Análise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmos
Autor(a) principal: | |
---|---|
Data de Publicação: | 2016 |
Tipo de documento: | Tese |
Idioma: | por |
Título da fonte: | Repositório Institucional do FGV (FGV Repositório Digital) |
Texto Completo: | http://hdl.handle.net/10438/17844 |
Resumo: | Trata-se de tese que tem por finalidade explorar as possibilidades de aplicação de algoritmos de análise estrutural de dados recentemente introduzidos na literatura. Em termos conceituais, a pesquisa é exploratória, na medida em as técnicas utilizadas ainda estão em fase mais inicial de implementação e que a abordagem utilizada é inédita, e aplicada, em consequência de tratar-se de esforço empírico de extração de dados reais. Em termos metodológicos a pesquisa é mista, com preponderância quantitativa, consequência das técnicas de investigação utilizadas, os algoritmos Affinity Propagation (FREY; DUECK, 2007b) e Kemp & Tenenbaum (KEMP; TENENBAUM, 2008a), e da base de dados pesquisada, o Fragile (Failed) States Index (FSI). A tese está estruturada em três artigos, sendo o primeiro destes de introdução às técnicas e os demais de aplicação da técnica. Inicia-se, portanto, com o estudo de viabilidade associado à utilização dos algoritmos, em contexto onde se faz a apresentação destes, a descrição da metodologia e a análise dos mesmos, concluindo-se pela validade dos instrumentos de pesquisa. Em seguida, e em artigos independentes entre si, expõe-se a metodologia e procedimentos de aplicação utilizados, assim como se discutem os resultados alcançados. Conclui-se com a percepção geral de que ambos os instrumentos são viáveis, havendo indícios sugestivos de que o algoritmo Kemp & Tenenbaum (KT) é de maior utilidade ao caso concreto estudado, ao mesmo tempo em que se sugere esforços de prosseguimento quanto à pesquisa com o Affinity Propagation (AP). |
id |
FGV_a516f610e99269aeba86113ea1958809 |
---|---|
oai_identifier_str |
oai:repositorio.fgv.br:10438/17844 |
network_acronym_str |
FGV |
network_name_str |
Repositório Institucional do FGV (FGV Repositório Digital) |
repository_id_str |
3974 |
spelling |
Migon, Eduardo Xavier Ferreira GlaserEscolas::EBAPELinhares, AlexandrePereira Filho, Carlos Eduardo FerreiraOliveira, Marcos Aurélio Guedes dePereira, Analúcia DanileviczAmorim Neto, Octavio2017-02-09T13:32:11Z2017-02-09T13:32:11Z2016-06-30MIGON, Eduardo Xavier Ferreira Glaser. Análise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmos. Tese (Doutorado em Administração) - FGV - Fundação Getúlio Vargas, Rio de Janeiro, 2016.http://hdl.handle.net/10438/17844Trata-se de tese que tem por finalidade explorar as possibilidades de aplicação de algoritmos de análise estrutural de dados recentemente introduzidos na literatura. Em termos conceituais, a pesquisa é exploratória, na medida em as técnicas utilizadas ainda estão em fase mais inicial de implementação e que a abordagem utilizada é inédita, e aplicada, em consequência de tratar-se de esforço empírico de extração de dados reais. Em termos metodológicos a pesquisa é mista, com preponderância quantitativa, consequência das técnicas de investigação utilizadas, os algoritmos Affinity Propagation (FREY; DUECK, 2007b) e Kemp & Tenenbaum (KEMP; TENENBAUM, 2008a), e da base de dados pesquisada, o Fragile (Failed) States Index (FSI). A tese está estruturada em três artigos, sendo o primeiro destes de introdução às técnicas e os demais de aplicação da técnica. Inicia-se, portanto, com o estudo de viabilidade associado à utilização dos algoritmos, em contexto onde se faz a apresentação destes, a descrição da metodologia e a análise dos mesmos, concluindo-se pela validade dos instrumentos de pesquisa. Em seguida, e em artigos independentes entre si, expõe-se a metodologia e procedimentos de aplicação utilizados, assim como se discutem os resultados alcançados. Conclui-se com a percepção geral de que ambos os instrumentos são viáveis, havendo indícios sugestivos de que o algoritmo Kemp & Tenenbaum (KT) é de maior utilidade ao caso concreto estudado, ao mesmo tempo em que se sugere esforços de prosseguimento quanto à pesquisa com o Affinity Propagation (AP).It is a thesis that aims to explore the possibilities of applying algorithms of structural data analysis recently introduced in the literature. In conceptual terms, the research is exploratory, insofar as the techniques used are still in the earliest stage of implementation and the approach used is unprecedented, and applied, as a consequence of being an empirical effort to extract real data. Methodologically, the research is mixed, with quantitative preponderance, as a consequence of the research techniques used, the algorithms Affinity Propagation (FREY; DUECK, 2007b) and Kemp & Tenenbaum (KEMP; TENENBAUM, 2008a), and the database Fragile (Failed) States Index (FSI). The thesis is structured in three articles, being the first of these of introduction to the techniques and the others of application of the technique. Therefore, the feasibility study associated to the use of the algorithms, in the context where the presentation of the algorithms is done, starts the description of the methodology and the analysis of them, and is concluded by the validity of the research instruments. Then, and in articles independent of each other, the methodology and application procedures used are exposed, as well as the results achieved. It is concluded with the general perception that both instruments are viable, with suggestive evidence that the Kemp & Tenenbaum (KT) algorithm is more useful to the concrete case studied, while suggesting further research efforts with Affinity Propagation (AP).porSegurança internacional - ÁfricaÁfrica - DefesaMetodologiaEstratégiaAlgoritmosMétodos quantitativosComplexidadeEstudos de defesaAdministração públicaAnálise estruturalAnálise de clusterSegurança nacionalDefesa nacionalCiência políticaSegurança internacional - ÁfricaÁfrica - DefesaMetodologiaEstratégiaAlgoritmosAnálise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmosinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/doctoralThesisreponame:Repositório Institucional do FGV (FGV Repositório Digital)instname:Fundação Getulio Vargas (FGV)instacron:FGVinfo:eu-repo/semantics/openAccessTEXTMigon 2016 Análise empírica da (in)segurança africana (tese - doutorado em administração).pdf.txtMigon 2016 Análise empírica da (in)segurança africana (tese - doutorado em administração).pdf.txtExtracted texttext/plain210936https://repositorio.fgv.br/bitstreams/bad0aae8-fb8f-40ec-9747-f0e736939af4/downloadc774a5cbdad6f910ee7c2a2b2677c493MD55ORIGINALMigon 2016 Análise empírica da (in)segurança africana (tese - doutorado em administração).pdfMigon 2016 Análise empírica da (in)segurança africana (tese - doutorado em administração).pdfPDFapplication/pdf4843168https://repositorio.fgv.br/bitstreams/872cff96-b302-42c3-9a1e-562f8a29c6c7/download30a72fc1c0aa40a4b95915b2414e7b03MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84707https://repositorio.fgv.br/bitstreams/2ddb87c3-98a2-4298-af18-0a26b3c736c8/downloaddfb340242cced38a6cca06c627998fa1MD52THUMBNAILMigon 2016 Análise empírica da (in)segurança africana (tese - doutorado em administração).pdf.jpgMigon 2016 Análise empírica da (in)segurança africana (tese - doutorado em administração).pdf.jpgGenerated Thumbnailimage/jpeg2866https://repositorio.fgv.br/bitstreams/1aae46b3-0c83-4abc-9cef-0a6e0befcf13/download121065c59da8d88fb589495e9663bfbeMD5610438/178442023-11-28 09:11:24.757open.accessoai:repositorio.fgv.br:10438/17844https://repositorio.fgv.brRepositório InstitucionalPRIhttp://bibliotecadigital.fgv.br/dspace-oai/requestopendoar:39742023-11-28T09:11:24Repositório Institucional do FGV (FGV Repositório Digital) - Fundação Getulio Vargas (FGV)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 |
dc.title.por.fl_str_mv |
Análise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmos |
title |
Análise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmos |
spellingShingle |
Análise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmos Migon, Eduardo Xavier Ferreira Glaser Segurança internacional - África África - Defesa Metodologia Estratégia Algoritmos Métodos quantitativos Complexidade Estudos de defesa Administração pública Análise estrutural Análise de cluster Segurança nacional Defesa nacional Ciência política Segurança internacional - África África - Defesa Metodologia Estratégia Algoritmos |
title_short |
Análise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmos |
title_full |
Análise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmos |
title_fullStr |
Análise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmos |
title_full_unstemmed |
Análise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmos |
title_sort |
Análise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmos |
author |
Migon, Eduardo Xavier Ferreira Glaser |
author_facet |
Migon, Eduardo Xavier Ferreira Glaser |
author_role |
author |
dc.contributor.unidadefgv.por.fl_str_mv |
Escolas::EBAPE |
dc.contributor.member.none.fl_str_mv |
Linhares, Alexandre Pereira Filho, Carlos Eduardo Ferreira Oliveira, Marcos Aurélio Guedes de Pereira, Analúcia Danilevicz |
dc.contributor.author.fl_str_mv |
Migon, Eduardo Xavier Ferreira Glaser |
dc.contributor.advisor1.fl_str_mv |
Amorim Neto, Octavio |
contributor_str_mv |
Amorim Neto, Octavio |
dc.subject.por.fl_str_mv |
Segurança internacional - África África - Defesa Metodologia Estratégia Algoritmos Métodos quantitativos Complexidade Estudos de defesa Administração pública Análise estrutural Análise de cluster Segurança nacional Defesa nacional |
topic |
Segurança internacional - África África - Defesa Metodologia Estratégia Algoritmos Métodos quantitativos Complexidade Estudos de defesa Administração pública Análise estrutural Análise de cluster Segurança nacional Defesa nacional Ciência política Segurança internacional - África África - Defesa Metodologia Estratégia Algoritmos |
dc.subject.area.por.fl_str_mv |
Ciência política |
dc.subject.bibliodata.por.fl_str_mv |
Segurança internacional - África África - Defesa Metodologia Estratégia Algoritmos |
description |
Trata-se de tese que tem por finalidade explorar as possibilidades de aplicação de algoritmos de análise estrutural de dados recentemente introduzidos na literatura. Em termos conceituais, a pesquisa é exploratória, na medida em as técnicas utilizadas ainda estão em fase mais inicial de implementação e que a abordagem utilizada é inédita, e aplicada, em consequência de tratar-se de esforço empírico de extração de dados reais. Em termos metodológicos a pesquisa é mista, com preponderância quantitativa, consequência das técnicas de investigação utilizadas, os algoritmos Affinity Propagation (FREY; DUECK, 2007b) e Kemp & Tenenbaum (KEMP; TENENBAUM, 2008a), e da base de dados pesquisada, o Fragile (Failed) States Index (FSI). A tese está estruturada em três artigos, sendo o primeiro destes de introdução às técnicas e os demais de aplicação da técnica. Inicia-se, portanto, com o estudo de viabilidade associado à utilização dos algoritmos, em contexto onde se faz a apresentação destes, a descrição da metodologia e a análise dos mesmos, concluindo-se pela validade dos instrumentos de pesquisa. Em seguida, e em artigos independentes entre si, expõe-se a metodologia e procedimentos de aplicação utilizados, assim como se discutem os resultados alcançados. Conclui-se com a percepção geral de que ambos os instrumentos são viáveis, havendo indícios sugestivos de que o algoritmo Kemp & Tenenbaum (KT) é de maior utilidade ao caso concreto estudado, ao mesmo tempo em que se sugere esforços de prosseguimento quanto à pesquisa com o Affinity Propagation (AP). |
publishDate |
2016 |
dc.date.issued.fl_str_mv |
2016-06-30 |
dc.date.accessioned.fl_str_mv |
2017-02-09T13:32:11Z |
dc.date.available.fl_str_mv |
2017-02-09T13:32:11Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/doctoralThesis |
format |
doctoralThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
MIGON, Eduardo Xavier Ferreira Glaser. Análise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmos. Tese (Doutorado em Administração) - FGV - Fundação Getúlio Vargas, Rio de Janeiro, 2016. |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/10438/17844 |
identifier_str_mv |
MIGON, Eduardo Xavier Ferreira Glaser. Análise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmos. Tese (Doutorado em Administração) - FGV - Fundação Getúlio Vargas, Rio de Janeiro, 2016. |
url |
http://hdl.handle.net/10438/17844 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional do FGV (FGV Repositório Digital) instname:Fundação Getulio Vargas (FGV) instacron:FGV |
instname_str |
Fundação Getulio Vargas (FGV) |
instacron_str |
FGV |
institution |
FGV |
reponame_str |
Repositório Institucional do FGV (FGV Repositório Digital) |
collection |
Repositório Institucional do FGV (FGV Repositório Digital) |
bitstream.url.fl_str_mv |
https://repositorio.fgv.br/bitstreams/bad0aae8-fb8f-40ec-9747-f0e736939af4/download https://repositorio.fgv.br/bitstreams/872cff96-b302-42c3-9a1e-562f8a29c6c7/download https://repositorio.fgv.br/bitstreams/2ddb87c3-98a2-4298-af18-0a26b3c736c8/download https://repositorio.fgv.br/bitstreams/1aae46b3-0c83-4abc-9cef-0a6e0befcf13/download |
bitstream.checksum.fl_str_mv |
c774a5cbdad6f910ee7c2a2b2677c493 30a72fc1c0aa40a4b95915b2414e7b03 dfb340242cced38a6cca06c627998fa1 121065c59da8d88fb589495e9663bfbe |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional do FGV (FGV Repositório Digital) - Fundação Getulio Vargas (FGV) |
repository.mail.fl_str_mv |
|
_version_ |
1813797616567189504 |