Data Mining sobre um dataset de Câncer de Mama
|
|
- Glória Beppler Castilhos
- 8 Há anos
- Visualizações:
Transcrição
1 Data Mining sobre um dataset de Câncer de Mama Fabio Luis Silva 1 1 Programa de PósGraduação em Computação Aplicada da Universidade Tecnológica Federal do Paraná Curitiba, PR Brasil fabiocuritiba@gmail.com Abstract. This paper presents a report of experiments taken on data mining subject by using the R tool over a public dataset from UCI containing breast cancer data. This report gives details on how the dataset was setup and describes how the following tasks were applied: Classification (decision tree, naïve-bayes, MLP, SVM, k-nn), Association rules (apriori), Cluster (k-means & hierarchical) and Anomaly Detection. As a result, SVM classification appeared to be the most accurated model for the dataset; 33 rules were appointed by the Apriori algorithm; and the cluster algorithms showed that some overlapping exist between malignant and benign predictions in the studied dataset. Resumo. Este artigo apresenta um relatório de experimentos de mineração de dados utilizando a ferramenta R em uma base de dados pública da UCI, com informações sobre câncer de mama. Detalhou-se como a base de dados foi preparada para mineração e na sequência as seguintes tarefas de mineração foram aplicadas: Classificação (árvore de decisão, naïve-bayes, MLP, SVM, k-nn), Regras de associação (a priori), Agrupamento (k-means e hierárquico) e Detecção de desvios. Como resultado, a classificação SVM mostrou-se a de melhor acurácia; 33 regras de associação foram levantadas pelo algoritmo Apriori; e os algoritmos de agrupamentos mostraram que existem algumas sobreposições entre as previsões de tumores malignos e benignos na base estudada. 1. Introdução Dados médicos normalmente são desbalanceados, o que causa sérios problemas de classificação e análise, já que fatores menos frequentes possuem grande importância, já que anormalidades podem ser mais representativas quando se tenta buscar identificar padrões fora da população dita sadia [Wang et.al 2013]. Este relatório mostra a aplicação de várias técnicas de mineração de dados (para classificação, associação, agrupamento e análise de desvios) sobre uma base pública de câncer de mama, disponível na UCI [Lichman 2013]. A mineração foi efetuada com o auxílio da ferramenta Rstudio, e o resultado é apresentado como relatório para disciplina de Data Mining, do segundo semestre de 2014, dentro do Programa de Pós-Graduação Aplicada da Universidade Tecnológica Federal do Paraná. O restante deste artigo está dividido da seguinte forma: a Seção 2 apresenta o dataset utilizado, suas características, como foi carregada no Rstudio, e como foi 1
2 preparada para mineração. A seção 3 traz os métodos de classificação aplicados. A seção 4 demonstra o uso da associação Apriori. Na Seção 5 apresentou-se os métodos de agrupamento e na Seção 6 a análise sobre anomalias e desvios. Finalmente na Seção 7 encontram-se as análises dos resultados e na Seção 8 a conclusão do artigo. 2. Base e Ferramenta utilizada Foi utilizado o RStudio. Esta ferramenta executa sobre a API do R (Figura 1). Figura 1. RStudio 2.1. Problema Diagnosticar preventivamente se um tumor é maligno ou benigno Descrição da Base Utilizada Utilizou-se os dados disponíveis no repositório da UCI (University of California - Irvine, UCI Machine Learning Repository, com informações sobre Câncer de Mama. Este banco de dados de câncer de mama foi disponibilizado na UCI a partir da Universidade de Wisconsin Hospitais, Madison, sendo as informações doadas pelo Dr. William H. Wolberg [Wolberg et. al 1990]. As amostras foram sendo coletadas pelo Dr. Wolberg por partes, conforme os casos clínicos tratados foram sendo acumulados. O banco de dados, portanto, reflete este agrupamento cronológico dos dados [Mangasarian et.al 1992]: Grupo 1: 367 casos (Janeiro de 1989) 2
3 Grupo 2: 70 casos (outubro de 1989) Grupo 3: 31 casos (Fevereiro de 1990) Grupo 4: 17 casos (Abril de 1990) Grupo 5: 48 casos (Agosto de 1990) Grupo 6: 49 casos (Janeiro de 1991) Grupo 7: 31 casos (Junho de 1991) Grupo 8: 86 casos (Novembro de 1991) Total: 699 A descrição dos campos está representada no Quadro 1. Quadro 1. Base de dados sobre Câncer de Mama Núm. de Instâncias 699 Área de Pesquisa Humanas Núm. de Atributos 11 Característica dos Atributos Real Registros Incompletos 16 Data dos Dados Nov/1995 Atributos Cada instância de dado contém 9 atributos e uma classe. Os valores dos atributos são calculados (e atribuídos valores de 1 a 10) a partir da imagem digitalizada de uma amostra aspirada através de uma cânula ou agulha fina da massa de uma mama. Eles descrevem as características dos núcleos celulares presentes na imagem. Cada instância tem uma das 2 classes possíveis: benignos ou malignos, portanto os valores da classe são binários. Os termos usados como atributos são elementos dos relatórios de patologia nas amostras retiradas de um nódulo do seio para verificar se são malignos (cancerosos) ou benignos (não cancerosos). Por exemplo, as células cancerosas tendem a variar em tamanho e forma. Então, uniformidade de tamanho e formato das células da amostra apontam em uma direção benigna. Também núcleos nus (bare nuclei), cromatina branda (bland chromatin) e nucléolo normal (normal nucleoli) são sinais de benignidade. A análise do valor de cada atributo é parte de um teste triplo. Se um dos testes sugere malignidade, uma biópsia para análise histológica faz-se necessário. Os atributos são: Espessura dos grupos (Clump Thickness): células benignas a tendem a ser agrupadas em monocamadas, enquanto que as células cancerosas são muitas vezes agrupadas em multicamadas. Uniformidade de tamanho e forma da célula (Uniformity of Cell Size & 3
4 Uniformity of Cell Shape): As células cancerosas tendem a variar em tamanho e forma (como o exemplo mostrado na Figura 2). É por isso que esses parâmetros são úteis para determinar se as células são cancerosos ou não. Adesão Marginal (Marginal Adhesion): As células normais tendem a ficar juntas. As células cancerosas tendem a perder essa capacidade (como o exemplo mostrado na Figura 3). Então perda de adesão é um sinal de malignidade. Tamanho único das células epiteliais (Single Epithelial Cell Size): está relacionada com a uniformidade mencionado acima. As células epiteliais que estão significativamente aumentadas pode ser uma célula maligna. Núcleos nus (Bare Nuclei): Este é um termo usado para núcleos que não são rodeados pelo citoplasma (o resto da célula). São tipicamente vistos em tumores benignos. Suavidade da cromatina (Bland Chromatin): Descreve uma textura uniforme do núcleo visto em células benignas. Em células cancerosas, a cromatina tende a ser mais grosseira. Nucléolo normal (Normal Nucleoli): nucléolos são pequenas estruturas existentes no núcleo. Em células normais, o nucléolo é geralmente muito pequeno, quando visível. Em células cancerosas os nucléolos se tornam mais proeminentes. Mitose: Patologistas podem determinar o grau de um tumor contando o número de mitoses. Figura 2. Células cancerosas mostrando forma e tamanho irregulares 4
5 Figura 3. Células cancerosas mostrando pouca adesão Os dados originalmente estavam disponíveis num arquivo-texto, com valores separados por vírgula, contendo 11 campos para cada instância (um campo com código da amostra, 9 atributos e um campo com as classes), conforme apresentado na Tabela 1. O campo de código da amostra é numérico inteiro, os atributos nos campos 2 à 10 possuem valores inteiros entre 1 e 10 e o campo classe possui os valores 2 (para benígno) e 4 (para maligno). 5
6 Tabela 1. Informação dos atributos # Attribute Domain 1 Sample code number ID number 2 Clump Thickness Uniformity of Cell Size Uniformity of Cell Shape Marginal Adhesion Single Epithelial Cell Size Bare Nuclei Bland Chromatin Normal Nucleoli Mitoses Class 2/ Preparação e carga do Data Set Para carga do dataset no R alguns procedimentos foram tomados. Atributos sem valor 16 instâncias no repositório não possuem valores em algum dos atributos. Os valores nesses casos estão referidos pelo caracter?. Para o trabalho apresentado neste artigo estes valores foram removidos do arquivo da base (agora com 683 instâncias válidas, conforme demonstrado no Quadro 2). 6
7 Quadro 2. Base de dados sobre Câncer de Mama Núm. de Instâncias 683 Área de Pesquisa Humanas Núm. de Atributos 11 Característica dos Atributos Real Registros Incompletos 0 Data dos Dados Nov/1995 Substituição do valor numérico da classe Por clareza, os valores das classes, inicialmente indicado por 2 ou 4 foram substituídos pelas palavras benigno e maligno, respectivamente. Carga do dataset Os valores foram carregados diretamente do arquivo (em formato csv) para o Rstudio: > bc<read.csv("c:/users/a055506/dropbox/documents/profissional/mestrado/da ta Mining/breast-cancer-wisconsin.data", header=f) Nome dos atributos O dataset não trazia os nomes dos atributos diretamente no arquivo, portanto os nomes dos campos foram carregados na sequência: > names(bc) <- c("samplecodenumber", "ClumpThickness", "UniformityofCellSize", "UniformityofCellShape", "MarginalAdhesion", "SingleEpithelialCellSize", "BareNuclei", "BlandChromatin", "NormalNucleoli", "Mitoses", "Class") Sumário dos valores carregados Mostrando o tamanho do dataset, sua estrutura, e um sumário dos dados. > dim(bc) [1] > str(bc) 'data.frame': 683 obs. of 11 variables: $ Samplecodenumber : int $ ClumpThickness : int $ UniformityofCellSize : int $ UniformityofCellShape : int $ MarginalAdhesion : int
8 $ SingleEpithelialCellSize: int $ BareNuclei : int $ BlandChromatin : int $ NormalNucleoli : int $ Mitoses : int $ Class : Factor w/ 2 levels "benign","malignant": > summary(bc) Samplecodenumber ClumpThickness Min. : Min. : st Qu.: st Qu.: Median : Median : Mean : Mean : rd Qu.: rd Qu.: Max. : Max. : UniformityofCellSize UniformityofCellShape Min. : Min. : st Qu.: st Qu.: Median : Median : Mean : Mean : rd Qu.: rd Qu.: Max. : Max. : MarginalAdhesion SingleEpithelialCellSize Min. : 1.00 Min. : st Qu.: st Qu.: Median : 1.00 Median : Mean : 2.83 Mean : rd Qu.: rd Qu.: Max. :10.00 Max. : BareNuclei BlandChromatin Min. : Min. : st Qu.: st Qu.: Median : Median : Mean : Mean : rd Qu.: rd Qu.: Max. : Max. : NormalNucleoli Mitoses Min. : 1.00 Min. : st Qu.: st Qu.: Median : 1.00 Median : Mean : 2.87 Mean : rd Qu.: rd Qu.: Max. :10.00 Max. : Class benign :444 malignant:239 Densidade das Amostras Para verificar como as amostras estão distribuídas, construiu-se o gráfico de densidade de cada atributo (Figura 4). > plot(density(bc$clumpthickness)) 8
9 > plot(density(bc$uniformityofcellsize)) > plot(density(bc$uniformityofcellshape)) > plot(density(bc$marginaladhesion)) > plot(density(bc$singleepithelialcellsize)) > plot(density(bc$barenuclei)) > plot(density(bc$blandchromatin)) > plot(density(bc$normalnucleoli)) > plot(density(bc$mitoses)) 9
10 Figura 4. Densidade das amostras 10
11 Frequência dos Fatores (Figura 6) 65% - Benignos (444) 35% - Malignos (239) Total: 683 > table(bc$class) benign malignant > pie(table(bc$class)) > barplot(table(bc$class)) Figura 6. Frequência dos fatores na amostra Balanceamento da base O conjunto de dados encontra-se desbalanceado, como pode-se observar acima, pois amostras com resultado benigno (444) aparecem em maior quantidade que as malignas (239). Portanto, optou-se por balancear os dados antes de utilizá-los, utilizando a função SMOTE da biblioteca DmwR [Wang et al. 2014] > library (DMwR) > bcb <- SMOTE(Class ~., bc, perc.over = 100,perc.under=200) > table(bcb$class) benign malignant
12 50% - Benignos (478) 50% - Malignos (478) Total: Classificação Nesta seção demonstra-se a aplicação dos algoritmos de classificação (árvore de decisão, Naïve-Bayes, MLP, SVM, k-nn) 3.1. Selecionando o Conjunto de Treinamento e Teste Dados de treinamento: 70% = 669 Dados de teste: 30% = 287 > set.seed(1234) > ind <- sample(2,nrow(bcb), replace=true, prob=c(0.7,0.3)) > traindata <- bcb[ind==1,] > testdata <- bcb[ind==2,] > table(traindata$class) benign malignant > table(testdata$class) benign malignant Árvore de Decisão Utilizando a biblioteca party e gerando a ctree (Figura 7). > library (party) > myformula <- Class ~ ClumpThickness + UniformityofCellSize + UniformityofCellShape + MarginalAdhesion + SingleEpithelialCellSize + BareNuclei + BlandChromatin + NormalNucleoli + Mitoses > myctree <- ctree(myformula, data=traindata) > table(predict(myctree), traindata$class) benign malignant benign malignant > print(myctree) Conditional inference tree with 6 terminal nodes Response: Class Inputs: ClumpThickness, UniformityofCellSize, UniformityofCellShape, MarginalAdhesion, SingleEpithelialCellSize, BareNuclei, BlandChromatin, NormalNucleoli, Mitoses Number of observations: 669 1) BareNuclei <= 1; criterion = 1, statistic =
13 2) UniformityofCellSize <= 3; criterion = 1, statistic = ) UniformityofCellShape <= 2; criterion = 0.999, statistic = )* weights = 267 3) UniformityofCellShape > 2 5)* weights = 27 2) UniformityofCellSize > 3 6)* weights = 15 1) BareNuclei > 1 7) UniformityofCellShape <= 2; criterion = 1, statistic = ) BareNuclei <= 3; criterion = 1, statistic = )* weights = 24 8) BareNuclei > 3 10)* weights = 16 7) UniformityofCellShape > 2 11)* weights = 320 > plot(myctree) Figura 7. Representação da ctree Testando a acurácia: 13
14 > testpred <- predict(myctree, newdata = testdata) > table(testpred, testdata$class) testpred benign malignant benign malignant Acurácia = ( ) / ( ) Método Acurácia ctree 96.5% 3.3. Naïve-Bayes Utilizou-se a biblioteca e1071 para construir o classificador naive-bayes. > library(class) > library(e1071) > mynb <- naivebayes(myformula, data=traindata) > table(predict(mynb, traindata[,-11]), traindata[,11]) benign malignant benign malignant Testando a acurácia: > testpred <- predict(mynb, newdata = testdata) > table(testpred, testdata$class) testpred benign malignant benign malignant Acurácia = ( ) / ( ) Método Acurácia naive-bayes 98.2% 14
15 3.4. SVM Utilizou-se a biblioteca e1071 para construir o classificador SVM. > library(e1071) > mysvm <- svm(myformula, data=traindata) > table(predict(mysvm, traindata[,-11]), traindata[,11]) benign malignant benign malignant Testando a acurácia: > testpred <- predict(mysvm, newdata = testdata) > table(testpred, testdata$class) testpred benign malignant benign malignant Acurácia = ( ) / ( ) Método Acurácia svm 99% 3.5. Multi-Layer Perceptron (MLP) - Neural Network Utilizou-se a biblioteca RSNNS para construir o classificador MLP. Primeiramente foi necessário concatenar os dados de treinamento e teste, pois a biblioteca RSNNS inicialmente trabalha com todos os dados. Na sequência será separado treinamento e teste na mesma proporção e com os mesmos dados, pois a função splitfortrainingandtest separará exatamente os mesmos conjuntos de dados (ratio=0.3, 30% para teste), atribuindo para teste os últimos registros do conjunto (e que pertenciam exatamente ao conjunto de teste original). E finalmente é gerado o modelo MLP com valor máximo de 50 operações. > library(rsnns) > mlpdata<-rbind(traindata, testdata) > table(mlpdata$class) benign malignant > mlpvalues <- mlpdata[,2:10] 15
16 > mlptargets <- decodeclasslabels(mlpdata[,11]) > split <- splitfortrainingandtest(mlpvalues, mlptargets, ratio=0.3) > norm <- normtrainingandtestset(split) > model <- mlp(norm$inputstrain, norm$targetstrain, size=5, learnfuncparams=c(0.1), maxit=50, inputstest=norm$inputstest, targetstest=norm$targetstest) Testando a acurácia: > predictions <- predict(model,norm$inputstest) > confusionmatrix(norm$targetstest,predictions) predictions targets Acurácia = ( ) / ( ) Método Acurácia mlp 97.6% 3.6. KNN Utilizou-se a biblioteca DMwR para construir o classificador KNN. > library(dmwr) > myknn1 <- knn(myformula, traindata, testdata, k=1) > myknn3 <- knn(myformula, traindata, testdata, k=3) > myknn5 <- knn(myformula, traindata, testdata, k=5) > myknn7 <- knn(myformula, traindata, testdata, k=7) > myknn10 <- knn(myformula, traindata, testdata, k=10) > myknn15 <- knn(myformula, traindata, testdata, k=15) > myknn30 <- knn(myformula, traindata, testdata, k=30) > myknn50 <- knn(myformula, traindata, testdata, k=50) > myknn100 <- knn(myformula, traindata, testdata, k=100) > myknn200 <- knn(myformula, traindata, testdata, k=200) Testando a acurácia para cada um dos myknn acima, a melhor acurácia aparece com k=5. > table(testdata[,'class'], myknn5) myknn 16
17 benign malignant benign malignant Método k Acurácia % % % % Knn % % % % % % 4. Regra de Associação (a priori) Nesta seção demonstra-se a aplicação do algoritmo de associação Apriori, gerando as regras com confiança acima de 90%. > library(arules) > bc_no_id <- bc[,2:11] #remove o primeiro campo com id > for(i in 1:9) bc_no_id[,i] <- discretize(bc_no_id[,i], categories=9) #os valores já são discretos, mas agora estão preparados para serem convertidos em transactions > transbc <- as(bc_no_id, "transactions") > rules <- apriori(transbc, parameter = list(supp = 0.5, conf = 0.9, target = "rules")) Parameter specification: confidence minval smax arem aval originalsupport support minlen maxlen target ext none FALSE TRUE rules FALSE Algorithmic control: filter tree heap memopt load sort verbose 0.1 TRUE TRUE FALSE TRUE 2 TRUE apriori - find association rules with the apriori algorithm version 4.21 ( ) (c) Christian Borgelt set item appearances...[0 item(s)] done [0.00s]. set transactions...[83 item(s), 683 transaction(s)] done [0.00s]. 17
18 sorting and recoding items... [8 item(s)] done [0.00s]. creating transaction tree... done [0.00s]. checking subsets of size done [0.03s]. writing... [33 rule(s)] done [0.03s]. creating S4 object... done [0.00s]. > rules set of 33 rules No quadro a seguir listou-se as 5 primeiras regras dentre as 33 geradas. > inspect(rules) lhs rhs support confidence lift 1 {UniformityofCellShape=[ 1, 2)} => {Class=benign} {UniformityofCellSize=[ 1, 2)} => {NormalNucleoli=[ 1, 2)} {UniformityofCellSize=[ 1, 2)} => {Class=benign} {UniformityofCellSize=[ 1, 2)} => {Mitoses=[ 1, 2)} {SingleEpithelialCellSize=[ 2, 3)} => {Class=benign} Suponha que se esteja interessado apenas nas regras em que rhs indique uma associação que resulta em Benigno ou Maligno, para isso incluiu-se então um filtro e executou-se novamente método apriori. As 14 regras resultantes são: > rules <- apriori(transbc, parameter = list(supp = 0.5, conf = 0.9, target = "rules"), appearance = list(rhs=c("class=benign", "Class=malignant"))) > rules set of 14 rules > inspect(rules) lhs rhs support confidence lift 1 {UniformityofCellShape=[ 1, 2)} => {Class=benign} {UniformityofCellSize=[ 1, 2)} => {Class=benign} {SingleEpithelialCellSize=[ 2, 3)} => {Class=benign} {MarginalAdhesion=[ 1, 2)} => {Class=benign} {BareNuclei=[ 1, 2)} => {Class=benign} {NormalNucleoli=[ 1, 2)} => {Class=benign}
19 7 {UniformityofCellSize=[ 1, 2), NormalNucleoli=[ 1, 2)} {UniformityofCellSize=[ 1, 2), Mitoses=[ 1, 2)} {SingleEpithelialCellSize=[ 2, 3), Mitoses=[ 1, 2)} {MarginalAdhesion=[ 1, 2), Mitoses=[ 1, 2)} {BareNuclei=[ 1, 2), NormalNucleoli=[ 1, 2)} {BareNuclei=[ 1, 2), Mitoses=[ 1, 2)} {NormalNucleoli=[ 1, 2), Mitoses=[ 1, 2)} {BareNuclei=[ 1, 2), NormalNucleoli=[ 1, 2), Mitoses=[ 1, 2)} => {Class=benign} => {Class=benign} => {Class=benign} => {Class=benign} => {Class=benign} => {Class=benign} => {Class=benign} => {Class=benign} 5. Agrupamento Nesta seção demonstra-se a aplicação dos algoritmos de agrupamento k-means e hierárquico. Para isso, a classe do tumor é retirada do conjunto de dados, junto com o campo id. > bcdata <- bc[,2:10] 5.1. K-means Comparando o resultado do agrupamento observa-se que as classes benigna e maligna apresentam alguma sobreposição. Após, os agrupamentos e seus centros são plotados, utilizando somente duas dimensões (Figura 8), e também utilizando todas as 9 dimensões (Figura 9). > (kmeans.result <- kmeans(bcdata, 2)) > table(bc$class, kmeans.result$cluster) 1 2 benign malignant
20 > plot(bcdata[c("uniformityofcellshape", "BareNuclei")], col = kmeans.result$cluster) > points(kmeans.result$centers[,c("uniformityofcellshape", "BareNuclei")], col = 1:2,pch = 8, cex=2) > plot(bcdata[c("clumpthickness", "UniformityofCellSize", "UniformityofCellShape", "MarginalAdhesion", "SingleEpithelialCellSize", "BareNuclei", "BlandChromatin", "NormalNucleoli", "Mitoses")], col = kmeans.result$cluster) > points(kmeans.result$centers[,c("clumpthickness", "UniformityofCellSize", "UniformityofCellShape", "MarginalAdhesion", "SingleEpithelialCellSize", "BareNuclei", "BlandChromatin", "NormalNucleoli", "Mitoses")], col = 1:2,pch = 8, cex=2) Figura 8. Resultado do agrupamento k-means (2 dimensões) 20
21 Figura 9. Resultado do agrupamento k-means (9 dimensões) 5.2. Hierárquico Observando o agrupamento também fica claro que as classes benigna e maligna apresentam alguma sobreposição (Figura 10), o agrupamento da classe benigna está em sua maioria à esquerda e da classe maligna à direita. > hc <- hclust(dist(bcdata), method="average") > plot(hc, hang = -1, labels=bc$class) > rect.hclust(hc, k=2) > groups <- cutree(hc, k=2) 21
22 Figura 10. Resultado do agrupamento Hierárquico 6. Detecção de desvios Nesta seção demonstra-se a aplicação do algoritmo LOF de detecção de desvios LOF (Local Outlier Factor) A classe do tumor é novamente retirada do conjunto de dados, junto com o campo id. Os campos duplicados também são retirados (método unique) para que o método LOF não gere divisões por zero e consequentemente valores espúrios (NaN). Na figura 11 é apresentada a densidade dos valores discrepantes e na Figura 12 o resultado de Biplot de dois principais componentes. > bcdata <- unique(bc[,2:10]) > outlier.scores <- lofactor(bcdata, k=5) > plot(density(outlier.scores)) > outliers <- order(outlier.scores, decreasing=t)[1:5] > print(outliers) # Apresenta 5 outliers principais [1] > n <- nrow(bcdata) > labels <- 1:n > labels[-outliers] <- "." > biplot(prcomp(bcdata), cex=.8, xlabs=labels) 22
23 Figura 10. Densidade dos outliers Figura 11. Outliers gerados por Biplot 7. Análise dos Resultados Nesta seção estão consolidado os resultados encontrados. 23
24 7.1. Classificação O melhor modelo para classificação sobre o conjunto utilizado foi o SVM. Método Acurácia ctree 96.5% naive-bayes 98.2% svm 99% mlp 97.6 knn Associação O algoritmo apriori gerou 33 regras gerais, e 14 específicas com saídas filtradas por uma das duas classes, maligna ou benigna. Algumas das regras apresentadas, quando analisadas, sugeririam atalhos na interpretação da árvore de decisão e poderiam ser utilizadas em conjunto para manipular a árvore. Por exemplo, a regra: {UniformityofCellShape=[ 1, 2)} => {Class=benign} Demonstra que se uma célula tem formato uniforme = 1, ela é benigna Agrupamentos Os dois métodos utilizados, K-means e Hierárquico mostraram que há sobreposição entre os valores das amostras benignas e malignas Detecção de desvios Nos dados utilizados para gerar os outliers, vários valores apareceram (após computados) como 'não-numéricos' e antes de ressubmeter para o algoritmo, os valores duplicados tiveram que ser retirados. Como o valor das amostras é determinado por mecanismos óticos (automatizados ou não), que varrem a célula para atribuir os valores, espera-se que já exista um erro, da própria leitura, nos valores armazenados para cada uma das amostras. 8. Conclusão Neste artigo apresentou-se a utilização da ferramenta R para criar modelos de classificação, regras de associação e agrupamentos sobre um dataset de amostras de câncer de mama. A ferramenta R possui grande aplicabilidade principalmente pela comunidade que ativamente provê métodos e funções para expandir suas funcionalidades. Este relatório mostrou a aplicação de vários métodos da ferramenta no trabalho de mineração de dados sobre um dataset com amostras de câncer. 24
25 Bibliografia K. P. Bennett & O. L. Mangasarian: "Robust linear programming discrimination of two linearly inseparable sets", Optimization Methods and Software 1, 1992, (Gordon & Breach Science Publishers). Lichman, M. (2013). UCI Machine Learning Repository [ Irvine, CA: University of California, School of Information and Computer Science. Mangasarian, O. L. and Wolberg, W. H. : "Cancer diagnosis via linear programming", SIAM News, Volume 23, Number 5, September 1990, pp 1 & 18. Mangasarian, O. L. & R. Setiono, and W.H. Wolberg: "Pattern recognition via linear programming: Theory and application to medical diagnosis", in: "Large-scale numerical optimization", Thomas F. Coleman and Yuying Li, editors, SIAM Publications, Philadelphia 1990, pp Wang, K. J., & Adrian, A. M. (2013). Breast cancer classification using hybrid synthetic minority over-sampling technique and artificial immune recognition system algorithm. Int J Comput Sci Electron Eng (IJCSEE), 1(3), Wolberg, W. H. and O.L. Mangasarian: "Multisurface method of pattern separation for medical diagnosis applied to breast cytology", Proceedings of the National Academy of Sciences, U.S.A., Volume 87, December 1990, pp
Silva (2014) faz a classificação dos elementos no trabalho Data Mining sobre um dataset de Câncer de Mama:
UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ (UTFPR) Mineração de Dados 2016/3 Professores Celso e Heitor Jean Avila Rangel 1801317 - PPGCA PPGCA/UTFPR câmpus Curitiba -- CAIA003 - Mineração de Dados --
Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados
Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados Prof. Celso Kaestner Poker Hand Data Set Aluno: Joyce Schaidt Versão:
PALAVRAS-CHAVE: Massas Nodulares, Classificação de Padrões, Redes Multi- Layer Perceptron.
1024 UMA ABORDAGEM BASEADA EM REDES PERCEPTRON MULTICAMADAS PARA A CLASSIFICAÇÃO DE MASSAS NODULARES EM IMAGENS MAMOGRÁFICAS Luan de Oliveira Moreira¹; Matheus Giovanni Pires² 1. Bolsista PROBIC, Graduando
MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br
MINERAÇÃO DE DADOS APLICADA Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br Processo Weka uma Ferramenta Livre para Data Mining O que é Weka? Weka é um Software livre do tipo open source para
ADM041 / EPR806 Sistemas de Informação
ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes
Trabalho 1 - Relatório Técnico
Trabalho 1 - Relatório Técnico Aluno: Adenir Pedro da Silva Junior Orientador: Heitor Silvério Lopes Co-orientador: Celso Antonio Alves Kaestner Disciplina: Mineração de Dados - PPGCA fase 3 / 2016 1.
DATA WAREHOUSE. Introdução
DATA WAREHOUSE Introdução O grande crescimento do ambiente de negócios, médias e grandes empresas armazenam também um alto volume de informações, onde que juntamente com a tecnologia da informação, a correta
CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES
CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:
Sistema Banco de Preços Manual do Usuário OBSERVATÓRIO
Sistema Banco de Preços Manual do Usuário OBSERVATÓRIO da Despesa Pública 1 Sumário O Banco de Preços... 3 Acessando o Banco de Preços... 4 Funções do Banco de Preços... 5 Gerar Preço de Referência...
Data Mining: Ferramenta JAVA
Data Mining: Ferramenta JAVA JAVA para Data Mining Weka 3: Data Mining Software em Java http://www.cs.waikato.ac.nz/ml/weka/ Coleção de algoritmos para as tarefas de data mining; Free software. WEKA: JAVA
Aula 02: Conceitos Fundamentais
Aula 02: Conceitos Fundamentais Profa. Ms. Rosângela da Silva Nunes 1 de 26 Roteiro 1. Por que mineração de dados 2. O que é Mineração de dados 3. Processo 4. Que tipo de dados podem ser minerados 5. Que
29/08/2011. Radiologia Digital. Princípios Físicos da Imagem Digital 1. Mapeamento não-linear. Unidade de Aprendizagem Radiológica
Mapeamento não-linear Radiologia Digital Unidade de Aprendizagem Radiológica Princípios Físicos da Imagem Digital 1 Professor Paulo Christakis 1 2 Sistema CAD Diagnóstico auxiliado por computador ( computer-aided
TRABALHO BIBLIOTECA MD5
FACULDADE DE TECNOLOGIA SENAC PELOTAS TRABALHO BIBLIOTECA MD5 Linguagens de Programação Eduardo Orestes Brum Análise e Desenvolvimento de Sistemas - 2013 Sumário 1 Introdução 31 2 Criptografia MD5 4 2.
Matlab - Neural Networw Toolbox. Ana Lívia Soares Silva de Almeida
27 de maio de 2014 O que é a Neural Networw Toolbox? A Neural Network Toolbox fornece funções e aplicativos para a modelagem de sistemas não-lineares complexos que não são facilmente modelados com uma
INTELIGÊNCIA ARTIFICIAL Data Mining (DM): um pouco de prática. (1) Data Mining Conceitos apresentados por
INTELIGÊNCIA ARTIFICIAL Data Mining (DM): um pouco de prática (1) Data Mining Conceitos apresentados por 1 2 (2) ANÁLISE DE AGRUPAMENTOS Conceitos apresentados por. 3 LEMBRE-SE que PROBLEMA em IA Uma busca
Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka
Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka 1 Introdução A mineração de dados (data mining) pode ser definida como o processo automático de descoberta de conhecimento em bases de
Orientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS
UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário
P HC XL - Nem calcula o produto que temos para si...
P HC XL - Nem calcula o produto que temos para si... Documento FAQs Poderão ser contemplados campos de utilizadores da ML? Essa possibilidade não existe. Os campos disponíveis são os campos base da tabela
RELATÓRIO TÉCNICO DISCIPLINA: MINERAÇÃO DE DADOS PPGCA fase 3 / 2016 Prof. Celso Antônio Alves Kaestner
RELATÓRIO TÉCNICO DISCIPLINA: MINERAÇÃO DE DADOS PPGCA fase 3 / 2016 Prof. Celso Antônio Alves Kaestner Aluno: Luciano Daniel Amarante (externo, nº: 195753, PPBEG) 1. Objetivo: Está em realizar as análises
XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO
XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO EPE0147 UTILIZAÇÃO DA MINERAÇÃO DE DADOS EM UMA AVALIAÇÃO INSTITUCIONAL
UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA INFORMÁTICA APLICADA
Responda 1) Quem desenvolveu a linguagem C? Quando? 2) Existe alguma norma sobre a sintaxe da linguagem C? 3) Quais são os tipos básicos de dados disponíveis na linguagem C? 4) Quais são as principais
SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI LEARNING SYSTEMS FOR IDENTIFICATION OF PEQUI FRUIT SEEDS NUMBER
SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI Fernando Luiz de Oliveira 1 Thereza Patrícia. P. Padilha 1 Conceição A. Previero 2 Leandro Maciel Almeida 1 RESUMO O processo
Curso de Data Mining
Curso de Data Mining Sandra de Amo Aula 2 - Mineração de Regras de Associação - O algoritmo APRIORI Suponha que você seja gerente de um supermercado e esteja interessado em conhecer os hábitos de compra
1. Sistemas de numeração
1. Sistemas de numeração Quando mencionamos sistemas de numeração estamos nos referindo à utilização de um sistema para representar uma numeração, ou seja, uma quantidade. Sistematizar algo seria organizar,
Manual Operacional SIGA
SMS - ATTI Maio -2013 Conteúdo Sumário... 2 PPD -IPD... 3 Adicionar Paciente... 4 Laudo Médico... 6 Avaliação do Enfermeiro... 11 Visita Domiciliar... 14 Dados do Paciente no Programa... 16 Histórico do
Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho
20 Capítulo 3 Avaliação de Desempenho Este capítulo aborda como medir, informar e documentar aspectos relativos ao desempenho de um computador. Além disso, descreve os principais fatores que influenciam
AULA 6 - Operações Espaciais
6.1 AULA 6 - Operações Espaciais Essa aula descreve as operações espaciais disponíveis no TerraView. Antes de iniciar sua descrição é necessário importar alguns dados que serão usados nos exemplos. Exercício:
Conceitos Importantes:
Conceitos Importantes: Variáveis: Por Flávia Pereira de Carvalho, 2007 i O bom entendimento do conceito de variável é fundamental para elaboração de algoritmos, consequentemente de programas. Uma variável
Nathalie Portugal Vargas
Nathalie Portugal Vargas 1 Introdução Trabalhos Relacionados Recuperação da Informação com redes ART1 Mineração de Dados com Redes SOM RNA na extração da Informação Filtragem de Informação com Redes Hopfield
Hashing. Rafael Nunes LABSCI-UFMG
Hashing Rafael Nunes LABSCI-UFMG Sumário Mapeamento Hashing Porque utilizar? Colisões Encadeamento Separado Endereçamento Aberto Linear Probing Double Hashing Remoção Expansão Quando não usar! Mapeamento
Sistema de mineração de dados para descobertas de regras e padrões em dados médicos
Sistema de mineração de dados para descobertas de regras e padrões em dados médicos Pollyanna Carolina BARBOSA¹; Thiago MAGELA² 1Aluna do Curso Superior Tecnólogo em Análise e Desenvolvimento de Sistemas
Aula 01 - Formatações prontas e condicionais. Aula 01 - Formatações prontas e condicionais. Sumário. Formatar como Tabela
Aula 01 - Formatações prontas e Sumário Formatar como Tabela Formatar como Tabela (cont.) Alterando as formatações aplicadas e adicionando novos itens Removendo a formatação de tabela aplicada Formatação
Manual do Visualizador NF e KEY BEST
Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................
Manual Ciaf NFC-e Gratuito. Cadastro de Clientes 2 Cadastro de Produtos 4 Caixa Diário 9 Cadastro de formas de Pagamento NFCe 13 Emissão NFC-e 17
Manual Ciaf NFC-e Gratuito Cadastro de Clientes 2 Cadastro de Produtos 4 Caixa Diário 9 Cadastro de formas de Pagamento NFCe 13 Emissão NFC-e 17 1 Cadastro de Clientes Nesta opção iremos armazenar no sistema
Factor Analysis (FACAN) Abrir o arquivo ven_car.sav. Clique Extraction. Utilizar as 10 variáveis a partir de Vehicle Type.
Prof. Lorí Viali, Dr. viali@pucrs.br; viali@mat.ufrgs.br; http://www.pucrs.br/famat/viali; http://www.mat.ufrgs.br/~viali/ Factor Analysis (FACAN) Abrir o arquivo ven_car.sav Utilizar as 10 variáveis a
Aprendizagem de Máquina
Aprendizagem de Máquina Professor: Rosalvo Ferreira de Oliveira Neto Disciplina: Inteligência Artificial Tópicos 1. Definições 2. Tipos de aprendizagem 3. Paradigmas de aprendizagem 4. Modos de aprendizagem
Microsoft Access XP Módulo Um
Microsoft Access XP Módulo Um Neste primeiro módulo de aula do curso completo de Access XP vamos nos dedicar ao estudo de alguns termos relacionados com banco de dados e as principais novidades do novo
INF 2125 PROJETO DE SISTEMAS DE SOFTWARE Prof. Carlos J. P. de Lucena
INF 2125 PROJETO DE SISTEMAS DE SOFTWARE Prof. Carlos J. P. de Lucena Trabalho Experimental Sistema de Gestão Hoteleira 1. Objetivo Este trabalho tem o objetivo de consolidar o conhecimento sobre UML e
Introdução aos cálculos de datas
Page 1 of 7 Windows SharePoint Services Introdução aos cálculos de datas Aplica-se a: Microsoft Office SharePoint Server 2007 Ocultar tudo Você pode usar fórmulas e funções em listas ou bibliotecas para
AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS
UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS Orientando: Oliver Mário
Data Mining Software Weka. Software Weka. Software Weka 30/10/2012
Data Mining Software Weka Prof. Luiz Antonio do Nascimento Software Weka Ferramenta para mineração de dados. Weka é um Software livre desenvolvido em Java. Weka é um É um pássaro típico da Nova Zelândia.
CAPÍTULO 7 NÍVEL DE LINGUAGEM DE MONTAGEM
CAPÍTULO 7 NÍVEL DE LINGUAGEM DE MONTAGEM 71 Introdução Difere dos níveis inferiores por ser implementado por tradução A tradução é usada quando um processador está disponível para uma mensagem fonte mas
A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:
Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para
Manual Operacional SIGA
SMS - ATTI Julho -2012 Conteúdo Sumário... 2... 3 Consultar Registros... 4 Realizar Atendimento... 9 Adicionar Procedimento... 11 Não Atendimento... 15 Novo Atendimento... 16 Relatórios Dados Estatísticos...
Avaliando o que foi Aprendido
Avaliando o que foi Aprendido Treinamento, teste, validação Predição da performance: Limites de confiança Holdout, cross-validation, bootstrap Comparando algoritmos: o teste-t Predecindo probabilidades:função
Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Especificação do 3º Trabalho
Especificação do 3º Trabalho I. Introdução O objetivo deste trabalho é abordar a prática da programação orientada a objetos usando a linguagem Java envolvendo os conceitos de classe, objeto, associação,
SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE RORAIMA DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SIGRH - FREQUÊNCIA
SIGRH - FREQUÊNCIA Boa Vista RR, 21 novembro de 2014. É o módulo do Sistema Integrado de Gestão de Recursos Humanos (SIGRH) que tem por objetivo permitir o gerenciamento das informações relacionadas ao
Treinamento de Personalização Builder/Start + ERP
Treinamento de Personalização Builder/Start + ERP Promob ERP O Promob ERP, permite o controle completo da situação econômica, financeira e produtiva da empresa, dinamizando as decisões e otimizando resultados.
Faculdade de Ciências da Universidade de Lisboa CURSO DE GPS. Módulo x. (Aula Prática) Reliance - Ashtech. Suas Aplicações Em SIG.
Faculdade de Ciências da Universidade de Lisboa CURSO DE GPS Módulo x (Aula Prática) Reliance - Ashtech e Suas Aplicações Em SIG (Carlos Antunes) INTODUÇÃO O Sistema Reliance baseia-se na utilização do
Iniciação à Informática
Meu computador e Windows Explorer Justificativa Toda informação ou dado trabalhado no computador, quando armazenado em uma unidade de disco, transforma-se em um arquivo. Saber manipular os arquivos através
Paralelização do algoritmo SPRINT usando MyGrid
Paralelização do algoritmo SPRINT usando MyGrid Juliana Carvalho, Ricardo Rebouças e Vasco Furtado Universidade de Fortaleza UNIFOR juliana@edu.unifor.br ricardo@sspds.ce.gov.br vasco@unifor.br 1. Introdução
FAQ s para os Administradores do Sistema, sobre a Carreira especial médica
FAQ s para os Administradores do Sistema, sobre a Carreira especial médica Este documento disponibiliza FAQ s sobre a avaliação de elementos da Carreira Médica no GeADAP. Clique sobre o tema que lhe interessa
Algoritmos e Estrutura de Dados III. Árvores
Algoritmos e Estrutura de Dados III Árvores Uma das mais importantes classes de estruturas de dados em computação são as árvores. Aproveitando-se de sua organização hierárquica, muitas aplicações são realizadas
Um Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Pesquisa e organização de informação
Pesquisa e organização de informação Capítulo 3 A capacidade e a variedade de dispositivos de armazenamento que qualquer computador atual possui, tornam a pesquisa de informação um desafio cada vez maior
Algoritmos Genéticos em Mineração de Dados. Descoberta de Conhecimento. Descoberta do Conhecimento em Bancos de Dados
Algoritmos Genéticos em Mineração de Dados Descoberta de Conhecimento Descoberta do Conhecimento em Bancos de Dados Processo interativo e iterativo para identificar padrões válidos, novos, potencialmente
IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira
IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários
DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE
DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE Mariane Alves Gomes da Silva Eliana Zandonade 1. INTRODUÇÃO Um aspecto fundamental de um levantamento
Capítulo 7 Medidas de dispersão
Capítulo 7 Medidas de dispersão Introdução Para a compreensão deste capítulo, é necessário que você tenha entendido os conceitos apresentados nos capítulos 4 (ponto médio, classes e frequência) e 6 (média).
SMS Corporativo Manual do Usuário
NEXTEL SMS Corporativo Manual do Usuário Conteúdo 2 CAPÍTU LO 1 Introdução 3 CAPÍTU LO 2 Funcionalidades 1 Copyright Curupira S/A TakeNET INTRODUÇÃO A FERRAMENTA O SMS Corporativo é um serviço criado para
TOTVS BA Guia de Customização Linha Logix
TOTVS BA Guia de Customização Linha Logix Guia de Customização Sumário Título do documento 1. Objetivo... 3 2. Introdução... 3 3. Customização... 3 2 TOTVS BA Linha Logix Guia de Customização Projeto/Versão:
TÓPICOS AVANÇADOS EM ENGENHARIA DE SOFTWARE
TÓPICOS AVANÇADOS EM ENGENHARIA DE SOFTWARE Engenharia de Computação Professor: Rosalvo Ferreira de Oliveira Neto Estudos Comparativos Recentes - Behavior Scoring Roteiro Objetivo Critérios de Avaliação
Tabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008
Tabela de Símbolos Análise Semântica A Tabela de Símbolos Fabiano Baldo Após a árvore de derivação, a tabela de símbolos é o principal atributo herdado em um compilador. É possível, mas não necessário,
4 Avaliação Econômica
4 Avaliação Econômica Este capítulo tem o objetivo de descrever a segunda etapa da metodologia, correspondente a avaliação econômica das entidades de reservas. A avaliação econômica é realizada a partir
1 Criar uma entity a partir de uma web application que usa a Framework JavaServer Faces (JSF)
Sessão Prática II JPA entities e unidades de persistência 1 Criar uma entity a partir de uma web application que usa a Framework JavaServer Faces (JSF) a) Criar um Web Application (JPAsecond) como anteriormente:
Boletim Técnico. Esta melhoria depende de execução do update de base UPDSGA11, conforme Procedimentos para Implementação.
Monitoramento sem Laboratório Produto : Microsiga Protheus Gestão Ambiental Versão 11 Chamado : TIERVV Data da publicação : 08/01/14 País(es) : Todos Banco(s) de Dados : Todos Esta melhoria depende de
PRINCÍPIOS DE INFORMÁTICA PRÁTICA 08 1. OBJETIVO 2. BASE TEÓRICA. 2.1 Criando Mapas no Excel. 2.2 Utilizando o Mapa
PRINCÍPIOS DE INFORMÁTICA PRÁTICA 08 1. OBJETIVO Aprender a utilizar mapas, colocar filtros em tabelas e a criar tabelas e gráficos dinâmicos no MS-Excel. Esse roteiro foi escrito inicialmente para o Excel
Cada cliente, necessariamente, sempre deve estar conectado a um Broker, e somente um;
Universidade Federal do Espírito Santo Departamento de Informática Estruturas de Dados I (INF09292) 1o Trabalho Prático Período: 2015/2 Profa Patrícia Dockhorn Costa Email: pdcosta@inf.ufes.br Data de
Processamento de dados XML
Processamento de dados XML César Vittori cvittori@inf.ufrgs.br Outubro de 2000 Resumo Considerações no desenvolvimento de software para processar dados XML. Processamento de uma DTD para interpretar marcação
UTILIZANDO O SOFTWARE WEKA
UTILIZANDO O SOFTWARE WEKA O que é 2 Weka: software livre para mineração de dados Desenvolvido por um grupo de pesquisadores Universidade de Waikato, Nova Zelândia Também é um pássaro típico da Nova Zelândia
Capítulo 11. Conceitos de Orientação a Objetos. Rui Rossi dos Santos Programação de Computadores em Java Editora NovaTerra
Capítulo 11 Conceitos de Orientação a Objetos Objetivos do Capítulo Introduzir os conceitos fundamentais da Programação Orientada a Objetos. Apresentar o significado dos objetos e das classes no contexto
Nova Versão CRM 4.23.01 Treinamento Supervisor Comercial
Nova Versão CRM 4.23.01 Treinamento Supervisor Comercial Atualizado em 15/05/2012 Treinamento CRM Modelo Carteira Material de apoio, para o manuseio da ferramenta CRM pelos Supervisores Objetivo Revisão
Sumário. Uma visão mais clara da UML
Instituto Federal de Santa Catarina Câmpus Chapecó Ensino Médio Integrado em Informática Módulo V Unidade Curricular: Engenharia de Software Professora: Lara P. Z. B. Oberderfer Uma visão mais clara da
Manual de Utilização das Funções Básicas do Sistema ClinicWeb
Manual de Utilização das Funções Básicas do Sistema ClinicWeb Dezembro/2012 2 Manual de Utilização das Funções Básicas do Sistema ClinicWeb Sumário de Informações do Documento Título do Documento: Resumo:
COMO TRABALHAR COM A FERRAMENTA SUBTOTAIS DO EXCEL
COMO TRABALHAR COM A FERRAMENTA SUBTOTAIS DO EXCEL! Como utilizar a opção Subtotais do Excel?! Como criar rapidamente Subtotais com várias opções de funções?! Qual a preparação necessária que sua tabela
Prof. Júlio Cesar Nievola Data Mining PPGIa PUCPR
Uma exploração preliminar dos dados para compreender melhor suas características. Motivações-chave da exploração de dados incluem Ajudar na seleção da técnica correta para pré-processamento ou análise
A lógica de programação ajuda a facilitar o desenvolvimento dos futuros programas que você desenvolverá.
INTRODUÇÃO A lógica de programação é extremamente necessária para as pessoas que queiram trabalhar na área de programação, seja em qualquer linguagem de programação, como por exemplo: Pascal, Visual Basic,
Utilizando uma Rede Neural Artificial ARTMAP-Fuzzy para Realizar o Diagnóstico Clínico de Amostras de Câncer de Mama
Trabalho apresentado no CMAC-Sul, Curitiba-PR, 2014. Utilizando uma Rede Neural Artificial ARTMAP-Fuzzy para Realizar o Diagnóstico Clínico de Amostras de Câncer de Mama James C. Silva Fernando P. A. Lima
Image Enable: conceito
Image Enable Gestão Eletrônica de Documentos - GED Image Enable: conceito Empresas possuem diversos sistemas para controlar suas operações Sistemas integrados de gestão; Sistemas de Recursos humanos, Contabilidade,
COMPARAÇÃO DOS MÉTODOS DE SEGMENTAÇÃO DE IMAGENS OTSU, KMEANS E CRESCIMENTO DE REGIÕES NA SEGMENTAÇÃO DE PLACAS AUTOMOTIVAS
COMPARAÇÃO DOS MÉTODOS DE SEGMENTAÇÃO DE IMAGENS OTSU, KMEANS E CRESCIMENTO DE REGIÕES NA SEGMENTAÇÃO DE PLACAS AUTOMOTIVAS Leonardo Meneguzzi 1 ; Marcelo Massoco Cendron 2 ; Manassés Ribeiro 3 INTRODUÇÃO
Aprendizagem de Máquina
Aprendizagem de Máquina Alessandro L. Koerich Programa de Pós-Graduação em Informática Pontifícia Universidade Católica do Paraná (PUCPR) Horários Aulas Sala [quinta-feira, 7:30 12:00] Atendimento Segunda
Agendamento para Importação de Notas Fiscais
LIBERAÇÃO DE ATUALIZAÇÃO CORDILHEIRA VERSÃO 2 (Orientamos aos clientes que utilizam banco de dados SQL, para efetuarem a atualização preferencialmente após o encerramento das atividades do dia, acessando
Profibus View - Software de Parametrização de Equipamentos Profibus PA
MANUAL DO USUÁRIO Profibus View - Software de Parametrização de Equipamentos Profibus PA Profibus View P R V I E W P A M P www.smar.com.br Especificações e informações estão sujeitas a modificações sem
Análise de Dados do Financeiro
Análise de Dados do Financeiro Introdução Para reunir em um só local as informações de contas a pagar e receber cadastradas e/ou geradas no sistema TTransp existe a interface de análise de dados do financeiro.
Manual de Integração
Manual de Integração Versão 3.10 Conteúdo 1 Obtendo e Instalando o Emissor... 4 1.1 Obtendo o instalador... 4 1.2 Instalando o JAVA e o Framework.NET 2.0... 4 1.3 Instalando o Emissor... 5 2 Padrões de
Identificação de Padrões para a Análise da Evasão Usando Mineração de Dados Educacionais
1. Objetivo Identificação de Padrões para a Análise da Evasão Usando Mineração de Dados Educacionais José Gonçalves de Oliveira Júnior 1 1 Universidade Tecnológica Federal do Paraná (UTFPR) CEP 80.230-901
Árvores Binárias Balanceadas
Árvores Binárias Balanceadas Elisa Maria Pivetta Cantarelli Árvores Balanceadas Uma árvore é dita balanceada quando as suas subárvores à esquerda e à direita possuem a mesma altura. Todos os links vazios
ISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Configuração do Ambiente de Trabalho
pag. 1 Configuração do Ambiente de Trabalho 1. Utilização da Área de Trabalho Criação de Atalhos: O Windows NT apresenta um Ambiente de Trabalho flexível, adaptável às necessidades e preferências do utilizador.
Curso: Técnico de Informática Disciplina: Redes de Computadores. 1- Apresentação Binária
1- Apresentação Binária Os computadores funcionam e armazenam dados mediante a utilização de chaves eletrônicas que são LIGADAS ou DESLIGADAS. Os computadores só entendem e utilizam dados existentes neste
EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
ÍNDICE... 2 INTRODUÇÃO... 4
Mic crosoft Excel 201 0 ÍNDICE ÍNDICE... 2 INTRODUÇÃO... 4 Interface... 4 Guias de Planilha... 5 Movimentação na planilha... 6 Entrada de textos e números... 7 Congelando painéis... 8 Comentários nas Células...
4 Avaliação Experimental
4 Avaliação Experimental Este capítulo apresenta uma avaliação experimental dos métodos e técnicas aplicados neste trabalho. Base para esta avaliação foi o protótipo descrito no capítulo anterior. Dentre
Software automatizado para controle de consultas da clínica de fisioterapia
Software automatizado para controle de consultas da clínica de fisioterapia Jeverson Siqueira 1, Wallace Caldeira 1, Jorge Aikes Junior 1 1 Ciência da Computacão Faculdades Anglo Americano de Foz do Iguaçu
Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo
Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de
BOLETIM INFORMATIVO TÉCNICO LIBERAÇÃO DE ATUALIZAÇÃO - CORDILHEIRA VERSÃO 2
BOLETIM INFORMATIVO TÉCNICO LIBERAÇÃO DE ATUALIZAÇÃO - CORDILHEIRA VERSÃO 2 Cordilheira Recursos Humanos CRH 2.85A As rotinas de Retiradas de Pró-labore e Autônomos tiveram diversas alterações, com o objetivo