Análise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmos

Detalhes bibliográficos
Autor(a) principal: Migon, Eduardo Xavier Ferreira Glaser
Data de Publicação: 2016
Tipo de documento: Tese
Idioma: por
Título da fonte: Repositório Institucional do FGV (FGV Repositório Digital)
Texto Completo: http://hdl.handle.net/10438/17844
Resumo: Trata-se de tese que tem por finalidade explorar as possibilidades de aplicação de algoritmos de análise estrutural de dados recentemente introduzidos na literatura. Em termos conceituais, a pesquisa é exploratória, na medida em as técnicas utilizadas ainda estão em fase mais inicial de implementação e que a abordagem utilizada é inédita, e aplicada, em consequência de tratar-se de esforço empírico de extração de dados reais. Em termos metodológicos a pesquisa é mista, com preponderância quantitativa, consequência das técnicas de investigação utilizadas, os algoritmos Affinity Propagation (FREY; DUECK, 2007b) e Kemp & Tenenbaum (KEMP; TENENBAUM, 2008a), e da base de dados pesquisada, o Fragile (Failed) States Index (FSI). A tese está estruturada em três artigos, sendo o primeiro destes de introdução às técnicas e os demais de aplicação da técnica. Inicia-se, portanto, com o estudo de viabilidade associado à utilização dos algoritmos, em contexto onde se faz a apresentação destes, a descrição da metodologia e a análise dos mesmos, concluindo-se pela validade dos instrumentos de pesquisa. Em seguida, e em artigos independentes entre si, expõe-se a metodologia e procedimentos de aplicação utilizados, assim como se discutem os resultados alcançados. Conclui-se com a percepção geral de que ambos os instrumentos são viáveis, havendo indícios sugestivos de que o algoritmo Kemp & Tenenbaum (KT) é de maior utilidade ao caso concreto estudado, ao mesmo tempo em que se sugere esforços de prosseguimento quanto à pesquisa com o Affinity Propagation (AP).
id FGV_a516f610e99269aeba86113ea1958809
oai_identifier_str oai:repositorio.fgv.br:10438/17844
network_acronym_str FGV
network_name_str Repositório Institucional do FGV (FGV Repositório Digital)
repository_id_str 3974
spelling Migon, Eduardo Xavier Ferreira GlaserEscolas::EBAPELinhares, AlexandrePereira Filho, Carlos Eduardo FerreiraOliveira, Marcos Aurélio Guedes dePereira, Analúcia DanileviczAmorim Neto, Octavio2017-02-09T13:32:11Z2017-02-09T13:32:11Z2016-06-30MIGON, Eduardo Xavier Ferreira Glaser. Análise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmos. Tese (Doutorado em Administração) - FGV - Fundação Getúlio Vargas, Rio de Janeiro, 2016.http://hdl.handle.net/10438/17844Trata-se de tese que tem por finalidade explorar as possibilidades de aplicação de algoritmos de análise estrutural de dados recentemente introduzidos na literatura. Em termos conceituais, a pesquisa é exploratória, na medida em as técnicas utilizadas ainda estão em fase mais inicial de implementação e que a abordagem utilizada é inédita, e aplicada, em consequência de tratar-se de esforço empírico de extração de dados reais. Em termos metodológicos a pesquisa é mista, com preponderância quantitativa, consequência das técnicas de investigação utilizadas, os algoritmos Affinity Propagation (FREY; DUECK, 2007b) e Kemp & Tenenbaum (KEMP; TENENBAUM, 2008a), e da base de dados pesquisada, o Fragile (Failed) States Index (FSI). A tese está estruturada em três artigos, sendo o primeiro destes de introdução às técnicas e os demais de aplicação da técnica. Inicia-se, portanto, com o estudo de viabilidade associado à utilização dos algoritmos, em contexto onde se faz a apresentação destes, a descrição da metodologia e a análise dos mesmos, concluindo-se pela validade dos instrumentos de pesquisa. Em seguida, e em artigos independentes entre si, expõe-se a metodologia e procedimentos de aplicação utilizados, assim como se discutem os resultados alcançados. Conclui-se com a percepção geral de que ambos os instrumentos são viáveis, havendo indícios sugestivos de que o algoritmo Kemp & Tenenbaum (KT) é de maior utilidade ao caso concreto estudado, ao mesmo tempo em que se sugere esforços de prosseguimento quanto à pesquisa com o Affinity Propagation (AP).It is a thesis that aims to explore the possibilities of applying algorithms of structural data analysis recently introduced in the literature. In conceptual terms, the research is exploratory, insofar as the techniques used are still in the earliest stage of implementation and the approach used is unprecedented, and applied, as a consequence of being an empirical effort to extract real data. Methodologically, the research is mixed, with quantitative preponderance, as a consequence of the research techniques used, the algorithms Affinity Propagation (FREY; DUECK, 2007b) and Kemp & Tenenbaum (KEMP; TENENBAUM, 2008a), and the database Fragile (Failed) States Index (FSI). The thesis is structured in three articles, being the first of these of introduction to the techniques and the others of application of the technique. Therefore, the feasibility study associated to the use of the algorithms, in the context where the presentation of the algorithms is done, starts the description of the methodology and the analysis of them, and is concluded by the validity of the research instruments. Then, and in articles independent of each other, the methodology and application procedures used are exposed, as well as the results achieved. It is concluded with the general perception that both instruments are viable, with suggestive evidence that the Kemp & Tenenbaum (KT) algorithm is more useful to the concrete case studied, while suggesting further research efforts with Affinity Propagation (AP).porSegurança internacional - ÁfricaÁfrica - DefesaMetodologiaEstratégiaAlgoritmosMétodos quantitativosComplexidadeEstudos de defesaAdministração públicaAnálise estruturalAnálise de clusterSegurança nacionalDefesa nacionalCiência políticaSegurança internacional - ÁfricaÁfrica - DefesaMetodologiaEstratégiaAlgoritmosAnálise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmosinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/doctoralThesisreponame:Repositório Institucional do FGV (FGV Repositório Digital)instname:Fundação Getulio Vargas (FGV)instacron:FGVinfo:eu-repo/semantics/openAccessTEXTMigon 2016 Análise empírica da (in)segurança africana (tese - doutorado em administração).pdf.txtMigon 2016 Análise empírica da (in)segurança africana (tese - doutorado em administração).pdf.txtExtracted texttext/plain210936https://repositorio.fgv.br/bitstreams/bad0aae8-fb8f-40ec-9747-f0e736939af4/downloadc774a5cbdad6f910ee7c2a2b2677c493MD55ORIGINALMigon 2016 Análise empírica da (in)segurança africana (tese - doutorado em administração).pdfMigon 2016 Análise empírica da (in)segurança africana (tese - doutorado em administração).pdfPDFapplication/pdf4843168https://repositorio.fgv.br/bitstreams/872cff96-b302-42c3-9a1e-562f8a29c6c7/download30a72fc1c0aa40a4b95915b2414e7b03MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84707https://repositorio.fgv.br/bitstreams/2ddb87c3-98a2-4298-af18-0a26b3c736c8/downloaddfb340242cced38a6cca06c627998fa1MD52THUMBNAILMigon 2016 Análise empírica da (in)segurança africana (tese - doutorado em administração).pdf.jpgMigon 2016 Análise empírica da (in)segurança africana (tese - doutorado em administração).pdf.jpgGenerated Thumbnailimage/jpeg2866https://repositorio.fgv.br/bitstreams/1aae46b3-0c83-4abc-9cef-0a6e0befcf13/download121065c59da8d88fb589495e9663bfbeMD5610438/178442023-11-28 09:11:24.757open.accessoai:repositorio.fgv.br:10438/17844https://repositorio.fgv.brRepositório InstitucionalPRIhttp://bibliotecadigital.fgv.br/dspace-oai/requestopendoar:39742023-11-28T09:11:24Repositório Institucional do FGV (FGV Repositório Digital) - Fundação Getulio Vargas (FGV)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
dc.title.por.fl_str_mv Análise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmos
title Análise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmos
spellingShingle Análise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmos
Migon, Eduardo Xavier Ferreira Glaser
Segurança internacional - África
África - Defesa
Metodologia
Estratégia
Algoritmos
Métodos quantitativos
Complexidade
Estudos de defesa
Administração pública
Análise estrutural
Análise de cluster
Segurança nacional
Defesa nacional
Ciência política
Segurança internacional - África
África - Defesa
Metodologia
Estratégia
Algoritmos
title_short Análise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmos
title_full Análise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmos
title_fullStr Análise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmos
title_full_unstemmed Análise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmos
title_sort Análise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmos
author Migon, Eduardo Xavier Ferreira Glaser
author_facet Migon, Eduardo Xavier Ferreira Glaser
author_role author
dc.contributor.unidadefgv.por.fl_str_mv Escolas::EBAPE
dc.contributor.member.none.fl_str_mv Linhares, Alexandre
Pereira Filho, Carlos Eduardo Ferreira
Oliveira, Marcos Aurélio Guedes de
Pereira, Analúcia Danilevicz
dc.contributor.author.fl_str_mv Migon, Eduardo Xavier Ferreira Glaser
dc.contributor.advisor1.fl_str_mv Amorim Neto, Octavio
contributor_str_mv Amorim Neto, Octavio
dc.subject.por.fl_str_mv Segurança internacional - África
África - Defesa
Metodologia
Estratégia
Algoritmos
Métodos quantitativos
Complexidade
Estudos de defesa
Administração pública
Análise estrutural
Análise de cluster
Segurança nacional
Defesa nacional
topic Segurança internacional - África
África - Defesa
Metodologia
Estratégia
Algoritmos
Métodos quantitativos
Complexidade
Estudos de defesa
Administração pública
Análise estrutural
Análise de cluster
Segurança nacional
Defesa nacional
Ciência política
Segurança internacional - África
África - Defesa
Metodologia
Estratégia
Algoritmos
dc.subject.area.por.fl_str_mv Ciência política
dc.subject.bibliodata.por.fl_str_mv Segurança internacional - África
África - Defesa
Metodologia
Estratégia
Algoritmos
description Trata-se de tese que tem por finalidade explorar as possibilidades de aplicação de algoritmos de análise estrutural de dados recentemente introduzidos na literatura. Em termos conceituais, a pesquisa é exploratória, na medida em as técnicas utilizadas ainda estão em fase mais inicial de implementação e que a abordagem utilizada é inédita, e aplicada, em consequência de tratar-se de esforço empírico de extração de dados reais. Em termos metodológicos a pesquisa é mista, com preponderância quantitativa, consequência das técnicas de investigação utilizadas, os algoritmos Affinity Propagation (FREY; DUECK, 2007b) e Kemp & Tenenbaum (KEMP; TENENBAUM, 2008a), e da base de dados pesquisada, o Fragile (Failed) States Index (FSI). A tese está estruturada em três artigos, sendo o primeiro destes de introdução às técnicas e os demais de aplicação da técnica. Inicia-se, portanto, com o estudo de viabilidade associado à utilização dos algoritmos, em contexto onde se faz a apresentação destes, a descrição da metodologia e a análise dos mesmos, concluindo-se pela validade dos instrumentos de pesquisa. Em seguida, e em artigos independentes entre si, expõe-se a metodologia e procedimentos de aplicação utilizados, assim como se discutem os resultados alcançados. Conclui-se com a percepção geral de que ambos os instrumentos são viáveis, havendo indícios sugestivos de que o algoritmo Kemp & Tenenbaum (KT) é de maior utilidade ao caso concreto estudado, ao mesmo tempo em que se sugere esforços de prosseguimento quanto à pesquisa com o Affinity Propagation (AP).
publishDate 2016
dc.date.issued.fl_str_mv 2016-06-30
dc.date.accessioned.fl_str_mv 2017-02-09T13:32:11Z
dc.date.available.fl_str_mv 2017-02-09T13:32:11Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/doctoralThesis
format doctoralThesis
status_str publishedVersion
dc.identifier.citation.fl_str_mv MIGON, Eduardo Xavier Ferreira Glaser. Análise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmos. Tese (Doutorado em Administração) - FGV - Fundação Getúlio Vargas, Rio de Janeiro, 2016.
dc.identifier.uri.fl_str_mv http://hdl.handle.net/10438/17844
identifier_str_mv MIGON, Eduardo Xavier Ferreira Glaser. Análise empírica da (in)segurança africana: pesquisando dados com o apoio de algoritmos. Tese (Doutorado em Administração) - FGV - Fundação Getúlio Vargas, Rio de Janeiro, 2016.
url http://hdl.handle.net/10438/17844
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.source.none.fl_str_mv reponame:Repositório Institucional do FGV (FGV Repositório Digital)
instname:Fundação Getulio Vargas (FGV)
instacron:FGV
instname_str Fundação Getulio Vargas (FGV)
instacron_str FGV
institution FGV
reponame_str Repositório Institucional do FGV (FGV Repositório Digital)
collection Repositório Institucional do FGV (FGV Repositório Digital)
bitstream.url.fl_str_mv https://repositorio.fgv.br/bitstreams/bad0aae8-fb8f-40ec-9747-f0e736939af4/download
https://repositorio.fgv.br/bitstreams/872cff96-b302-42c3-9a1e-562f8a29c6c7/download
https://repositorio.fgv.br/bitstreams/2ddb87c3-98a2-4298-af18-0a26b3c736c8/download
https://repositorio.fgv.br/bitstreams/1aae46b3-0c83-4abc-9cef-0a6e0befcf13/download
bitstream.checksum.fl_str_mv c774a5cbdad6f910ee7c2a2b2677c493
30a72fc1c0aa40a4b95915b2414e7b03
dfb340242cced38a6cca06c627998fa1
121065c59da8d88fb589495e9663bfbe
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional do FGV (FGV Repositório Digital) - Fundação Getulio Vargas (FGV)
repository.mail.fl_str_mv
_version_ 1802749727418089472