Web 3.0, IoT e ML: Evolução da internet e novas tecnologias
1.
2.
Web 3.0
Valor da informação
Data Mining
Aprisionamento no sistema
Monopólio
Batalha das redes
IoT Internet das coisas
Machine Learning
3. John Markoff
jornalista americano conhecido por ter
popularizado termo web 3.0 ou web
semântica e por ter escrito sobre a busca e
prisão do hacker Kevin Mitnick, ambos
através de seu trabalho no New York Times.
“Entrepreneurs See a Web Guided by Common
Sense.”
12/11/2006 The New York Times John Markoff Em San
Francisco
4. WEB 1.0 – Primeira evolução da WEB; pouca
interatividade ; predominavam sites de empresas e
instituições; a era do e-mail e sites de busca. Ex:
Google, Cadê, Yahoo, hotmail, etc.
WEB 2.0 – A era da interatividade; revolução de blogs e
chats; midias sociais colaborativas; redes sociais;
popularização da internet; avanço tecnológico em
mobiles e aparelhos com aplicativos. Ex.: Youtube,
Skype, Facebook, etc.
WEB 3.0 - Informações organizadas para
entendimento do homem e da máquina; uso
inteligente do conhecimento e conteúdo já disponível
online; acesso 24h por dia em meios de comunicação.
5.
6.
7.
8.
9.
10.
11.
12.
13. Apresenta-se como um fluxograma, disposto sob forma de uma árvore,
conforme ilustrado, no qual cada nó contém o nome do atributo que terá o seu
valor testado. Nos galhos, encontram-se as saídas dos testes; e nas folhas, as
classes resultantes da classificação;
Fonte: NEVES, Cesar das. Análise de Investimentos: Projetos Industriais e
Engenharia Econômica. Zahar Editores, Rio de Janeiro, 1982.
16. É a aplicação de algoritmos
específicos para a extração de
informações do banco de dados.
(FAYYAD, Usama; PIATETSKY-SHAPIRO, Gregory; SMYTH, Padhraic. From data mining to
knowledge discovery: An overview. In: Advances in Knowledge Discovery and Data Mining,
AAAI Press / The MIT Press, MIT, Cambridge, Massachusetts, and London, England,.p 3)
The Data Mine
(http://www.the-data-mine.com/)
Knowledge Discovery Mine
(http://www.kdnuggets.com/)
17. “Data mining não é algo novo. Apesar de algumas novas
técnicas, a análise de dados existe antes mesmo da
existência dos computadores.”
“Data mining is a business process for exploring large
amounts of data to discover meaningful patterns and
rules”
(LINOFF,Gordon S. e Berry,Michael J. A.; WILEY.1997.p2)
www.wiley.com/go/dataminingtechniques3e
http://blog.data-miners.com/
18. 1. Identificação de um problema ou objetivo a ser
alcançado:
2. Descoberta de Conhecimento : novas relações não
identificáveis a olho nu, mas podem ser visualizadas com
procedimentos mecânicos.
3. Análise das Relações descobertas: depende ainda do
raciocínio humano
4. Uso das relações Descobertas: utilização das melhores
relações
5. Avaliação dos resultados
(Luís Alfredo Vidal de Carvalho)
19. Descoberta de Conhecimento em Banco de Dados
FAYYAD et al. (1996): “processo, não trivial, de extração de informações
implícitas, previamente desconhecidas e potencialmente úteis, a partir dos
dados armazenados em um banco de dados”.
Fonte: http://fp2.com.br/blog/index.php/2012/um-visao-geral-sobre-fases-kdd/
20. Classificar um objeto é determinar com que grupo
de entidades, já classificadas anteriormente , este objeto
apresenta mais semelhança ;
Estimar uma grandeza é avaliá-la tendo com base
casos semelhantes nos quais essa grandeza esteja presente;
Consiste na determinação do futuro de uma grandeza;
Preocupa-se em descobrir que elementos
dos eventos têm relações no tempo;
Baseado em medidas de semelhança,
definir quantas e quais classes existem em um conjunto de
entidades
Fonte: CARVALHO, Luís Alfredo Vidal de. DATA MINING:, 2002, segunda
edição , Ed. Érica Ltda.
21. Embora praticamente hoje não exista nenhuma área de conhecimento em que as
técnicas de mineração de dados não possam ser usadas, existem áreas onde o uso
têm sido empregado com maior frequência:
: sistemas que detectam e diagnosticam erros na fabricação de
produtos têm sido largamente desenvolvidos por grandes empresas (normalmente
utilizam técnicas de Análise de Agrupamentos). Em qualquer área, corrigir um erro
logo na sua origem é muito mais barato do que no final da produção, ou pior, depois
que o produto chegou as mãos dos consumidores.
diversas empresas têm usado técnicas de mineração de dados,
embora a maioria delas não as revela, para obter ganhos financeiros. São usados
especialmente modelos de redes neurais no mercado de ações e na previsão da
cotação do ouro e do dólar;
a seleção de potenciais consumidores, através de perfis ou histórico
de transações, causa significativa redução dos custos com o envio de
correspondências em sistemas de mala direta;
reclamações indevidas de seguro, chamadas clonadas
de telefones celulares e compras fraudulentas com cartão de crédito possuem mais
em comum do que o prejuízo que causam para as empresas: possuem padrões a
detecção de fraude procura justamente identificar esses padrões;
Fonte:
http://fp2.com.br/blog/index.php/2012/um-visao-geral-sobre-fases-kdd/
22. É um sub-campo da inteligência artificial
dedicado ao desenvolvimento de algoritmos e
técnicas que permitam ao computador
aprender, isto é, que permitam ao computador
aperfeiçoar seu desempenho em alguma tarefa
23. Google Science Fair: A More
Effective Way to Detect Breast
Cancer
Publicado em 29/01/2013
Register to compete in the Google
Science Fair 2013
athttps://www.googlesciencefair.com.
24. •Aprendizado Supervisionado
“Ensinando o computador a fazer qualquer coisa”
•Aprendizado Não Supervisionado
“Deixando o computador aprender por si próprio”
•Aprendizado por reforço
“A cada interação há uma pergunta de satisfação daquela ação, afim de
melhorar as próximas ações”
25. Exemplos:
Regressão logística:
>Prever o valor de venda de casas, sabendo o tamanho em m2, o número
de quartos e a respectiva idade.
>Prever o preço de uma matéria prima, sabendo a quantidade da
produção e da procura.
>Em instituições financeiras, pode detectar os grupos de risco para a
subscrição de um crédito.
26. Exemplos:
Classificação:
>Detecção de spam: Analisa e-mails e classifica-os como sendo
spam ou não.
>Reconhecimento de dígitos escritos à mão: Analisa imagens de
dígitos escritos à mão e classifica-os de 0 a 9.
>Detecção de anomalias/fraudes: Analisa vários indicadores de um
equipamento e classifica-o como tendo uma anomalia ou não.
Analisa o comportamento de um utilizador num website e classifica
se existe actividade fraudulenta ou não.
27. Exemplos:
Unsupervised Learning:
>Catalogar e agrupar automaticamente as noticias que tratem
do mesmo assunto (Google News).
>Identificar segmentos de mercado através de elementos
recolhidos do perfil dos consumidores e do tipo de consumo,
para fazer promoções ou publicidade dirigida a alguns desses
segmentos.
28. Exemplos:
Outros Exemplos:
>Reconhecimento de caracteres numa imagem.
>Recomendação de filmes/livros a um determinado
utilizador baseado nos ratings desse utilizador a outros
filmes/livros.
29. •Dependência gerada por alguma opção
previamente tomada.
•Dificuldade para realizar a troca:
-Custos;
-Tecnologia
-Contratos;
-Conhecimento específico.
Fonte: Caderno de pesquisas em Administração, São Paulo, v.8, Janeiro/Março 2001
30. Fonte: Caderno de pesquisas em Administração, São Paulo, v.8, Janeiro/Março 2001
31.
32. Jonathan L. Zittrain (born December 24,
1969) is an American professor of Internet
law at Harvard Law School and the Harvard
Kennedy School, a professor of computer
science at the Harvard School of Engineering
and Applied Sciences, and a faculty codirector of Harvard's Berkman Center for
Internet & Society. Previously, Zittrain was
Professor of Internet Governance and
Regulation at the Oxford Internet Institute of
the University of Oxford and visiting
professor at the New York University School
of Law and Stanford Law School.
33. -Caixa Fechada – Década de 60
- IBM (1969)
- Criação do PC (Computador de Casa)
- Necessidade dos Computadores se
comunicarem
Fonte: Wikipedia
40. I
O T
As tecnologias necessárias :
I. Identificar objetos através de códigos de barras, etiquetas RFID e
matrizes bi-dimensionais, entre outros.
II. Agregar dados à identificação do objeto.
III. Monitorar variáveis ambientais por meio de sensores eletrônicos.
IV. Processar dados.
V. Formar redes de comunicações entre objetos.
VI. Comunicar com a Internet.
41. I
O T
A maior parte dessas tecnologias já se encontra disponível,
mas são necessários avanços que aumentem a capacidade
de memória e de processamento das etiquetas sem aumentar
muito significativamente seu consumo de energia e que
tornem os circuitos menos suscetíveis a flutuações dos
processos de fabricação.
Porém o maior desafio é de natureza sistêmica: definir
padrões de interoperabilidade dos vários elementos de um
sistema de IoT que garantam sua estabilidade, confiabilidade
e economicidade.
42. I
O T
• Comportamento de rastreamento;
• Consciência situacional melhorada;
• Saúde Humana ;
• Consumo de recursos otimizado;
• Sistemas autônomos complexos;
• Segurança alimentar.
43. Social Machines
“A internet
é a máquina mais confiável de
todos os tempos . Feito de imperfeitas peças
confiáveis ligados entre si, para tornar a coisa
mais confiável que temos "
Kevin Kelly
44. Social Machines
Paradigma para desenvolvimento de sistemas que
visa unificar Processos computacionais e
Processos Sociais.
“A partir do momento em que você permite interação,
compartilhamento e co-criação de conteúdos, esta é
uma forma de implementar esses processos sociais”,
Vanilson Buregio.
56. • No conjunto do país, são 46.634.678 usuários de planos de saúde,
segundo dados de 2011 da Agência Nacional de Saúde Suplementar
(ANS).
• População que depende exclusivamente do SUS, soma 144.098.016
pessoas;
• Temos 1,95 de postos médicos nos estabelecimentos públicos por
1000 HABITANTES;
• A Bahia conta com apenas 1,25 posto ocupado por 1.000 habitantes;
• O quadro de penúria e desigualdade é ainda maior em estados como
Maranhão e Pará, que contam com menos de um posto de trabalho
médico ocupado por 1.000 habitantes/SUS.
http://www.cremesp.org.br/?siteAcao=CentroDados&acao=detalhe
s_capitulos&cod_capitulo=4
58.
The Future of the Internet and How to Stop it: Published March 30,2008. Cap 1,2,3 e 4,
Authored by Jonathan Zittrain;
The emerging Webof Social Machine http//arxiv.org/ftp/arxiv/papers/1010/1010.3045.pdf
The big switch.Rewiring the World,from Edison to Google.Carr(2008)
FLETCHER,Dan. How Facebook is redefining privacy.2010.
CARDOSO,Jorge. The semantic web vision:Where are we? Intelligent Systems,
IEEE,v.22,n.5,p.84-88,2007.
HENDLER, Jim;BERNERS-LEE,Tim. From the Semantic Web to social machines:A research
challengefor Al on the World Wide Web. Artificial Intelligence,v.174,n.2,p.156-161,2010.
WITTEN,lan H;FRANK,Eibe.Data Mining:Practical Machine Learning tools and
techniques.Morgan Kaufmann,2005.
www.data.gov.uk
http://www.technologyreview.com/communications/1/4664
http://cyber.law.harvard.edu/iif/Syllabus
http://portal.saude.gov.br/portal/arquivos/pdf/painel_%20indicadores_do_SUS.pdf
http://www2.datasus.gov.br/DATASUS/index.php
http://www2.datasus.gov.br/DATASUS/index.php?area=0701&item=1&acao=22
http://portalsaude.saude.gov.br/portalsaude/index.cfm?portal=pagina.visualizarArea&codArea=
369