Data Mining sobre um dataset de Câncer de Mama

Tamanho: px
Começar a partir da página:

Download "Data Mining sobre um dataset de Câncer de Mama"

Transcrição

1 Data Mining sobre um dataset de Câncer de Mama Fabio Luis Silva 1 1 Programa de PósGraduação em Computação Aplicada da Universidade Tecnológica Federal do Paraná Curitiba, PR Brasil fabiocuritiba@gmail.com Abstract. This paper presents a report of experiments taken on data mining subject by using the R tool over a public dataset from UCI containing breast cancer data. This report gives details on how the dataset was setup and describes how the following tasks were applied: Classification (decision tree, naïve-bayes, MLP, SVM, k-nn), Association rules (apriori), Cluster (k-means & hierarchical) and Anomaly Detection. As a result, SVM classification appeared to be the most accurated model for the dataset; 33 rules were appointed by the Apriori algorithm; and the cluster algorithms showed that some overlapping exist between malignant and benign predictions in the studied dataset. Resumo. Este artigo apresenta um relatório de experimentos de mineração de dados utilizando a ferramenta R em uma base de dados pública da UCI, com informações sobre câncer de mama. Detalhou-se como a base de dados foi preparada para mineração e na sequência as seguintes tarefas de mineração foram aplicadas: Classificação (árvore de decisão, naïve-bayes, MLP, SVM, k-nn), Regras de associação (a priori), Agrupamento (k-means e hierárquico) e Detecção de desvios. Como resultado, a classificação SVM mostrou-se a de melhor acurácia; 33 regras de associação foram levantadas pelo algoritmo Apriori; e os algoritmos de agrupamentos mostraram que existem algumas sobreposições entre as previsões de tumores malignos e benignos na base estudada. 1. Introdução Dados médicos normalmente são desbalanceados, o que causa sérios problemas de classificação e análise, já que fatores menos frequentes possuem grande importância, já que anormalidades podem ser mais representativas quando se tenta buscar identificar padrões fora da população dita sadia [Wang et.al 2013]. Este relatório mostra a aplicação de várias técnicas de mineração de dados (para classificação, associação, agrupamento e análise de desvios) sobre uma base pública de câncer de mama, disponível na UCI [Lichman 2013]. A mineração foi efetuada com o auxílio da ferramenta Rstudio, e o resultado é apresentado como relatório para disciplina de Data Mining, do segundo semestre de 2014, dentro do Programa de Pós-Graduação Aplicada da Universidade Tecnológica Federal do Paraná. O restante deste artigo está dividido da seguinte forma: a Seção 2 apresenta o dataset utilizado, suas características, como foi carregada no Rstudio, e como foi 1

2 preparada para mineração. A seção 3 traz os métodos de classificação aplicados. A seção 4 demonstra o uso da associação Apriori. Na Seção 5 apresentou-se os métodos de agrupamento e na Seção 6 a análise sobre anomalias e desvios. Finalmente na Seção 7 encontram-se as análises dos resultados e na Seção 8 a conclusão do artigo. 2. Base e Ferramenta utilizada Foi utilizado o RStudio. Esta ferramenta executa sobre a API do R (Figura 1). Figura 1. RStudio 2.1. Problema Diagnosticar preventivamente se um tumor é maligno ou benigno Descrição da Base Utilizada Utilizou-se os dados disponíveis no repositório da UCI (University of California - Irvine, UCI Machine Learning Repository, com informações sobre Câncer de Mama. Este banco de dados de câncer de mama foi disponibilizado na UCI a partir da Universidade de Wisconsin Hospitais, Madison, sendo as informações doadas pelo Dr. William H. Wolberg [Wolberg et. al 1990]. As amostras foram sendo coletadas pelo Dr. Wolberg por partes, conforme os casos clínicos tratados foram sendo acumulados. O banco de dados, portanto, reflete este agrupamento cronológico dos dados [Mangasarian et.al 1992]: Grupo 1: 367 casos (Janeiro de 1989) 2

3 Grupo 2: 70 casos (outubro de 1989) Grupo 3: 31 casos (Fevereiro de 1990) Grupo 4: 17 casos (Abril de 1990) Grupo 5: 48 casos (Agosto de 1990) Grupo 6: 49 casos (Janeiro de 1991) Grupo 7: 31 casos (Junho de 1991) Grupo 8: 86 casos (Novembro de 1991) Total: 699 A descrição dos campos está representada no Quadro 1. Quadro 1. Base de dados sobre Câncer de Mama Núm. de Instâncias 699 Área de Pesquisa Humanas Núm. de Atributos 11 Característica dos Atributos Real Registros Incompletos 16 Data dos Dados Nov/1995 Atributos Cada instância de dado contém 9 atributos e uma classe. Os valores dos atributos são calculados (e atribuídos valores de 1 a 10) a partir da imagem digitalizada de uma amostra aspirada através de uma cânula ou agulha fina da massa de uma mama. Eles descrevem as características dos núcleos celulares presentes na imagem. Cada instância tem uma das 2 classes possíveis: benignos ou malignos, portanto os valores da classe são binários. Os termos usados como atributos são elementos dos relatórios de patologia nas amostras retiradas de um nódulo do seio para verificar se são malignos (cancerosos) ou benignos (não cancerosos). Por exemplo, as células cancerosas tendem a variar em tamanho e forma. Então, uniformidade de tamanho e formato das células da amostra apontam em uma direção benigna. Também núcleos nus (bare nuclei), cromatina branda (bland chromatin) e nucléolo normal (normal nucleoli) são sinais de benignidade. A análise do valor de cada atributo é parte de um teste triplo. Se um dos testes sugere malignidade, uma biópsia para análise histológica faz-se necessário. Os atributos são: Espessura dos grupos (Clump Thickness): células benignas a tendem a ser agrupadas em monocamadas, enquanto que as células cancerosas são muitas vezes agrupadas em multicamadas. Uniformidade de tamanho e forma da célula (Uniformity of Cell Size & 3

4 Uniformity of Cell Shape): As células cancerosas tendem a variar em tamanho e forma (como o exemplo mostrado na Figura 2). É por isso que esses parâmetros são úteis para determinar se as células são cancerosos ou não. Adesão Marginal (Marginal Adhesion): As células normais tendem a ficar juntas. As células cancerosas tendem a perder essa capacidade (como o exemplo mostrado na Figura 3). Então perda de adesão é um sinal de malignidade. Tamanho único das células epiteliais (Single Epithelial Cell Size): está relacionada com a uniformidade mencionado acima. As células epiteliais que estão significativamente aumentadas pode ser uma célula maligna. Núcleos nus (Bare Nuclei): Este é um termo usado para núcleos que não são rodeados pelo citoplasma (o resto da célula). São tipicamente vistos em tumores benignos. Suavidade da cromatina (Bland Chromatin): Descreve uma textura uniforme do núcleo visto em células benignas. Em células cancerosas, a cromatina tende a ser mais grosseira. Nucléolo normal (Normal Nucleoli): nucléolos são pequenas estruturas existentes no núcleo. Em células normais, o nucléolo é geralmente muito pequeno, quando visível. Em células cancerosas os nucléolos se tornam mais proeminentes. Mitose: Patologistas podem determinar o grau de um tumor contando o número de mitoses. Figura 2. Células cancerosas mostrando forma e tamanho irregulares 4

5 Figura 3. Células cancerosas mostrando pouca adesão Os dados originalmente estavam disponíveis num arquivo-texto, com valores separados por vírgula, contendo 11 campos para cada instância (um campo com código da amostra, 9 atributos e um campo com as classes), conforme apresentado na Tabela 1. O campo de código da amostra é numérico inteiro, os atributos nos campos 2 à 10 possuem valores inteiros entre 1 e 10 e o campo classe possui os valores 2 (para benígno) e 4 (para maligno). 5

6 Tabela 1. Informação dos atributos # Attribute Domain 1 Sample code number ID number 2 Clump Thickness Uniformity of Cell Size Uniformity of Cell Shape Marginal Adhesion Single Epithelial Cell Size Bare Nuclei Bland Chromatin Normal Nucleoli Mitoses Class 2/ Preparação e carga do Data Set Para carga do dataset no R alguns procedimentos foram tomados. Atributos sem valor 16 instâncias no repositório não possuem valores em algum dos atributos. Os valores nesses casos estão referidos pelo caracter?. Para o trabalho apresentado neste artigo estes valores foram removidos do arquivo da base (agora com 683 instâncias válidas, conforme demonstrado no Quadro 2). 6

7 Quadro 2. Base de dados sobre Câncer de Mama Núm. de Instâncias 683 Área de Pesquisa Humanas Núm. de Atributos 11 Característica dos Atributos Real Registros Incompletos 0 Data dos Dados Nov/1995 Substituição do valor numérico da classe Por clareza, os valores das classes, inicialmente indicado por 2 ou 4 foram substituídos pelas palavras benigno e maligno, respectivamente. Carga do dataset Os valores foram carregados diretamente do arquivo (em formato csv) para o Rstudio: > bc<read.csv("c:/users/a055506/dropbox/documents/profissional/mestrado/da ta Mining/breast-cancer-wisconsin.data", header=f) Nome dos atributos O dataset não trazia os nomes dos atributos diretamente no arquivo, portanto os nomes dos campos foram carregados na sequência: > names(bc) <- c("samplecodenumber", "ClumpThickness", "UniformityofCellSize", "UniformityofCellShape", "MarginalAdhesion", "SingleEpithelialCellSize", "BareNuclei", "BlandChromatin", "NormalNucleoli", "Mitoses", "Class") Sumário dos valores carregados Mostrando o tamanho do dataset, sua estrutura, e um sumário dos dados. > dim(bc) [1] > str(bc) 'data.frame': 683 obs. of 11 variables: $ Samplecodenumber : int $ ClumpThickness : int $ UniformityofCellSize : int $ UniformityofCellShape : int $ MarginalAdhesion : int

8 $ SingleEpithelialCellSize: int $ BareNuclei : int $ BlandChromatin : int $ NormalNucleoli : int $ Mitoses : int $ Class : Factor w/ 2 levels "benign","malignant": > summary(bc) Samplecodenumber ClumpThickness Min. : Min. : st Qu.: st Qu.: Median : Median : Mean : Mean : rd Qu.: rd Qu.: Max. : Max. : UniformityofCellSize UniformityofCellShape Min. : Min. : st Qu.: st Qu.: Median : Median : Mean : Mean : rd Qu.: rd Qu.: Max. : Max. : MarginalAdhesion SingleEpithelialCellSize Min. : 1.00 Min. : st Qu.: st Qu.: Median : 1.00 Median : Mean : 2.83 Mean : rd Qu.: rd Qu.: Max. :10.00 Max. : BareNuclei BlandChromatin Min. : Min. : st Qu.: st Qu.: Median : Median : Mean : Mean : rd Qu.: rd Qu.: Max. : Max. : NormalNucleoli Mitoses Min. : 1.00 Min. : st Qu.: st Qu.: Median : 1.00 Median : Mean : 2.87 Mean : rd Qu.: rd Qu.: Max. :10.00 Max. : Class benign :444 malignant:239 Densidade das Amostras Para verificar como as amostras estão distribuídas, construiu-se o gráfico de densidade de cada atributo (Figura 4). > plot(density(bc$clumpthickness)) 8

9 > plot(density(bc$uniformityofcellsize)) > plot(density(bc$uniformityofcellshape)) > plot(density(bc$marginaladhesion)) > plot(density(bc$singleepithelialcellsize)) > plot(density(bc$barenuclei)) > plot(density(bc$blandchromatin)) > plot(density(bc$normalnucleoli)) > plot(density(bc$mitoses)) 9

10 Figura 4. Densidade das amostras 10

11 Frequência dos Fatores (Figura 6) 65% - Benignos (444) 35% - Malignos (239) Total: 683 > table(bc$class) benign malignant > pie(table(bc$class)) > barplot(table(bc$class)) Figura 6. Frequência dos fatores na amostra Balanceamento da base O conjunto de dados encontra-se desbalanceado, como pode-se observar acima, pois amostras com resultado benigno (444) aparecem em maior quantidade que as malignas (239). Portanto, optou-se por balancear os dados antes de utilizá-los, utilizando a função SMOTE da biblioteca DmwR [Wang et al. 2014] > library (DMwR) > bcb <- SMOTE(Class ~., bc, perc.over = 100,perc.under=200) > table(bcb$class) benign malignant

12 50% - Benignos (478) 50% - Malignos (478) Total: Classificação Nesta seção demonstra-se a aplicação dos algoritmos de classificação (árvore de decisão, Naïve-Bayes, MLP, SVM, k-nn) 3.1. Selecionando o Conjunto de Treinamento e Teste Dados de treinamento: 70% = 669 Dados de teste: 30% = 287 > set.seed(1234) > ind <- sample(2,nrow(bcb), replace=true, prob=c(0.7,0.3)) > traindata <- bcb[ind==1,] > testdata <- bcb[ind==2,] > table(traindata$class) benign malignant > table(testdata$class) benign malignant Árvore de Decisão Utilizando a biblioteca party e gerando a ctree (Figura 7). > library (party) > myformula <- Class ~ ClumpThickness + UniformityofCellSize + UniformityofCellShape + MarginalAdhesion + SingleEpithelialCellSize + BareNuclei + BlandChromatin + NormalNucleoli + Mitoses > myctree <- ctree(myformula, data=traindata) > table(predict(myctree), traindata$class) benign malignant benign malignant > print(myctree) Conditional inference tree with 6 terminal nodes Response: Class Inputs: ClumpThickness, UniformityofCellSize, UniformityofCellShape, MarginalAdhesion, SingleEpithelialCellSize, BareNuclei, BlandChromatin, NormalNucleoli, Mitoses Number of observations: 669 1) BareNuclei <= 1; criterion = 1, statistic =

13 2) UniformityofCellSize <= 3; criterion = 1, statistic = ) UniformityofCellShape <= 2; criterion = 0.999, statistic = )* weights = 267 3) UniformityofCellShape > 2 5)* weights = 27 2) UniformityofCellSize > 3 6)* weights = 15 1) BareNuclei > 1 7) UniformityofCellShape <= 2; criterion = 1, statistic = ) BareNuclei <= 3; criterion = 1, statistic = )* weights = 24 8) BareNuclei > 3 10)* weights = 16 7) UniformityofCellShape > 2 11)* weights = 320 > plot(myctree) Figura 7. Representação da ctree Testando a acurácia: 13

14 > testpred <- predict(myctree, newdata = testdata) > table(testpred, testdata$class) testpred benign malignant benign malignant Acurácia = ( ) / ( ) Método Acurácia ctree 96.5% 3.3. Naïve-Bayes Utilizou-se a biblioteca e1071 para construir o classificador naive-bayes. > library(class) > library(e1071) > mynb <- naivebayes(myformula, data=traindata) > table(predict(mynb, traindata[,-11]), traindata[,11]) benign malignant benign malignant Testando a acurácia: > testpred <- predict(mynb, newdata = testdata) > table(testpred, testdata$class) testpred benign malignant benign malignant Acurácia = ( ) / ( ) Método Acurácia naive-bayes 98.2% 14

15 3.4. SVM Utilizou-se a biblioteca e1071 para construir o classificador SVM. > library(e1071) > mysvm <- svm(myformula, data=traindata) > table(predict(mysvm, traindata[,-11]), traindata[,11]) benign malignant benign malignant Testando a acurácia: > testpred <- predict(mysvm, newdata = testdata) > table(testpred, testdata$class) testpred benign malignant benign malignant Acurácia = ( ) / ( ) Método Acurácia svm 99% 3.5. Multi-Layer Perceptron (MLP) - Neural Network Utilizou-se a biblioteca RSNNS para construir o classificador MLP. Primeiramente foi necessário concatenar os dados de treinamento e teste, pois a biblioteca RSNNS inicialmente trabalha com todos os dados. Na sequência será separado treinamento e teste na mesma proporção e com os mesmos dados, pois a função splitfortrainingandtest separará exatamente os mesmos conjuntos de dados (ratio=0.3, 30% para teste), atribuindo para teste os últimos registros do conjunto (e que pertenciam exatamente ao conjunto de teste original). E finalmente é gerado o modelo MLP com valor máximo de 50 operações. > library(rsnns) > mlpdata<-rbind(traindata, testdata) > table(mlpdata$class) benign malignant > mlpvalues <- mlpdata[,2:10] 15

16 > mlptargets <- decodeclasslabels(mlpdata[,11]) > split <- splitfortrainingandtest(mlpvalues, mlptargets, ratio=0.3) > norm <- normtrainingandtestset(split) > model <- mlp(norm$inputstrain, norm$targetstrain, size=5, learnfuncparams=c(0.1), maxit=50, inputstest=norm$inputstest, targetstest=norm$targetstest) Testando a acurácia: > predictions <- predict(model,norm$inputstest) > confusionmatrix(norm$targetstest,predictions) predictions targets Acurácia = ( ) / ( ) Método Acurácia mlp 97.6% 3.6. KNN Utilizou-se a biblioteca DMwR para construir o classificador KNN. > library(dmwr) > myknn1 <- knn(myformula, traindata, testdata, k=1) > myknn3 <- knn(myformula, traindata, testdata, k=3) > myknn5 <- knn(myformula, traindata, testdata, k=5) > myknn7 <- knn(myformula, traindata, testdata, k=7) > myknn10 <- knn(myformula, traindata, testdata, k=10) > myknn15 <- knn(myformula, traindata, testdata, k=15) > myknn30 <- knn(myformula, traindata, testdata, k=30) > myknn50 <- knn(myformula, traindata, testdata, k=50) > myknn100 <- knn(myformula, traindata, testdata, k=100) > myknn200 <- knn(myformula, traindata, testdata, k=200) Testando a acurácia para cada um dos myknn acima, a melhor acurácia aparece com k=5. > table(testdata[,'class'], myknn5) myknn 16

17 benign malignant benign malignant Método k Acurácia % % % % Knn % % % % % % 4. Regra de Associação (a priori) Nesta seção demonstra-se a aplicação do algoritmo de associação Apriori, gerando as regras com confiança acima de 90%. > library(arules) > bc_no_id <- bc[,2:11] #remove o primeiro campo com id > for(i in 1:9) bc_no_id[,i] <- discretize(bc_no_id[,i], categories=9) #os valores já são discretos, mas agora estão preparados para serem convertidos em transactions > transbc <- as(bc_no_id, "transactions") > rules <- apriori(transbc, parameter = list(supp = 0.5, conf = 0.9, target = "rules")) Parameter specification: confidence minval smax arem aval originalsupport support minlen maxlen target ext none FALSE TRUE rules FALSE Algorithmic control: filter tree heap memopt load sort verbose 0.1 TRUE TRUE FALSE TRUE 2 TRUE apriori - find association rules with the apriori algorithm version 4.21 ( ) (c) Christian Borgelt set item appearances...[0 item(s)] done [0.00s]. set transactions...[83 item(s), 683 transaction(s)] done [0.00s]. 17

18 sorting and recoding items... [8 item(s)] done [0.00s]. creating transaction tree... done [0.00s]. checking subsets of size done [0.03s]. writing... [33 rule(s)] done [0.03s]. creating S4 object... done [0.00s]. > rules set of 33 rules No quadro a seguir listou-se as 5 primeiras regras dentre as 33 geradas. > inspect(rules) lhs rhs support confidence lift 1 {UniformityofCellShape=[ 1, 2)} => {Class=benign} {UniformityofCellSize=[ 1, 2)} => {NormalNucleoli=[ 1, 2)} {UniformityofCellSize=[ 1, 2)} => {Class=benign} {UniformityofCellSize=[ 1, 2)} => {Mitoses=[ 1, 2)} {SingleEpithelialCellSize=[ 2, 3)} => {Class=benign} Suponha que se esteja interessado apenas nas regras em que rhs indique uma associação que resulta em Benigno ou Maligno, para isso incluiu-se então um filtro e executou-se novamente método apriori. As 14 regras resultantes são: > rules <- apriori(transbc, parameter = list(supp = 0.5, conf = 0.9, target = "rules"), appearance = list(rhs=c("class=benign", "Class=malignant"))) > rules set of 14 rules > inspect(rules) lhs rhs support confidence lift 1 {UniformityofCellShape=[ 1, 2)} => {Class=benign} {UniformityofCellSize=[ 1, 2)} => {Class=benign} {SingleEpithelialCellSize=[ 2, 3)} => {Class=benign} {MarginalAdhesion=[ 1, 2)} => {Class=benign} {BareNuclei=[ 1, 2)} => {Class=benign} {NormalNucleoli=[ 1, 2)} => {Class=benign}

19 7 {UniformityofCellSize=[ 1, 2), NormalNucleoli=[ 1, 2)} {UniformityofCellSize=[ 1, 2), Mitoses=[ 1, 2)} {SingleEpithelialCellSize=[ 2, 3), Mitoses=[ 1, 2)} {MarginalAdhesion=[ 1, 2), Mitoses=[ 1, 2)} {BareNuclei=[ 1, 2), NormalNucleoli=[ 1, 2)} {BareNuclei=[ 1, 2), Mitoses=[ 1, 2)} {NormalNucleoli=[ 1, 2), Mitoses=[ 1, 2)} {BareNuclei=[ 1, 2), NormalNucleoli=[ 1, 2), Mitoses=[ 1, 2)} => {Class=benign} => {Class=benign} => {Class=benign} => {Class=benign} => {Class=benign} => {Class=benign} => {Class=benign} => {Class=benign} 5. Agrupamento Nesta seção demonstra-se a aplicação dos algoritmos de agrupamento k-means e hierárquico. Para isso, a classe do tumor é retirada do conjunto de dados, junto com o campo id. > bcdata <- bc[,2:10] 5.1. K-means Comparando o resultado do agrupamento observa-se que as classes benigna e maligna apresentam alguma sobreposição. Após, os agrupamentos e seus centros são plotados, utilizando somente duas dimensões (Figura 8), e também utilizando todas as 9 dimensões (Figura 9). > (kmeans.result <- kmeans(bcdata, 2)) > table(bc$class, kmeans.result$cluster) 1 2 benign malignant

20 > plot(bcdata[c("uniformityofcellshape", "BareNuclei")], col = kmeans.result$cluster) > points(kmeans.result$centers[,c("uniformityofcellshape", "BareNuclei")], col = 1:2,pch = 8, cex=2) > plot(bcdata[c("clumpthickness", "UniformityofCellSize", "UniformityofCellShape", "MarginalAdhesion", "SingleEpithelialCellSize", "BareNuclei", "BlandChromatin", "NormalNucleoli", "Mitoses")], col = kmeans.result$cluster) > points(kmeans.result$centers[,c("clumpthickness", "UniformityofCellSize", "UniformityofCellShape", "MarginalAdhesion", "SingleEpithelialCellSize", "BareNuclei", "BlandChromatin", "NormalNucleoli", "Mitoses")], col = 1:2,pch = 8, cex=2) Figura 8. Resultado do agrupamento k-means (2 dimensões) 20

21 Figura 9. Resultado do agrupamento k-means (9 dimensões) 5.2. Hierárquico Observando o agrupamento também fica claro que as classes benigna e maligna apresentam alguma sobreposição (Figura 10), o agrupamento da classe benigna está em sua maioria à esquerda e da classe maligna à direita. > hc <- hclust(dist(bcdata), method="average") > plot(hc, hang = -1, labels=bc$class) > rect.hclust(hc, k=2) > groups <- cutree(hc, k=2) 21

22 Figura 10. Resultado do agrupamento Hierárquico 6. Detecção de desvios Nesta seção demonstra-se a aplicação do algoritmo LOF de detecção de desvios LOF (Local Outlier Factor) A classe do tumor é novamente retirada do conjunto de dados, junto com o campo id. Os campos duplicados também são retirados (método unique) para que o método LOF não gere divisões por zero e consequentemente valores espúrios (NaN). Na figura 11 é apresentada a densidade dos valores discrepantes e na Figura 12 o resultado de Biplot de dois principais componentes. > bcdata <- unique(bc[,2:10]) > outlier.scores <- lofactor(bcdata, k=5) > plot(density(outlier.scores)) > outliers <- order(outlier.scores, decreasing=t)[1:5] > print(outliers) # Apresenta 5 outliers principais [1] > n <- nrow(bcdata) > labels <- 1:n > labels[-outliers] <- "." > biplot(prcomp(bcdata), cex=.8, xlabs=labels) 22

23 Figura 10. Densidade dos outliers Figura 11. Outliers gerados por Biplot 7. Análise dos Resultados Nesta seção estão consolidado os resultados encontrados. 23

24 7.1. Classificação O melhor modelo para classificação sobre o conjunto utilizado foi o SVM. Método Acurácia ctree 96.5% naive-bayes 98.2% svm 99% mlp 97.6 knn Associação O algoritmo apriori gerou 33 regras gerais, e 14 específicas com saídas filtradas por uma das duas classes, maligna ou benigna. Algumas das regras apresentadas, quando analisadas, sugeririam atalhos na interpretação da árvore de decisão e poderiam ser utilizadas em conjunto para manipular a árvore. Por exemplo, a regra: {UniformityofCellShape=[ 1, 2)} => {Class=benign} Demonstra que se uma célula tem formato uniforme = 1, ela é benigna Agrupamentos Os dois métodos utilizados, K-means e Hierárquico mostraram que há sobreposição entre os valores das amostras benignas e malignas Detecção de desvios Nos dados utilizados para gerar os outliers, vários valores apareceram (após computados) como 'não-numéricos' e antes de ressubmeter para o algoritmo, os valores duplicados tiveram que ser retirados. Como o valor das amostras é determinado por mecanismos óticos (automatizados ou não), que varrem a célula para atribuir os valores, espera-se que já exista um erro, da própria leitura, nos valores armazenados para cada uma das amostras. 8. Conclusão Neste artigo apresentou-se a utilização da ferramenta R para criar modelos de classificação, regras de associação e agrupamentos sobre um dataset de amostras de câncer de mama. A ferramenta R possui grande aplicabilidade principalmente pela comunidade que ativamente provê métodos e funções para expandir suas funcionalidades. Este relatório mostrou a aplicação de vários métodos da ferramenta no trabalho de mineração de dados sobre um dataset com amostras de câncer. 24

25 Bibliografia K. P. Bennett & O. L. Mangasarian: "Robust linear programming discrimination of two linearly inseparable sets", Optimization Methods and Software 1, 1992, (Gordon & Breach Science Publishers). Lichman, M. (2013). UCI Machine Learning Repository [ Irvine, CA: University of California, School of Information and Computer Science. Mangasarian, O. L. and Wolberg, W. H. : "Cancer diagnosis via linear programming", SIAM News, Volume 23, Number 5, September 1990, pp 1 & 18. Mangasarian, O. L. & R. Setiono, and W.H. Wolberg: "Pattern recognition via linear programming: Theory and application to medical diagnosis", in: "Large-scale numerical optimization", Thomas F. Coleman and Yuying Li, editors, SIAM Publications, Philadelphia 1990, pp Wang, K. J., & Adrian, A. M. (2013). Breast cancer classification using hybrid synthetic minority over-sampling technique and artificial immune recognition system algorithm. Int J Comput Sci Electron Eng (IJCSEE), 1(3), Wolberg, W. H. and O.L. Mangasarian: "Multisurface method of pattern separation for medical diagnosis applied to breast cytology", Proceedings of the National Academy of Sciences, U.S.A., Volume 87, December 1990, pp

Silva (2014) faz a classificação dos elementos no trabalho Data Mining sobre um dataset de Câncer de Mama:

Silva (2014) faz a classificação dos elementos no trabalho Data Mining sobre um dataset de Câncer de Mama: UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ (UTFPR) Mineração de Dados 2016/3 Professores Celso e Heitor Jean Avila Rangel 1801317 - PPGCA PPGCA/UTFPR câmpus Curitiba -- CAIA003 - Mineração de Dados --

Leia mais

Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados

Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados Prof. Celso Kaestner Poker Hand Data Set Aluno: Joyce Schaidt Versão:

Leia mais

PALAVRAS-CHAVE: Massas Nodulares, Classificação de Padrões, Redes Multi- Layer Perceptron.

PALAVRAS-CHAVE: Massas Nodulares, Classificação de Padrões, Redes Multi- Layer Perceptron. 1024 UMA ABORDAGEM BASEADA EM REDES PERCEPTRON MULTICAMADAS PARA A CLASSIFICAÇÃO DE MASSAS NODULARES EM IMAGENS MAMOGRÁFICAS Luan de Oliveira Moreira¹; Matheus Giovanni Pires² 1. Bolsista PROBIC, Graduando

Leia mais

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br MINERAÇÃO DE DADOS APLICADA Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br Processo Weka uma Ferramenta Livre para Data Mining O que é Weka? Weka é um Software livre do tipo open source para

Leia mais

ADM041 / EPR806 Sistemas de Informação

ADM041 / EPR806 Sistemas de Informação ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes

Leia mais

Trabalho 1 - Relatório Técnico

Trabalho 1 - Relatório Técnico Trabalho 1 - Relatório Técnico Aluno: Adenir Pedro da Silva Junior Orientador: Heitor Silvério Lopes Co-orientador: Celso Antonio Alves Kaestner Disciplina: Mineração de Dados - PPGCA fase 3 / 2016 1.

Leia mais

DATA WAREHOUSE. Introdução

DATA WAREHOUSE. Introdução DATA WAREHOUSE Introdução O grande crescimento do ambiente de negócios, médias e grandes empresas armazenam também um alto volume de informações, onde que juntamente com a tecnologia da informação, a correta

Leia mais

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:

Leia mais

Sistema Banco de Preços Manual do Usuário OBSERVATÓRIO

Sistema Banco de Preços Manual do Usuário OBSERVATÓRIO Sistema Banco de Preços Manual do Usuário OBSERVATÓRIO da Despesa Pública 1 Sumário O Banco de Preços... 3 Acessando o Banco de Preços... 4 Funções do Banco de Preços... 5 Gerar Preço de Referência...

Leia mais

Data Mining: Ferramenta JAVA

Data Mining: Ferramenta JAVA Data Mining: Ferramenta JAVA JAVA para Data Mining Weka 3: Data Mining Software em Java http://www.cs.waikato.ac.nz/ml/weka/ Coleção de algoritmos para as tarefas de data mining; Free software. WEKA: JAVA

Leia mais

Aula 02: Conceitos Fundamentais

Aula 02: Conceitos Fundamentais Aula 02: Conceitos Fundamentais Profa. Ms. Rosângela da Silva Nunes 1 de 26 Roteiro 1. Por que mineração de dados 2. O que é Mineração de dados 3. Processo 4. Que tipo de dados podem ser minerados 5. Que

Leia mais

29/08/2011. Radiologia Digital. Princípios Físicos da Imagem Digital 1. Mapeamento não-linear. Unidade de Aprendizagem Radiológica

29/08/2011. Radiologia Digital. Princípios Físicos da Imagem Digital 1. Mapeamento não-linear. Unidade de Aprendizagem Radiológica Mapeamento não-linear Radiologia Digital Unidade de Aprendizagem Radiológica Princípios Físicos da Imagem Digital 1 Professor Paulo Christakis 1 2 Sistema CAD Diagnóstico auxiliado por computador ( computer-aided

Leia mais

TRABALHO BIBLIOTECA MD5

TRABALHO BIBLIOTECA MD5 FACULDADE DE TECNOLOGIA SENAC PELOTAS TRABALHO BIBLIOTECA MD5 Linguagens de Programação Eduardo Orestes Brum Análise e Desenvolvimento de Sistemas - 2013 Sumário 1 Introdução 31 2 Criptografia MD5 4 2.

Leia mais

Matlab - Neural Networw Toolbox. Ana Lívia Soares Silva de Almeida

Matlab - Neural Networw Toolbox. Ana Lívia Soares Silva de Almeida 27 de maio de 2014 O que é a Neural Networw Toolbox? A Neural Network Toolbox fornece funções e aplicativos para a modelagem de sistemas não-lineares complexos que não são facilmente modelados com uma

Leia mais

INTELIGÊNCIA ARTIFICIAL Data Mining (DM): um pouco de prática. (1) Data Mining Conceitos apresentados por

INTELIGÊNCIA ARTIFICIAL Data Mining (DM): um pouco de prática. (1) Data Mining Conceitos apresentados por INTELIGÊNCIA ARTIFICIAL Data Mining (DM): um pouco de prática (1) Data Mining Conceitos apresentados por 1 2 (2) ANÁLISE DE AGRUPAMENTOS Conceitos apresentados por. 3 LEMBRE-SE que PROBLEMA em IA Uma busca

Leia mais

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka 1 Introdução A mineração de dados (data mining) pode ser definida como o processo automático de descoberta de conhecimento em bases de

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário

Leia mais

P HC XL - Nem calcula o produto que temos para si...

P HC XL - Nem calcula o produto que temos para si... P HC XL - Nem calcula o produto que temos para si... Documento FAQs Poderão ser contemplados campos de utilizadores da ML? Essa possibilidade não existe. Os campos disponíveis são os campos base da tabela

Leia mais

RELATÓRIO TÉCNICO DISCIPLINA: MINERAÇÃO DE DADOS PPGCA fase 3 / 2016 Prof. Celso Antônio Alves Kaestner

RELATÓRIO TÉCNICO DISCIPLINA: MINERAÇÃO DE DADOS PPGCA fase 3 / 2016 Prof. Celso Antônio Alves Kaestner RELATÓRIO TÉCNICO DISCIPLINA: MINERAÇÃO DE DADOS PPGCA fase 3 / 2016 Prof. Celso Antônio Alves Kaestner Aluno: Luciano Daniel Amarante (externo, nº: 195753, PPBEG) 1. Objetivo: Está em realizar as análises

Leia mais

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO EPE0147 UTILIZAÇÃO DA MINERAÇÃO DE DADOS EM UMA AVALIAÇÃO INSTITUCIONAL

Leia mais

UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA INFORMÁTICA APLICADA

UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA INFORMÁTICA APLICADA Responda 1) Quem desenvolveu a linguagem C? Quando? 2) Existe alguma norma sobre a sintaxe da linguagem C? 3) Quais são os tipos básicos de dados disponíveis na linguagem C? 4) Quais são as principais

Leia mais

SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI LEARNING SYSTEMS FOR IDENTIFICATION OF PEQUI FRUIT SEEDS NUMBER

SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI LEARNING SYSTEMS FOR IDENTIFICATION OF PEQUI FRUIT SEEDS NUMBER SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI Fernando Luiz de Oliveira 1 Thereza Patrícia. P. Padilha 1 Conceição A. Previero 2 Leandro Maciel Almeida 1 RESUMO O processo

Leia mais

Curso de Data Mining

Curso de Data Mining Curso de Data Mining Sandra de Amo Aula 2 - Mineração de Regras de Associação - O algoritmo APRIORI Suponha que você seja gerente de um supermercado e esteja interessado em conhecer os hábitos de compra

Leia mais

1. Sistemas de numeração

1. Sistemas de numeração 1. Sistemas de numeração Quando mencionamos sistemas de numeração estamos nos referindo à utilização de um sistema para representar uma numeração, ou seja, uma quantidade. Sistematizar algo seria organizar,

Leia mais

Manual Operacional SIGA

Manual Operacional SIGA SMS - ATTI Maio -2013 Conteúdo Sumário... 2 PPD -IPD... 3 Adicionar Paciente... 4 Laudo Médico... 6 Avaliação do Enfermeiro... 11 Visita Domiciliar... 14 Dados do Paciente no Programa... 16 Histórico do

Leia mais

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho 20 Capítulo 3 Avaliação de Desempenho Este capítulo aborda como medir, informar e documentar aspectos relativos ao desempenho de um computador. Além disso, descreve os principais fatores que influenciam

Leia mais

AULA 6 - Operações Espaciais

AULA 6 - Operações Espaciais 6.1 AULA 6 - Operações Espaciais Essa aula descreve as operações espaciais disponíveis no TerraView. Antes de iniciar sua descrição é necessário importar alguns dados que serão usados nos exemplos. Exercício:

Leia mais

Conceitos Importantes:

Conceitos Importantes: Conceitos Importantes: Variáveis: Por Flávia Pereira de Carvalho, 2007 i O bom entendimento do conceito de variável é fundamental para elaboração de algoritmos, consequentemente de programas. Uma variável

Leia mais

Nathalie Portugal Vargas

Nathalie Portugal Vargas Nathalie Portugal Vargas 1 Introdução Trabalhos Relacionados Recuperação da Informação com redes ART1 Mineração de Dados com Redes SOM RNA na extração da Informação Filtragem de Informação com Redes Hopfield

Leia mais

Hashing. Rafael Nunes LABSCI-UFMG

Hashing. Rafael Nunes LABSCI-UFMG Hashing Rafael Nunes LABSCI-UFMG Sumário Mapeamento Hashing Porque utilizar? Colisões Encadeamento Separado Endereçamento Aberto Linear Probing Double Hashing Remoção Expansão Quando não usar! Mapeamento

Leia mais

Sistema de mineração de dados para descobertas de regras e padrões em dados médicos

Sistema de mineração de dados para descobertas de regras e padrões em dados médicos Sistema de mineração de dados para descobertas de regras e padrões em dados médicos Pollyanna Carolina BARBOSA¹; Thiago MAGELA² 1Aluna do Curso Superior Tecnólogo em Análise e Desenvolvimento de Sistemas

Leia mais

Aula 01 - Formatações prontas e condicionais. Aula 01 - Formatações prontas e condicionais. Sumário. Formatar como Tabela

Aula 01 - Formatações prontas e condicionais. Aula 01 - Formatações prontas e condicionais. Sumário. Formatar como Tabela Aula 01 - Formatações prontas e Sumário Formatar como Tabela Formatar como Tabela (cont.) Alterando as formatações aplicadas e adicionando novos itens Removendo a formatação de tabela aplicada Formatação

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

Manual Ciaf NFC-e Gratuito. Cadastro de Clientes 2 Cadastro de Produtos 4 Caixa Diário 9 Cadastro de formas de Pagamento NFCe 13 Emissão NFC-e 17

Manual Ciaf NFC-e Gratuito. Cadastro de Clientes 2 Cadastro de Produtos 4 Caixa Diário 9 Cadastro de formas de Pagamento NFCe 13 Emissão NFC-e 17 Manual Ciaf NFC-e Gratuito Cadastro de Clientes 2 Cadastro de Produtos 4 Caixa Diário 9 Cadastro de formas de Pagamento NFCe 13 Emissão NFC-e 17 1 Cadastro de Clientes Nesta opção iremos armazenar no sistema

Leia mais

Factor Analysis (FACAN) Abrir o arquivo ven_car.sav. Clique Extraction. Utilizar as 10 variáveis a partir de Vehicle Type.

Factor Analysis (FACAN) Abrir o arquivo ven_car.sav. Clique Extraction. Utilizar as 10 variáveis a partir de Vehicle Type. Prof. Lorí Viali, Dr. viali@pucrs.br; viali@mat.ufrgs.br; http://www.pucrs.br/famat/viali; http://www.mat.ufrgs.br/~viali/ Factor Analysis (FACAN) Abrir o arquivo ven_car.sav Utilizar as 10 variáveis a

Leia mais

Aprendizagem de Máquina

Aprendizagem de Máquina Aprendizagem de Máquina Professor: Rosalvo Ferreira de Oliveira Neto Disciplina: Inteligência Artificial Tópicos 1. Definições 2. Tipos de aprendizagem 3. Paradigmas de aprendizagem 4. Modos de aprendizagem

Leia mais

Microsoft Access XP Módulo Um

Microsoft Access XP Módulo Um Microsoft Access XP Módulo Um Neste primeiro módulo de aula do curso completo de Access XP vamos nos dedicar ao estudo de alguns termos relacionados com banco de dados e as principais novidades do novo

Leia mais

INF 2125 PROJETO DE SISTEMAS DE SOFTWARE Prof. Carlos J. P. de Lucena

INF 2125 PROJETO DE SISTEMAS DE SOFTWARE Prof. Carlos J. P. de Lucena INF 2125 PROJETO DE SISTEMAS DE SOFTWARE Prof. Carlos J. P. de Lucena Trabalho Experimental Sistema de Gestão Hoteleira 1. Objetivo Este trabalho tem o objetivo de consolidar o conhecimento sobre UML e

Leia mais

Introdução aos cálculos de datas

Introdução aos cálculos de datas Page 1 of 7 Windows SharePoint Services Introdução aos cálculos de datas Aplica-se a: Microsoft Office SharePoint Server 2007 Ocultar tudo Você pode usar fórmulas e funções em listas ou bibliotecas para

Leia mais

AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS

AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS Orientando: Oliver Mário

Leia mais

Data Mining Software Weka. Software Weka. Software Weka 30/10/2012

Data Mining Software Weka. Software Weka. Software Weka 30/10/2012 Data Mining Software Weka Prof. Luiz Antonio do Nascimento Software Weka Ferramenta para mineração de dados. Weka é um Software livre desenvolvido em Java. Weka é um É um pássaro típico da Nova Zelândia.

Leia mais

CAPÍTULO 7 NÍVEL DE LINGUAGEM DE MONTAGEM

CAPÍTULO 7 NÍVEL DE LINGUAGEM DE MONTAGEM CAPÍTULO 7 NÍVEL DE LINGUAGEM DE MONTAGEM 71 Introdução Difere dos níveis inferiores por ser implementado por tradução A tradução é usada quando um processador está disponível para uma mensagem fonte mas

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

Manual Operacional SIGA

Manual Operacional SIGA SMS - ATTI Julho -2012 Conteúdo Sumário... 2... 3 Consultar Registros... 4 Realizar Atendimento... 9 Adicionar Procedimento... 11 Não Atendimento... 15 Novo Atendimento... 16 Relatórios Dados Estatísticos...

Leia mais

Avaliando o que foi Aprendido

Avaliando o que foi Aprendido Avaliando o que foi Aprendido Treinamento, teste, validação Predição da performance: Limites de confiança Holdout, cross-validation, bootstrap Comparando algoritmos: o teste-t Predecindo probabilidades:função

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Especificação do 3º Trabalho

Especificação do 3º Trabalho Especificação do 3º Trabalho I. Introdução O objetivo deste trabalho é abordar a prática da programação orientada a objetos usando a linguagem Java envolvendo os conceitos de classe, objeto, associação,

Leia mais

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE RORAIMA DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SIGRH - FREQUÊNCIA

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE RORAIMA DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SIGRH - FREQUÊNCIA SIGRH - FREQUÊNCIA Boa Vista RR, 21 novembro de 2014. É o módulo do Sistema Integrado de Gestão de Recursos Humanos (SIGRH) que tem por objetivo permitir o gerenciamento das informações relacionadas ao

Leia mais

Treinamento de Personalização Builder/Start + ERP

Treinamento de Personalização Builder/Start + ERP Treinamento de Personalização Builder/Start + ERP Promob ERP O Promob ERP, permite o controle completo da situação econômica, financeira e produtiva da empresa, dinamizando as decisões e otimizando resultados.

Leia mais

Faculdade de Ciências da Universidade de Lisboa CURSO DE GPS. Módulo x. (Aula Prática) Reliance - Ashtech. Suas Aplicações Em SIG.

Faculdade de Ciências da Universidade de Lisboa CURSO DE GPS. Módulo x. (Aula Prática) Reliance - Ashtech. Suas Aplicações Em SIG. Faculdade de Ciências da Universidade de Lisboa CURSO DE GPS Módulo x (Aula Prática) Reliance - Ashtech e Suas Aplicações Em SIG (Carlos Antunes) INTODUÇÃO O Sistema Reliance baseia-se na utilização do

Leia mais

Iniciação à Informática

Iniciação à Informática Meu computador e Windows Explorer Justificativa Toda informação ou dado trabalhado no computador, quando armazenado em uma unidade de disco, transforma-se em um arquivo. Saber manipular os arquivos através

Leia mais

Paralelização do algoritmo SPRINT usando MyGrid

Paralelização do algoritmo SPRINT usando MyGrid Paralelização do algoritmo SPRINT usando MyGrid Juliana Carvalho, Ricardo Rebouças e Vasco Furtado Universidade de Fortaleza UNIFOR juliana@edu.unifor.br ricardo@sspds.ce.gov.br vasco@unifor.br 1. Introdução

Leia mais

FAQ s para os Administradores do Sistema, sobre a Carreira especial médica

FAQ s para os Administradores do Sistema, sobre a Carreira especial médica FAQ s para os Administradores do Sistema, sobre a Carreira especial médica Este documento disponibiliza FAQ s sobre a avaliação de elementos da Carreira Médica no GeADAP. Clique sobre o tema que lhe interessa

Leia mais

Algoritmos e Estrutura de Dados III. Árvores

Algoritmos e Estrutura de Dados III. Árvores Algoritmos e Estrutura de Dados III Árvores Uma das mais importantes classes de estruturas de dados em computação são as árvores. Aproveitando-se de sua organização hierárquica, muitas aplicações são realizadas

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Pesquisa e organização de informação

Pesquisa e organização de informação Pesquisa e organização de informação Capítulo 3 A capacidade e a variedade de dispositivos de armazenamento que qualquer computador atual possui, tornam a pesquisa de informação um desafio cada vez maior

Leia mais

Algoritmos Genéticos em Mineração de Dados. Descoberta de Conhecimento. Descoberta do Conhecimento em Bancos de Dados

Algoritmos Genéticos em Mineração de Dados. Descoberta de Conhecimento. Descoberta do Conhecimento em Bancos de Dados Algoritmos Genéticos em Mineração de Dados Descoberta de Conhecimento Descoberta do Conhecimento em Bancos de Dados Processo interativo e iterativo para identificar padrões válidos, novos, potencialmente

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE

DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE Mariane Alves Gomes da Silva Eliana Zandonade 1. INTRODUÇÃO Um aspecto fundamental de um levantamento

Leia mais

Capítulo 7 Medidas de dispersão

Capítulo 7 Medidas de dispersão Capítulo 7 Medidas de dispersão Introdução Para a compreensão deste capítulo, é necessário que você tenha entendido os conceitos apresentados nos capítulos 4 (ponto médio, classes e frequência) e 6 (média).

Leia mais

SMS Corporativo Manual do Usuário

SMS Corporativo Manual do Usuário NEXTEL SMS Corporativo Manual do Usuário Conteúdo 2 CAPÍTU LO 1 Introdução 3 CAPÍTU LO 2 Funcionalidades 1 Copyright Curupira S/A TakeNET INTRODUÇÃO A FERRAMENTA O SMS Corporativo é um serviço criado para

Leia mais

TOTVS BA Guia de Customização Linha Logix

TOTVS BA Guia de Customização Linha Logix TOTVS BA Guia de Customização Linha Logix Guia de Customização Sumário Título do documento 1. Objetivo... 3 2. Introdução... 3 3. Customização... 3 2 TOTVS BA Linha Logix Guia de Customização Projeto/Versão:

Leia mais

TÓPICOS AVANÇADOS EM ENGENHARIA DE SOFTWARE

TÓPICOS AVANÇADOS EM ENGENHARIA DE SOFTWARE TÓPICOS AVANÇADOS EM ENGENHARIA DE SOFTWARE Engenharia de Computação Professor: Rosalvo Ferreira de Oliveira Neto Estudos Comparativos Recentes - Behavior Scoring Roteiro Objetivo Critérios de Avaliação

Leia mais

Tabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008

Tabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008 Tabela de Símbolos Análise Semântica A Tabela de Símbolos Fabiano Baldo Após a árvore de derivação, a tabela de símbolos é o principal atributo herdado em um compilador. É possível, mas não necessário,

Leia mais

4 Avaliação Econômica

4 Avaliação Econômica 4 Avaliação Econômica Este capítulo tem o objetivo de descrever a segunda etapa da metodologia, correspondente a avaliação econômica das entidades de reservas. A avaliação econômica é realizada a partir

Leia mais

1 Criar uma entity a partir de uma web application que usa a Framework JavaServer Faces (JSF)

1 Criar uma entity a partir de uma web application que usa a Framework JavaServer Faces (JSF) Sessão Prática II JPA entities e unidades de persistência 1 Criar uma entity a partir de uma web application que usa a Framework JavaServer Faces (JSF) a) Criar um Web Application (JPAsecond) como anteriormente:

Leia mais

Boletim Técnico. Esta melhoria depende de execução do update de base UPDSGA11, conforme Procedimentos para Implementação.

Boletim Técnico. Esta melhoria depende de execução do update de base UPDSGA11, conforme Procedimentos para Implementação. Monitoramento sem Laboratório Produto : Microsiga Protheus Gestão Ambiental Versão 11 Chamado : TIERVV Data da publicação : 08/01/14 País(es) : Todos Banco(s) de Dados : Todos Esta melhoria depende de

Leia mais

PRINCÍPIOS DE INFORMÁTICA PRÁTICA 08 1. OBJETIVO 2. BASE TEÓRICA. 2.1 Criando Mapas no Excel. 2.2 Utilizando o Mapa

PRINCÍPIOS DE INFORMÁTICA PRÁTICA 08 1. OBJETIVO 2. BASE TEÓRICA. 2.1 Criando Mapas no Excel. 2.2 Utilizando o Mapa PRINCÍPIOS DE INFORMÁTICA PRÁTICA 08 1. OBJETIVO Aprender a utilizar mapas, colocar filtros em tabelas e a criar tabelas e gráficos dinâmicos no MS-Excel. Esse roteiro foi escrito inicialmente para o Excel

Leia mais

Cada cliente, necessariamente, sempre deve estar conectado a um Broker, e somente um;

Cada cliente, necessariamente, sempre deve estar conectado a um Broker, e somente um; Universidade Federal do Espírito Santo Departamento de Informática Estruturas de Dados I (INF09292) 1o Trabalho Prático Período: 2015/2 Profa Patrícia Dockhorn Costa Email: pdcosta@inf.ufes.br Data de

Leia mais

Processamento de dados XML

Processamento de dados XML Processamento de dados XML César Vittori cvittori@inf.ufrgs.br Outubro de 2000 Resumo Considerações no desenvolvimento de software para processar dados XML. Processamento de uma DTD para interpretar marcação

Leia mais

UTILIZANDO O SOFTWARE WEKA

UTILIZANDO O SOFTWARE WEKA UTILIZANDO O SOFTWARE WEKA O que é 2 Weka: software livre para mineração de dados Desenvolvido por um grupo de pesquisadores Universidade de Waikato, Nova Zelândia Também é um pássaro típico da Nova Zelândia

Leia mais

Capítulo 11. Conceitos de Orientação a Objetos. Rui Rossi dos Santos Programação de Computadores em Java Editora NovaTerra

Capítulo 11. Conceitos de Orientação a Objetos. Rui Rossi dos Santos Programação de Computadores em Java Editora NovaTerra Capítulo 11 Conceitos de Orientação a Objetos Objetivos do Capítulo Introduzir os conceitos fundamentais da Programação Orientada a Objetos. Apresentar o significado dos objetos e das classes no contexto

Leia mais

Nova Versão CRM 4.23.01 Treinamento Supervisor Comercial

Nova Versão CRM 4.23.01 Treinamento Supervisor Comercial Nova Versão CRM 4.23.01 Treinamento Supervisor Comercial Atualizado em 15/05/2012 Treinamento CRM Modelo Carteira Material de apoio, para o manuseio da ferramenta CRM pelos Supervisores Objetivo Revisão

Leia mais

Sumário. Uma visão mais clara da UML

Sumário. Uma visão mais clara da UML Instituto Federal de Santa Catarina Câmpus Chapecó Ensino Médio Integrado em Informática Módulo V Unidade Curricular: Engenharia de Software Professora: Lara P. Z. B. Oberderfer Uma visão mais clara da

Leia mais

Manual de Utilização das Funções Básicas do Sistema ClinicWeb

Manual de Utilização das Funções Básicas do Sistema ClinicWeb Manual de Utilização das Funções Básicas do Sistema ClinicWeb Dezembro/2012 2 Manual de Utilização das Funções Básicas do Sistema ClinicWeb Sumário de Informações do Documento Título do Documento: Resumo:

Leia mais

COMO TRABALHAR COM A FERRAMENTA SUBTOTAIS DO EXCEL

COMO TRABALHAR COM A FERRAMENTA SUBTOTAIS DO EXCEL COMO TRABALHAR COM A FERRAMENTA SUBTOTAIS DO EXCEL! Como utilizar a opção Subtotais do Excel?! Como criar rapidamente Subtotais com várias opções de funções?! Qual a preparação necessária que sua tabela

Leia mais

Prof. Júlio Cesar Nievola Data Mining PPGIa PUCPR

Prof. Júlio Cesar Nievola Data Mining PPGIa PUCPR Uma exploração preliminar dos dados para compreender melhor suas características. Motivações-chave da exploração de dados incluem Ajudar na seleção da técnica correta para pré-processamento ou análise

Leia mais

A lógica de programação ajuda a facilitar o desenvolvimento dos futuros programas que você desenvolverá.

A lógica de programação ajuda a facilitar o desenvolvimento dos futuros programas que você desenvolverá. INTRODUÇÃO A lógica de programação é extremamente necessária para as pessoas que queiram trabalhar na área de programação, seja em qualquer linguagem de programação, como por exemplo: Pascal, Visual Basic,

Leia mais

Utilizando uma Rede Neural Artificial ARTMAP-Fuzzy para Realizar o Diagnóstico Clínico de Amostras de Câncer de Mama

Utilizando uma Rede Neural Artificial ARTMAP-Fuzzy para Realizar o Diagnóstico Clínico de Amostras de Câncer de Mama Trabalho apresentado no CMAC-Sul, Curitiba-PR, 2014. Utilizando uma Rede Neural Artificial ARTMAP-Fuzzy para Realizar o Diagnóstico Clínico de Amostras de Câncer de Mama James C. Silva Fernando P. A. Lima

Leia mais

Image Enable: conceito

Image Enable: conceito Image Enable Gestão Eletrônica de Documentos - GED Image Enable: conceito Empresas possuem diversos sistemas para controlar suas operações Sistemas integrados de gestão; Sistemas de Recursos humanos, Contabilidade,

Leia mais

COMPARAÇÃO DOS MÉTODOS DE SEGMENTAÇÃO DE IMAGENS OTSU, KMEANS E CRESCIMENTO DE REGIÕES NA SEGMENTAÇÃO DE PLACAS AUTOMOTIVAS

COMPARAÇÃO DOS MÉTODOS DE SEGMENTAÇÃO DE IMAGENS OTSU, KMEANS E CRESCIMENTO DE REGIÕES NA SEGMENTAÇÃO DE PLACAS AUTOMOTIVAS COMPARAÇÃO DOS MÉTODOS DE SEGMENTAÇÃO DE IMAGENS OTSU, KMEANS E CRESCIMENTO DE REGIÕES NA SEGMENTAÇÃO DE PLACAS AUTOMOTIVAS Leonardo Meneguzzi 1 ; Marcelo Massoco Cendron 2 ; Manassés Ribeiro 3 INTRODUÇÃO

Leia mais

Aprendizagem de Máquina

Aprendizagem de Máquina Aprendizagem de Máquina Alessandro L. Koerich Programa de Pós-Graduação em Informática Pontifícia Universidade Católica do Paraná (PUCPR) Horários Aulas Sala [quinta-feira, 7:30 12:00] Atendimento Segunda

Leia mais

Agendamento para Importação de Notas Fiscais

Agendamento para Importação de Notas Fiscais LIBERAÇÃO DE ATUALIZAÇÃO CORDILHEIRA VERSÃO 2 (Orientamos aos clientes que utilizam banco de dados SQL, para efetuarem a atualização preferencialmente após o encerramento das atividades do dia, acessando

Leia mais

Profibus View - Software de Parametrização de Equipamentos Profibus PA

Profibus View - Software de Parametrização de Equipamentos Profibus PA MANUAL DO USUÁRIO Profibus View - Software de Parametrização de Equipamentos Profibus PA Profibus View P R V I E W P A M P www.smar.com.br Especificações e informações estão sujeitas a modificações sem

Leia mais

Análise de Dados do Financeiro

Análise de Dados do Financeiro Análise de Dados do Financeiro Introdução Para reunir em um só local as informações de contas a pagar e receber cadastradas e/ou geradas no sistema TTransp existe a interface de análise de dados do financeiro.

Leia mais

Manual de Integração

Manual de Integração Manual de Integração Versão 3.10 Conteúdo 1 Obtendo e Instalando o Emissor... 4 1.1 Obtendo o instalador... 4 1.2 Instalando o JAVA e o Framework.NET 2.0... 4 1.3 Instalando o Emissor... 5 2 Padrões de

Leia mais

Identificação de Padrões para a Análise da Evasão Usando Mineração de Dados Educacionais

Identificação de Padrões para a Análise da Evasão Usando Mineração de Dados Educacionais 1. Objetivo Identificação de Padrões para a Análise da Evasão Usando Mineração de Dados Educacionais José Gonçalves de Oliveira Júnior 1 1 Universidade Tecnológica Federal do Paraná (UTFPR) CEP 80.230-901

Leia mais

Árvores Binárias Balanceadas

Árvores Binárias Balanceadas Árvores Binárias Balanceadas Elisa Maria Pivetta Cantarelli Árvores Balanceadas Uma árvore é dita balanceada quando as suas subárvores à esquerda e à direita possuem a mesma altura. Todos os links vazios

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Configuração do Ambiente de Trabalho

Configuração do Ambiente de Trabalho pag. 1 Configuração do Ambiente de Trabalho 1. Utilização da Área de Trabalho Criação de Atalhos: O Windows NT apresenta um Ambiente de Trabalho flexível, adaptável às necessidades e preferências do utilizador.

Leia mais

Curso: Técnico de Informática Disciplina: Redes de Computadores. 1- Apresentação Binária

Curso: Técnico de Informática Disciplina: Redes de Computadores. 1- Apresentação Binária 1- Apresentação Binária Os computadores funcionam e armazenam dados mediante a utilização de chaves eletrônicas que são LIGADAS ou DESLIGADAS. Os computadores só entendem e utilizam dados existentes neste

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

ÍNDICE... 2 INTRODUÇÃO... 4

ÍNDICE... 2 INTRODUÇÃO... 4 Mic crosoft Excel 201 0 ÍNDICE ÍNDICE... 2 INTRODUÇÃO... 4 Interface... 4 Guias de Planilha... 5 Movimentação na planilha... 6 Entrada de textos e números... 7 Congelando painéis... 8 Comentários nas Células...

Leia mais

4 Avaliação Experimental

4 Avaliação Experimental 4 Avaliação Experimental Este capítulo apresenta uma avaliação experimental dos métodos e técnicas aplicados neste trabalho. Base para esta avaliação foi o protótipo descrito no capítulo anterior. Dentre

Leia mais

Software automatizado para controle de consultas da clínica de fisioterapia

Software automatizado para controle de consultas da clínica de fisioterapia Software automatizado para controle de consultas da clínica de fisioterapia Jeverson Siqueira 1, Wallace Caldeira 1, Jorge Aikes Junior 1 1 Ciência da Computacão Faculdades Anglo Americano de Foz do Iguaçu

Leia mais

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de

Leia mais

BOLETIM INFORMATIVO TÉCNICO LIBERAÇÃO DE ATUALIZAÇÃO - CORDILHEIRA VERSÃO 2

BOLETIM INFORMATIVO TÉCNICO LIBERAÇÃO DE ATUALIZAÇÃO - CORDILHEIRA VERSÃO 2 BOLETIM INFORMATIVO TÉCNICO LIBERAÇÃO DE ATUALIZAÇÃO - CORDILHEIRA VERSÃO 2 Cordilheira Recursos Humanos CRH 2.85A As rotinas de Retiradas de Pró-labore e Autônomos tiveram diversas alterações, com o objetivo

Leia mais