SlideShare uma empresa Scribd logo
Inicie o Administration Services
Expandir a árvore ‘Analytic Servers’
Expandir ‘localhost’
…  vai aparecer a opção “Data Mining”
A plataforma de BI da Hyperion fornece 6 algoritmos diferentes para Mining. Outros algoritmos podem ser registrados e utilizados (desde que sejam criados em Java. O Essbase é compatível com o padrão JMining, ou, “Java para Data Mining”
Ao selecionar um algoritmo a sua descrição funcional pode ser visualizada abaixo Clique em “Mining Templates”  e observe que as regras definidas são armazenadas e podem ser aplicadas a qualquer modelo de dados
Templates que podem ser definidos pelos usuários
É possível definir regras de transformação para serem utilizadas dentro das regras e algoritmos
Como toda solução da Hyperion, nao há a  necessidade de programar para definir e executar as regras. Existe uma interface  chamado de “Wizards” para auxiliar no processo.
Do lado direito podemos ver os passos do Wizard. Passo 1 – Selecionar a base de dados
Aqui neste nosso exemplo não vamos criar uma regra. Mas é possível observar que toda a definicao é parametrizada. Passo 2- Dizer qual ação será realizada
Passo 3 – Selecionar o algoritmo desejado
Deste ponto em diante você deve completar o algoritmo apenas selecionando os parâmetros. Espero que ajude… Visite o site: www.serra-sistemas.com.br http://binapratica.blogspot.com/

Mais conteúdo relacionado

Destaque

FCTA-UNP: La internacionalización de la Educación Superior perspectivas de la...
FCTA-UNP: La internacionalización de la Educación Superior perspectivas de la...FCTA-UNP: La internacionalización de la Educación Superior perspectivas de la...
FCTA-UNP: La internacionalización de la Educación Superior perspectivas de la...
FCTA - UNP
 
Facebook roles out 360 degree videos in news feed
Facebook roles out 360 degree videos in news feedFacebook roles out 360 degree videos in news feed
Facebook roles out 360 degree videos in news feed
Digital Career
 
FCTA-UNP: Nosotros y Ellos, Ensayo sobre las categorías de exclusión
FCTA-UNP: Nosotros y Ellos, Ensayo sobre las categorías de exclusiónFCTA-UNP: Nosotros y Ellos, Ensayo sobre las categorías de exclusión
FCTA-UNP: Nosotros y Ellos, Ensayo sobre las categorías de exclusión
FCTA - UNP
 
ΤΑ ΜΕΡΗ ΕΝΟΣ ΥΠΟΛΟΓΙΣΤΗ
ΤΑ ΜΕΡΗ ΕΝΟΣ ΥΠΟΛΟΓΙΣΤΗΤΑ ΜΕΡΗ ΕΝΟΣ ΥΠΟΛΟΓΙΣΤΗ
ΤΑ ΜΕΡΗ ΕΝΟΣ ΥΠΟΛΟΓΙΣΤΗ
Nikos Stefanoudakis
 
O fator manutenção no ciclo de vida de data warehouse
O fator manutenção no ciclo de vida de data warehouseO fator manutenção no ciclo de vida de data warehouse
O fator manutenção no ciclo de vida de data warehouse
Ederson Schwaickardt
 
Bộ luật dân sự
Bộ luật dân sự Bộ luật dân sự
Bộ luật dân sự
Đỗ Như Quỳnh Anh
 
Η μνήμη του υπολογιστή, τα αποθηκευτικά μέσα και τα είδη υπολογιστών
Η μνήμη του υπολογιστή, τα αποθηκευτικά μέσα και τα είδη υπολογιστώνΗ μνήμη του υπολογιστή, τα αποθηκευτικά μέσα και τα είδη υπολογιστών
Η μνήμη του υπολογιστή, τα αποθηκευτικά μέσα και τα είδη υπολογιστών
Nikos Stefanoudakis
 
Unid2 act.1-mfs,el conflicto
Unid2 act.1-mfs,el conflictoUnid2 act.1-mfs,el conflicto
Unid2 act.1-mfs,el conflictoMarely Flores
 
ғылыми жоба
ғылыми жобағылыми жоба
ғылыми жоба
oquzaman
 
Desarrollo organizacional
Desarrollo organizacionalDesarrollo organizacional
Desarrollo organizacional
Helen Illanes
 

Destaque (10)

FCTA-UNP: La internacionalización de la Educación Superior perspectivas de la...
FCTA-UNP: La internacionalización de la Educación Superior perspectivas de la...FCTA-UNP: La internacionalización de la Educación Superior perspectivas de la...
FCTA-UNP: La internacionalización de la Educación Superior perspectivas de la...
 
Facebook roles out 360 degree videos in news feed
Facebook roles out 360 degree videos in news feedFacebook roles out 360 degree videos in news feed
Facebook roles out 360 degree videos in news feed
 
FCTA-UNP: Nosotros y Ellos, Ensayo sobre las categorías de exclusión
FCTA-UNP: Nosotros y Ellos, Ensayo sobre las categorías de exclusiónFCTA-UNP: Nosotros y Ellos, Ensayo sobre las categorías de exclusión
FCTA-UNP: Nosotros y Ellos, Ensayo sobre las categorías de exclusión
 
ΤΑ ΜΕΡΗ ΕΝΟΣ ΥΠΟΛΟΓΙΣΤΗ
ΤΑ ΜΕΡΗ ΕΝΟΣ ΥΠΟΛΟΓΙΣΤΗΤΑ ΜΕΡΗ ΕΝΟΣ ΥΠΟΛΟΓΙΣΤΗ
ΤΑ ΜΕΡΗ ΕΝΟΣ ΥΠΟΛΟΓΙΣΤΗ
 
O fator manutenção no ciclo de vida de data warehouse
O fator manutenção no ciclo de vida de data warehouseO fator manutenção no ciclo de vida de data warehouse
O fator manutenção no ciclo de vida de data warehouse
 
Bộ luật dân sự
Bộ luật dân sự Bộ luật dân sự
Bộ luật dân sự
 
Η μνήμη του υπολογιστή, τα αποθηκευτικά μέσα και τα είδη υπολογιστών
Η μνήμη του υπολογιστή, τα αποθηκευτικά μέσα και τα είδη υπολογιστώνΗ μνήμη του υπολογιστή, τα αποθηκευτικά μέσα και τα είδη υπολογιστών
Η μνήμη του υπολογιστή, τα αποθηκευτικά μέσα και τα είδη υπολογιστών
 
Unid2 act.1-mfs,el conflicto
Unid2 act.1-mfs,el conflictoUnid2 act.1-mfs,el conflicto
Unid2 act.1-mfs,el conflicto
 
ғылыми жоба
ғылыми жобағылыми жоба
ғылыми жоба
 
Desarrollo organizacional
Desarrollo organizacionalDesarrollo organizacional
Desarrollo organizacional
 

Semelhante a Demo Simplificada Data Mining

Maratona JBoss 2010 - Drools Expert : Programação Orientada a Regras
Maratona JBoss 2010 - Drools Expert : Programação Orientada a RegrasMaratona JBoss 2010 - Drools Expert : Programação Orientada a Regras
Maratona JBoss 2010 - Drools Expert : Programação Orientada a Regras
Dextra
 
Processo de desenvolvimento de software
Processo de desenvolvimento de softwareProcesso de desenvolvimento de software
Processo de desenvolvimento de software
Jeoás Alves
 
BI - Uso e Benefícios ( Business Intelligence )
BI - Uso e Benefícios ( Business Intelligence )BI - Uso e Benefícios ( Business Intelligence )
BI - Uso e Benefícios ( Business Intelligence )
Marco Garcia
 
Apostila Intensivo Python - Desafio 2.pdf
Apostila Intensivo Python - Desafio 2.pdfApostila Intensivo Python - Desafio 2.pdf
Apostila Intensivo Python - Desafio 2.pdf
Anderson Kerlly Rodrigues de Sousa
 
Testes de Performance com JMeter
Testes de Performance com JMeterTestes de Performance com JMeter
Testes de Performance com JMeter
Edlaine Zamora
 
Treinamento: como usar o JMeter, interpretar resultados e otimizar a execução
Treinamento: como usar o JMeter, interpretar resultados e otimizar a execuçãoTreinamento: como usar o JMeter, interpretar resultados e otimizar a execução
Treinamento: como usar o JMeter, interpretar resultados e otimizar a execução
Beatriz Makiyama Celestino
 
J Boss Rules Mgjug V2
J Boss Rules Mgjug V2J Boss Rules Mgjug V2
J Boss Rules Mgjug V2Breno Barros
 
Microsserviços, por que tão difícil? Um catálogo de padrões para criar serviç...
Microsserviços, por que tão difícil? Um catálogo de padrões para criar serviç...Microsserviços, por que tão difícil? Um catálogo de padrões para criar serviç...
Microsserviços, por que tão difícil? Um catálogo de padrões para criar serviç...
Leonardo Ferreira Leite
 
Joomla Day Brasil 2010: Customizações para grandes portais
Joomla Day Brasil 2010: Customizações para grandes portaisJoomla Day Brasil 2010: Customizações para grandes portais
Joomla Day Brasil 2010: Customizações para grandes portais
rafaelberlanda
 
01 banco de dados-basico
01 banco de dados-basico01 banco de dados-basico
01 banco de dados-basico
Amadeo Santos
 
Apostila sap r3
Apostila sap r3Apostila sap r3
Apostila sap r3
racuslow
 
Algoritmia (Conceitos)
Algoritmia (Conceitos)Algoritmia (Conceitos)
Algoritmia (Conceitos)
Sandro Lopes
 
SAD e OLAP
SAD e OLAPSAD e OLAP
SAD e OLAP
Bruno Felipe
 
Aula 3 Sistemas de Informação - Tipos de SI
Aula 3 Sistemas de Informação - Tipos de SIAula 3 Sistemas de Informação - Tipos de SI
Aula 3 Sistemas de Informação - Tipos de SI
Daniel Brandão
 

Semelhante a Demo Simplificada Data Mining (20)

Tsg web mining
Tsg web miningTsg web mining
Tsg web mining
 
12.08.22 olap
12.08.22   olap12.08.22   olap
12.08.22 olap
 
Curso Usuário Final
Curso Usuário FinalCurso Usuário Final
Curso Usuário Final
 
Maratona JBoss 2010 - Drools Expert : Programação Orientada a Regras
Maratona JBoss 2010 - Drools Expert : Programação Orientada a RegrasMaratona JBoss 2010 - Drools Expert : Programação Orientada a Regras
Maratona JBoss 2010 - Drools Expert : Programação Orientada a Regras
 
drools
droolsdrools
drools
 
Jboss Night
Jboss NightJboss Night
Jboss Night
 
Processo de desenvolvimento de software
Processo de desenvolvimento de softwareProcesso de desenvolvimento de software
Processo de desenvolvimento de software
 
BI - Uso e Benefícios ( Business Intelligence )
BI - Uso e Benefícios ( Business Intelligence )BI - Uso e Benefícios ( Business Intelligence )
BI - Uso e Benefícios ( Business Intelligence )
 
Apostila Intensivo Python - Desafio 2.pdf
Apostila Intensivo Python - Desafio 2.pdfApostila Intensivo Python - Desafio 2.pdf
Apostila Intensivo Python - Desafio 2.pdf
 
Testes de Performance com JMeter
Testes de Performance com JMeterTestes de Performance com JMeter
Testes de Performance com JMeter
 
Treinamento: como usar o JMeter, interpretar resultados e otimizar a execução
Treinamento: como usar o JMeter, interpretar resultados e otimizar a execuçãoTreinamento: como usar o JMeter, interpretar resultados e otimizar a execução
Treinamento: como usar o JMeter, interpretar resultados e otimizar a execução
 
Rm1150130412rmglobais
Rm1150130412rmglobaisRm1150130412rmglobais
Rm1150130412rmglobais
 
J Boss Rules Mgjug V2
J Boss Rules Mgjug V2J Boss Rules Mgjug V2
J Boss Rules Mgjug V2
 
Microsserviços, por que tão difícil? Um catálogo de padrões para criar serviç...
Microsserviços, por que tão difícil? Um catálogo de padrões para criar serviç...Microsserviços, por que tão difícil? Um catálogo de padrões para criar serviç...
Microsserviços, por que tão difícil? Um catálogo de padrões para criar serviç...
 
Joomla Day Brasil 2010: Customizações para grandes portais
Joomla Day Brasil 2010: Customizações para grandes portaisJoomla Day Brasil 2010: Customizações para grandes portais
Joomla Day Brasil 2010: Customizações para grandes portais
 
01 banco de dados-basico
01 banco de dados-basico01 banco de dados-basico
01 banco de dados-basico
 
Apostila sap r3
Apostila sap r3Apostila sap r3
Apostila sap r3
 
Algoritmia (Conceitos)
Algoritmia (Conceitos)Algoritmia (Conceitos)
Algoritmia (Conceitos)
 
SAD e OLAP
SAD e OLAPSAD e OLAP
SAD e OLAP
 
Aula 3 Sistemas de Informação - Tipos de SI
Aula 3 Sistemas de Informação - Tipos de SIAula 3 Sistemas de Informação - Tipos de SI
Aula 3 Sistemas de Informação - Tipos de SI
 

Último

Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!
Jonathas Muniz
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 

Último (7)

Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 

Demo Simplificada Data Mining

  • 2. Expandir a árvore ‘Analytic Servers’
  • 4. … vai aparecer a opção “Data Mining”
  • 5. A plataforma de BI da Hyperion fornece 6 algoritmos diferentes para Mining. Outros algoritmos podem ser registrados e utilizados (desde que sejam criados em Java. O Essbase é compatível com o padrão JMining, ou, “Java para Data Mining”
  • 6. Ao selecionar um algoritmo a sua descrição funcional pode ser visualizada abaixo Clique em “Mining Templates” e observe que as regras definidas são armazenadas e podem ser aplicadas a qualquer modelo de dados
  • 7. Templates que podem ser definidos pelos usuários
  • 8. É possível definir regras de transformação para serem utilizadas dentro das regras e algoritmos
  • 9. Como toda solução da Hyperion, nao há a necessidade de programar para definir e executar as regras. Existe uma interface chamado de “Wizards” para auxiliar no processo.
  • 10. Do lado direito podemos ver os passos do Wizard. Passo 1 – Selecionar a base de dados
  • 11. Aqui neste nosso exemplo não vamos criar uma regra. Mas é possível observar que toda a definicao é parametrizada. Passo 2- Dizer qual ação será realizada
  • 12. Passo 3 – Selecionar o algoritmo desejado
  • 13. Deste ponto em diante você deve completar o algoritmo apenas selecionando os parâmetros. Espero que ajude… Visite o site: www.serra-sistemas.com.br http://binapratica.blogspot.com/