Kdd
Mostrando 13-24 de 66 artigos, teses e dissertações.
-
13. Técnicas de mineração visual de dados aplicadas aos dados de instrumentação da barragem de Itaipu
A usina de Itaipu, maior geradora de hidroeletricidade do mundo, possui mais de 2.200 instrumentos que monitoram seu comportamento geotécnico e estrutural, os quais possuem leituras armazenadas em um banco de dados há mais de 30 anos. A alta dimensionalidade e a grande quantidade de registros contidos nas bases de dados são problemas não triviais tendo-s
Gestão & Produção. Publicado em: 2010-12
-
14. Árvore de decisão aplicada em dados de incubação de matrizes de postura Hy-Line W36
Incubatório de ovos é um setor de grande importância na Avicultura de postura. Com a redução dos custos dos equipamentos de informática cresce o armazenamento de dados para gerenciamento do processo produtivo. A Mineração de Dados surge como uma técnica para identificar conhecimentos novos e úteis nos bancos de dados. Objetivou-se, neste trabalho,
Ciência e Agrotecnologia. Publicado em: 2010-12
-
15. Descoberta de conhecimento em base de dados de eventos de desligamentos de empresas de distribuição
Este artigo explora a técnica de Descoberta de Conhecimento em Base de Dados (Knowledge Discovery in Databases - KDD) com o objetivo de qualificar a informação recolhida durante os trabalhos de recomposição de sistemas de distribuição por equipes de eletricistas. Esta qualificação possibilita a utilização de técnicas de Inteligência Artificial (
Sba: Controle & Automação Sociedade Brasileira de Automatica. Publicado em: 2010-04
-
16. GeoMiningVisualQL: uma linguagem de consulta visual para mineração de dados geográficos
Diversas áreas de domínio de conhecimento, tais como os sistemas de sensoriamente remoto, transportes, telecomunicações, cartografia digital, entre outras, fazem uso de uma grande quantidade de dados geográficos. Normalmente, esses dados são armazenados em Sistemas Gerenciadores de Banco de Dados Geográficos (SGBDGeo), através dos quais, muitas vezes
Publicado em: 2010
-
17. Determinação de causas de interrupções não programadas em sistemas elétricos utilizando redes Bayesianas e lógica fuzzy
A correta determinação de causas de desligamentos não programados é fundamental para as empresas de energia definirem prioridades de investimento em melhorias no sistema elétrico. Dessa maneira, é possível evitar perdas e aperfeiçoar a qualidade do serviço de fornecimento. Esta dissertação aborda um método para a identificação de causas de inte
Publicado em: 2010
-
18. SES : sistema de extração semântica de informações / System of semantic extraction of information
Entre as áreas que mais se desenvolvem na informática nos últimos anos estão aquelas relacionadas ao crescimento da rede Internet, que interliga milhões de usuários de todo o mundo. Esta rede disponibiliza aos usuários uma a enorme variedade e quantidade de informações, principalmente dados armazenados de forma não estruturada ou semi estruturada.
Publicado em: 2010
-
19. Aplicação da mineração de dados em bancos da segurança e saúde pública em acidentes de transporte. / Use of data mining in the health banks and public security in traffic accidents.
Introdução: Com a evolução científica e tecnológica, grandes volumes de dados têm sido coletados e armazenados. Para investigar tais bases de dados, a informática em saúde apropria-se de metodologias como a Knowledge Discovery in Databases (KDD), ou seja, descoberta de conhecimento das bases de dados. A mineração de dados ou Data Mining, umas das
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 26/08/2009
-
20. Framework híbrido para integração de ferramentas e reuso do conhecimento em problemas binários de mineração de dados
Data Mining appeared with the need of knowledge extraction of massive quantities of data generated by companies / institutions. With the growth in the area and the rising power of computer processing, the organizations providing services in KDD (Knowledge Discovery in Database) have increasingly saved a large number of documents and files related to projects
Publicado em: 2009
-
21. Proposta de um sistema de detecção e classificação de intrusão em redes de computadores baseado em transformadas wavelets e redes neurais artificiais
As the Internet has become an enormous interconnected network, the information security today is very important to guarantee confidentiality, integrity and availability of computing resources. Advanced Intrusion Detections Systems (IDS) should be capable of identifying malicious actions that may compromise these guarantees, as quickly as possible. In this wo
Publicado em: 2009
-
22. Algoritmos Imunoinspirados aplicados em segurança computacional: utilização de algoritmos inspirados no sistema imune para detecção de intrusos em redes de computadores
A evolução da Internet e a contínua interconexão de computadores e outros dispositivos digitais têm criado uma série de oportunidades nas mais diversas áreas de atuação humana. Entretanto, esse processo trouxe consigo uma série de problemas, entre eles o crescente número de sistemas computacionais invadidos por intrusos. O trabalho aqui apresentad
Publicado em: 2009
-
23. SPDW-Miner : um método para a execução de processos de descoberta de conhecimento em bases de dados de projetos de software
As organizações de software buscam, cada vez mais, aprimorar seu Processo de Desenvolvimento de Software (PDS), com o intuito de garantir a qualidade dos seus processos e produtos. Para tanto, elas adotam modelos de maturidade de software. Esses modelos estabelecem que a mensuração da qualidade seja realizada através de um programa de métricas (PM). As
Publicado em: 2008
-
24. Dmbuilding: Uma metodologia para montagem de visÃes em bases de dados dirigidas a problemas de mineraÃÃo de dados / Dmbuilding: a new methodology for data mart generation in the solution of data mining problems
Os avanÃos tecnolÃgicos tÃm aumentado drasticamente a magnitude dos dados armazenados em diversos domÃnios de aplicaÃÃo. Esta abundÃncia de dados tem excedido a capacidade de anÃlise humana. Como conseqÃÃncia, algumas informaÃÃes valiosas escondidas nestes grandes volumes de dados nÃo sÃo descobertas. Este cenÃrio impulsionou a criaÃÃo de v�
Publicado em: 2008