações de 5 lojas virtuais e estão dispostos em um arquivo de texto, onde cada linha possui um identicador do cliente, o nome do produto visualizado, o identicador da loja virtual e a data da transação. As informações contidas no arquivo de texto disponibilizado não divulgam qualquer dado pessoal do visitante ou dono da loja, entretanto são sucientes para a aplicação de técnicas de mineração de dados que buscam a extração de padrões de sequência. Os dados do arquivo de texto foram repassados a um banco de dados local para a realização dos experimentos. A tabela construída a partir dos dados recebidos possui linhas, totalizando 385,4 MB de dados. A Seção 4 mostra como os dados dessa tabela foram manipulados até chegaram ao formato ideal para serem trabalhos pelo software. O software engloba as seguintes etapas do processo de KDD: Seleção, préprocessamento, transformação, mineração de dados e pós-processamento. O objetivo do software é fornecer informação para personalização da loja virtual ao perl de cada cliente, seja na exibição dos produtos na loja virtual ou no oferecimento destes através de s (marketing direcionado). A Figura 9 mostra a tela inicial do software. Figura 9: Tela Inicial do Software Os dados de cada tipo de arquivo de entrada (pré-processado ou original) precisam estar dispostos em um formato adequado para que possam ser lidos corretamente pelo software. Para isso, um exemplo de arquivo é exibido em uma caixa de texto 15

CECÍLIA HENRIQUES DEVÊZA Orientador: Luiz Henrique de Campos Merschmann. Minerando Padrões Sequenciais para Bases de Dados de Lojas Virtuais

CECÍLIA HENRIQUES DEVÊZA Orientador: Luiz Henrique de Campos Merschmann. Minerando Padrões Sequenciais para Bases de Dados de Lojas Virtuais CECÍLIA HENRIQUES DEVÊZA Orientador: Luiz Henrique de Campos Merschmann Minerando Padrões Sequenciais para Bases de Dados de Lojas Virtuais Ouro Preto Junho de 2011 Universidade Federal de Ouro Preto -

Leia mais

MINERAÇÃO DE DADOS PARA PADRÕES DE SEQUENCIA

MINERAÇÃO DE DADOS PARA PADRÕES DE SEQUENCIA Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM MINERAÇÃO DE DADOS PARA PADRÕES DE SEQUENCIA Aluna: Cecília Henriques Devêza

Leia mais

IMPLEMENTAÇÃO DE UM ALGORITMO DE PADRÕES DE SEQUÊNCIA PARA DESCOBERTA DE ASSOCIAÇÕES ENTRE PRODUTOS DE UMA BASE DE DADOS REAL

IMPLEMENTAÇÃO DE UM ALGORITMO DE PADRÕES DE SEQUÊNCIA PARA DESCOBERTA DE ASSOCIAÇÕES ENTRE PRODUTOS DE UMA BASE DE DADOS REAL Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM IMPLEMENTAÇÃO DE UM ALGORITMO DE PADRÕES DE SEQUÊNCIA PARA DESCOBERTA DE ASSOCIAÇÕES

Leia mais

Curso de Data Mining

Curso de Data Mining Curso de Data Mining Sandra de Amo Aula 2 - Mineração de Regras de Associação - O algoritmo APRIORI Suponha que você seja gerente de um supermercado e esteja interessado em conhecer os hábitos de compra

Leia mais

Data mining na descoberta de padrões de sintomas com foco no auxílio ao diagnóstico médico

Data mining na descoberta de padrões de sintomas com foco no auxílio ao diagnóstico médico Data mining na descoberta de padrões de sintomas com foco no auxílio ao diagnóstico médico Alexander Rivas de Melo Junior 1, Márcio Palheta Piedade 1 1 Ciência da Computação Centro de Ensino Superior FUCAPI

Leia mais

Gestão do Conhecimento: Extração de Informações do Banco de Dados de um Supermercado

Gestão do Conhecimento: Extração de Informações do Banco de Dados de um Supermercado Gestão do Conhecimento: Extração de Informações do Banco de Dados de um Supermercado Alessandro Ferreira Brito 1, Rodrigo Augusto R. S. Baluz 1, Jean Carlo Galvão Mourão 1, Francisco das Chagas Rocha 2

Leia mais

servidores Web com RapidMiner

servidores Web com RapidMiner Mineração de regras de associação em servidores Web com RapidMiner Fabrício J. Barth fabricio.barth@gmail.com Resumo Este texto apresenta o uso da ferramenta RapidMiner na mineração de regras de associação

Leia mais

MINERAÇÃO DE DADOS: APLICAÇÃO PRÁTICA EM PEQUENAS E MÉDIAS EMPRESAS

MINERAÇÃO DE DADOS: APLICAÇÃO PRÁTICA EM PEQUENAS E MÉDIAS EMPRESAS MINERAÇÃO DE DADOS: APLICAÇÃO PRÁTICA EM PEQUENAS E MÉDIAS EMPRESAS RONALDO RIBEIRO GOLDSCHMIDT RESUMO. O intenso crescimento do volume de informações nas bases de dados corporativas de pequenas, médias

Leia mais

Prof. Msc. Paulo Muniz de Ávila

Prof. Msc. Paulo Muniz de Ávila Prof. Msc. Paulo Muniz de Ávila O que é Data Mining? Mineração de dados (descoberta de conhecimento em bases de dados): Extração de informação interessante (não-trivial, implícita, previamente desconhecida

Leia mais

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka 1 Introdução A mineração de dados (data mining) pode ser definida como o processo automático de descoberta de conhecimento em bases de

Leia mais

DWARF DATAMINER: UMA FERRAMENTA GENÉRICA PARA MINERAÇÃO DE DADOS

DWARF DATAMINER: UMA FERRAMENTA GENÉRICA PARA MINERAÇÃO DE DADOS DWARF DATAMINER: UMA FERRAMENTA GENÉRICA PARA MINERAÇÃO DE DADOS Tácio Dias Palhão Mendes Bacharelando em Sistemas de Informação Bolsista de Iniciação Científica da FAPEMIG taciomendes@yahoo.com.br Prof.

Leia mais

Fundamentos da inteligência de negócios: gestão da informação e de bancos de dados

Fundamentos da inteligência de negócios: gestão da informação e de bancos de dados Fundamentos da inteligência de negócios: gestão da informação e de bancos de dados slide 1 1 Copyright 2011 Pearson Education, Inc. publishing as Prentice Hall Objetivos de estudo Como um banco de dados

Leia mais

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br MINERAÇÃO DE DADOS APLICADA Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br Processo Weka uma Ferramenta Livre para Data Mining O que é Weka? Weka é um Software livre do tipo open source para

Leia mais

Técnicas de Seleção de Atributos utilizando Paradigmas de Algoritmos Disciplina de Projeto e Análise de Algoritmos

Técnicas de Seleção de Atributos utilizando Paradigmas de Algoritmos Disciplina de Projeto e Análise de Algoritmos Técnicas de Seleção de Atributos utilizando Paradigmas de Algoritmos Disciplina de Projeto e Análise de Algoritmos Theo Silva Lins, Luiz Henrique de Campos Merschmann PPGCC - Programa de Pós-Graduação

Leia mais

DESENVOLVIMENTO DE UM REPOSITÓRIO DE DADOS DO FUTEBOL BRASILEIRO

DESENVOLVIMENTO DE UM REPOSITÓRIO DE DADOS DO FUTEBOL BRASILEIRO Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM DESENVOLVIMENTO DE UM REPOSITÓRIO DE DADOS DO FUTEBOL BRASILEIRO Aluno: Rafael

Leia mais

Mineração de Dados: Introdução e Aplicações

Mineração de Dados: Introdução e Aplicações Mineração de Dados: Introdução e Aplicações Luiz Henrique de Campos Merschmann Departamento de Computação Universidade Federal de Ouro Preto luizhenrique@iceb.ufop.br Apresentação Luiz Merschmann Engenheiro

Leia mais

Padronização de Processos: BI e KDD

Padronização de Processos: BI e KDD 47 Padronização de Processos: BI e KDD Nara Martini Bigolin Departamento da Tecnologia da Informação -Universidade Federal de Santa Maria 98400-000 Frederico Westphalen RS Brazil nara.bigolin@ufsm.br Abstract:

Leia mais

APLICAÇÃO DE MINERAÇÃO DE DADOS PARA O LEVANTAMENTO DE PERFIS: ESTUDO DE CASO EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR PRIVADA

APLICAÇÃO DE MINERAÇÃO DE DADOS PARA O LEVANTAMENTO DE PERFIS: ESTUDO DE CASO EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR PRIVADA APLICAÇÃO DE MINERAÇÃO DE DADOS PARA O LEVANTAMENTO DE PERFIS: ESTUDO DE CASO EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR PRIVADA Lizianne Priscila Marques SOUTO 1 1 Faculdade de Ciências Sociais e Aplicadas

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO @ribeirord FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br Lembrando... Aula 4 1 Lembrando... Aula 4 Sistemas de apoio

Leia mais

INTRODUÇÃO A MINERAÇÃO DE DADOS UTILIZANDO O WEKA

INTRODUÇÃO A MINERAÇÃO DE DADOS UTILIZANDO O WEKA INTRODUÇÃO A MINERAÇÃO DE DADOS UTILIZANDO O WEKA Marcelo DAMASCENO(1) (1) Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte/Campus Macau, Rua das Margaridas, 300, COHAB, Macau-RN,

Leia mais

Faça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico

Faça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico Editora Carlos A. J. Oliviero Faça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico Orientado por Projeto 1a Edição 2 Reimpressão São Paulo 2011 Érica Ltda. Noções Livrarse Preparação muitas muita Sumário

Leia mais

Técnicas de Mineração de Dados

Técnicas de Mineração de Dados Técnicas de Mineração de Dados Sandra de Amo Universidade Federal de Uberlândia Faculdade de Computação deamo@ufu.br Abstract Data Mining is a multidisciplinary research area, including database tecnology,

Leia mais

PLANO DE ESTUDOS PARA DOUTORAMENTO EM ENGENHARIA INFORMÁTICA E DE COMPUTADORES CLÁUDIA M. ANTUNES

PLANO DE ESTUDOS PARA DOUTORAMENTO EM ENGENHARIA INFORMÁTICA E DE COMPUTADORES CLÁUDIA M. ANTUNES UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO PLANO DE ESTUDOS PARA DOUTORAMENTO EM ENGENHARIA INFORMÁTICA E DE COMPUTADORES CLÁUDIA M. ANTUNES Orientação Professor Doutor Arlindo L. Oliveira

Leia mais

UMA VISÃO GERAL DAS PRINCIPAIS TAREFAS DE MINERAÇÃO DE DADOS. Tauller Augusto de Araújo Matos 1

UMA VISÃO GERAL DAS PRINCIPAIS TAREFAS DE MINERAÇÃO DE DADOS. Tauller Augusto de Araújo Matos 1 UMA VISÃO GERAL DAS PRINCIPAIS TAREFAS DE MINERAÇÃO DE DADOS Tauller Augusto de Araújo Matos 1 Resumo: Este trabalho tem como objetivo conceituar e diferenciar as principais tarefas de mineração de dados,

Leia mais

Descoberta de Domínio Conceitual de Páginas Web

Descoberta de Domínio Conceitual de Páginas Web paper:25 Descoberta de Domínio Conceitual de Páginas Web Aluno: Gleidson Antônio Cardoso da Silva gleidson.silva@posgrad.ufsc.br Orientadora: Carina Friedrich Dorneles dorneles@inf.ufsc.br Nível: Mestrado

Leia mais

ADM041 / EPR806 Sistemas de Informação

ADM041 / EPR806 Sistemas de Informação ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes

Leia mais

Processamento e Otimização de Consultas

Processamento e Otimização de Consultas Introdução Processamento e Banco de Dados II Prof. Guilherme Tavares de Assis Universidade Federal de Ouro Preto UFOP Instituto de Ciências Exatas e Biológicas ICEB Departamento de Computação DECOM 1 Processamento

Leia mais

Sistema de mineração de dados para descobertas de regras e padrões em dados médicos

Sistema de mineração de dados para descobertas de regras e padrões em dados médicos Sistema de mineração de dados para descobertas de regras e padrões em dados médicos Pollyanna Carolina BARBOSA¹; Thiago MAGELA² 1Aluna do Curso Superior Tecnólogo em Análise e Desenvolvimento de Sistemas

Leia mais

Aula 02: Conceitos Fundamentais

Aula 02: Conceitos Fundamentais Aula 02: Conceitos Fundamentais Profa. Ms. Rosângela da Silva Nunes 1 de 26 Roteiro 1. Por que mineração de dados 2. O que é Mineração de dados 3. Processo 4. Que tipo de dados podem ser minerados 5. Que

Leia mais

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO EPE0147 UTILIZAÇÃO DA MINERAÇÃO DE DADOS EM UMA AVALIAÇÃO INSTITUCIONAL

Leia mais

INDICE 3.APLICAÇÕES QUE PODEM SER DESENVOLVIDAS COM O USO DO SAXES

INDICE 3.APLICAÇÕES QUE PODEM SER DESENVOLVIDAS COM O USO DO SAXES w w w. i d e a l o g i c. c o m. b r INDICE 1.APRESENTAÇÃO 2.ESPECIFICAÇÃO DOS RECURSOS DO SOFTWARE SAXES 2.1. Funcionalidades comuns a outras ferramentas similares 2.2. Funcionalidades próprias do software

Leia mais

Data Mining. Origem do Data Mining 24/05/2012. Data Mining. Prof Luiz Antonio do Nascimento

Data Mining. Origem do Data Mining 24/05/2012. Data Mining. Prof Luiz Antonio do Nascimento Data Mining Prof Luiz Antonio do Nascimento Data Mining Ferramenta utilizada para análise de dados para gerar, automaticamente, uma hipótese sobre padrões e anomalias identificadas para poder prever um

Leia mais

4. Que tipos de padrões podem ser minerados. 5. Critérios de classificação de sistemas de Data Mining. 6. Tópicos importantes de estudo em Data Mining

4. Que tipos de padrões podem ser minerados. 5. Critérios de classificação de sistemas de Data Mining. 6. Tópicos importantes de estudo em Data Mining Curso de Data Mining - Aula 1 1. Como surgiu 2. O que é 3. Em que tipo de dados pode ser aplicado 4. Que tipos de padrões podem ser minerados 5. Critérios de classificação de sistemas de Data Mining 6.

Leia mais

SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI LEARNING SYSTEMS FOR IDENTIFICATION OF PEQUI FRUIT SEEDS NUMBER

SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI LEARNING SYSTEMS FOR IDENTIFICATION OF PEQUI FRUIT SEEDS NUMBER SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI Fernando Luiz de Oliveira 1 Thereza Patrícia. P. Padilha 1 Conceição A. Previero 2 Leandro Maciel Almeida 1 RESUMO O processo

Leia mais

Caracterização de Padrões de Uso da Rede Sem Fio do DECOM Proposta de Projeto de Monograa.

Caracterização de Padrões de Uso da Rede Sem Fio do DECOM Proposta de Projeto de Monograa. Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Caracterização de Padrões de Uso da Rede Sem Fio do DECOM Proposta de Projeto

Leia mais

Mineração de dados em triagem de risco de saúde

Mineração de dados em triagem de risco de saúde Mineração de dados em triagem de risco de saúde Thales Vaz Maciel 1 ; Vinicius Rosa Seus 2 ; Karina dos Santos Machado 3 ; Eduardo Nunes Borges 4 1234 Centro de Ciências Computacionais, Fundação Universidade

Leia mais

SIGLA - Sistema Integrado de Gestão Legislativa e Administrativa

SIGLA - Sistema Integrado de Gestão Legislativa e Administrativa Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM SIGLA - Sistema Integrado de Gestão Legislativa e Administrativa Aluno: Paulo

Leia mais

Documento de Visão. Versão 2.5 Projeto SysTrack - Grupo 01

Documento de Visão. Versão 2.5 Projeto SysTrack - Grupo 01 Documento de Visão Versão 2.5 Projeto SysTrack - Grupo 01 Junho de 2011 Histórico de revisão: DATA VERSÃO DESCRIÇÃO AUTORES 19/02/2011 1.0 Versão inicial. João Ricardo, Diogo Henrique. 24/02/2011 2.0 Modificação

Leia mais

Software de análise de dados. Versão Sete. Melhorias

Software de análise de dados. Versão Sete. Melhorias Software de análise de dados Versão Sete Melhorias Software de análise de dados O IDEA Versão Sete apresenta centenas de novas melhorias e funcionalidades desenvolvidas para ajudá-lo a usar melhor o produto,

Leia mais

Ferramentas Livres de Armazenamento e Mineração de Dados

Ferramentas Livres de Armazenamento e Mineração de Dados Ferramentas Livres de Armazenamento e Mineração de Dados JasperBI, Pentaho, Weka 09/2009 Eng. Pablo Jorge Madril pmadril@summa.com.br Summa Technologies www.summa.com.br Eng. Pablo Jorge Madril pmadril@summa.com.br

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani Data Warehouse - Conceitos Hoje em dia uma organização precisa utilizar toda informação disponível para criar e manter vantagem competitiva. Sai na

Leia mais

Microsoft Innovation Center

Microsoft Innovation Center Microsoft Innovation Center Mineração de Dados (Data Mining) André Montevecchi andre@montevecchi.com.br Introdução Objetivo BI e Mineração de Dados Aplicações Exemplos e Cases Algoritmos para Mineração

Leia mais

Unidade 5 Armazenamento e Indexação

Unidade 5 Armazenamento e Indexação Unidade 5 Armazenamento e Indexação Engenharia de Computação / Engenharia de Produção Banco de Dados Prof. Maria das Graças da Silva Teixeira Material base: Banco de Dados, 2009.2, prof. Otacílio José

Leia mais

ANÁLISE DE LOGS DA WEB POR MEIO DE TÉCNICAS DE DATA MINING

ANÁLISE DE LOGS DA WEB POR MEIO DE TÉCNICAS DE DATA MINING ANÁLISE DE LOGS DA WEB POR MEIO DE TÉCNICAS DE DATA MINING Mabel Pereira da Silva UNIOESTE Universidade Estadual do Oeste do Paraná Rua Universitária, 2069 Bairro Faculdade Cascavel PR CEP: 85819-110 Fone:

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

Thiago Tokiori Higuchi

Thiago Tokiori Higuchi Thiago Tokiori Higuchi Relatório de Projeto: Classicação Automática de Cantos de Pássaros Brasileiros:Uma Abordagem Baseada em Aprendizagem de Máquina. Subprojeto: Extração, Estruturação e Armazenamento

Leia mais

Engenharia Reversa para Recuperação de Modelos de Sistemas Desenvolvidos em PL/SQL

Engenharia Reversa para Recuperação de Modelos de Sistemas Desenvolvidos em PL/SQL Engenharia Reversa para Recuperação de Modelos de Sistemas Desenvolvidos em PL/SQL Rodnei Couto 1, Luana Lachtermacher 1, Soeli Fiorini 1, Akeo Tanabe 1, Gustavo Carvalho 1, Arndt von Staa 1, Ricardo Choren

Leia mais

Extensão do WEKA para Métodos de Agrupamento com Restrição de Contigüidade

Extensão do WEKA para Métodos de Agrupamento com Restrição de Contigüidade Extensão do WEKA para Métodos de Agrupamento com Restrição de Contigüidade Carlos Eduardo R. de Mello, Geraldo Zimbrão da Silva, Jano M. de Souza Programa de Engenharia de Sistemas e Computação Universidade

Leia mais

KDD UMA VISAL GERAL DO PROCESSO

KDD UMA VISAL GERAL DO PROCESSO KDD UMA VISAL GERAL DO PROCESSO por Fernando Sarturi Prass 1 1.Introdução O aumento das transações comerciais por meio eletrônico, em especial as feitas via Internet, possibilitou as empresas armazenar

Leia mais

3 Market Basket Analysis - MBA

3 Market Basket Analysis - MBA 2 Mineração de Dados 3 Market Basket Analysis - MBA Market basket analysis (MBA) ou, em português, análise da cesta de compras, é uma técnica de data mining que faz uso de regras de associação para identificar

Leia mais

COLETA E MINERAÇÃO DE DADOS DE REDES SOCIAIS

COLETA E MINERAÇÃO DE DADOS DE REDES SOCIAIS Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM COLETA E MINERAÇÃO DE DADOS DE REDES SOCIAIS Aluno: Milton Stiilpen Júnior

Leia mais

EXTRAÇÃO DE CONHECIMENTO DA PLATAFORMA LATTES UTILIZANDO TÉCNICAS DE MINERAÇÃO DE DADOS: ESTUDO DE CASO POLI/UPE

EXTRAÇÃO DE CONHECIMENTO DA PLATAFORMA LATTES UTILIZANDO TÉCNICAS DE MINERAÇÃO DE DADOS: ESTUDO DE CASO POLI/UPE . EXTRAÇÃO DE CONHECIMENTO DA PLATAFORMA LATTES UTILIZANDO TÉCNICAS DE MINERAÇÃO DE DADOS: ESTUDO DE CASO POLI/UPE Trabalho de Conclusão de Curso Engenharia da Computação Aluno: Bruno Carlos Sales de Morais

Leia mais

Módulo 4: Gerenciamento de Dados

Módulo 4: Gerenciamento de Dados Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não

Leia mais

PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO GRANDE DO SUL FACULDADE DE INFORMÁTICA EDITOR DE HELP MANUAL DO USUÁRIO

PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO GRANDE DO SUL FACULDADE DE INFORMÁTICA EDITOR DE HELP MANUAL DO USUÁRIO PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO GRANDE DO SUL FACULDADE DE INFORMÁTICA EDITOR DE HELP MANUAL DO USUÁRIO ANA PAULA CARVALHO LORENZONI MICHELINE PARIZOTTO PROFESSORA. MILENE SELBACH SILVEIRA ORIENTADORA

Leia mais

Extração de Conhecimento a partir dos Sistemas de Informação

Extração de Conhecimento a partir dos Sistemas de Informação Extração de Conhecimento a partir dos Sistemas de Informação Gisele Faffe Pellegrini & Katia Collazos Grupo de Pesquisa em Eng. Biomédica Universidade Federal de Santa Catarina Jorge Muniz Barreto Prof.

Leia mais

PLATAFORMA URBANMOB Aplicativo para captura de trajetórias urbanas de objetos móveis

PLATAFORMA URBANMOB Aplicativo para captura de trajetórias urbanas de objetos móveis PLATAFORMA URBANMOB Aplicativo para captura de trajetórias urbanas de objetos móveis Gabriel Galvão da Gama 1 ; Reginaldo Rubens da Silva 2 ; Angelo Augusto Frozza 3 RESUMO Este artigo descreve um projeto

Leia mais

INSTITUTO VIANNA JÚNIOR LTDA FACULDADES INTEGRADAS DO INSTITUTO VIANNA JUNIOR O TEXT MINING PARA APOIO A TOMADA DE DECISÃO

INSTITUTO VIANNA JÚNIOR LTDA FACULDADES INTEGRADAS DO INSTITUTO VIANNA JUNIOR O TEXT MINING PARA APOIO A TOMADA DE DECISÃO INSTITUTO VIANNA JÚNIOR LTDA FACULDADES INTEGRADAS DO INSTITUTO VIANNA JUNIOR O TEXT MINING PARA APOIO A TOMADA DE DECISÃO Lúcia Helena de Magalhães 1 Márcio Aarestrup Arbex 2 Resumo Este artigo tem como

Leia mais

Geração e execução de scripts de teste em aplicações web a partir de casos de uso direcionados por comportamento 64

Geração e execução de scripts de teste em aplicações web a partir de casos de uso direcionados por comportamento 64 direcionados por comportamento 64 5 Estudo de caso Neste capítulo serão apresentadas as aplicações web utilizadas na aplicação da abordagem proposta, bem como a tecnologia em que foram desenvolvidas, o

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

15/03/2010. Análise por pontos de função. Análise por Pontos de Função. Componentes dos Pontos de Função. Componentes dos Pontos de Função

15/03/2010. Análise por pontos de função. Análise por Pontos de Função. Componentes dos Pontos de Função. Componentes dos Pontos de Função Análise por pontos de função Análise por Pontos de Função Referência: Manual de práticas de contagem IFPUG Versão 4.2.1 Técnica que permite medir a funcionalidade de um software ou aplicativo, sob a visão

Leia mais

Manual do Usuário. Sistema Financeiro e Caixa

Manual do Usuário. Sistema Financeiro e Caixa Manual do Usuário Sistema Financeiro e Caixa - Lançamento de receitas, despesas, gastos, depósitos. - Contas a pagar e receber. - Emissão de cheque e Autorização de pagamentos/recibos. - Controla um ou

Leia mais

2015 GVDASA Sistemas Administração dos Portais

2015 GVDASA Sistemas Administração dos Portais 2015 GVDASA Sistemas Administração dos Portais AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma parte desta

Leia mais

Sistema. Atividades. Sistema de informações. Tipos de sistemas de informação. Everson Santos Araujo everson@everson.com.br

Sistema. Atividades. Sistema de informações. Tipos de sistemas de informação. Everson Santos Araujo everson@everson.com.br Sistema Tipos de sistemas de informação Everson Santos Araujo everson@everson.com.br Um sistema pode ser definido como um complexo de elementos em interação (Ludwig Von Bertalanffy) sistema é um conjunto

Leia mais

Banco de Dados. Aula 1 - Prof. Bruno Moreno 16/08/2011

Banco de Dados. Aula 1 - Prof. Bruno Moreno 16/08/2011 Banco de Dados Aula 1 - Prof. Bruno Moreno 16/08/2011 Roteiro Apresentação do professor e disciplina Definição de Banco de Dados Sistema de BD vs Tradicional Principais características de BD Natureza autodescritiva

Leia mais

Estudo e Análise da Base de Dados do Portal Corporativo da Sexta Região da Polícia Militar com vista à aplicação de Técnicas de Mineração de Dados1

Estudo e Análise da Base de Dados do Portal Corporativo da Sexta Região da Polícia Militar com vista à aplicação de Técnicas de Mineração de Dados1 Estudo e Análise da Base de Dados do Portal Corporativo da Sexta Região da Polícia Militar com vista à aplicação de Técnicas de Mineração de Dados1 Rafaela Giroto, 10º módulo de Ciência da Computação,

Leia mais

2 Auto-sintonia de Bancos de Dados e Agentes de Software

2 Auto-sintonia de Bancos de Dados e Agentes de Software 2 Auto-sintonia de Bancos de Dados e Agentes de Software A uso da abordagem de agentes de software 1 pode trazer benefícios a áreas de aplicação em que é necessário construir sistemas autônomos, ou seja,

Leia mais

BUSINESS INTELLIGENCE, O ELEMENTO CHAVE PARA O SUCESSO DAS ORGANIZAÇÕES.

BUSINESS INTELLIGENCE, O ELEMENTO CHAVE PARA O SUCESSO DAS ORGANIZAÇÕES. Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 88 BUSINESS INTELLIGENCE, O ELEMENTO CHAVE PARA O SUCESSO DAS ORGANIZAÇÕES. Andrios Robert Silva Pereira, Renato Zanutto

Leia mais

Data Mining Software Weka. Software Weka. Software Weka 30/10/2012

Data Mining Software Weka. Software Weka. Software Weka 30/10/2012 Data Mining Software Weka Prof. Luiz Antonio do Nascimento Software Weka Ferramenta para mineração de dados. Weka é um Software livre desenvolvido em Java. Weka é um É um pássaro típico da Nova Zelândia.

Leia mais

Administração de Sistemas de Informação Gerenciais UNIDADE IV: Fundamentos da Inteligência de Negócios: Gestão da Informação e de Banco de Dados Um banco de dados é um conjunto de arquivos relacionados

Leia mais

FUNDAÇÃO DE ENSINO EURÍPIDES SOARES DA ROCHA CENTRO UNIVERSITÁRIO EURÍPIDES DE MARÍLIA UNIVEM CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO

FUNDAÇÃO DE ENSINO EURÍPIDES SOARES DA ROCHA CENTRO UNIVERSITÁRIO EURÍPIDES DE MARÍLIA UNIVEM CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO FUNDAÇÃO DE ENSINO EURÍPIDES SOARES DA ROCHA CENTRO UNIVERSITÁRIO EURÍPIDES DE MARÍLIA UNIVEM CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO DANIEL DA SILVA DISNER MINERAÇÃO DE DADOS PARA OBTENÇÃO DE CONHECIMENTO

Leia mais

Framework de comunicação para Webservices 2P2

Framework de comunicação para Webservices 2P2 Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Framework de comunicação para Webservices 2P2 Aluno: Brayan Vilela Alves Neves

Leia mais

Mineração de Dados na Descoberta do Padrão de Usuários de um Sistema de Educação à Distância

Mineração de Dados na Descoberta do Padrão de Usuários de um Sistema de Educação à Distância Mineração de Dados na Descoberta do Padrão de Usuários de um Sistema de Educação à Distância Janaina R Penedo, Eliane P Capra Universidade Federal do Estado do Rio de Janeiro (UNIRIO) Av. Pasteur, 296

Leia mais

MINERAÇÃO DE DADOS EDUCACIONAIS: UM ESTUDO DE CASO APLICADO AO PROCESSO SELETIVO DO IFSULDEMINAS CÂMPUS MUZAMBINHO

MINERAÇÃO DE DADOS EDUCACIONAIS: UM ESTUDO DE CASO APLICADO AO PROCESSO SELETIVO DO IFSULDEMINAS CÂMPUS MUZAMBINHO MINERAÇÃO DE DADOS EDUCACIONAIS: UM ESTUDO DE CASO APLICADO AO PROCESSO SELETIVO DO IFSULDEMINAS CÂMPUS MUZAMBINHO Fernanda Delizete Madeira 1 ; Aracele Garcia de Oliveira Fassbinder 2 INTRODUÇÃO Data

Leia mais

Aplicativo de Mineração de Dados Aplicado em Bases de Dados Acadêmicas

Aplicativo de Mineração de Dados Aplicado em Bases de Dados Acadêmicas 22 - Encontro Anual de Tecnologia da Informação Aplicativo de Mineração de Dados Aplicado em Bases de Dados Acadêmicas Elisa Maria Vissotto1, Adriane Barbosa Camargo2 1 Universidade Regional Integrada

Leia mais

AVALIAÇÃO DE TÉCNICAS DE FILTRAGEM COLABORATIVA

AVALIAÇÃO DE TÉCNICAS DE FILTRAGEM COLABORATIVA UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA AVALIAÇÃO DE TÉCNICAS DE FILTRAGEM COLABORATIVA PARA SISTEMAS DE RECOMENDAÇÃO PROPOSTA DE TRABALHO DE GRADUAÇÃO

Leia mais

Declaração do Escopo do Projeto. SysTrack

Declaração do Escopo do Projeto. SysTrack Declaração do Escopo do Projeto SysTrack Nome do Projeto: SysTrack Versão do Documento: 1.0 Elaborado por: André Ricardo, André Luiz, Daniel Augusto, Diogo Henrique, João Ricardo e Roberto Depollo. Revisado

Leia mais

Web Data mining com R: aprendizagem de máquina

Web Data mining com R: aprendizagem de máquina Web Data mining com R: aprendizagem de máquina Fabrício Jailson Barth Faculdade BandTec e VAGAS Tecnologia Junho de 2013 Sumário O que é Aprendizagem de Máquina? Hierarquia de aprendizado. Exemplos de

Leia mais

2013 GVDASA Sistemas Administração dos Portais

2013 GVDASA Sistemas Administração dos Portais 2013 GVDASA Sistemas Administração dos Portais 2013 GVDASA Sistemas Administração dos Portais AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a

Leia mais

Tarefas e Técnicas de Mineração de Dados TAREFAS E TÉCNICAS DE MINERAÇÃO DE DADOS

Tarefas e Técnicas de Mineração de Dados TAREFAS E TÉCNICAS DE MINERAÇÃO DE DADOS Tarefas e Técnicas de Mineração de Dados TAREFAS E TÉCNICAS DE MINERAÇÃO DE DADOS Sumário Conceitos / Autores chave... 3 1. Introdução... 3 2. Tarefas desempenhadas por Técnicas de 4 Mineração de Dados...

Leia mais

Proposta Loja Virtual. Schmitt Tricot

Proposta Loja Virtual. Schmitt Tricot Proposta Loja Virtual Schmitt Tricot Apresentação: Atualmente atuo no mercado de sites e lojas virtuais desde 2010, desenvolvendo novas ideias, trabalhando com agilidade, para sempre atender a todas as

Leia mais

Tolerância a Falhas em sistemas distribuídos (programação)

Tolerância a Falhas em sistemas distribuídos (programação) Tolerância a Falhas em sistemas distribuídos (programação) Arthur Zavattieri Cano Lopes Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Maio de 2009. Resumo

Leia mais

Rational Quality Manager. Nome: Raphael Castellano Campus: AKXE Matrícula: 200601124831

Rational Quality Manager. Nome: Raphael Castellano Campus: AKXE Matrícula: 200601124831 Rational Quality Manager Nome: Raphael Castellano Campus: AKXE Matrícula: 200601124831 1 Informações Gerais Informações Gerais sobre o RQM http://www-01.ibm.com/software/awdtools/rqm/ Link para o RQM https://rqmtreina.mvrec.local:9443/jazz/web/console

Leia mais

Considerando-se a especificação de requisitos de um software, é INCORRETO afirmar que esse documento

Considerando-se a especificação de requisitos de um software, é INCORRETO afirmar que esse documento QUESTÕES DE TI QUESTÃO 16 Considerando-se o número de pontos de função para a estimativa do tamanho de um software, é INCORRETO afirmar que, na contagem de pontos, leva-se em consideração A) as compilações

Leia mais

Extração Automática de Palavras-chave de Textos da Língua Portuguesa

Extração Automática de Palavras-chave de Textos da Língua Portuguesa Extração Automática de Palavras-chave de Textos da Língua Portuguesa Maria Abadia Lacerda Dias, Marcelo de Gomensoro Malheiros Centro Universitário UNIVATES Lajeado RS Brasil {mald,mgm}@univates.br Abstract.

Leia mais

EProcessos: Um Sistema para Edição de Processos de Software

EProcessos: Um Sistema para Edição de Processos de Software Universidade Federal de Ouro Preto - UFOP Instituto de Ciencias Exatas e Biologicas - ICEB Departamento de Computação - DECOM EProcessos: Um Sistema para Edição de Processos de Software Aluno: Sávio Geraldo

Leia mais

Treinamento sobre SQL

Treinamento sobre SQL Treinamento sobre SQL Como Usar o SQL Os dois programas que você mais utilizara no SQL Server são: Enterprise Manager e Query Analyzer. No Enterprise Manager, você pode visualizar e fazer alterações na

Leia mais

Determinação dos Fatores Críticos na Análise de Desempenho de Alunos de Pósgraduação Utilizando Metodologia de Mineração de Dados

Determinação dos Fatores Críticos na Análise de Desempenho de Alunos de Pósgraduação Utilizando Metodologia de Mineração de Dados Resumo Determinação dos Fatores Críticos na Análise de Desempenho de Alunos de Pósgraduação Utilizando Metodologia de Mineração de Dados Autoria: Elizabeth de Oliveira Carpenter, Gerson Lachtermacher O

Leia mais

DESCOBERTA DE CONHECIMENTO CONSIDERANDO ASPECTOS TEMPORAIS

DESCOBERTA DE CONHECIMENTO CONSIDERANDO ASPECTOS TEMPORAIS DESCOBERTA DE CONHECIMENTO CONSIDERANDO ASPECTOS TEMPORAIS Anelise de Macedo Lucas Nara Martini Bigolin Luís Otavio Alvares (anelisel@inf.ufrgs.br)* (bigolin@inf.ufrgs.br)** (alvares@inf.ufrgs.br)* *Universidade

Leia mais

Data, Text and Web Mining

Data, Text and Web Mining Data, Text and Web Mining Fabrício J. Barth TerraForum Consultores Junho de 2010 Objetivo Apresentar a importância do tema, os conceitos relacionados e alguns exemplos de aplicações. Data, Text and Web

Leia mais

SWAT - Sistema Web de Avaliação de Trabalhos

SWAT - Sistema Web de Avaliação de Trabalhos SWAT - Sistema Web de Avaliação de Trabalhos Kayran dos Santos David Menotti Universidade Federal de Ouro Preto Bacharelado em Ciência da Computação Disciplina de Monograa II 17 de Setembro de 2011 1 /

Leia mais

Fases para um Projeto de Data Warehouse. Fases para um Projeto de Data Warehouse. Fases para um Projeto de Data Warehouse

Fases para um Projeto de Data Warehouse. Fases para um Projeto de Data Warehouse. Fases para um Projeto de Data Warehouse Definição escopo do projeto (departamental, empresarial) Grau de redundância dos dados(ods, data staging) Tipo de usuário alvo (executivos, unidades) Definição do ambiente (relatórios e consultas préestruturadas

Leia mais

apresentação iagente shop

apresentação iagente shop apresentação iagente shop Rua Sport Clube São José, 54 506. Porto Alegre Rio Grande do Sul CEP: 91030-510 Fone: (51) 3398.7638 e-mail: www.iagenteshop.com.br www.iagente.com.br Data: 01 de Abril de 2009

Leia mais

NOME SEXO CPF NASCIMENTO SALARIO

NOME SEXO CPF NASCIMENTO SALARIO Tutorial SQL Fonte: http://www.devmedia.com.br/articles/viewcomp.asp?comp=2973 Para começar Os Sistemas Gerenciadores de Bancos de Dados Relacionais (SGBDr) são o principal mecanismo de suporte ao armazenamento

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro

Leia mais

Banco de Dados. Um momento crucial na organização dos dados é a forma com que cadastramos estes dados, a estrutura de armazenamento que criamos.

Banco de Dados. Um momento crucial na organização dos dados é a forma com que cadastramos estes dados, a estrutura de armazenamento que criamos. Banco de Dados O que é um Banco de Dados? Este assunto é muito vasto, tentaremos resumi-lo para atender as questões encontradas em concursos públicos. Já conhecemos o conceito de dado, ou seja, uma informação

Leia mais

Sistema de Gerenciamento de Planos de Curso: Uma ferramenta de aperfeiçoamento para o processo de controle de planos de curso nas universidades

Sistema de Gerenciamento de Planos de Curso: Uma ferramenta de aperfeiçoamento para o processo de controle de planos de curso nas universidades Sistema de Gerenciamento de Planos de Curso: Uma ferramenta de aperfeiçoamento para o processo de controle de planos de curso nas universidades André Torres, Ednaldo Onofre, Francisco Celestino, Jafet

Leia mais

Análise e Comparação de Métodos de Pré-processamento de Imagens e Extração de Características em Impressões Digitais

Análise e Comparação de Métodos de Pré-processamento de Imagens e Extração de Características em Impressões Digitais Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Análise e Comparação de Métodos de Pré-processamento de Imagens e Extração

Leia mais

(P AA) 2 PACOTE DE APOIO A APRENDIZAGEM DE PROJETO E ANÁLISE DE ALGORITMOS: IMPLEMENTAÇÃO EM JAVA

(P AA) 2 PACOTE DE APOIO A APRENDIZAGEM DE PROJETO E ANÁLISE DE ALGORITMOS: IMPLEMENTAÇÃO EM JAVA Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM (P AA) 2 PACOTE DE APOIO A APRENDIZAGEM DE PROJETO E ANÁLISE DE ALGORITMOS:

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

4 Conversor EDTV Raw. 4.1 Arquitetura

4 Conversor EDTV Raw. 4.1 Arquitetura 4 Conversor EDTV Raw O conversor EDTV Raw é o programa que lê um documento escrito no perfil NCL EDTV e gera um documento Raw equivalente, i.e. que define a mesma apresentação. Este capítulo, apresenta

Leia mais