{"id":12209,"date":"2015-04-28T14:00:19","date_gmt":"2015-04-28T17:00:19","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=12209"},"modified":"2015-04-28T12:29:11","modified_gmt":"2015-04-28T15:29:11","slug":"inteligencia-analitica","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/inteligencia-analitica\/","title":{"rendered":"Intelig\u00eancia Anal\u00edtica"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-12210\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/04\/inteligencia-analitica.jpg\" alt=\"Intelig\u00eancia Anal\u00edtica\" width=\"145\" height=\"208\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/04\/inteligencia-analitica.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/04\/inteligencia-analitica-105x150.jpg 105w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Carlos Andr\u00e9 Reis Pinheiro<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Maison d&#8217;\u00e9dition\u00a0Ci\u00eancia Moderna<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> Muito do que ser\u00e1 discutido aqui est\u00e1 relacionado com a disciplina de intelig\u00eancia competitiva, e ser\u00e1 apresentada neste livro basicamente em cinco diferentes grandes m\u00f3dulos.<br \/>\nA primeira parte do livro \u00e9 uma introdu\u00e7\u00e3o sobre o ciclo relacionado com a transforma\u00e7\u00e3o dos dados em intelig\u00eancia.<br \/>\nA primeira parte desse ciclo se refere \u00e0 extra\u00e7\u00e3o de dados transacionais, associados aos processos operacionais da empresa.<\/p>\n<p>A segunda parte do livro apresenta um ambiente associado com a gera\u00e7\u00e3o de dados, proveniente normalmente dos sistemas transacionais que suportam a opera\u00e7\u00e3o das empresas.em rela\u00e7\u00e3o \u00e0 vida.<br \/>\nA terceira parte apresenta os mecanismos de transforma\u00e7\u00e3o dos dados transacionais, associados com as opera\u00e7\u00f5es das empresas, em informa\u00e7\u00e3o relevante para o processo decis\u00f3rio.<br \/>\nA quarta parte do livro aborda os ambientes de constru\u00e7\u00e3o de modelos anal\u00edticos, de reconhecimento de padr\u00f5es e de previs\u00e3o.<br \/>\nA quinta parte trata de um processo complexo e de extrema dificuldade na maioria das empresas que \u00e9 a utiliza\u00e7\u00e3o efetiva do conhecimento gerado.<\/p>\n<p>A sexta e \u00faltima parte do livro caracteriza o processo de gest\u00e3o do conhecimento, uma maneira pela qual todo o conhecimento gerado pelos processos de minera\u00e7\u00e3o de dados pode ser utilizado de forma a criar na empresa o senso de experi\u00eancia.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Carlos Andr\u00e9 Reis Pinheiro Maison d&#8217;\u00e9dition\u00a0Ci\u00eancia Moderna R\u00e9sum\u00e9: Muito do que ser\u00e1 discutido aqui est\u00e1 relacionado com a disciplina de intelig\u00eancia competitiva, e ser\u00e1 apresentada neste livro basicamente em cinco diferentes grandes m\u00f3dulos. A primeira parte do livro \u00e9 uma introdu\u00e7\u00e3o sobre o ciclo relacionado com a transforma\u00e7\u00e3o dos dados em intelig\u00eancia. A primeira parte desse ciclo se refere \u00e0 extra\u00e7\u00e3o de dados transacionais, associados aos processos operacionais da empresa.&hellip; <\/p>\n","protected":false},"author":3,"featured_media":12210,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30,6],"tags":[],"class_list":["post-12209","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-espionagem-e-inteligencia-competitiva","category-livros"],"views":276,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=12209"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12209\/revisions"}],"predecessor-version":[{"id":12211,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12209\/revisions\/12211"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/12210"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=12209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=12209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=12209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}