SlideShare uma empresa Scribd logo


Web 3.0



Valor da informação



Data Mining



Aprisionamento no sistema



Monopólio



Batalha das redes



IoT Internet das coisas



Machine Learning
John Markoff
jornalista americano conhecido por ter
popularizado termo web 3.0 ou web
semântica e por ter escrito sobre a busca e
prisão do hacker Kevin Mitnick, ambos
através de seu trabalho no New York Times.

“Entrepreneurs See a Web Guided by Common
Sense.”
12/11/2006 The New York Times John Markoff Em San
Francisco
WEB 1.0 – Primeira evolução da WEB; pouca
interatividade ; predominavam sites de empresas e
instituições; a era do e-mail e sites de busca. Ex:
Google, Cadê, Yahoo, hotmail, etc.

WEB 2.0 – A era da interatividade; revolução de blogs e
chats; midias sociais colaborativas; redes sociais;
popularização da internet; avanço tecnológico em

mobiles e aparelhos com aplicativos. Ex.: Youtube,
Skype, Facebook, etc.
WEB 3.0 - Informações organizadas para
entendimento do homem e da máquina; uso
inteligente do conhecimento e conteúdo já disponível
online; acesso 24h por dia em meios de comunicação.
Apresenta-se como um fluxograma, disposto sob forma de uma árvore,
conforme ilustrado, no qual cada nó contém o nome do atributo que terá o seu
valor testado. Nos galhos, encontram-se as saídas dos testes; e nas folhas, as
classes resultantes da classificação;

Fonte: NEVES, Cesar das. Análise de Investimentos: Projetos Industriais e
Engenharia Econômica. Zahar Editores, Rio de Janeiro, 1982.
OBJETO

ATRIBUTO

ALGORÍTIMO DE
APRENDIZADO

CLASSE

EXEMPLO FEBRE
1
SIM
2
NÃO
3
SIM
4
SIM
5
SIM
6
NÃO

ENJOÔ
SIM
NÃO
SIM
NÃO
NÃO
NÃO

MANCHAS
PEQUENAS
GRANDES
PEQUENAS
GRANDES
PEQUENAS
GRANDES

DOR
SIM
NÃO
NÃO
SIM
SIM
SIM

DIAGNÓSTICO
DOENTE
SAUDÁVEL
SAUDÁVEL
DOENTE
SAUDÁVEL
DOENTE

EXEMPLO FEBRE
N1
NÃO
N2
SIM

ENJOÔ MANCHAS
NÃO PEQUENAS
SIM
GRANDES

DOR
SIM
SIM

DIAGNÓSTICO
?
?

APRENDIZADO
DO MODELO

DEDUÇÃO

MODELO

BASGALUPP,2010 – FERREIRA,2008
→ ID3
→ C4.5
→ CART
É a aplicação de algoritmos
específicos para a extração de
informações do banco de dados.
(FAYYAD, Usama; PIATETSKY-SHAPIRO, Gregory; SMYTH, Padhraic. From data mining to
knowledge discovery: An overview. In: Advances in Knowledge Discovery and Data Mining,
AAAI Press / The MIT Press, MIT, Cambridge, Massachusetts, and London, England,.p 3)

 The Data Mine

(http://www.the-data-mine.com/)

 Knowledge Discovery Mine

(http://www.kdnuggets.com/)
“Data mining não é algo novo. Apesar de algumas novas
técnicas, a análise de dados existe antes mesmo da
existência dos computadores.”
“Data mining is a business process for exploring large
amounts of data to discover meaningful patterns and
rules”
(LINOFF,Gordon S. e Berry,Michael J. A.; WILEY.1997.p2)

www.wiley.com/go/dataminingtechniques3e
http://blog.data-miners.com/
1. Identificação de um problema ou objetivo a ser
alcançado:
2. Descoberta de Conhecimento : novas relações não
identificáveis a olho nu, mas podem ser visualizadas com
procedimentos mecânicos.
3. Análise das Relações descobertas: depende ainda do
raciocínio humano
4. Uso das relações Descobertas: utilização das melhores
relações
5. Avaliação dos resultados
(Luís Alfredo Vidal de Carvalho)
Descoberta de Conhecimento em Banco de Dados

FAYYAD et al. (1996): “processo, não trivial, de extração de informações

implícitas, previamente desconhecidas e potencialmente úteis, a partir dos
dados armazenados em um banco de dados”.
Fonte: http://fp2.com.br/blog/index.php/2012/um-visao-geral-sobre-fases-kdd/
Classificar um objeto é determinar com que grupo
de entidades, já classificadas anteriormente , este objeto
apresenta mais semelhança ;
Estimar uma grandeza é avaliá-la tendo com base
casos semelhantes nos quais essa grandeza esteja presente;

Consiste na determinação do futuro de uma grandeza;
Preocupa-se em descobrir que elementos
dos eventos têm relações no tempo;
Baseado em medidas de semelhança,
definir quantas e quais classes existem em um conjunto de
entidades

Fonte: CARVALHO, Luís Alfredo Vidal de. DATA MINING:, 2002, segunda
edição , Ed. Érica Ltda.
Embora praticamente hoje não exista nenhuma área de conhecimento em que as
técnicas de mineração de dados não possam ser usadas, existem áreas onde o uso
têm sido empregado com maior frequência:
: sistemas que detectam e diagnosticam erros na fabricação de
produtos têm sido largamente desenvolvidos por grandes empresas (normalmente
utilizam técnicas de Análise de Agrupamentos). Em qualquer área, corrigir um erro
logo na sua origem é muito mais barato do que no final da produção, ou pior, depois
que o produto chegou as mãos dos consumidores.
diversas empresas têm usado técnicas de mineração de dados,
embora a maioria delas não as revela, para obter ganhos financeiros. São usados
especialmente modelos de redes neurais no mercado de ações e na previsão da
cotação do ouro e do dólar;
a seleção de potenciais consumidores, através de perfis ou histórico
de transações, causa significativa redução dos custos com o envio de
correspondências em sistemas de mala direta;
reclamações indevidas de seguro, chamadas clonadas
de telefones celulares e compras fraudulentas com cartão de crédito possuem mais
em comum do que o prejuízo que causam para as empresas: possuem padrões a
detecção de fraude procura justamente identificar esses padrões;
Fonte:
http://fp2.com.br/blog/index.php/2012/um-visao-geral-sobre-fases-kdd/
É um sub-campo da inteligência artificial
dedicado ao desenvolvimento de algoritmos e
técnicas que permitam ao computador
aprender, isto é, que permitam ao computador
aperfeiçoar seu desempenho em alguma tarefa
Google Science Fair: A More
Effective Way to Detect Breast
Cancer

Publicado em 29/01/2013
Register to compete in the Google
Science Fair 2013
athttps://www.googlesciencefair.com.
•Aprendizado Supervisionado

“Ensinando o computador a fazer qualquer coisa”

•Aprendizado Não Supervisionado
“Deixando o computador aprender por si próprio”

•Aprendizado por reforço

“A cada interação há uma pergunta de satisfação daquela ação, afim de
melhorar as próximas ações”
Exemplos:
Regressão logística:
>Prever o valor de venda de casas, sabendo o tamanho em m2, o número
de quartos e a respectiva idade.
>Prever o preço de uma matéria prima, sabendo a quantidade da
produção e da procura.
>Em instituições financeiras, pode detectar os grupos de risco para a
subscrição de um crédito.
Exemplos:
Classificação:
>Detecção de spam: Analisa e-mails e classifica-os como sendo
spam ou não.
>Reconhecimento de dígitos escritos à mão: Analisa imagens de
dígitos escritos à mão e classifica-os de 0 a 9.
>Detecção de anomalias/fraudes: Analisa vários indicadores de um
equipamento e classifica-o como tendo uma anomalia ou não.
Analisa o comportamento de um utilizador num website e classifica
se existe actividade fraudulenta ou não.
Exemplos:
Unsupervised Learning:
>Catalogar e agrupar automaticamente as noticias que tratem
do mesmo assunto (Google News).
>Identificar segmentos de mercado através de elementos
recolhidos do perfil dos consumidores e do tipo de consumo,
para fazer promoções ou publicidade dirigida a alguns desses
segmentos.
Exemplos:

Outros Exemplos:
>Reconhecimento de caracteres numa imagem.

>Recomendação de filmes/livros a um determinado
utilizador baseado nos ratings desse utilizador a outros
filmes/livros.
•Dependência gerada por alguma opção
previamente tomada.
•Dificuldade para realizar a troca:
-Custos;
-Tecnologia
-Contratos;
-Conhecimento específico.
Fonte: Caderno de pesquisas em Administração, São Paulo, v.8, Janeiro/Março 2001
Fonte: Caderno de pesquisas em Administração, São Paulo, v.8, Janeiro/Março 2001
Jonathan L. Zittrain (born December 24,
1969) is an American professor of Internet
law at Harvard Law School and the Harvard
Kennedy School, a professor of computer
science at the Harvard School of Engineering
and Applied Sciences, and a faculty codirector of Harvard's Berkman Center for
Internet & Society. Previously, Zittrain was
Professor of Internet Governance and
Regulation at the Oxford Internet Institute of
the University of Oxford and visiting
professor at the New York University School
of Law and Stanford Law School.
-Caixa Fechada – Década de 60
- IBM (1969)
- Criação do PC (Computador de Casa)
- Necessidade dos Computadores se
comunicarem

Fonte: Wikipedia
I

O T
I

O T

As tecnologias necessárias :
I. Identificar objetos através de códigos de barras, etiquetas RFID e
matrizes bi-dimensionais, entre outros.
II. Agregar dados à identificação do objeto.
III. Monitorar variáveis ambientais por meio de sensores eletrônicos.
IV. Processar dados.
V. Formar redes de comunicações entre objetos.
VI. Comunicar com a Internet.
I

O T

A maior parte dessas tecnologias já se encontra disponível,
mas são necessários avanços que aumentem a capacidade
de memória e de processamento das etiquetas sem aumentar
muito significativamente seu consumo de energia e que
tornem os circuitos menos suscetíveis a flutuações dos
processos de fabricação.
Porém o maior desafio é de natureza sistêmica: definir
padrões de interoperabilidade dos vários elementos de um
sistema de IoT que garantam sua estabilidade, confiabilidade
e economicidade.
I

O T

• Comportamento de rastreamento;
• Consciência situacional melhorada;
• Saúde Humana ;

• Consumo de recursos otimizado;
• Sistemas autônomos complexos;

• Segurança alimentar.
Social Machines

“A internet

é a máquina mais confiável de
todos os tempos . Feito de imperfeitas peças
confiáveis ligados entre si, para tornar a coisa
mais confiável que temos "
Kevin Kelly
Social Machines
Paradigma para desenvolvimento de sistemas que
visa unificar Processos computacionais e
Processos Sociais.
“A partir do momento em que você permite interação,
compartilhamento e co-criação de conteúdos, esta é
uma forma de implementar esses processos sociais”,
Vanilson Buregio.
Social Machines
Social Machines
FUTWEET
Social Machines-FUTWEET
http://aplicacao.saude.gov.br/portaltransparencia/visao/dadosTransparencia.jsf?uf='BA'
http://aplicacao.saude.gov.br/portaltransparencia/visao/dadosTransparencia.jsf?uf='BA'
http://aplicacao.saude.gov.br/portaltransparencia/visao/dadosTransparencia.jsf?uf='BA'
http://aplicacao.saude.gov.br/portaltransparencia/visao/dadosTransparencia.jsf?uf='BA'
http://aplicacao.saude.gov.br/portaltransparencia/visao/dadosTransparencia.jsf?uf='BA'
• No conjunto do país, são 46.634.678 usuários de planos de saúde,
segundo dados de 2011 da Agência Nacional de Saúde Suplementar
(ANS).
• População que depende exclusivamente do SUS, soma 144.098.016
pessoas;
• Temos 1,95 de postos médicos nos estabelecimentos públicos por
1000 HABITANTES;
• A Bahia conta com apenas 1,25 posto ocupado por 1.000 habitantes;
• O quadro de penúria e desigualdade é ainda maior em estados como
Maranhão e Pará, que contam com menos de um posto de trabalho
médico ocupado por 1.000 habitantes/SUS.
http://www.cremesp.org.br/?siteAcao=CentroDados&acao=detalhe
s_capitulos&cod_capitulo=4
PENSANDO QUE ESTAMOS
FALANDO DE VIDAS QUE
PODERÍAM SER SALVAS...
ISTO PARECE BOM PRA VOCÊ ?



















The Future of the Internet and How to Stop it: Published March 30,2008. Cap 1,2,3 e 4,
Authored by Jonathan Zittrain;
The emerging Webof Social Machine http//arxiv.org/ftp/arxiv/papers/1010/1010.3045.pdf
The big switch.Rewiring the World,from Edison to Google.Carr(2008)
FLETCHER,Dan. How Facebook is redefining privacy.2010.
CARDOSO,Jorge. The semantic web vision:Where are we? Intelligent Systems,
IEEE,v.22,n.5,p.84-88,2007.
HENDLER, Jim;BERNERS-LEE,Tim. From the Semantic Web to social machines:A research
challengefor Al on the World Wide Web. Artificial Intelligence,v.174,n.2,p.156-161,2010.
WITTEN,lan H;FRANK,Eibe.Data Mining:Practical Machine Learning tools and
techniques.Morgan Kaufmann,2005.
www.data.gov.uk
http://www.technologyreview.com/communications/1/4664
http://cyber.law.harvard.edu/iif/Syllabus
http://portal.saude.gov.br/portal/arquivos/pdf/painel_%20indicadores_do_SUS.pdf
http://www2.datasus.gov.br/DATASUS/index.php
http://www2.datasus.gov.br/DATASUS/index.php?area=0701&item=1&acao=22
http://portalsaude.saude.gov.br/portalsaude/index.cfm?portal=pagina.visualizarArea&codArea=
369






<ftp://ftp.dca.fee.unicamp.br/pub/docs/vonzuben/ia004_1s10/notas_de_aula/topico7_IA0
04_1s10.pdf>. Acesso em: 01 de nov de 2013, 20:30:14
http://189.28.128.178/sage/index.php?tp=1&pr=2&ufibge=29
http://www.cremesp.org.br/?siteAcao=CentroDados&acao=detalhes_capitulos&cod_capit
ulo=4
Machine learning: an algorithmic perspective / Stephen Marsland. p. cm. -(Chapman & Hall/CRC machine learning & pattern recognition series), 2009
OBRIGADO A TODOS!!

Mais conteúdo relacionado

Semelhante a WEB 3.0 - Trabalho Sistemas da Informação - FEI, 2013

Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisRuy De Queiroz
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasRuy De Queiroz
 
Capitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisCapitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisRuy De Queiroz
 
Big Data e Seus Impactos
Big Data e Seus ImpactosBig Data e Seus Impactos
Big Data e Seus ImpactosAlex Silva
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
Web2 0 Segundaaula Fabianamaciel 55579
Web2 0 Segundaaula Fabianamaciel 55579Web2 0 Segundaaula Fabianamaciel 55579
Web2 0 Segundaaula Fabianamaciel 55579fabianamaciel
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
Tendências Tecnológicas para 2022
Tendências Tecnológicas para 2022Tendências Tecnológicas para 2022
Tendências Tecnológicas para 2022Fellipe Guimarães
 
A Tecnologia por trás das principais moedas digitais
A Tecnologia por trás das principais moedas digitaisA Tecnologia por trás das principais moedas digitais
A Tecnologia por trás das principais moedas digitaisVagner Oliveira
 
Internet das coisas e mobile marketing limites e possibilidades
Internet das coisas e mobile marketing limites e possibilidadesInternet das coisas e mobile marketing limites e possibilidades
Internet das coisas e mobile marketing limites e possibilidadesMarcel Ayres
 
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...Wagner Tamanaha
 
Mineração_de_Dados.pptx
Mineração_de_Dados.pptxMineração_de_Dados.pptx
Mineração_de_Dados.pptxadrian990162
 
Sistemas da Informação
Sistemas da InformaçãoSistemas da Informação
Sistemas da Informaçãopaulophilipe
 
Metaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdf
Metaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdfMetaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdf
Metaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdfGui Ravache
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 

Semelhante a WEB 3.0 - Trabalho Sistemas da Informação - FEI, 2013 (20)

Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados Pessoais
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Internet das coisas
Internet das coisasInternet das coisas
Internet das coisas
 
BIG DATA
BIG DATABIG DATA
BIG DATA
 
Capitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisCapitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados Pessoais
 
Big Data e Seus Impactos
Big Data e Seus ImpactosBig Data e Seus Impactos
Big Data e Seus Impactos
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Web2 0 Segundaaula Fabianamaciel 55579
Web2 0 Segundaaula Fabianamaciel 55579Web2 0 Segundaaula Fabianamaciel 55579
Web2 0 Segundaaula Fabianamaciel 55579
 
Organizações virtuais
Organizações virtuaisOrganizações virtuais
Organizações virtuais
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Tendências Tecnológicas para 2022
Tendências Tecnológicas para 2022Tendências Tecnológicas para 2022
Tendências Tecnológicas para 2022
 
A Tecnologia por trás das principais moedas digitais
A Tecnologia por trás das principais moedas digitaisA Tecnologia por trás das principais moedas digitais
A Tecnologia por trás das principais moedas digitais
 
Internet das coisas e mobile marketing limites e possibilidades
Internet das coisas e mobile marketing limites e possibilidadesInternet das coisas e mobile marketing limites e possibilidades
Internet das coisas e mobile marketing limites e possibilidades
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
 
Mineração_de_Dados.pptx
Mineração_de_Dados.pptxMineração_de_Dados.pptx
Mineração_de_Dados.pptx
 
IoT + Blockchain: o mesh perfeito
IoT + Blockchain: o mesh perfeitoIoT + Blockchain: o mesh perfeito
IoT + Blockchain: o mesh perfeito
 
Sistemas da Informação
Sistemas da InformaçãoSistemas da Informação
Sistemas da Informação
 
Metaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdf
Metaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdfMetaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdf
Metaverso, Inteligência Artificial e Macro Tendências no Jornalismo.pdf
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 

WEB 3.0 - Trabalho Sistemas da Informação - FEI, 2013

  • 1.
  • 2.  Web 3.0  Valor da informação  Data Mining  Aprisionamento no sistema  Monopólio  Batalha das redes  IoT Internet das coisas  Machine Learning
  • 3. John Markoff jornalista americano conhecido por ter popularizado termo web 3.0 ou web semântica e por ter escrito sobre a busca e prisão do hacker Kevin Mitnick, ambos através de seu trabalho no New York Times. “Entrepreneurs See a Web Guided by Common Sense.” 12/11/2006 The New York Times John Markoff Em San Francisco
  • 4. WEB 1.0 – Primeira evolução da WEB; pouca interatividade ; predominavam sites de empresas e instituições; a era do e-mail e sites de busca. Ex: Google, Cadê, Yahoo, hotmail, etc. WEB 2.0 – A era da interatividade; revolução de blogs e chats; midias sociais colaborativas; redes sociais; popularização da internet; avanço tecnológico em mobiles e aparelhos com aplicativos. Ex.: Youtube, Skype, Facebook, etc. WEB 3.0 - Informações organizadas para entendimento do homem e da máquina; uso inteligente do conhecimento e conteúdo já disponível online; acesso 24h por dia em meios de comunicação.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. Apresenta-se como um fluxograma, disposto sob forma de uma árvore, conforme ilustrado, no qual cada nó contém o nome do atributo que terá o seu valor testado. Nos galhos, encontram-se as saídas dos testes; e nas folhas, as classes resultantes da classificação; Fonte: NEVES, Cesar das. Análise de Investimentos: Projetos Industriais e Engenharia Econômica. Zahar Editores, Rio de Janeiro, 1982.
  • 16. É a aplicação de algoritmos específicos para a extração de informações do banco de dados. (FAYYAD, Usama; PIATETSKY-SHAPIRO, Gregory; SMYTH, Padhraic. From data mining to knowledge discovery: An overview. In: Advances in Knowledge Discovery and Data Mining, AAAI Press / The MIT Press, MIT, Cambridge, Massachusetts, and London, England,.p 3)  The Data Mine (http://www.the-data-mine.com/)  Knowledge Discovery Mine (http://www.kdnuggets.com/)
  • 17. “Data mining não é algo novo. Apesar de algumas novas técnicas, a análise de dados existe antes mesmo da existência dos computadores.” “Data mining is a business process for exploring large amounts of data to discover meaningful patterns and rules” (LINOFF,Gordon S. e Berry,Michael J. A.; WILEY.1997.p2) www.wiley.com/go/dataminingtechniques3e http://blog.data-miners.com/
  • 18. 1. Identificação de um problema ou objetivo a ser alcançado: 2. Descoberta de Conhecimento : novas relações não identificáveis a olho nu, mas podem ser visualizadas com procedimentos mecânicos. 3. Análise das Relações descobertas: depende ainda do raciocínio humano 4. Uso das relações Descobertas: utilização das melhores relações 5. Avaliação dos resultados (Luís Alfredo Vidal de Carvalho)
  • 19. Descoberta de Conhecimento em Banco de Dados FAYYAD et al. (1996): “processo, não trivial, de extração de informações implícitas, previamente desconhecidas e potencialmente úteis, a partir dos dados armazenados em um banco de dados”. Fonte: http://fp2.com.br/blog/index.php/2012/um-visao-geral-sobre-fases-kdd/
  • 20. Classificar um objeto é determinar com que grupo de entidades, já classificadas anteriormente , este objeto apresenta mais semelhança ; Estimar uma grandeza é avaliá-la tendo com base casos semelhantes nos quais essa grandeza esteja presente; Consiste na determinação do futuro de uma grandeza; Preocupa-se em descobrir que elementos dos eventos têm relações no tempo; Baseado em medidas de semelhança, definir quantas e quais classes existem em um conjunto de entidades Fonte: CARVALHO, Luís Alfredo Vidal de. DATA MINING:, 2002, segunda edição , Ed. Érica Ltda.
  • 21. Embora praticamente hoje não exista nenhuma área de conhecimento em que as técnicas de mineração de dados não possam ser usadas, existem áreas onde o uso têm sido empregado com maior frequência: : sistemas que detectam e diagnosticam erros na fabricação de produtos têm sido largamente desenvolvidos por grandes empresas (normalmente utilizam técnicas de Análise de Agrupamentos). Em qualquer área, corrigir um erro logo na sua origem é muito mais barato do que no final da produção, ou pior, depois que o produto chegou as mãos dos consumidores. diversas empresas têm usado técnicas de mineração de dados, embora a maioria delas não as revela, para obter ganhos financeiros. São usados especialmente modelos de redes neurais no mercado de ações e na previsão da cotação do ouro e do dólar; a seleção de potenciais consumidores, através de perfis ou histórico de transações, causa significativa redução dos custos com o envio de correspondências em sistemas de mala direta; reclamações indevidas de seguro, chamadas clonadas de telefones celulares e compras fraudulentas com cartão de crédito possuem mais em comum do que o prejuízo que causam para as empresas: possuem padrões a detecção de fraude procura justamente identificar esses padrões; Fonte: http://fp2.com.br/blog/index.php/2012/um-visao-geral-sobre-fases-kdd/
  • 22. É um sub-campo da inteligência artificial dedicado ao desenvolvimento de algoritmos e técnicas que permitam ao computador aprender, isto é, que permitam ao computador aperfeiçoar seu desempenho em alguma tarefa
  • 23. Google Science Fair: A More Effective Way to Detect Breast Cancer Publicado em 29/01/2013 Register to compete in the Google Science Fair 2013 athttps://www.googlesciencefair.com.
  • 24. •Aprendizado Supervisionado “Ensinando o computador a fazer qualquer coisa” •Aprendizado Não Supervisionado “Deixando o computador aprender por si próprio” •Aprendizado por reforço “A cada interação há uma pergunta de satisfação daquela ação, afim de melhorar as próximas ações”
  • 25. Exemplos: Regressão logística: >Prever o valor de venda de casas, sabendo o tamanho em m2, o número de quartos e a respectiva idade. >Prever o preço de uma matéria prima, sabendo a quantidade da produção e da procura. >Em instituições financeiras, pode detectar os grupos de risco para a subscrição de um crédito.
  • 26. Exemplos: Classificação: >Detecção de spam: Analisa e-mails e classifica-os como sendo spam ou não. >Reconhecimento de dígitos escritos à mão: Analisa imagens de dígitos escritos à mão e classifica-os de 0 a 9. >Detecção de anomalias/fraudes: Analisa vários indicadores de um equipamento e classifica-o como tendo uma anomalia ou não. Analisa o comportamento de um utilizador num website e classifica se existe actividade fraudulenta ou não.
  • 27. Exemplos: Unsupervised Learning: >Catalogar e agrupar automaticamente as noticias que tratem do mesmo assunto (Google News). >Identificar segmentos de mercado através de elementos recolhidos do perfil dos consumidores e do tipo de consumo, para fazer promoções ou publicidade dirigida a alguns desses segmentos.
  • 28. Exemplos: Outros Exemplos: >Reconhecimento de caracteres numa imagem. >Recomendação de filmes/livros a um determinado utilizador baseado nos ratings desse utilizador a outros filmes/livros.
  • 29. •Dependência gerada por alguma opção previamente tomada. •Dificuldade para realizar a troca: -Custos; -Tecnologia -Contratos; -Conhecimento específico. Fonte: Caderno de pesquisas em Administração, São Paulo, v.8, Janeiro/Março 2001
  • 30. Fonte: Caderno de pesquisas em Administração, São Paulo, v.8, Janeiro/Março 2001
  • 31.
  • 32. Jonathan L. Zittrain (born December 24, 1969) is an American professor of Internet law at Harvard Law School and the Harvard Kennedy School, a professor of computer science at the Harvard School of Engineering and Applied Sciences, and a faculty codirector of Harvard's Berkman Center for Internet & Society. Previously, Zittrain was Professor of Internet Governance and Regulation at the Oxford Internet Institute of the University of Oxford and visiting professor at the New York University School of Law and Stanford Law School.
  • 33. -Caixa Fechada – Década de 60 - IBM (1969) - Criação do PC (Computador de Casa) - Necessidade dos Computadores se comunicarem Fonte: Wikipedia
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39. I O T
  • 40. I O T As tecnologias necessárias : I. Identificar objetos através de códigos de barras, etiquetas RFID e matrizes bi-dimensionais, entre outros. II. Agregar dados à identificação do objeto. III. Monitorar variáveis ambientais por meio de sensores eletrônicos. IV. Processar dados. V. Formar redes de comunicações entre objetos. VI. Comunicar com a Internet.
  • 41. I O T A maior parte dessas tecnologias já se encontra disponível, mas são necessários avanços que aumentem a capacidade de memória e de processamento das etiquetas sem aumentar muito significativamente seu consumo de energia e que tornem os circuitos menos suscetíveis a flutuações dos processos de fabricação. Porém o maior desafio é de natureza sistêmica: definir padrões de interoperabilidade dos vários elementos de um sistema de IoT que garantam sua estabilidade, confiabilidade e economicidade.
  • 42. I O T • Comportamento de rastreamento; • Consciência situacional melhorada; • Saúde Humana ; • Consumo de recursos otimizado; • Sistemas autônomos complexos; • Segurança alimentar.
  • 43. Social Machines “A internet é a máquina mais confiável de todos os tempos . Feito de imperfeitas peças confiáveis ligados entre si, para tornar a coisa mais confiável que temos " Kevin Kelly
  • 44. Social Machines Paradigma para desenvolvimento de sistemas que visa unificar Processos computacionais e Processos Sociais. “A partir do momento em que você permite interação, compartilhamento e co-criação de conteúdos, esta é uma forma de implementar esses processos sociais”, Vanilson Buregio.
  • 48.
  • 49.
  • 55.
  • 56. • No conjunto do país, são 46.634.678 usuários de planos de saúde, segundo dados de 2011 da Agência Nacional de Saúde Suplementar (ANS). • População que depende exclusivamente do SUS, soma 144.098.016 pessoas; • Temos 1,95 de postos médicos nos estabelecimentos públicos por 1000 HABITANTES; • A Bahia conta com apenas 1,25 posto ocupado por 1.000 habitantes; • O quadro de penúria e desigualdade é ainda maior em estados como Maranhão e Pará, que contam com menos de um posto de trabalho médico ocupado por 1.000 habitantes/SUS. http://www.cremesp.org.br/?siteAcao=CentroDados&acao=detalhe s_capitulos&cod_capitulo=4
  • 57. PENSANDO QUE ESTAMOS FALANDO DE VIDAS QUE PODERÍAM SER SALVAS... ISTO PARECE BOM PRA VOCÊ ?
  • 58.               The Future of the Internet and How to Stop it: Published March 30,2008. Cap 1,2,3 e 4, Authored by Jonathan Zittrain; The emerging Webof Social Machine http//arxiv.org/ftp/arxiv/papers/1010/1010.3045.pdf The big switch.Rewiring the World,from Edison to Google.Carr(2008) FLETCHER,Dan. How Facebook is redefining privacy.2010. CARDOSO,Jorge. The semantic web vision:Where are we? Intelligent Systems, IEEE,v.22,n.5,p.84-88,2007. HENDLER, Jim;BERNERS-LEE,Tim. From the Semantic Web to social machines:A research challengefor Al on the World Wide Web. Artificial Intelligence,v.174,n.2,p.156-161,2010. WITTEN,lan H;FRANK,Eibe.Data Mining:Practical Machine Learning tools and techniques.Morgan Kaufmann,2005. www.data.gov.uk http://www.technologyreview.com/communications/1/4664 http://cyber.law.harvard.edu/iif/Syllabus http://portal.saude.gov.br/portal/arquivos/pdf/painel_%20indicadores_do_SUS.pdf http://www2.datasus.gov.br/DATASUS/index.php http://www2.datasus.gov.br/DATASUS/index.php?area=0701&item=1&acao=22 http://portalsaude.saude.gov.br/portalsaude/index.cfm?portal=pagina.visualizarArea&codArea= 369
  • 59.     <ftp://ftp.dca.fee.unicamp.br/pub/docs/vonzuben/ia004_1s10/notas_de_aula/topico7_IA0 04_1s10.pdf>. Acesso em: 01 de nov de 2013, 20:30:14 http://189.28.128.178/sage/index.php?tp=1&pr=2&ufibge=29 http://www.cremesp.org.br/?siteAcao=CentroDados&acao=detalhes_capitulos&cod_capit ulo=4 Machine learning: an algorithmic perspective / Stephen Marsland. p. cm. -(Chapman & Hall/CRC machine learning & pattern recognition series), 2009