Solução
Detecte problemas antes que um recall te pegue
A Darwin não apenas captura e rastreia — analisa seus dados em tempo real para detectar anomalias, prever riscos e responder consultas complexas de compliance. IA que explica cada alerta citando a regulamentação aplicável.
Dois pilares
IA aplicada a compliance regulado
Mais que dashboards: inteligência acionável
A rastreabilidade gera muitos dados. O valor está em ter alguém — ou algo — revisando esses dados 24/7 e te avisando antes que um auditor te aponte um problema ou que um varejista rejeite um embarque.
Detecção de anomalias
Pipeline que cruza rules engine determinístico + análise semântica sobre embeddings. Identifica ghost lots, quebras de cadeia de frio, shrinkage e desvios de rota — com explicação em linguagem natural.
Compliance agêntico
Agent que responde perguntas como "O lote LOT-8901 atende os requisitos para exportar para os EUA?" cruzando dados on-chain + regulamentação vigente + análise de risco. Output: compliance report com gap analysis e risk score.
Pilar 1 — Detecção de anomalias
5 categorias, 16+ regras, explicação automática
Cada alerta vem com a razão exata, a regulamentação citada e a ação recomendada — para que sua equipe saiba o que fazer sem ler o código.
Integridade de dados
KDEs faltantes, lotes duplicados, TLCs com formato inconsistente entre atores. Detectado antes de chegar à auditoria.
Temporal
Sequências violadas (Harvest > Pack), backdating on-chain, gaps temporais sem eventos, trânsitos impossíveis por distância/velocidade.
Cadeia de custódia
Ghost lots (recebimento sem envio), custody gaps, atores não autorizados para esse tipo de evento. As falhas mais caras de detectar manualmente.
Quantidade / mass balance
Shrinkage excessivo entre envio e recebimento, yield inflado em transformações, mismatch de unidades de medida. Sinais iniciais de fraude ou erro.
IoT / ambiental
Quebras de cadeia de frio, desvios de rota GPS, temperatura fora de faixa por commodity. Detectado em tempo real a partir de sensores IoT integrados.
Explicação contextualizada
Cada alerta chega com severidade (CRITICAL/HIGH/MEDIUM/LOW), seção da FSMA 204 violada, histórico do lote e ação concreta a tomar — gerada por LLM.
Pilar 2 — Compliance agêntico
Pergunte em linguagem natural, obtenha um compliance report
Do analista júnior ao sênior, em segundos
Sua equipe não precisa memorizar 400 páginas de regulamentação ou navegar 10 sistemas — pergunta ao agent e obtém a resposta com a rastreabilidade de como foi obtida. Explicabilidade total para auditoria.
Consulta em linguagem natural
Ex: "Este lote de espinafre orgânico atende aos requisitos para exportar para os EUA?" — o agent roteia a query entre múltiplas fontes de dados.
Cruzamento multi-fonte automático
O agent consulta dados on-chain (cadeia de custódia, lab results, atores), regulamentação vigente (FSMA 204, EUDR, certificações privadas) e módulos de risco (anomalias + regras).
Compliance report estruturado
Output com status (COMPLIANT / NON_COMPLIANT / REQUIRES_REVIEW), gap analysis (o que falta), risk scoring, citações de regulamentação e ações recomendadas concretas.
Pipeline
Como funciona end-to-end
1. Ingestão de eventos
Os CTEs capturados pelo Captia e ancorados pelo Tracium entram no pipeline — com enrichment temporal, geográfico e relacional.
2. Detecção paralela
Rules engine (16+ regras determinísticas) + centroid-based anomaly detection (semântico, unsupervised) rodam sobre cada evento.
3. Score combinado
Se rules + semantic coincidem em flaggear → severidade alta. Se só um marca, fica em watch. Filtros para minimizar falsos positivos.
4. Explicação com LLM + RAG
O LLM gera explicação citando FSMA 204, histórico do lote e perfil do ator. Tudo indexado no Qdrant para retrieval.
5. Alertas e feedback
Notificação por severidade (Slack/email/webhook). Operador marca false_positive → retroalimenta o modelo. Anomalias confirmadas enriquecem o contexto futuro.
FAQs
Perguntas frequentes
Preciso treinar um modelo com dados rotulados?
Não. A detecção semântica usa centroides sobre embeddings (unsupervised), então não é preciso um histórico de anomalias rotuladas. O rules engine usa regras explícitas da FSMA 204. Ambos arrancam funcionando desde o dia 1.
Como o sistema explica as anomalias?
O LLM combina os dados do evento anômalo com RAG sobre a regulamentação FSMA 204, histórico do lote, perfil do ator e anomalias similares prévias. Output: severidade, seção de regulamentação violada, e ação concreta — não um score opaco.
Posso marcar falsos positivos?
Sim. Cada alerta permite feedback. Falsos positivos são excluídos do cálculo de centroides futuros (para não contaminar). As anomalias confirmadas são indexadas como casos históricos para melhorar explicações futuras.
Roda em tempo real ou em batch?
Por padrão, pipeline batch diário/semanal — suficiente para a maioria dos casos regulatórios. Casos críticos (ex: cadeia de frio, eventos IoT) podem ser configurados em streaming com alertas imediatos.
Pode rodar self-hosted sem APIs externas?
Sim. Suportamos modo self-hosted com Ollama (LLMs locais) + Qdrant + embedding local. Ideal para clientes com requisitos de soberania do dado ou projetos governamentais. Também existe o modo API-based (mais rápido e barato) para clientes sem essas restrições.
O que diferencia isso de um BI dashboard?
Um BI mostra o que você já sabe procurar. Isso te diz o que você não sabia que estava acontecendo — e o explica. O agent responde queries compostas que hoje requerem um analista cruzando 3 sistemas + lendo regulamentação.
Deixe a IA vigiar sua cadeia
24/7, sem cansar, com explicação de cada alerta. Vamos conversar sobre como implementá-lo sobre seus dados atuais.



