Escolar Documentos
Profissional Documentos
Cultura Documentos
_______________________________________________________________________
ISTM, 2018
APLICAÇÃO DE TÉCNICA DE BIBLIOMETRIA, MINERAÇÃO DE
TEXTOS E VISUALIZAÇÃO NA IDENTIFICAÇÃO DE TEMAS E
TENDÊNCIA DE PESQUISA EM E-LEARNING
O Orientador:
_____________________________
O Corpo de Júri:
_____________________________
_____________________________
_____________________________
I
Agradecimento
É um grande passo e uma grande vitória em minha vida a defesa desta monografia. Agradeço
aos meus professores, ao meu colega e companheiro de carteira em todo o meu período de
formação Luís Jerónimo Sinde Nguli, aos professores do departamento de informática, ao
meu tutor Eng.º Paulo Fausto, ao chefe do departamento de Engenharia Informática
Domingos Sopite pela coragem e força que me deram em muitos momentos do meu período
de formação e aos meus colegas especialmente os oitos (8) guerreiros. Aos meus amigos
muito obrigado por fazerem parte da minha formação.
II
Lista de abreviatura
III
Lista de tabelas
IV
Lista de figuras
V
Figura 32– Diagrama de sequência do caso de uso Eliminar Livro ......................................... 42
Figura 33 – Diagrama de sequência do caso de uso Inserir Bibliotecário ................................ 42
Figura 34– Diagrama de sequência do caso de uso Modificar Bibliotecário ........................... 43
Figura 35 – Diagrama de sequência do caso de uso Fazer Pesquisa ........................................ 43
Figura 36– Diagrama de sequência do caso de uso Solicitar Emprestimo ............................... 44
Figura 37– Diagrama de sequência do caso de uso Baixar Informação ................................... 44
Figura 38– Diagrama de sequência de análise do caso de uso Registar Livro ......................... 48
Figura 39 – Diagrama de sequência de análise do caso de uso Modificar Livro ..................... 48
Figura 40– Diagrama de sequência de análise do caso de uso Eliminar Livro ........................ 49
Figura 41 – Diagrama de sequência de análise do caso de uso Inserir Bibliotecário ............... 49
Figura 42– Diagrama de sequência de análise do caso de uso Modificar Bibliotecário .......... 50
Figura 43– Diagrama de sequência de análise do caso de uso Fazer Pesquisa ........................ 50
Figura 44 – Diagrama de sequência de análise do caso de uso Solicitar Emprestimo ............. 51
Figura 45– Diagrama de sequência de análise do caso de uso Solicitar Emprestimo .............. 51
Figura 46– Diagrama de classes ............................................................................................... 52
Figura 47– Desenho fisico da base de dados ............................................................................ 53
Figura 48 – Modelo de Desdobramento ................................................................................... 53
Figura 49– Diagrama de Componente ...................................................................................... 54
VI
Resumo
VII
Abstract
This present work has as theme Technic’s application of bibliometry and mineration of texts,
and the aim of this work is to develop a system that can help the ISTM library in the science
investigation area so that make easy to the students and teachers, without go out of their work
station.
This developed application allows authors’ records, users, books, monographs records,
permitting also basics functions of search, book’s research and loan, and the emission of
loan´s reports, books and existents readers.
To have this work done we needed develop desktop’s applications, with developed interface
in PHP programming language, having MySQL as a date Base.
VIII
Índice
Dedicatória .........................................................................................................................I
Agradecimento ................................................................................................................. II
Introdução ......................................................................................................................... 1
Objecto de Estudo............................................................................................................. 2
Justificativa ....................................................................................................................... 3
Hipóteses ............................................................................................................................ 3
Limite do Trabalho........................................................................................................... 4
ACTUAL ........................................................................................................................... 5
Recomendação ................................................................................................................ 66
Anexos .............................................................................................................................. 68
II
Introdução
1
Situação Problemática
A Biblioteca do Instituto Superior Técnico Militar não possui um sistema automatizado com
técnicas de Bibiliometria e Mineração de textos que seja capaz de realizar a devida
organização da informação e descoberta de conhecimento, para proporcionar
fundamentalmente dinamismo, eficiência, segurança, confiabilidade, poupar esforço.
Igualmente o ISTM não possui qualquer aplicativo Bibliométrico que possa auxiliar os
pesquisadores na sua tarefa.
Objecto de Estudo
Problema Científico
Objectivo Geral
2
Objectivos Específicos
Justificativa
Campo de Acção
Hipóteses
3
Importância do Tema
A primeira versão deste sistema funcionará especialmente para atender as necessidades dos
pesquisadores no ISTM, com o objectivo de se estender em versões futuras. Sendo assim este
sistema automatizado será capaz de realizar as seguintes acções:
Baixar informação
Emitir relatórios
Cadastrar Bibliotecário
Mostrar uma página com o historial do ISTM
Realizar empréstimo
Método de Investigação
Modelação: foi empregue este método para possibilitar a modelação do processo de negócios
analisados e identificados para poderem ser automatizados
4
CAPÍTULO I - FUNDAMENTOS TEÓRICOS, TECNOLOGIA E TENDÊNCIA
ACTUAL
5
1.1 - Bibliometria
N = N0 ebt
Lei da produtividade dos autores: esta lei mostra que a relação trabalho/autor segue uma
conduta resistente em determinada eventualidade. Esta lei considera que partindo de uma
quantidade de escritores com um só trabalho acerca de um tema especifico, existe a
possibilidade de produzir o número de escritores com trabalhos.
Expressão matemática:
A(n) = K / n2
Lei da dispersão da literatura científica: esta lei demostra que a elaboração de artigos nas
revistas existe uma desigualdade na distribuição, onde normalmente os artigos se encontram
em uma pequena publicação de revista, mostra que existe poucos escritores.
Expressão matemática:
6
1:n:n2
Existe muitos softwares que aplicam técnicas de Bibliometria em instituições, com por
exemplo o Bibexcel.
O Bibexcel foi projectado para auxiliar o usuário na análise de dados Bibliometricos ou
similar. O objectivo é gerir arquivos de dados que podem ser importados pelo excel ou
qualquer programa que utiliza dados tabelados para posterior o processamento. Esta caixa de
ferramenta inclui inúmeras ferramentas, algumas delas visíveis na própria janela e outras
escondidas atrás dos menus. É recomendável que não se tenta aprender todas de uma vez. É
melhor começar pelas ferramentas a qual você precisa e depois testas as outras. Muitas das
ferramentas podem ser utilizadas em conjunto para atingir o objectivo do usuário.
7
Com a necessidade de busca de informação constante, seja em qualquer área do
conhecimento, faz-se necessária uma ferramenta que proporcione tais possibilidades de
auxílio à decisão, busca de informações corretas e seguras. Afirma Côrtes (2002), que a
Mineração de textos está progredindo e fazendo-se necessária cada vez mais, sendo uma
ferramenta segura para se buscar informações úteis, possibilitando guiar tomadas de decisões
em condições de certeza limitada.
8
1.3.2 - Descoberta de Conhecimento em Dados Estruturados
Identificação do problema
Pré-processamento ou preparação dos dados
Mineração de dados (data-mining)
Pós-processamento
Nesta fase, um estudo do domínio da aplicação, e a definição dos objectivos e metas a serem
alcançados no processo de KDD são identificados. O sucesso de todo o processo depende,
neste momento, do envolvimento e participação de especialistas do domínio, no sentido de
fornecerem conhecimento sobre a área. O conhecimento adquirido nesta fase servirá como
insumo para todas as outras etapas. A etapa de pré-processamento, poderá auxiliar na escolha
do melhor conjunto de dados a serem utilizados para extracção de padrões. A etapa de
mineração de dados, poderá auxiliar na escolha de um critério de preferência entre os modelos
gerados, ou mesmo na geração de um conhecimento inicial a ser fornecido como entrada para
o algoritmo de mineração. Já na etapa de pós-processamento, este conhecimento servirá como
critério de avaliação das saídas produzidas, no sentido de verificar se o conhecimento extraído
pode ser útil para o usuário final.
Uma vez que dados armazenados em bases de dados normalmente não estão em formato
adequado para extração de conhecimento, faz-se necessária a aplicação de métodos para
extração e integração, transformação, limpeza, seleção e redução de volume destes dados,
antes da etapa de mineração. Extracção e integração envolvem a obtenção dos dados nas
9
várias bases de dados disponíveis, e sua posterior unificação, formando uma única fonte de
dados.
Processo quer dizer que mineração de dados envolve diversas etapas, por exemplo,
preparação dos dados, busca por padrões e avaliação do conhecimento.
Esta etapa deve ser direccionada para o cumprimento dos objectivos definidos na etapa de
identificação do problema. Na prática, envolve a escolha, configuração e execução de um ou
mais algoritmos para extração de conhecimento. Estes algoritmos poderão ser executados
diversas vezes (processo iterativo), até que resultados mais adequados aos objectivos possam
ser alcançados.
10
1.3.6 – Pós-Processamento
O conhecimento extraído na fase de mineração de dados pode gerar uma grande quantidade
de padrões. Muitos destes padrões podem não ser importantes, relevantes ou interessantes
para seu usuário. Portanto, é necessário fornecer a estes usuários apenas os padrões que
possam lhes interessar.
Neste sentido, diversas medidas para avaliação de padrões têm sido pesquisadas com a
finalidade de auxiliar seu usuário no entendimento e utilização do conhecimento representado
por estes padrões. Estas medidas podem ser divididas em medidas de desempenho e medidas
de qualidade. Alguns exemplos de medidas de desempenho são precisão, erro, confiança
negativa, especificidade, cobertura, suporte, satisfação, velocidade e tempo de aprendizado.
Caso o resultado final do pós-processamento não seja satisfatório para seu usuário final, todo
o processo pode ser repetido até que este objectivo seja alcançado.
Análise de dados armazenados em formato não estruturado pode ser considerada uma
actividade mais complexa, se comparada à análise de dados estruturados, justamente pelo
facto dos dados possuírem a característica da não estruturação. Logo, são necessárias técnicas
e ferramentas específicas para tratamento deste tipo de dados. Este conjunto de técnicas e
ferramentas também fazem parte da área de Recuperação de Informações, mais
especificamente da área conhecida como Descoberta de Conhecimento em Textos
(Knowledge Discovery from Text - KDT). De acordo com Beppler et al, KDT engloba
técnicas e ferramentas inteligentes e automáticas que auxiliam na análise de grandes volumes
de dados com o intuito de “garimpar” conhecimento útil, beneficiando não somente usuários
de documentos electrónicos da Internet, mas qualquer domínio que utiliza textos não
estruturados. Logo, como a forma mais comum de armazenamento de informação é através de
texto, KDT, teoricamente, tem um potencial maior de utilização do que KDD, pois cerca de
80% das informações contidas nas organizações estão armazenadas em documentos textuais .
Recuperação de informação, KDT, e mineração de textos possuem alto grau de dependência
no que diz respeito a processamento de linguagem natural, especialmente utilizando processos
de linguística computacional. O processamento de linguagem natural corresponde ao uso de
computador para interpretar e manipular palavras como parte da linguagem. A linguística
11
computacional é o ramo que lida com a gramática e a linguística, onde é desenvolvido
ferramental necessário para investigar textos e extrair informação sintática e gramaticalmente
classificada dos mesmos . Na prática, o processo de KDT é centrado no processo de
Mineração de Textos, que é um campo multidisciplinar, que envolve recuperação de
informação, análises textuais, extracção de informação, clusterização, categorização,
visualização, tecnologias de base de dados, e mineração de dados.
Desde que a informática tomou conta de nossas vidas, imensos volumes de informação têm
sido sistematicamente colectados e armazenados. A simples armazenagem e recuperação
dessa informação já traz um grande benefício, pois agora já não é mais necessário procurar
informação em volumosos e ineficazes arquivos de papel. Contudo, apenas recuperar
informação não propicia todas as vantagens possíveis. O processo de Data Mining permite
que se investigue esses dados à procura de padrões que tenham valor para as instituições.
12
Neste pequeno artigo pretendo expor alguns dos principais conceitos que estão por trás dessa
importante tecnologia.
O número de pesquisadores e profissionais que utilizam as técnicas de mineração de textos
ainda é muito pequeno na nossa acadêmia, o potencial e a demanda desta tecnologia. Tanto no
campo acadêmico como no corporativo, os bancos de dados abarrotados de informações são
geralmente utilizados para consultas triviais, o grande potencial do conhecimento intrínseco
nestas montanhas de dados continua ignorado ou inacessível por muitas instituições.
Entretanto, diferentes aplicações têm atestado a relevância e poder desta tecnologia.
Metodologia utilizada
RUP é uma proposta de processo para o desenvolvimento de software orientado a objecto que
utiliza UML para descrever um sistema.
UML é uma linguagem que permite a modelação de sistemas com tecnologia orientada a
objectos (Unified Modeling Language).
Características
Guiado por Casos de Uso.
Centrado na arquitectura.
Iterativo e incremental.
13
Figura 3- fases do Rup (Fonte: http://www.infoescola.com/wp-content/uploads/2015/03/graficoRUP.jpg )
1.5.3 – MySQL
14
CAPÍTULO II - DESCRIÇÃO DA SOLUÇÃO PROPOSTA
15
2.1 – Introdução
Neste capítulo realiza-se uma análise de todos os processos de negócio, a fim de determinar
quais deles vamos automatizar, derivando assim os casos de uso (requisitos funcionais).
Através do modelo de negócio descreve-se a lógica da técnica de bibliometria e mineração de
textos e procedimentos que levam a cabo na biblioteca do Instituto Superior Técnico Militar.
Por fim por meio do modelo de casos de uso, descrição e realização dos casos de uso,
descrevem-se as acções que o sistema faz.
16
2.2.3 – Descrição dos Actores de negócio
Actores de Justificação
negócio
Actor Justificação
Leitor É o beneficiário de negócio, tem acesso aos conteúdos que a
biblioteca dispõe para fazer consulta a fim de melhorar seu
processo de investigação.
17
2.2.4 – Descrição do caso de uso Registar Livro
Trabalhadores Bibliotecário
18
2.2.5 – Diagrama de actividade do caso de uso de negócio Registar Livro
Livros
Fornecer Novo ReceberLivro [Recebido]
Livro
Livro
Classificar [Classificado]
Livros
19
2.2.5 – Descrição do caso de uso Consultar Livro
Actores Leitor
Trabalhadores Bibliotecário
20
2.2.6 – Diagrama de actividade do caso de uso Consultar Livro
21
2.2.7 – Descrição do caso de uso de negócio Solicitar Emprestimo
Actores Leitor
Trabalhadores Bibliotecária
Fluxo Alternativo
Alínea 2
Se não existir o livro ou não estiver disponível, ou ainda se o usuário tem alguma sanção, a
bibliotecária informa ao usuário e não empresta o livro e assim termina o caso de uso.
22
2.2.8 – Diagrama de actividade do caso de Solicitar Empréstimo
23
2.2.8 – Modelo de Objecto
O modelo de objectos resulta dos diagramas de actividade dos casos de uso de negócio,
mediante as actividades automatizáveis que geram documentos (objectos) que brindam
capacidade para armazenar dados. A seguir representa-se o modelo de objectos resultante dos
diagramas de actividade dos casos de uso dos negócios Consultar Livros e Realizar
Empréstimo de Livro.
Os requisitos funcionais são as acções que realizará o sistema, acções estas que por um lado
resultam dos diagramas de actividades dos casos de caso de uso de negócio, propriamente as
actividades automatizáveis identificadas, e por outro lado acções que são requisitadas pelos
clientes, para além daquelas acções que os desenvolvedores identificam como melhorias
potenciais para o sistema, e que são aprovadas pelos clientes para a sua implementação. Os
requisitos funcionais são de grande importância porque condicionam o funcionamento do
sistema. Sendo assim apresenta-se a seguir os requisitos funcionais definidos para serem
implementados no sistema.
24
RF 1: Inserir Livro
RF 3 : Eliminar Livro
RF 4 : Apresentar Relatorios
RF 5 : Apresentar Gráficos
RF 6 : Solicitar Emprestimo_Livro
RF 7 : Fazer pesquisa
RF 8 : Baixar Informação
RF 9 : escolher Departamento
RF 10 : Armario
RF 11 : pratileira
RF 12 : Inserir Editora
RF 13 : Modificar Editora
RF 14 : Eliminar Editora
Os requisitos Funcionais são funcionalidades que o sistema oferece, mais que não
condicionam o seu funcionamento como:
25
RNF 2 Usuabilidade
O produto será de fácil uso para os usuários com experiência no trabalho com
informática.
RNF 3 Segurança
Requerimento de confidencialidade.
Acesso a consulta de qualquer informação existente na Biblioteca, para usuários
militar.
Para os usuáios civis, as informações da ária castrense não serão disponibilizada.
RNF 4 Softwere
Utilizaremos para criação do sistema a linguagem de programação PHP
Como gestor de base de dados o MySL
26
2.4 – Descrição do sistema Proposto
Actores Justificação
27
2.5 – Modelo do caso do uso do sistema
28
2.5.3 – Pacote fazer Pesquisa
29
2.5.5 – Organização dos Pacotes
30
2.6 – Descrição do caso de uso do sistema
A seguir realiza-se a descrição de um dos principais casos de uso pertencente ao pacote fazer
Pesquisa a fim de descrever detalhadamente os procedimentos a seguir para efectuar as
acções de como realizar as pesquisa no sistema que será criado.
Referências RF 7
Secção “Principal”
31
1. O Leitor solicita o sistema 1. Mostra a interface
2. Faz pesquisa
3. Sai do sistema
Protótipo de interface
32
2.6.2 – Cenário Consultar Livro
33
2.6.5 – Cenário Inserir Livro
34
2.6.8 – Cenário Inserir Bibliotecário
35
2.7.1 – Cenário Solicitar Emprestimo
36
2.7.5 – Cenário Registar Livro
37
2.7.7 - Cenário Inserir Bibliotecário
Fonte: Autor(20
38
2.7.9 – Cenário Fazer Pesquisa
39
2.8.1 – Cenário Baixar Livro
40
2.8.2 – Diagrama de sequência de análise do pacote Fazer Pesquisa
41
2.8.5 – Cenário Eliminar Livro
42
2.8.7 – Cenário Modificar Bibliotecário
43
2.8.9 – cenário Solicitar Emprestimo
44
Conclusão do capítulo II
Neste capítulo foi abordado questões que de certa forma representam um ponto de partida ao
futuro sistema, pois viu-se a concepção daquilo que será as tarefas imprescindíveis do sistema
bem como as qualidades do mesmo. Neste leque também foi incorporado a interacção que o
usuário terá com o sistema e vice-versa por meio de mensagens os mesmos trocam em
dependência da operação a realizar. O que mais uma vez faz-nos partir para uma fase.
45
CAPÍTULO III – CONSTRUÇÃO DA SOLUÇÃO PROPOSTA
46
3.1 - introdução
Este capítulo tem o propósito de construir a solução proposta, produzida durante o fluxo de
análise, onde o seu principal fluxo de trabalho é a implementação onde ocorre a codificação
da especificação do sistema.
Estará em destaque o diagrama de sequência que mostra o conjunto de objetos e as sequencias
de mensagens enviadas e recebidas por esses objectos, o diagrama de classes de desenho onde
mostra todas as classes interfaces, controladoras e entidades que suportam informações
necessárias para o funcionamento do sistema, o diagrama de classes persistentes que são todas
as classes entidades que constituem as tabelas da BD do sistema, o modelo de dados que
mostra a relação das tabelas do sistema, o modelo de desdobramento que espelha a parte física
do sistema do software desenvolvido, o diagrama de componentes que ilustra os diversos
componentes que formam o sistema e o modelo de prova que avalia a qualidade do sistema,
identificando defeitos existentes e garantindo que eles serão corrigidos antes da entrega final
do sistema.
47
3.2 – Diagrama de sequência de análise do pacote Fazer Pesquisa
48
3.2.3 – Cenário Eliminar Livro
Fonte:Autor (2018)
49
3.2.5 – Cenário Modificar Bibliotecário
50
3.2.7 – Cenário Solicitar Emprestimo
51
3.3 – Diagrama de classes do pacote fazer pesquisa
52
3.4 – Desenho físico da base de dados
Impre ssora
<USB>
Se rv idor We b Se rv idor de BD
PC
Bibliote ca <HTTP> (Apache ) <TCP/IP> (M ySql)
<HTTP>
PC
Usuário
53
3.6 – Modelo de Implementantação
54
Conclusão do capítulo III
Neste capítulo pode-se obter muitas variáveis de saída que permitiram chegar a seguinte
conclusão: Obteve-se também o detalhamento de como os actores e as classes interactuam-se
a nível de mensagens que perduram ao longo do tempo, como uma das secções fundamentais
foi a fase do teste que mostrou como o sistema se comporta.
55
CAPÍTULO IV – ESTADO DE FACTIBILIDADE
56
4.1 - Introdução
57
4.2 - Planificação
UAW = 3*5 = 15
Para ajustar os pontos de casos de uso deve-se calcular o UCP = UUCP x TCF x EF, mas
antes é necessário conhecer o Factor de Complexidade Técnico (TCF) e o Factor de
Esforço (EF)
O valor do TCF é conhecido através da fórmula TCF = 0.6 + 0.01* (Peso i x Valor i), onde
os pesos e valores são obtidos pela tabela abaixo:
58
final.
59
TCF = 0.6 + 0.01 x (Peso i x Valor i)
TCF = 0.995
O valor do EF é conhecido através da fórmula EF = 1.4 – 0.03 x (Peso i x Valor i), onde os
pesos e valores são obtidos pela tabela abaixo:
Factor de Ambiente
60
E5 Motivação 1 3 A motivação para o desenvolvimento
do projecto é normal
EF = 1.4 – 0.03 x 22
EF = 1.4 – 0.63
EF = 0.74
UCP = 110.445
E = UCP x CF
E = 110.445x 20
E = 2208,9horas/homem
Análise 10 170,72825
Desenho 20 341,4565
Implementação 40 682,913
61
Provas 15 256,092375
Sobrecarga 15 256,092375
TH(media) =703,125Kz/hora
C(total) = 1.760.217,187 Kz
62
4.7 - Benefícios tangíveis e intangíveis
63
Conclusão do capítulo IV
64
Conclusão da tese
Por ser um sistema que funcionará em computadores conectados em uma rede,a informação
estará disponível aos usuário dependendo da disponiblidade da Instituição,segundo as suas
permisões.
Sendo uma Instituição Militar, o sistema segurança garante que pessoas não autorizada ao
sistema não tenham acesso para não porem em perigo a integridade e disponiblidade da
informação armazenada.
65
Recomendação
66
Referências Bibliográficas
CORRÊA, Geraldo Nunes et al. Uso da mineração de textos na análise exploratória de artigos
científicos. 2012. Disponível em:
<http://www.icmc.usp.br/CMS/Arquivos/arquivos_enviados/BIBLIOTECA_113_RT_3
83.pdf>. Acesso em: 01 agot. 2015.
SERAPIÃO, Paulo Roberto Barbosa et al. Uso de mineração de texto como ferramenta de
avaliação da qualidade informacional em laudos eletrônicos de mamografia. 2010. Disponível
em: <http://www.scielo.br/pdf/rb/v43n2/a10v43n2.pdf>. Acesso em: 01 jun. 2015.
67
Anexos
Control de livros
Relatório
68
Descrição e localização geografica do livro
69
70