{"id":12217,"date":"2015-04-28T14:00:16","date_gmt":"2015-04-28T17:00:16","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/en\/?p=12217"},"modified":"2015-04-28T12:27:22","modified_gmt":"2015-04-28T15:27:22","slug":"inteligencia-analitica","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/livros\/inteligencia-analitica\/","title":{"rendered":"Intelig\u00eancia Anal\u00edtica"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-12218\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-content\/uploads\/2015\/04\/inteligencia-analitica.jpg\" alt=\"Intelig\u00eancia Anal\u00edtica\" width=\"145\" height=\"208\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-content\/uploads\/2015\/04\/inteligencia-analitica.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-content\/uploads\/2015\/04\/inteligencia-analitica-105x150.jpg 105w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Carlos Andr\u00e9 Reis Pinheiro<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Publisher\u00a0Ci\u00eancia Moderna<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Overview:<\/strong><\/span> Muito do que ser\u00e1 discutido aqui est\u00e1 relacionado com a disciplina de intelig\u00eancia competitiva, e ser\u00e1 apresentada neste livro basicamente em cinco diferentes grandes m\u00f3dulos.<br \/>\nA primeira parte do livro \u00e9 uma introdu\u00e7\u00e3o sobre o ciclo relacionado com a transforma\u00e7\u00e3o dos dados em intelig\u00eancia.<br \/>\nA primeira parte desse ciclo se refere \u00e0 extra\u00e7\u00e3o de dados transacionais, associados aos processos operacionais da empresa.<\/p>\n<p>A segunda parte do livro apresenta um ambiente associado com a gera\u00e7\u00e3o de dados, proveniente normalmente dos sistemas transacionais que suportam a opera\u00e7\u00e3o das empresas.em rela\u00e7\u00e3o \u00e0 vida.<br \/>\nA terceira parte apresenta os mecanismos de transforma\u00e7\u00e3o dos dados transacionais, associados com as opera\u00e7\u00f5es das empresas, em informa\u00e7\u00e3o relevante para o processo decis\u00f3rio.<br \/>\nA quarta parte do livro aborda os ambientes de constru\u00e7\u00e3o de modelos anal\u00edticos, de reconhecimento de padr\u00f5es e de previs\u00e3o.<br \/>\nA quinta parte trata de um processo complexo e de extrema dificuldade na maioria das empresas que \u00e9 a utiliza\u00e7\u00e3o efetiva do conhecimento gerado.<\/p>\n<p>A sexta e \u00faltima parte do livro caracteriza o processo de gest\u00e3o do conhecimento, uma maneira pela qual todo o conhecimento gerado pelos processos de minera\u00e7\u00e3o de dados pode ser utilizado de forma a criar na empresa o senso de experi\u00eancia.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Carlos Andr\u00e9 Reis Pinheiro Publisher\u00a0Ci\u00eancia Moderna Overview: Muito do que ser\u00e1 discutido aqui est\u00e1 relacionado com a disciplina de intelig\u00eancia competitiva, e ser\u00e1 apresentada neste livro basicamente em cinco diferentes grandes m\u00f3dulos. A primeira parte do livro \u00e9 uma introdu\u00e7\u00e3o sobre o ciclo relacionado com a transforma\u00e7\u00e3o dos dados em intelig\u00eancia. A primeira parte desse ciclo se refere \u00e0 extra\u00e7\u00e3o de dados transacionais, associados aos processos operacionais da empresa. A&hellip; <\/p>\n","protected":false},"author":3,"featured_media":12218,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,30],"tags":[],"class_list":["post-12217","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-espionagem-e-inteligencia-competitiva"],"views":294,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts\/12217","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/comments?post=12217"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts\/12217\/revisions"}],"predecessor-version":[{"id":12219,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts\/12217\/revisions\/12219"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/media\/12218"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/media?parent=12217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/categories?post=12217"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/tags?post=12217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}