Você está na página 1de 87

FORÇAS ARMADAS ANGOLANAS

INSTITUTO SUPERIOR TÉCNICO MILITAR

DEPARTAMENTO DE ENGENHARIA INFORMÁTICA

APLICAÇÃO DE TÉCNICA DE BIBLIOMETRIA, MINERAÇÃO DE


TEXTOS E VISUALIZAÇÃO NA IDENTIFICAÇÃO DE TEMAS E
TENDÊNCIA DE PESQUISA EM E-LEARNING

TRABALHO FINAL DE CURSO PARA OBTENÇÃO DO GRAU DE


LICENCIADO EM ENGENHARIA INFORMÁTICA

_______________________________________________________________________

Apresentado por : Pedro Sobado Saraponge

Orientado por: Eng.º Paulo Fausto

ISTM, 2018
APLICAÇÃO DE TÉCNICA DE BIBLIOMETRIA, MINERAÇÃO DE
TEXTOS E VISUALIZAÇÃO NA IDENTIFICAÇÃO DE TEMAS E
TENDÊNCIA DE PESQUISA EM E-LEARNING

Trabalho de fim de curso apresentado ao Instituto


Superior Técnico Militar (I.S.T.M) como condição
para obtenção do grau de licenciado em engenharia
Informática.

O Orientador: Eng.º Paulo Fausto

Pedro Sobado Saraponge, 2018


FORÇAS ARMADAS ANGOLANAS
INSTITUTO SUPERIOR TÉCNICO MILITAR
DEPARTAMENTO DE ENGENHARIA INFORMÁTICA

Trabalho final de curso (TCF) apresentado ao departamento


de engenharia informática do Instituto Superior Técnico
Militar (I.S.T.M) com o tema: Aplicação de técnicas de
Bibliometria, Mineração de textos e visualização na
identificação de temas e Tendências de pesquisa em E-
learning pelo NIP: 100987431, Cadete Pedro Sobado
Saraponge como requisito parcial para a obtenção do título
de Engenheiro informático.
Luanda, aos 9 de Janeiro de 2018

O Orientador:
_____________________________

O Corpo de Júri:
_____________________________
_____________________________
_____________________________

Pedro Sobado Saraponge, 2018


Dedicatória
Dedico este trabalho primeiramente a Deus, por ser essencial em minha vida, autor do meu
destino, meu guia, ao meu pai Gabriel Albano Saraponge, a minha mãe, Marcelina Miguel
Sobado, aos meus irmãos (Nito Albano, Lucas Saraponge, Margarida Saraponge, Sandra
Saraponge, Danilson Saraponge, Jureuma Saraponge), a minha companheira, amiga e noiva
Inês Bernardo e ao meu filho Nilton Saraponge.

I
Agradecimento

É um grande passo e uma grande vitória em minha vida a defesa desta monografia. Agradeço
aos meus professores, ao meu colega e companheiro de carteira em todo o meu período de
formação Luís Jerónimo Sinde Nguli, aos professores do departamento de informática, ao
meu tutor Eng.º Paulo Fausto, ao chefe do departamento de Engenharia Informática
Domingos Sopite pela coragem e força que me deram em muitos momentos do meu período
de formação e aos meus colegas especialmente os oitos (8) guerreiros. Aos meus amigos
muito obrigado por fazerem parte da minha formação.

II
Lista de abreviatura

BD ……………………………………….. Base de Dados


CUN ……………………………………... Diagrama de caso de uso de negócio.
DCUS …………………………………… Diagrama de caso de uso de sistema.
IBM ………………………………………. International Business Machine
ISTM ……………………………………... Instituto Superior Técnico Militar
PHP………………………………………. Pré-Processador de Hipertexto
SGBD …………………………………….. Sistema de Gestão Base Dados
SQL……………………………………….. Structured Query Language
UML …………………………………….... Unified Modeling Language
XML………………………………………. Extensible Markup Language
XP…………………………………………. Programação extrema
SW ………………………………………… Software
RUP ……………………………………….. Rational Unified Process
UML ………………………………………. Unified Modelling Language
KDD...............................................................Knowdge Discovery in Databases
KDT...............................................................Knowdge Discovery from Text
CU………………………………………….. Caso de uso
GNU............................................................... Geral Public License
API ..................................................................Interface de Programação de Aplicações

III
Lista de tabelas

Tabela 1– Actores e justificação ............................................................................................... 17


Tabela 2– Actores de negócio .................................................................................................. 17
Tabela 3– Discrição do caso de uso registar livro .................................................................... 18
Tabela 4– Descrição do caso de uso Realizar Emprestimo ...................................................... 22
Tabela 5– Actores do sistema ................................................................................................... 27
Tabela 6– descrição do caso de uso fazer pesquisa .................................................................. 32
Tabela 7- Factor de complexidade técnica ............................................................................... 59
Tabela 8- Ftactor de Ambiente ................................................................................................. 61
Tabela 9- estimativa para Cada Etapa de Desenvolvimento .................................................... 62

IV
Lista de figuras

Figura 1 – Bibexcel(Fonte: http:// Bibliometre.univie.ac.at/bibexcel ) ...................................... 7


Figura 2 – Weka (fonte: https://pt.m.wikipedia.org>wiki>weka ) ........................................... 12
Figura 3- fases do Rup (Fonte: http://www.infoescola.com/wp-
content/uploads/2015/03/graficoRUP.jpg ) .............................................................................. 14
Figura 4 – Diagrama de actividade do caso de Consultar Livro ............................................. 21
Figura 5– Diagrama de caso de uso Solicitar Emprestimo ....................................................... 23
Figura 6 – Modelo de objecto ................................................................................................... 24
Figura 7 – Modelo do caso de uso do sistema .......................................................................... 28
Figura 8– Organização do pacote Gerenciamento .................................................................... 28
Figura 9– Pacote fazer Pesquisa ............................................................................................... 29
Figura 10– Pacote Autenticação ............................................................................................... 29
Figura 11– Organização dos Pacotes ........................................................................................ 30
Figura 12 – Diagrama de classe de análise consultar Livro ..................................................... 33
Figura 13– Diagrama de classe de análise Registar Livro........................................................ 33
Figura 14– Diagrama de classe de análise Gerir Livro ............................................................ 33
Figura 15– Diagrama de classe de análise Inserir Livro .......................................................... 34
Figura 16– Diagrama de classe de análise Modificar Livro ..................................................... 34
Figura 17– Diagrama de classe de análise Eliminar Livro ....................................................... 34
Figura 18– Diagrama de classe de análise Inserir Bibliotecário .............................................. 35
Figura 19– Diagrama de classe de análise Modificar Bibliotecário ......................................... 35
Figura 20– Diagrama de classe de análise Fazer Pesquisa ....................................................... 35
Figura 21 – Diagrama de classe de análise solicitar Emprestimo ............................................ 36
Figura 22– Diagrama de classe de análise Baixar Informação ................................................. 36
Figura 23– Diagrama de colaboração do caso de usao Registar Livro ................................... 37
Figura 24– Diagrama de colaboração do caso de uso Modificar Livro.................................... 37
Figura 25 – Diagrama de colaboração do caso de uso Inserir Bibliotecário ............................ 38
Figura 26– Diagrama de colaboração do caso de uso Modificar Bibliotecário........................ 38
Figura 27 – Diagrama de colaboração do Fonte: Autor (2018) ............................................... 39
Figura 28– Diagrama de colaboração do caso de Solicitar Emprestimo .................................. 39
Figura 29– Diagrama de colaboração do caso de uso Baixar Informação ............................... 40
Figura 30– Diagrama de sequência do caso de uso Registar Livro .......................................... 41
Figura 31– Diagrama de sequência do caso de uso Modificar Livro ....................................... 41

V
Figura 32– Diagrama de sequência do caso de uso Eliminar Livro ......................................... 42
Figura 33 – Diagrama de sequência do caso de uso Inserir Bibliotecário ................................ 42
Figura 34– Diagrama de sequência do caso de uso Modificar Bibliotecário ........................... 43
Figura 35 – Diagrama de sequência do caso de uso Fazer Pesquisa ........................................ 43
Figura 36– Diagrama de sequência do caso de uso Solicitar Emprestimo ............................... 44
Figura 37– Diagrama de sequência do caso de uso Baixar Informação ................................... 44
Figura 38– Diagrama de sequência de análise do caso de uso Registar Livro ......................... 48
Figura 39 – Diagrama de sequência de análise do caso de uso Modificar Livro ..................... 48
Figura 40– Diagrama de sequência de análise do caso de uso Eliminar Livro ........................ 49
Figura 41 – Diagrama de sequência de análise do caso de uso Inserir Bibliotecário ............... 49
Figura 42– Diagrama de sequência de análise do caso de uso Modificar Bibliotecário .......... 50
Figura 43– Diagrama de sequência de análise do caso de uso Fazer Pesquisa ........................ 50
Figura 44 – Diagrama de sequência de análise do caso de uso Solicitar Emprestimo ............. 51
Figura 45– Diagrama de sequência de análise do caso de uso Solicitar Emprestimo .............. 51
Figura 46– Diagrama de classes ............................................................................................... 52
Figura 47– Desenho fisico da base de dados ............................................................................ 53
Figura 48 – Modelo de Desdobramento ................................................................................... 53
Figura 49– Diagrama de Componente ...................................................................................... 54

VI
Resumo

O presente trabalho tem como tema Aplicação de técnicas de Bibliometria, Mineração de


textos e tem como objetivo desenvolver um sistema que possa auxiliar a Biblioteca do ISTM
na área da investigação cientifica a fim de facilitar aos estudantes e professores o processo de
investigação sem sair do seu local de trabalho.
A aplicação desenvolvida permite o registro de Autores, usuários, livros, Registro das
Monografias, permitindo também funções básicas de busca, consultas de livros e
empréstimos, e também a emissão de relatórios de empréstimos, livros, e Leitores existentes.
Para consecução do presente projeto foi necessário desenvolver uma aplicação desktop, com
interface desenvolvida em linguagem de programação PHP e o MySQL como gestor de banco
de dados .

Palavras – chaves: Bibliometria, Organização, informação, Descoberta de conhecimento

VII
Abstract

This present work has as theme Technic’s application of bibliometry and mineration of texts,
and the aim of this work is to develop a system that can help the ISTM library in the science
investigation area so that make easy to the students and teachers, without go out of their work
station.
This developed application allows authors’ records, users, books, monographs records,
permitting also basics functions of search, book’s research and loan, and the emission of
loan´s reports, books and existents readers.
To have this work done we needed develop desktop’s applications, with developed interface
in PHP programming language, having MySQL as a date Base.

Keywords: Bibliometria, Organization of information, Mining text, Knowledge Discovery


,

VIII
Índice

Dedicatória .........................................................................................................................I

Agradecimento ................................................................................................................. II

Lista de abreviatura ....................................................................................................... III

Lista de tabelas ...............................................................................................................IV

Lista de figuras ................................................................................................................ V

Resumo .......................................................................................................................... VII

Abstract ........................................................................................................................ VIII

Introdução ......................................................................................................................... 1

Situação Problemática ...................................................................................................... 2

Objecto de Estudo............................................................................................................. 2

Problema Científico .......................................................................................................... 2

Objectivo Geral ................................................................................................................. 2

Objectivos Específicos ...................................................................................................... 3

Justificativa ....................................................................................................................... 3

Campo de Acção ............................................................................................................... 3

Hipóteses ............................................................................................................................ 3

Importância do Tema ....................................................................................................... 4

Limite do Trabalho........................................................................................................... 4

Método de Investigação .................................................................................................... 4

CAPÍTULO I - FUNDAMENTOS TEÓRICOS, TECNOLOGIA E TENDÊNCIA . 5

ACTUAL ........................................................................................................................... 5

1.1 - Bibliometria .............................................................................................................. 6

1.2 - Aplicações Existentes ............................................................................................... 7

1.3 – Mineração de Texto ................................................................................................. 7


1.3.1 – Processo de conhecimento em dados estruturado. ............................................ 8

1.3.2 - Descoberta de Conhecimento em Dados Estruturados...................................... 9

1.3.3 - Identificação do problema .................................................................................... 9

1.3.4 - Pré-processamento ou preparação dos dados ..................................................... 9

1.3.5 – Mineração de dados ............................................................................................ 10

1.3.6 – Pós-Processamento ............................................................................................. 11

1.3.7 – Descoberta de Conhecimento em Dados não Estruturados. ........................... 11

1.3.8 – Aplicação existente ............................................................................................. 12

1.4 – Descrição das tendências e tecnologias actuais ................................................... 12

1.5 – Fundamentação da Metodologia .......................................................................... 13

1.5.1 – Fundamentação da Linguagem e Gestor de base de dados ............................ 14

1.5.2 – Linguagem de programação PHP.......................................................................... 14

1.5.3 – MySQL ................................................................................................................ 14

CAPÍTULO II - DESCRIÇÃO DA SOLUÇÃO PROPOSTA ................................... 15

2.1 – Introdução .............................................................................................................. 16

2.2.1 – Descrição do modelo de negócio ........................................................................ 16

2.2.2 – Diagrama de caso de uso de negócio ................................................................. 16

2.2.3 – Descrição dos Actores de negócio ...................................................................... 17

2.2.4 – Descrição do caso de uso Registar Livro .......................................................... 18

2.2.5 – Diagrama de actividade do caso de uso de negócio Registar Livro ............... 19

2.2.5 – Descrição do caso de uso Consultar Livro........................................................ 20

2.2.6 – Diagrama de actividade do caso de uso Consultar Livro ............................... 21

2.2.7 – Descrição do caso de uso de negócio Solicitar Emprestimo ............................ 22

2.2.8 – Diagrama de actividade do caso de Solicitar Empréstimo ............................. 23

2.2.8 – Modelo de Objecto .............................................................................................. 24

2.3. - Captura de Requisitos........................................................................................... 24


2.3.1 – Requisitos funcionais .......................................................................................... 24

2.3.2 – Requisitos não funcionais................................................................................... 25

2.4 – Descrição do sistema Proposto ............................................................................. 27

2.4.1 – Actores do sistema .............................................................................................. 27

2.5 – Modelo do caso do uso do sistema ........................................................................ 28

2.5.1 - Fluxo de Análise .................................................................................................. 28

2.5.2 – Organização dos pacotes .................................................................................... 28

2.5.3 – Pacote fazer Pesquisa ........................................................................................ 29

2.5.4 – Pacote Autenticação ........................................................................................... 29

2.5.5 – Organização dos Pacotes .................................................................................... 30

2.6 – Descrição do caso de uso do sistema .................................................................... 31

2.6.1 - Diagrama de classe de análise ............................................................................ 32

2.6.2 – Cenário Consultar Livro .................................................................................... 33

2.6.3 – Cenário Registar Livro ...................................................................................... 33

2.6.4 – Cenário Gerir Livro ........................................................................................... 33

2.6.5 – Cenário Inserir Livro ......................................................................................... 34

2.6.6 – Cenário Modificar Livro .................................................................................... 34

2.6.7 – Cenário Eliminar Livro...................................................................................... 34

2.6.8 – Cenário Inserir Bibliotecário ............................................................................. 35

2.6.9 – Cenário Modificar Bibliotecário ....................................................................... 35

2.7 – Cenário Fazer Pesquisa ......................................................................................... 35

2.7.1 – Cenário Solicitar Emprestimo ........................................................................... 36

2.7.2 – Cenário Baixar Informação ............................................................................... 36

2.7.4 – Diagrama de Colaboração ................................................................................. 36

2.7.5 – Cenário Registar Livro ...................................................................................... 37

2.7.6 – Cenário Modificar Livro .................................................................................... 37


2.7.7 - Cenário Inserir Bibliotecário ............................................................................ 38

2.7.8 – Cenário Modificar Bibliotecário ....................................................................... 38

2.7.9 – Cenário Fazer Pesquisa ...................................................................................... 39

2.8 – Cenário Solicitar Emprestimo .............................................................................. 39

2.8.1 – Cenário Baixar Livro ......................................................................................... 40

2.8.2 – Diagrama de sequência de análise do pacote Fazer Pesquisa ......................... 41

2.8.3 – Cenário Registar Livro ...................................................................................... 41

2.8.4 – Cenário Modificar Livro .................................................................................... 41

2.8.5 – Cenário Eliminar Livro...................................................................................... 42

2.8.6 – Cenário Inserir bibliotecário ............................................................................. 42

2.8.7 – Cenário Modificar Bibliotecário ....................................................................... 43

2.8.8 – Cenário Fazer Pesquisa ...................................................................................... 43

2.8.9 – cenário Solicitar Emprestimo ............................................................................ 44

2.9 – Cenário Baixar Informação .................................................................................. 44

Conclusão do capítulo II ................................................................................................ 45

CAPÍTULO III – CONSTRUÇÃO DA SOLUÇÃO PROPOSTA............................. 46

3.1 - introdução ............................................................................................................... 47

3.2 – Diagrama de sequência de análise do pacote Fazer Pesquisa ............................ 48

3.2.1 – Cenário Registar Livro ...................................................................................... 48

3.2.2 – Modificar Livro .................................................................................................. 48

3.2.3 – Cenário Eliminar Livro...................................................................................... 49

3.2.4 – Cenário Inserir Bibliotecário............................................................................. 49

3.2.5 – Cenário Modificar Bibliotecário ....................................................................... 50

3.2.6 – Cenário Fazer Pesquisa ...................................................................................... 50

3.2.7 – Cenário Solicitar Emprestimo ........................................................................... 51

3.2.8 – Cenário Baixar Informação ............................................................................... 51


3.3 – Diagrama de classes do pacote fazer pesquisa .................................................... 52

3.4 – Desenho físico da base de dados ........................................................................... 53

3.5 - Modelo de Desdobramento ................................................................................... 53

3.6 – Modelo de Implementantação .............................................................................. 54

3.6.1 – Diagrama de Componente ................................................................................. 54

Conclusão do capítulo III ............................................................................................... 55

CAPÍTULO IV – ESTADO DE FACTIBILIDADE ................................................... 56

4.1 - Introdução ............................................................................................................... 57

4.2 - Planificação ............................................................................................................. 58

4.3 - Levar de Pontos de Casos de Uso à Esforço......................................................... 61

4.4 - Esforço e custo ........................................................................................................ 62

4.5 - Cálculo do tempo de desenvolvimento ................................................................. 62

4.6 - Total do projecto .................................................................................................... 62

4.7 - Benefícios tangíveis e intangíveis ......................................................................... 63

4.7.1 - Benefícios tangíveis ............................................................................................. 63

4.7.2 - Benefícios intangíveis .......................................................................................... 63

Conclusão do capítulo IV .............................................................................................. 64

Conclusão da tese ............................................................................................................ 65

Recomendação ................................................................................................................ 66

Referências Bibliográficas ............................................................................................. 67

Anexos .............................................................................................................................. 68
II
Introdução

A Bibliometria é uma subárea da Cientometria e derivada da Bibliografia está directamente


relacionada a estudo de informações baseado em técnicas quantitativas e estatísticas de
medição dos índices e também da produção e disseminação do conhecimento científico
(LOPES, 2004). Com ajuda de outras áreas do conhecimento tal como Mineração de Texto a
Bibliometria pode exercer sua função com mais aptidão. Mineração de Texto pode ser
definida como um conjunto de técnicas e métodos que têm a capacidade de descobrir
conhecimentos inovadores em textos, Lopes (2004). Neste sentido objectiva-se desenvolver
uma aplicação de busca em trabalhos científicos, capaz de tomar em consideração teses,
dissertações, monografias, livros, revistas respectivamente assumindo que todas estas são
obras com valor científico. Também serão levados em consideração factores de impacto. Tais
factores priorizam documentos que são mais populares e que são mais referenciados na
comunidade científica.
Com ajuda de técnicas de Mineração de Textos extraem-se e modelam-se os documentos,
gerando uma base de pesquisa estruturada com colunas bem definidas tais como: Instituição,
Autor, Orientador, Texto, Palavras-chave, Curso, Url, Título de livro, Editora e Tipo
Documento.

1
Situação Problemática

A Biblioteca do Instituto Superior Técnico Militar não possui um sistema automatizado com
técnicas de Bibiliometria e Mineração de textos que seja capaz de realizar a devida
organização da informação e descoberta de conhecimento, para proporcionar
fundamentalmente dinamismo, eficiência, segurança, confiabilidade, poupar esforço.
Igualmente o ISTM não possui qualquer aplicativo Bibliométrico que possa auxiliar os
pesquisadores na sua tarefa.

Segundo a situação problemática apresentada surge a seguinte Necessidade do trabalho:


Com a possibilidade existente nos dias de hoje, para minimizar o esforços vimos que há
necessidade de implementar um sistema automatizado que possa aplicar técnica de
bibliometria e mineração de textos para ajudar os procedimentos técnicos que são realizados
na biblioteca do Instituto Superior Técnico Militar, a fim de melhorar e facilitar o trabalho dos
investigadores e também atender eficientemente as necessidades dos usuários nas suas
pesquisas.

Objecto de Estudo

Implementar técnicas de Bibliometría e Mineração de textos, a fim de facilitar o trabalho dos


pesquisadores e satisfazer a necessidade dos usuários.

Problema Científico

Como Desenvolver um sistema automatizado de técnica de Bibliometría, Mineração de textos


que seja capaz de ajudar na organizão da informação e realizar pesquisas,extraindo dados
apartir de textos, usando palavras chave ou resumo e proporcionar o devido control as fontes
de pesquisa (livros, revistas, congressos, sites) dos trabalhos científicos desenvolvidos
encontrados na biblioteca ISTM ?

Objectivo Geral

Desenvolver um sistema automatizado de técnicas de Bibliometría e Mineração de textos para


a Biblioteca do ISTM, capaz de ajudar na organização da informação.

2
Objectivos Específicos

 Realizar a captura dos requisitos necessários para desenvolvimento do sistema.


 Desenvolver uma interface gráfica para manipulação de dados na base de dados.
 Desenhar a base de Dados.
 Criar uma aplicação web
 Desenvolver alguns módulos do sistema e realizar testes em algumas instituições.
 Implementar este sistema na biblioteca do ISTM.

Justificativa

É de suma importância o desenvolvimento e aplicação deste sistema, porque o mesmo


contribui para a evolução da pesquisa, e melhora indiscutívelmente os resultados dos
trabalhos investigativos dos professores e estudantes do ISTM.

Com criação deste sistema vai ajudar no armazenamento da informação e apresentar


estatisticamente as obras dos autores mais solicitado pelos investigadores, a fim de facilitar a
pesquisa e rigor no controle das informações publicadas.

Campo de Acção

Aplicação de técnicas de Bibliometria e Mineração de texto, será implementada na Biblioteca


do ISTM, sendo portanto este o seu campo de acção.

Hipóteses

É possível com um sistema automatizado de técnica de Bibliometria e Mineração de textos,


realizar organização de informação e ajudar os pesquisadores na descoberta de conhecimento,
melhorando a área da investigação científica e atender eficientemente os usuários.

3
Importância do Tema

É de suma importância o desenvolvimento e aplicação de sistemas deste género nas mais


variadas áreas do conhecimento, pois, possibilitará os pesquisadores descoberta de
conhecimento em diferente área do saber existente no ISTM.
Limite do Trabalho

A primeira versão deste sistema funcionará especialmente para atender as necessidades dos
pesquisadores no ISTM, com o objectivo de se estender em versões futuras. Sendo assim este
sistema automatizado será capaz de realizar as seguintes acções:

 Baixar informação
 Emitir relatórios
 Cadastrar Bibliotecário
 Mostrar uma página com o historial do ISTM
 Realizar empréstimo

Método de Investigação

Durante o processo de desenvolvimento do sistema utilizaram-se os seguintes Métodos de


Investigação Científica:

Modelação: foi empregue este método para possibilitar a modelação do processo de negócios
analisados e identificados para poderem ser automatizados

Histórico-lógico: Este método possibilitou a realização de uma análise histórica da biblioteca


desde a criação do Instituto Superior Técnico Militar, relacionada com a situação
problemática identificada.

Entrevista estruturada: Realizou-se entrevistas aos funcionários da biblioteca sobre o modo


como realizam as actividades diárias relacionadas com o armazenamento da informação e
organização. Para isso utilizou-se um roteiro fixo de perguntas em que os entrevistados
respondiam o que lhes era perguntado.

4
CAPÍTULO I - FUNDAMENTOS TEÓRICOS, TECNOLOGIA E TENDÊNCIA
ACTUAL

5
1.1 - Bibliometria

A bibliometria é uma ciência que usa procedimentos estatístico e matemático em qualquer


literatura que esta relacionado com temas científico, e também os escritores que os produzem.
Isto se faz com a finalidade de analisar o funcionamento científico. Com ajuda das leis
Bibliométricas que tem como método fundamental a estatística que regula através do tempo as
divulgações de diferentes autores que ajudam crescer a ciência.
O primeiro estudo bibliometríco foi elaborado por Cole e Eales. Neste estudo se realizou uma
análise estatístico dos livros, edições sobre anatomia fazendo uma comparação entre os anos
de 1550 e 1860, com forme a sua entrega por países e as divisões do reino animal.
Posteriormente em 1923 Hulme Bibliotecário Britânico realizou um estudo estatístico da
história da ciência estabelecendo um primeiro avanço que no futuro chamaria cienciologia.
A Bibliometria se aplica normalmente em selecção de textos e publicações periódicas na
identificação de países, organização dos escritores mais produtivo em um tempo específico.
As leis da Bibliometria são:

Lei de crescimento exponencial: a ciência cresce multiplicando-se por uma quantidade


determinada em período iguais do tempo (cada 10 – 15 anos se multiplica a si mesmo por 2).
A taxa de crescimento é proporcional ao tamanho magnitude total adquirida. Quando mais for
a ciência mais depressa crescer, Sua expressão matemática:

N = N0 ebt

Lei da produtividade dos autores: esta lei mostra que a relação trabalho/autor segue uma
conduta resistente em determinada eventualidade. Esta lei considera que partindo de uma
quantidade de escritores com um só trabalho acerca de um tema especifico, existe a
possibilidade de produzir o número de escritores com trabalhos.
Expressão matemática:
A(n) = K / n2

Lei da dispersão da literatura científica: esta lei demostra que a elaboração de artigos nas
revistas existe uma desigualdade na distribuição, onde normalmente os artigos se encontram
em uma pequena publicação de revista, mostra que existe poucos escritores.
Expressão matemática:

6
1:n:n2

1.2 - Aplicações Existentes

Existe muitos softwares que aplicam técnicas de Bibliometria em instituições, com por
exemplo o Bibexcel.
O Bibexcel foi projectado para auxiliar o usuário na análise de dados Bibliometricos ou
similar. O objectivo é gerir arquivos de dados que podem ser importados pelo excel ou
qualquer programa que utiliza dados tabelados para posterior o processamento. Esta caixa de
ferramenta inclui inúmeras ferramentas, algumas delas visíveis na própria janela e outras
escondidas atrás dos menus. É recomendável que não se tenta aprender todas de uma vez. É
melhor começar pelas ferramentas a qual você precisa e depois testas as outras. Muitas das
ferramentas podem ser utilizadas em conjunto para atingir o objectivo do usuário.

Figura 1 – Bibexcel(Fonte: http:// Bibliometre.univie.ac.at/bibexcel )

1.3 – Mineração de Texto

Abordagens manuais de trabalho intensivo da mineração do texto vieram à tona na metade


dos anos 80, mas os avanços tecnológicos possibilitaram o avanço do campo durante a década
passada. A mineração do texto é um campo interdisciplinar que se baseia na recuperação de
informações, extracção de dados, aprendizado de máquina, estatísticas e linguística
computacional. Quanto mais informações (as estimativas comuns afirmam ser acima de 80%)
são armazenadas em forma de texto, acredita-se que a mineração do texto possua um alto
valor comercial potencial. O interesse crescente está relacionado a mineração multilíngue de
dados: a capacidade de obter informações através de línguas e agrupar itens similares de
diversas fontes linguísticas de acordo com o seu sentido.

7
Com a necessidade de busca de informação constante, seja em qualquer área do
conhecimento, faz-se necessária uma ferramenta que proporcione tais possibilidades de
auxílio à decisão, busca de informações corretas e seguras. Afirma Côrtes (2002), que a
Mineração de textos está progredindo e fazendo-se necessária cada vez mais, sendo uma
ferramenta segura para se buscar informações úteis, possibilitando guiar tomadas de decisões
em condições de certeza limitada.

A grande importância da utilização da Mineração se dá às grandes quantias de informações


guardadas, onde esses arquivos possuem informações úteis, porém de difícil interpretação,
auxiliando em previsões futuras tornando então dados sem utilidades e desorganizados em
grandes fontes de informação. O processo de descoberta de conhecimento está dividido em
duas formas:

 Descoberta de conhecimento em dados estruturado.

 Descoberta de conhecimento em dados não estruturados.

1.3.1 – Processo de conhecimento em dados estruturado.


De acordo com Wives descobrir conhecimento significa identificar, receber informações
relevantes, e poder processá-las e agregá-las ao conhecimento prévio de seu usuário, mudando
o estado de seu conhecimento actual, a fim de que determinada situação ou problema possa
ser resolvido. Neste sentido, observa-se que ao processo de descoberta de conhecimento está
fortemente relacionado à forma pela qual a informação é processada. Sabe-se que o volume de
informações disponíveis é muito grande, neste sentido, mecanismos automáticos de
processamento tendem a tornar o processo de descoberta de conhecimento mais eficiente.
Logo, faz-se necessário automatizar este processo, principalmente através da utilização de
softwares e computadores. Neste contexto surge a Descoberta de Conhecimento Apoiada por
Computador (Knowledge Discovery - KD), que é um processo de análise de dados ou
informações, cujo principal objectivo é fazer com a que as pessoas possam adquirir novos
conhecimentos a partir da manipulação de grandes quantidades de dados. Basicamente,
existem duas abordagens utilizadas nesta área, a Descoberta de Conhecimento em Dados
Estruturados e a Descoberta de Conhecimento em Dados não Estruturados.

8
1.3.2 - Descoberta de Conhecimento em Dados Estruturados

As primeiras aplicações nesta área foram realizadas em Bancos de Dados corporativos. Os


métodos e ferramentas utilizados para realizar este processo foram desenvolvidos com base
em métodos estatísticos, e métodos provenientes da área de Recuperação de Informações
(Information Retrieval). A partir destas primeiras aplicações surgiu a área conhecida como
Descoberta de Conhecimento em Bancos de Dados (Knowledge Discovery in Databases –
KDD). Geralmente as etapas do processo de KDD são:

 Identificação do problema
 Pré-processamento ou preparação dos dados
 Mineração de dados (data-mining)
 Pós-processamento

1.3.3 - Identificação do problema

Nesta fase, um estudo do domínio da aplicação, e a definição dos objectivos e metas a serem
alcançados no processo de KDD são identificados. O sucesso de todo o processo depende,
neste momento, do envolvimento e participação de especialistas do domínio, no sentido de
fornecerem conhecimento sobre a área. O conhecimento adquirido nesta fase servirá como
insumo para todas as outras etapas. A etapa de pré-processamento, poderá auxiliar na escolha
do melhor conjunto de dados a serem utilizados para extracção de padrões. A etapa de
mineração de dados, poderá auxiliar na escolha de um critério de preferência entre os modelos
gerados, ou mesmo na geração de um conhecimento inicial a ser fornecido como entrada para
o algoritmo de mineração. Já na etapa de pós-processamento, este conhecimento servirá como
critério de avaliação das saídas produzidas, no sentido de verificar se o conhecimento extraído
pode ser útil para o usuário final.

1.3.4 - Pré-processamento ou preparação dos dados

Uma vez que dados armazenados em bases de dados normalmente não estão em formato
adequado para extração de conhecimento, faz-se necessária a aplicação de métodos para
extração e integração, transformação, limpeza, seleção e redução de volume destes dados,
antes da etapa de mineração. Extracção e integração envolvem a obtenção dos dados nas

9
várias bases de dados disponíveis, e sua posterior unificação, formando uma única fonte de
dados.

Transformação é a adequação dos dados para serem utilizados em algoritmos de extracção de


padrões. Estas transformações variam de acordo com o domínio da aplicação. Uma vez que o
processo de colecta de dados pode apresentar problemas, como erros de digitação, por
exemplo, técnicas de limpeza destes dados se fazem necessárias no sentido de garantir a
qualidade dos mesmos.
A selecção e redução dos dados, normalmente, é necessária em virtude de restrições de espaço
em memória ou tempo de processamento.

1.3.5 – Mineração de dados

Mineração de Dados é uma área de pesquisa multidisciplinar, incluindo tecnologia de bancos


de dados, inteligência artificial, aprendizado de máquina, redes neurais, estatística,
reconhecimento de padrões, sistemas baseados em conhecimento, recuperação da informação,
computação de alto desempenho e visualização de dados. Em seu sentido relacionado a banco
de dados, trata-se do processo de extração ou mineração de conhecimento a partir de grandes
volumes de dados.

De acordo com Fayyad et al. , mineração de dados é um processo de identificação de padrões


válidos, novos, potencialmente úteis e compreensíveis disponíveis nos dados.

Processo quer dizer que mineração de dados envolve diversas etapas, por exemplo,
preparação dos dados, busca por padrões e avaliação do conhecimento.

Padrão significa alguma abstracção de um subconjunto de dados em alguma linguagem


descritiva de conceitos.

Esta etapa deve ser direccionada para o cumprimento dos objectivos definidos na etapa de
identificação do problema. Na prática, envolve a escolha, configuração e execução de um ou
mais algoritmos para extração de conhecimento. Estes algoritmos poderão ser executados
diversas vezes (processo iterativo), até que resultados mais adequados aos objectivos possam
ser alcançados.

10
1.3.6 – Pós-Processamento

O conhecimento extraído na fase de mineração de dados pode gerar uma grande quantidade
de padrões. Muitos destes padrões podem não ser importantes, relevantes ou interessantes
para seu usuário. Portanto, é necessário fornecer a estes usuários apenas os padrões que
possam lhes interessar.

Neste sentido, diversas medidas para avaliação de padrões têm sido pesquisadas com a
finalidade de auxiliar seu usuário no entendimento e utilização do conhecimento representado
por estes padrões. Estas medidas podem ser divididas em medidas de desempenho e medidas
de qualidade. Alguns exemplos de medidas de desempenho são precisão, erro, confiança
negativa, especificidade, cobertura, suporte, satisfação, velocidade e tempo de aprendizado.

Caso o resultado final do pós-processamento não seja satisfatório para seu usuário final, todo
o processo pode ser repetido até que este objectivo seja alcançado.

1.3.7 – Descoberta de Conhecimento em Dados não Estruturados.

Análise de dados armazenados em formato não estruturado pode ser considerada uma
actividade mais complexa, se comparada à análise de dados estruturados, justamente pelo
facto dos dados possuírem a característica da não estruturação. Logo, são necessárias técnicas
e ferramentas específicas para tratamento deste tipo de dados. Este conjunto de técnicas e
ferramentas também fazem parte da área de Recuperação de Informações, mais
especificamente da área conhecida como Descoberta de Conhecimento em Textos
(Knowledge Discovery from Text - KDT). De acordo com Beppler et al, KDT engloba
técnicas e ferramentas inteligentes e automáticas que auxiliam na análise de grandes volumes
de dados com o intuito de “garimpar” conhecimento útil, beneficiando não somente usuários
de documentos electrónicos da Internet, mas qualquer domínio que utiliza textos não
estruturados. Logo, como a forma mais comum de armazenamento de informação é através de
texto, KDT, teoricamente, tem um potencial maior de utilização do que KDD, pois cerca de
80% das informações contidas nas organizações estão armazenadas em documentos textuais .
Recuperação de informação, KDT, e mineração de textos possuem alto grau de dependência
no que diz respeito a processamento de linguagem natural, especialmente utilizando processos
de linguística computacional. O processamento de linguagem natural corresponde ao uso de
computador para interpretar e manipular palavras como parte da linguagem. A linguística
11
computacional é o ramo que lida com a gramática e a linguística, onde é desenvolvido
ferramental necessário para investigar textos e extrair informação sintática e gramaticalmente
classificada dos mesmos . Na prática, o processo de KDT é centrado no processo de
Mineração de Textos, que é um campo multidisciplinar, que envolve recuperação de
informação, análises textuais, extracção de informação, clusterização, categorização,
visualização, tecnologias de base de dados, e mineração de dados.

1.3.8 – Aplicação existente

O Weka é produto da universidade de Waikato ( Nova Zelândia ) e foi implementado pela


primeira vez em em sua forma moderna em 1997. Ele usa a GNU ( Geral Public License ). O
software foi escrito na linguagem Java e contém uma guia para interagir com arquivos de
dados e produzir resultado visuais ( pensa em tabelas e curvas ). Ele também tem uma API
geral, assim é possível incorporar o Weka como qualquer outra Biblioteca no seu proprio
aplicativo.

Figura 2 – Weka (fonte: https://pt.m.wikipedia.org>wiki>weka )

1.4 – Descrição das tendências e tecnologias actuais

Desde que a informática tomou conta de nossas vidas, imensos volumes de informação têm
sido sistematicamente colectados e armazenados. A simples armazenagem e recuperação
dessa informação já traz um grande benefício, pois agora já não é mais necessário procurar
informação em volumosos e ineficazes arquivos de papel. Contudo, apenas recuperar
informação não propicia todas as vantagens possíveis. O processo de Data Mining permite
que se investigue esses dados à procura de padrões que tenham valor para as instituições.

12
Neste pequeno artigo pretendo expor alguns dos principais conceitos que estão por trás dessa
importante tecnologia.
O número de pesquisadores e profissionais que utilizam as técnicas de mineração de textos
ainda é muito pequeno na nossa acadêmia, o potencial e a demanda desta tecnologia. Tanto no
campo acadêmico como no corporativo, os bancos de dados abarrotados de informações são
geralmente utilizados para consultas triviais, o grande potencial do conhecimento intrínseco
nestas montanhas de dados continua ignorado ou inacessível por muitas instituições.
Entretanto, diferentes aplicações têm atestado a relevância e poder desta tecnologia.

1.5 – Fundamentação da Metodologia

As indústrias têm um papel preponderante no que diz respeita o desenvolvimento dos


softwares no nosso dia-a-dia. Para enfrentar problemas com prazos e complexidade de
métodos tradicionais da engenharia de software, diversos métodos ágeis de desenvolvimento
estão a ser utilizados em projectos de software. Estes métodos possuem como principal
objectivo a satisfação do cliente, preocupando-se com entrega incremental de software desde
as etapas iniciais de desenvolvimento, produtos de trabalho de engenharia minimizados e
simplicidade global no desenvolvimento.

Metodologia utilizada
RUP é uma proposta de processo para o desenvolvimento de software orientado a objecto que
utiliza UML para descrever um sistema.
UML é uma linguagem que permite a modelação de sistemas com tecnologia orientada a
objectos (Unified Modeling Language).

Características
 Guiado por Casos de Uso.

 Centrado na arquitectura.

 Iterativo e incremental.

13
Figura 3- fases do Rup (Fonte: http://www.infoescola.com/wp-content/uploads/2015/03/graficoRUP.jpg )

1.5.1 – Fundamentação da Linguagem e Gestor de base de dados

1.5.2 – Linguagem de programação PHP

A sigla PHP significa Pré-Processador de Hipertexto. O PHP é uma linguagem de


programação para geração de documentos HTML. O PHP é interpretado e executado do lado
do servidor, possibilitando o acesso a base de dados. É a linguagem de programação para a
internet mais amplamente utilizada. Pode ser executada em qualquer das plataformas: Unix,
Linux, Windows. Pode ser executada a partir de diversos servidores de internet, entre eles, o
Apache e o IIS. É uma linguagem de última geração, que cruza características provenientes do
Java, C++, PERL e C. (Linguagens WEB, Alexandre Pereira e Carlos Poupa).

1.5.3 – MySQL

O MySQL é um gerenciador de banco de dados (SGBD) relacional, de Licença dupla (sendo


uma delas de software livre), projectado inicialmente para trabalhar Com aplicações de
pequeno e médio portes, mas hoje atendendo a aplicações de grande porte e com mais
vantagens do que seus concorrentes. Possui todas as características que um banco de dados de
grande porte precisa, sendo reconhecido por algumas entidades como o banco de dados open
source com maior capacidade para concorrer com programas similares de código fechado, tais
como SQL Server (da Microsoft) e Oracle.

14
CAPÍTULO II - DESCRIÇÃO DA SOLUÇÃO PROPOSTA

15
2.1 – Introdução

Neste capítulo realiza-se uma análise de todos os processos de negócio, a fim de determinar
quais deles vamos automatizar, derivando assim os casos de uso (requisitos funcionais).
Através do modelo de negócio descreve-se a lógica da técnica de bibliometria e mineração de
textos e procedimentos que levam a cabo na biblioteca do Instituto Superior Técnico Militar.
Por fim por meio do modelo de casos de uso, descrição e realização dos casos de uso,
descrevem-se as acções que o sistema faz.

2.2.1 – Descrição do modelo de negócio

O Modelo de negócio consiste em entender a estrutura e a dinâmica, dos problemas actuais e


identificar melhoras na área da investigação científica no ISTM, e assegurar-se de que os,
usuários finais e desenvolvedores tenham uma ideia comum do funcionamento do sistema.
Esta modelagem consiste também em derivar os requisitos do sistema a desenvolver.

2.2.2 – Diagrama de caso de uso de negócio

Figura 4– diagrama de caso de uso de negócio

Fonte: Autor (2018)

16
2.2.3 – Descrição dos Actores de negócio

Actores de Justificação
negócio

Departamento do O Departamento de Assuntos Académico é um órgão que encarrega no


Assuntos controlo de notas de Cadetes e se encarrega também no controlo da
Académico Biblioteca. Quando o Departamento de Assuntos Académico recebe
novos Livros dos fornecedores, regista-os e faz entrega dos Livros a
Biblioteca onde o Bibliotecário classifica-os para ter a interacção com os
Leitores, inicializando assim o caso de uso Registar Livros.

Tabela 1– Actores e justificação

Actor Justificação
Leitor É o beneficiário de negócio, tem acesso aos conteúdos que a
biblioteca dispõe para fazer consulta a fim de melhorar seu
processo de investigação.

Tabela 2– Actores de negócio

17
2.2.4 – Descrição do caso de uso Registar Livro

Nome Registar Livro

Actores Departamento de Assuntos Académicos

Trabalhadores Bibliotecário

Propósito Manter registados eficiente e organizadamente os


livros da Biblioteca do ISTM.

Resumo O caso de uso inicia quando o Departamento de


Assuntos Académico recebe os livros dos
fornecedores, regista-os e fornece a Biblioteca,
onde o Bibliotecários classifica-os consoante a
matéria, editora e actor para interacção com os
leitores.

Fluxo Principal de Eventos

Acção do Actor Resposta do Processo de Negócio

• O • A bibliotecária recebe os livros, classifica-os


Departamento segundo o tipo de matéria, actores e a
de Assuntos editora do seu conteúdo, e por fim regista-
Académico os também.
abastece a
biblioteca com
novos livros.

Fluxos alternativos -------------------------------------------------------------


de Eventos

Tabela 3– Discrição do caso de uso registar livro

18
2.2.5 – Diagrama de actividade do caso de uso de negócio Registar Livro

Departamento Academico BiBliotecario

Livros
Fornecer Novo ReceberLivro [Recebido]
Livro

Livro
Classificar [Classificado]
Livros

Registar Livros livros


[Registrado]

Figura 5 – Diagrama de actividade do caso de uso Registar Livro

Fonte: Autor (2018)

19
2.2.5 – Descrição do caso de uso Consultar Livro

Nome Consultar Livro

Actores Leitor

Trabalhadores Bibliotecário

Propósito Fazer consulta de uma maneira mais organizada

Resumo O leitor solicita livro, o bibliotecário por sua vez procura


o livro; o leitor realiza o processo de investigação de
acordo o seu interesse.

Fluxo Principal de Eventos

Acção do Actor Resposta do Processo de Negócio

1.O leitor solicita livro 2.O bibliotecário procura o livro e classifica-os


segundo o tipo de matéria e entrega ao leitor
3.Leitor recebe e realiza consulta.
5.Recebe livro
4. Devolve livro ao bibliotecário.
6.Toma nota da devolução do livro

Fluxos alternativos de Eventos

Tabela 4 – Descrição do caso de uso Consultar Livro

20
2.2.6 – Diagrama de actividade do caso de uso Consultar Livro

Figura 4 – Diagrama de actividade do caso de Consultar Livro

Fonte: Autor (2018)

21
2.2.7 – Descrição do caso de uso de negócio Solicitar Emprestimo

Nome Realizar Empréstimo de Livro

Actores Leitor

Trabalhadores Bibliotecária

Propósito Manter o registo dos livros emprestados aos Leitor da


Biblioteca do ISTM

Resumo O caso de uso inicia quando chega um Leitor a biblioteca


solicitando empréstimo de um livro, a bibliotecária o atende
e verifica tanto a disponibilidade ou existência do livro,
como também se o Leitor tem alguma sanção, para poder
então assim emprestar o livro, finalizando assim o caso de
uso.

Fluxo Principal de Eventos

Acção do Actor Resposta do Processo de Negócio

• Um Leitor chega a biblioteca e 1.1 A bibliotecária o atende e verifica tanto a existência ou


solicita empréstimo de um livro. disponibilidade do livro, como também se ele tem alguma
sanção. Se o livro está disponível e o Leitor não tem sanção
a bibliotecária regista o empréstimo e empresta o livro ao
leitor.

Fluxo Alternativo

Alínea 2

Se não existir o livro ou não estiver disponível, ou ainda se o usuário tem alguma sanção, a
bibliotecária informa ao usuário e não empresta o livro e assim termina o caso de uso.

Tabela 4– Descrição do caso de uso Realizar Empréstimo

22
2.2.8 – Diagrama de actividade do caso de Solicitar Empréstimo

Figura 5– Diagrama de caso de uso Solicitar Emprestimo

Fonte: Autor (2018)

23
2.2.8 – Modelo de Objecto

O modelo de objectos resulta dos diagramas de actividade dos casos de uso de negócio,
mediante as actividades automatizáveis que geram documentos (objectos) que brindam
capacidade para armazenar dados. A seguir representa-se o modelo de objectos resultante dos
diagramas de actividade dos casos de uso dos negócios Consultar Livros e Realizar
Empréstimo de Livro.

Figura 6 – Modelo de objecto

Fonte: Autor (2018)

2.3. - Captura de Requisitos

2.3.1 – Requisitos funcionais

Os requisitos funcionais são as acções que realizará o sistema, acções estas que por um lado
resultam dos diagramas de actividades dos casos de caso de uso de negócio, propriamente as
actividades automatizáveis identificadas, e por outro lado acções que são requisitadas pelos
clientes, para além daquelas acções que os desenvolvedores identificam como melhorias
potenciais para o sistema, e que são aprovadas pelos clientes para a sua implementação. Os
requisitos funcionais são de grande importância porque condicionam o funcionamento do
sistema. Sendo assim apresenta-se a seguir os requisitos funcionais definidos para serem
implementados no sistema.

24
RF 1: Inserir Livro

RF 2 : Modificar Modificar Livro

RF 3 : Eliminar Livro

RF 4 : Apresentar Relatorios

RF 5 : Apresentar Gráficos

RF 6 : Solicitar Emprestimo_Livro

RF 7 : Fazer pesquisa

RF 8 : Baixar Informação

RF 9 : escolher Departamento

RF 10 : Armario

RF 11 : pratileira

RF 12 : Inserir Editora

RF 13 : Modificar Editora

RF 14 : Eliminar Editora

RF 14: Adicinar Autor

RF 15: Modificar Autor

FR 16: Eliminar Autor

2.3.2 – Requisitos não funcionais

Os requisitos Funcionais são funcionalidades que o sistema oferece, mais que não
condicionam o seu funcionamento como:

RNF 1 Inter face externa


O sistema será de fácil uso, com uma interface externa legível, interativa para que os usuários
acedam-o sem dificuldade.

25
RNF 2 Usuabilidade
 O produto será de fácil uso para os usuários com experiência no trabalho com
informática.

RNF 3 Segurança
 Requerimento de confidencialidade.
 Acesso a consulta de qualquer informação existente na Biblioteca, para usuários
militar.
 Para os usuáios civis, as informações da ária castrense não serão disponibilizada.

RNF 4 Softwere
 Utilizaremos para criação do sistema a linguagem de programação PHP
 Como gestor de base de dados o MySL

26
2.4 – Descrição do sistema Proposto

2.4.1 – Actores do sistema

Actores Justificação

Bibliotecário Interactua directamente com o sistema para executar tanto as acções


principais do sistema bem como as acções de consultas e registar
livros por palavras chave e resumo do documento.

Leitor Interactua directamente com o sistema para executar acções de


pesquisa ( livro, revistas, jornais e monografias ) extraindo dados
apartir de textos e frases usando técnicas de Bibliometria, mineração
de texto apartir de palavras chave

e resumo do documento,podendo saber os documento mais


publicado, consultado, autores com mais publicão.

Autenticador Interactua com o sistema para executar as acções de certificação para


acessar o sistema.

Administrador Interactua directamente com o sistema para executando todas acções


específica do sistema para garantir que o sistema atenda todas as
necessidades do leitor .como também determina quais serão as
funcoes dos utilizadores (Bibliotecarios e leitores) deve cumprir
dentro do sistema

Tabela 5– Actores do sistema

27
2.5 – Modelo do caso do uso do sistema

Figura 7 – Modelo do caso de uso do sistema

Fonte: Autor ( 2018)

2.5.1 - Fluxo de Análise

2.5.2 – Organização dos pacotes

Figura 8– Organização do pacote Gerenciamento

Fonte: Autor ( 2018)

28
2.5.3 – Pacote fazer Pesquisa

Figura 9– Pacote fazer Pesquisa

Fonte: Autor ( 2018)

2.5.4 – Pacote Autenticação

Figura 10– Pacote Autenticação

Fonte: Autor (2018)

29
2.5.5 – Organização dos Pacotes

Figura 11– Organização dos Pacotes

Fonte: Autor ( 2018)

30
2.6 – Descrição do caso de uso do sistema

A seguir realiza-se a descrição de um dos principais casos de uso pertencente ao pacote fazer
Pesquisa a fim de descrever detalhadamente os procedimentos a seguir para efectuar as
acções de como realizar as pesquisa no sistema que será criado.

Nome do Caso de Uso Fazer pesquisa


Autores Leitor

Resumo O caso de uso começa quando o Leitor chega até


Biblioteca e solicita o sistema e através de uma
interface autentica-se no sistema, Comprindo com estes
procedimento o sistema está disponivel para pesquisa,
buscando informação apartir de palavras chaves
extraido nos textos ou em resumos dos documentos.
Poderá sabes sobre os livros ou documentos mais
publicados e os mais consultados. O caso de uso
terminará quando o leitor termina de fazer pesquisa.

Referências RF 7

Pré-condições Leitor já autenticado

Pós-condições Registra-se, ou se elimina os dados do Leitor.

Secção “Principal”

Fluxo Normal de Eventos


Acção do actor Resposta do sistema

31
1. O Leitor solicita o sistema 1. Mostra a interface
2. Faz pesquisa
3. Sai do sistema

Protótipo de interface

Secção: Fazer Pesquisa


Acção do Actor Resposta do Sistema
Tabela 6– descrição do caso de uso fazer pesquisa

2.6.1 - Diagrama de classe de análise

Nesta realização descreve-se por meio de classes de análises os objectos do modelo de


análise. A seguir realizou-se o diagrama de classes do caso de uso “Fazer pesquisa” que tem
por objectivo representar as classes de análise (classe interface, controlo e classe entidade)
que interagem na realização deste caso de uso.

32
2.6.2 – Cenário Consultar Livro

Figura 12 – Diagrama de classe de análise consultar Livro

Fonte: Autor (2018)

2.6.3 – Cenário Registar Livro

Figura 13– Diagrama de classe de análise Registar Livro

Fonte: Autor (2018)

2.6.4 – Cenário Gerir Livro

Figura 14– Diagrama de classe de análise Gerir Livro

Fonte: Autor (2018)

33
2.6.5 – Cenário Inserir Livro

Figura 15– Diagrama de classe de análise Inserir Livro

Fonte: Autor (2018)

2.6.6 – Cenário Modificar Livro

Figura 16– Diagrama de classe de análise Modificar Livro

Fonte: Autor (2018)

2.6.7 – Cenário Eliminar Livro

Figura 17– Diagrama de classe de análise Eliminar Livro

Fonte: Autor (2018)

34
2.6.8 – Cenário Inserir Bibliotecário

Figura 18– Diagrama de classe de análise Inserir Bibliotecário

Fonte: Autor (2018)

2.6.9 – Cenário Modificar Bibliotecário

Figura 19– Diagrama de classe de análise Modificar Bibliotecário

Fonte: Autor (2018)

2.7 – Cenário Fazer Pesquisa

Figura 20– Diagrama de classe de análise Fazer Pesquisa

Fonte: Autor (2018)

35
2.7.1 – Cenário Solicitar Emprestimo

Figura 21 – Diagrama de classe de análise solicitar Emprestimo

Fonte: Autor (2018)

2.7.2 – Cenário Baixar Informação

Figura 22– Diagrama de classe de análise Baixar Informação

Fonte: Autor (2018)

2.7.4 – Diagrama de Colaboração

Os diagramas de colaboração mostram as interacções entre os objectos (classes de


análise), criando ligações entre eles e adicionando mensagens a estas ligações. Em seguida
representam-se as interacções entre os objectos dos diagramas de colaboração do caso de
uso do pacote Fzer Pesquisa.

36
2.7.5 – Cenário Registar Livro

Figura 23– Diagrama de colaboração do caso de usao Registar Livro

Fonte: Autor (2018)

2.7.6 – Cenário Modificar Livro

Figura 24– Diagrama de colaboração do caso de uso Modificar Livro

Fonte: Autor (2018)

37
2.7.7 - Cenário Inserir Bibliotecário

Figura 25 – Diagrama de colaboração do caso de uso Inserir Bibliotecário

Fonte: Autor(20

2.7.8 – Cenário Modificar Bibliotecário

Figura 26– Diagrama de colaboração do caso de uso Modificar Bibliotecário

Fonte: Autor (2018)

38
2.7.9 – Cenário Fazer Pesquisa

Figura 27 – Diagrama de colaboração do Fonte: Autor (2018)


caso de uso Fazer Pesquisa

2.8 – Cenário Solicitar Emprestimo

Figura 28– Diagrama de colaboração do caso de Solicitar Emprestimo

Fonte: Autor (2018)

39
2.8.1 – Cenário Baixar Livro

Figura 29– Diagrama de colaboração do caso de uso Baixar Informação

Fonte: Autor (2018)

40
2.8.2 – Diagrama de sequência de análise do pacote Fazer Pesquisa

2.8.3 – Cenário Registar Livro

Figura 30– Diagrama de sequência do caso de uso Registar Livro

Fonte: Autor (2018)

2.8.4 – Cenário Modificar Livro

Figura 31– Diagrama de sequência do caso de uso Modificar Livro

Fonte: Autor (2018)

41
2.8.5 – Cenário Eliminar Livro

Figura 32– Diagrama de sequência do caso de uso Eliminar Livro

Fonte: Autor (2018)

2.8.6 – Cenário Inserir bibliotecário

Figura 33 – Diagrama de sequência do caso de uso Inserir Bibliotecário

Fonte: Autor (2018)

42
2.8.7 – Cenário Modificar Bibliotecário

Figura 34– Diagrama de sequência do caso de uso Modificar Bibliotecário

Fonte: Autor ( 2018)

2.8.8 – Cenário Fazer Pesquisa

Figura 35 – Diagrama de sequência do caso de uso Fazer Pesquisa

Fonte: Autor (2018)

43
2.8.9 – cenário Solicitar Emprestimo

Figura 36– Diagrama de sequência do caso de uso Solicitar Emprestimo

Fonte: Autor (2018)

2.9 – Cenário Baixar Informação

Figura 37– Diagrama de sequência do caso de uso Baixar Informação

Fonte: Autor (2018)

44
Conclusão do capítulo II

Neste capítulo foi abordado questões que de certa forma representam um ponto de partida ao
futuro sistema, pois viu-se a concepção daquilo que será as tarefas imprescindíveis do sistema
bem como as qualidades do mesmo. Neste leque também foi incorporado a interacção que o
usuário terá com o sistema e vice-versa por meio de mensagens os mesmos trocam em
dependência da operação a realizar. O que mais uma vez faz-nos partir para uma fase.

45
CAPÍTULO III – CONSTRUÇÃO DA SOLUÇÃO PROPOSTA

46
3.1 - introdução

Este capítulo tem o propósito de construir a solução proposta, produzida durante o fluxo de
análise, onde o seu principal fluxo de trabalho é a implementação onde ocorre a codificação
da especificação do sistema.
Estará em destaque o diagrama de sequência que mostra o conjunto de objetos e as sequencias
de mensagens enviadas e recebidas por esses objectos, o diagrama de classes de desenho onde
mostra todas as classes interfaces, controladoras e entidades que suportam informações
necessárias para o funcionamento do sistema, o diagrama de classes persistentes que são todas
as classes entidades que constituem as tabelas da BD do sistema, o modelo de dados que
mostra a relação das tabelas do sistema, o modelo de desdobramento que espelha a parte física
do sistema do software desenvolvido, o diagrama de componentes que ilustra os diversos
componentes que formam o sistema e o modelo de prova que avalia a qualidade do sistema,
identificando defeitos existentes e garantindo que eles serão corrigidos antes da entrega final
do sistema.

47
3.2 – Diagrama de sequência de análise do pacote Fazer Pesquisa

3.2.1 – Cenário Registar Livro

Figura 38– Diagrama de sequência de análise do caso de uso Registar Livro

Fonte: Autor (2018)

3.2.2 – Modificar Livro

Figura 39 – Diagrama de sequência de análise do caso de uso Modificar Livro

Fonte: Autor (2018)

48
3.2.3 – Cenário Eliminar Livro

Figura 40– Diagrama de sequência de análise do caso de uso Eliminar Livro

Fonte:Autor (2018)

3.2.4 – Cenário Inserir Bibliotecário

Figura 41 – Diagrama de sequência de análise do caso de uso Inserir Bibliotecário

Fonte: Autor (2018)

49
3.2.5 – Cenário Modificar Bibliotecário

Figura 42– Diagrama de sequência de análise do caso de uso Modificar Bibliotecário

Fonte: Autor (2018)

3.2.6 – Cenário Fazer Pesquisa

Figura 43– Diagrama de sequência de análise do caso de uso Fazer Pesquisa

Fonte: Autor (2018)

50
3.2.7 – Cenário Solicitar Emprestimo

Figura 44 – Diagrama de sequência de análise do caso de uso Solicitar Emprestimo

Fonte: Autor (2018)

3.2.8 – Cenário Baixar Informação

Figura 45– Diagrama de sequência de análise do caso de uso Solicitar Emprestimo

Fonte: Autor (2018)

51
3.3 – Diagrama de classes do pacote fazer pesquisa

Figura 46– Diagrama de classes

Fonte: Autor (2018)

52
3.4 – Desenho físico da base de dados

Figura 47– Desenho fisico da base de dados

Fonte: Autor ( 2018)

3.5 - Modelo de Desdobramento

Impre ssora

<USB>

Se rv idor We b Se rv idor de BD
PC
Bibliote ca <HTTP> (Apache ) <TCP/IP> (M ySql)

<HTTP>

PC
Usuário

Figura 48 – Modelo de Desdobramento


Fonte: Autor (2018)

53
3.6 – Modelo de Implementantação

3.6.1 – Diagrama de Componente

Figura 49– Diagrama de Componente

Fonte: Autor ( 2018)

54
Conclusão do capítulo III

Neste capítulo pode-se obter muitas variáveis de saída que permitiram chegar a seguinte
conclusão: Obteve-se também o detalhamento de como os actores e as classes interactuam-se
a nível de mensagens que perduram ao longo do tempo, como uma das secções fundamentais
foi a fase do teste que mostrou como o sistema se comporta.

55
CAPÍTULO IV – ESTADO DE FACTIBILIDADE

56
4.1 - Introdução

O estudo de factibilidade permite-nos avaliar um determinado projecto antes da sua confecção


ou seja faz-se uma análise do custo do software a ser desenvolvido dando em pormenores se
se deve desenvolver o projecto ou não atendendo certos benefícios que esse software trará
para um determinado cliente ou até mesmo uma Organização ou Empresa. Nesse estudo há
parâmetros que as vezes nos darão dificuldades como o tempo e o número ou quantidades de
trabalhadores que poderão estar presentes e que são de difícil estimação porque o tempo é um
factor que a vez é muito difícil de cumprir com o prazo estabelecido. Aqui poderá se efectuar
diferentes cálculos para se obter o custo total do software a ser desenvolvido, o esforço, o
factor de escala e a quantidade linhas de código que o software terá e assim como outros
cálculos que poderão surgir ao longo do desenvolvimento do mesmo etc.

57
4.2 - Planificação

Na planificação do projecto para garantir um melhor estudo de viabilidade segundo a


estimativa por casos de uso, devem-se seguir alguns passos que veremos a seguir.

Factor de Peso Sem Ajustar (UAW)


Os valores 4 correspondem a quantidade de actores do sistema e o factor por ser um sistema
complexo respectivamente.

UAW = 3*5 = 15

Factor de Peso dos Casos de Uso Sem Ajustar (UUCW)


9 casos de uso possuem o peso 15 pela extensão de suas classes e 12 de peso 5.

UUCW = (8 x15)+ (3x5) = 135

Cálculo de Pontos de Casos de Uso Sem Ajustar


Somam-se os valores obtidos anteriormente.

UUCP =15+135 = 150

Para ajustar os pontos de casos de uso deve-se calcular o UCP = UUCP x TCF x EF, mas
antes é necessário conhecer o Factor de Complexidade Técnico (TCF) e o Factor de
Esforço (EF)

O valor do TCF é conhecido através da fórmula TCF = 0.6 + 0.01* (Peso i x Valor i), onde
os pesos e valores são obtidos pela tabela abaixo:

Factor De Complexidade Técnica

Factor Descrição Peso Valor Justificação

T1 Sistema distribuido 2 0 O sistema será centralizado

T2 Objectivos de performance 2 4 O sistema não requer um tempo de


ou tempo de resposta resposta muito alto

T3 Eficiencia do Estudante 1 4 Há garantia de eficiência

58
final.

T4 Procesamiento interno 1 1 Não há processamento interno


complexo. complexo

T5 O código deve ser 1 0 O código não deve ser reutilizável


reutilizável

T6 Facilidades de instalação 0.5 4 O sistema em si não carece de


instalação, porém para gerar as
questões, é necessário um software
de fácil instalação

T7 Facilidade de uso 0.5 5 Não existe complexidade alguma


para a utilização do sistema

T8 Portabilidade 2 5 O sistema será totalmente portátil.

T9 Facilidade de mudança 1 2 Não carece de mudanças


significativas

T10 Concorrência 1 3 Não há concorrência

T11 Inclui objectivos especiais 1 1 Não, apenas uma autenticação de


de segurança acesso

T12 Provê acesso directo a 1 5 Pode ser acessível por qualquer


terceiras partes parte

T13 Requer-se facilidades 1 0 O estudante pode não possuir


especiais de treinamento a treinamento especial para usar o
estudante sistema

Tabela 7- Factor de complexidade técnica

59
TCF = 0.6 + 0.01 x  (Peso i x Valor i)

TCF = 0.6 + 0.01 x 30.5

TCF = 0.6 + 0.305

TCF = 0.995

O valor do EF é conhecido através da fórmula EF = 1.4 – 0.03 x (Peso i x Valor i), onde os
pesos e valores são obtidos pela tabela abaixo:

Factor de Ambiente

Factor Descrição Peso Valor Justificação

E1 Familiaridade com o modelo 1.5 3 Possuo uma certa familiaridade com o


de projecto utilizado modelo de projecto utilizado

E2 Experiência na aplicação 0.5 4 Existe uma certa dominância por


minha parte relativamente a
experiência na aplicação

E3 Experiência em orientação a 1 3 Não possuo muita experiência em


objectos orientação a objectos

E4 Capacidade do analista líder 0.5 3 Projecto desenvolvido


individualmente, portanto, como único
desenvolvedor, não possuo capacidade
significativa de um analista líder, uma
vez que não existe uma equipa.

60
E5 Motivação 1 3 A motivação para o desenvolvimento
do projecto é normal

Tabela 8- Ftactor de Ambiente

EF = 1.4 – 0.03 x  (Peso i x Valor i)

EF = 1.4 – 0.03 x 22

EF = 1.4 – 0.63

EF = 0.74

Com os valores de TCF e EF conhecidos, pode-se então calcular UCP

UCP = UUCP x TCF x EF

UCP = 150 x 0.995 x 0.74

UCP = 110.445

4.3 - Levar de Pontos de Casos de Uso à Esforço

E = UCP x CF

E = 110.445x 20

E = 2208,9horas/homem

Estimativa Para Cada Etapa De Desenvolvimento

Actividade % (horas - homem)

Análise 10 170,72825

Desenho 20 341,4565

Implementação 40 682,913

61
Provas 15 256,092375

Sobrecarga 15 256,092375

Total 100 1707,2825

Tabela 9- estimativa para Cada Etapa de Desenvolvimento

4.4 - Esforço e custo

O desenvolvimento de qualquer projecto envolve estes dois factores, sendo assim,


apresentam-se aqui o tempo de desenvolvimento, assim como a quantidade de homens
envolvidos no mesmo e finalmente o custo total do projecto, resultado dos esforços durante a
sua construção

4.5 - Cálculo do tempo de desenvolvimento

TDES (total) = E(total) / QH(total)

TDES (total) = 2503,42 (1 homem)

TDES (total) =2503,42 horas

TDES (total) = 13,03 meses

TDES (total) ≈ 13 meses

4.6 - Total do projecto

C(total) =E(total) x TH(media)

TH(media) =135.000.00Kz /192 horas

TH(media) =703,125Kz/hora

C(total) = 2503,42 horas x 703,125Kz/hora

C(total) = 1.760.217,187 Kz

62
4.7 - Benefícios tangíveis e intangíveis

4.7.1 - Benefícios tangíveis

 Melhoramento na metodología de ensino-aprendizagem;


 O estudante pode testar seus conhecimentos individualmente;
 Facilidade na elaboração dos exercícios interactivos;
 Disponibilidade do sistema, permitindo o acesso instantâneo aos exercícios de teste.

4.7.2 - Benefícios intangíveis

 Auxilio aos estudantes e professores na descoberta de conhecimento;


 Ajudar os pesquisadores nas investigação científica

63
Conclusão do capítulo IV

Conclui-se que durante a realização deste estudo de estimação do custo de elaboração do


projecto, conclui-se que considera-se viável o desenvolvimento do mesmo, uma vez que os
beneficios alcançados com a implementação do sistema constituem uma melhoria
significativa e o custo varia em torno dos = 1.760.217,187 Kz (≈ USD 10.300) com um tempo
de duração de aproximadamente 10 meses.

64
Conclusão da tese

Com a conclusão deste trabalho compriu-se os objectivos estabelicidos que é obtenção de um


sistema automatizado,capaz de auxíliar os usuários nas suas pesquisas na Biblioteca do ISTM,
o mesmo possui uma interface simples com uma vista fácil de ser manuziada e interativa. A
primeira versão deste sistema será implementada particularmente na Biblioteca do ISTM,mais
com o objectivo de ser implementada em outras instituições, com novas versões futuras.

Por ser um sistema que funcionará em computadores conectados em uma rede,a informação
estará disponível aos usuário dependendo da disponiblidade da Instituição,segundo as suas
permisões.

Sendo uma Instituição Militar, o sistema segurança garante que pessoas não autorizada ao
sistema não tenham acesso para não porem em perigo a integridade e disponiblidade da
informação armazenada.

65
Recomendação

Recomenda-se o desenvolvimento do tema de que a aplicação possa tratar não só de técnicas


de Bibliometria e Mineração de textos mais também de visualizaçãode temas e tendência de
pesquisa em E-Learning.

66
Referências Bibliográficas

ARANHA, Christian; PASSOS, Emmanuel. A Tecnologia de Mineração de Textos. 2006.


Disponível em: <http://189.16.45.2/ojs/index.php/reinfo/article/view/171>. Acesso em: 01
Agost. 2017.

CORRÊA, Geraldo Nunes et al. Uso da mineração de textos na análise exploratória de artigos
científicos. 2012. Disponível em:
<http://www.icmc.usp.br/CMS/Arquivos/arquivos_enviados/BIBLIOTECA_113_RT_3
83.pdf>. Acesso em: 01 agot. 2015.

SERAPIÃO, Paulo Roberto Barbosa et al. Uso de mineração de texto como ferramenta de
avaliação da qualidade informacional em laudos eletrônicos de mamografia. 2010. Disponível
em: <http://www.scielo.br/pdf/rb/v43n2/a10v43n2.pdf>. Acesso em: 01 jun. 2015.

BRAGA, Gilda Maria. Relações bibliométricas entre a frente de pesquisa (research


front) e revisões da literatura (reviews): estudo aplicado a ciência da informação.
1972. 37 p. Dissertação (Mestrado em Ciência da Informação) - Universidade
Federal do Rio de Janeiro, Instituto Brasileiro de Informação em Ciência e
Tecnologia, Rio de Janeiro, 1972.

Rational Software - Rationa Unified Process, www.rational.com.

UML, Metodologias e Ferramentas CASE, Alberto SIlva e Carlos Videira, Centro


Atlântico, 2001

67
Anexos

Control de livros

Relatório

68
Descrição e localização geografica do livro

Gráfico dos livros por CDU

69
70

Você também pode gostar