Baixe o app para aproveitar ainda mais
Prévia do material em texto
08/07/2021 Roteiro de Estudos https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_729435_… 1/16 A análise preditiva é o uso de métodos estatísticos, ou de aprendizado de máquina, que podem ser utilizados para fazer previsões sobre resultados futuros ou desconhecidos. Embora as técnicas de modelagem preditiva tenham sido pesquisadas pela comunidade de mineração de dados por várias décadas, elas se tornaram cada vez mais difundidas nos últimos anos, impactando todas as áreas de nossas vidas. Novos métodos estão sendo aplicados em áreas como segurança nacional, prevenção de crimes, gerenciamento de infraestrutura, segurança cibernética, transporte inteligente, assistência médica e bioinformática, mineração de texto, detecção de fraudes, mídias sociais e suporte à decisão para tarefas complexas, como fusões e aquisições. Caro(a) estudante, ao ler este roteiro você irá: aprender sobre a avaliação de riscos; re�etir sobre as técnicas para realizar previsões para a tomada de decisão; aprender sobre os modelos analíticos de classi�cação; compreender sobre regressão e clustering; estudar sobre análise preditiva e a Internet das Coisas (IoT). Introdução Análise Preditiva Roteiro deRoteiro de EstudosEstudos Autor: Me. Marcelo Henrique dos Santos Revisor: Me. Douglas Melman 08/07/2021 Roteiro de Estudos https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_729435_… 2/16 A partir da proposta do estudo de caso, o qual solicita a realização do planejamento de uma aplicação que utiliza a análise preditiva para auxiliar na tomada de decisão, será possível observar que é fundamental aprender sobre a avaliação de riscos, pois a aplicação deverá veri�car o processo de estimativa de probabilidades e a(s) expectativa(s) e sua(s) consequência(s) para os riscos identi�cados. A tomada de decisão humana geralmente transcende nossos modelos formais de "racionalidade". Para implementar o aplicativo que consiga gerenciar diversos recursos que estão estritamente ligados com a agricultura, será primordial re�etir sobre as técnicas para realizar previsões para a tomada de decisão de forma automatizada. Aprender sobre os modelos analíticos de classi�cação e compreender sobre regressão e clustering é fundamental na implementação da mineração de dados e aplicação da classi�cação e regressão para obter precisão na previsão de dados com baixos erros. Por �m, é importante estudar sobre análise preditiva e a Internet das Coisas (IoT), pois esses serão os principais impulsionadores do investimento e da inovação no setor de agricultura, nos próximos anos, oferecendo a vantagem valiosa para todos os envolvidos no processo. Avaliação de Riscos A validação do modelo é uma etapa fundamental em qualquer estudo de riscos naturais. Validação refere-se ao processo de comparar as previsões do modelo com um conjunto de dados do mundo real, para avaliar sua precisão ou poder preditivo. A validação permite estabelecer o grau de con�ança do modelo, o que é de grande importância para transferir os resultados aos usuários �nais. Além disso, sem uma validação adequada, não é possível comparar o modelo com outros, ou mesmo com conjuntos alternativos de parâmetros ou variáveis preditoras. Para Raymundo (2009, p. 87): A validação é o processo de examinar a precisão de uma determinada predição ou inferência realizada a partir dos escores de um teste. Validar, mais do que a demonstração do valor de um instrumento de medida, é todo um processo de investigação. O processo de validação não se exaure, ao contrário, pressupõe continuidade e deve ser repetido inúmeras vezes para o mesmo instrumento. 08/07/2021 Roteiro de Estudos https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_729435_… 3/16 Ao passar por um processo de validação, estabelece-se uma interpretação quanto aos resultados obtidos. Desse modo, a cada validação, pode-se obter um diferente resultado. A avaliação do modelo, por outro lado, refere-se à avaliação de sua adequação às necessidades dos usuários �nais. Dentro da análise de perigos, isso muitas vezes envolve o delineamento de zonas com diferentes níveis de perigos, o que levaria a diferentes práticas de gestão. Além disso, uma boa validação também pode fornecer um feedback para melhorar o modelo. Nesse sentido, a validação serve como um diagnóstico sobre os caminhos percorridos (ou a percorrer) para atender às necessidades dos usuários. O estudo de caso típico em análise de risco compreende um conjunto de dados unitários que podem, ou não, desenvolver uma característica. Entre os modelos preditivos que produzem uma resposta contínua expressando o grau de perigo ou a propensão a expressar um risco, podemos citar os seguintes: Análise bivariada: índice de susceptibilidade combinada ou probabilidade de ocorrência que é derivada da análise da in�uência de cada variável explicativa. Vários métodos diferentes foram publicados, desde a estimativa direta (CLERICI, 2002) à estimativa bayesiana ou lógica difusa (LEE et al., 2002). Análise de regressão múltipla: uma relação linear é usada para prever uma característica contínua do fenômeno perigoso, como a porcentagem de área afetada, a partir de um conjunto de variáveis explicativas (CARRARA, 1983). Análise discriminante: é determinada uma função que atribui discriminantes pontuações para as unidades de estudo. Geralmente, as unidades são classi�cadas de acordo com as distâncias de alguns grupos de respostas �xas a priori, mas mais regras re�nadas podem ser usadas em um contexto de análise de risco (LORENTE et al., 2002). Modelos lineares gerais: extensão de modelos de regressão que não permite as funções de resposta linear. O exemplo mais usado é a logística de regressão, que gera diretamente uma probabilidade de ocorrência do fenômeno perigoso (BLEDSOE; WATSON, 2001). A discussão não se reduz apenas a abordagens estatísticas, pois existem diversos exemplos de modelos baseados �sicamente com componentes probabilísticos. Normalmente, módulos probabilísticos são incluídos para explicar a incerteza da estimativa de parâmetros (VAN BEEK; VAN ASCH, 2004). 08/07/2021 Roteiro de Estudos https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_729435_… 4/16 LEITURA Governança corporativa: fundamentos, desenvolvimento e tendências Autores: José Paschoal Rosseti e Adriana Andrade Editora: Atlas Ano: 2019 Comentário: esse livro fornece uma visão abrangente dos desenvolvimentos de Governança Corporativa (CG), a partir de duas perspectivas: enriquecer o debate nessa área e possibilitar a análise dos riscos que envolvem a construção e a elaboração do projeto. Leia, principalmente, o Capítulo 2, “Objetivos, concepções e valores da Governança Corporativa”, para auxiliá-lo(a) na resolução do problema do estudo de caso. Esse título está disponível na Biblioteca Virtual da Laureate. Técnicas para Realizar Previsões para a Tomada de Decisão Existem diversos riscos para realizar previsões para a tomada de decisão em muitos domínios. Uma lista não exaustiva inclui economia, seguros, serviços bancários, gerenciamento de portfólio, investimentos, risco da instituição �nanceira, risco da empresa, operações de gestão, gestão de negócios, engenharia e ciências ambientais. Os aplicativos de aprendizado de máquina para a tomada de decisão e suporte à decisão estão em pleno crescimento. Além disso, a cada aplicativo bem-sucedido, os algoritmos de aprendizado estão ganhando maior autonomia e controle sobre a tomada de decisões. Como exemplo, temos o Watson, que após superar o desempenho de jogadores no jogo de perguntas e respostas humanas, foi reposicionado como uma ferramenta de suporte à decisão inteligente. As áreas de aplicação atuais incluem planejamento �nanceiro, pesquisa de medicamentos, medicina e direito. Muitos desses domínios de aplicativoslidam com uma aleatoriedade 08/07/2021 Roteiro de Estudos https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_729435_… 5/16 subjacente de distribuições de escolha desconhecida a priori. Problemas de exemplo especí�cos incluem reparos fundamentais na infraestrutura, previsão de clima severo, previsão de turbulência na aviação, auditorias �scais e privacidade da detecção de violação. O desempenho dos algoritmos de aprendizado de máquina depende diretamente de quão explícitos são os aspectos exclusivos do domínio formalizado (RUDIN; WAGSTAFF, 2014). Considerando a crescente autonomia dos algoritmos de aprendizado de máquina na tomada de decisões, é natural considerar noções do risco teórico da decisão em relação a essa aleatoriedade desconhecida. Quando aplicados para a tomada de decisão, os algoritmos de aprendizado de máquina geralmente não consideram os objetivos de risco. A inclusão formal de riscos no objetivo de aprendizado permite que o algoritmo pondere as decisões de acordo com seu risco. O conceito de risco abrange muitos domínios com diversas interpretações. Willett (1901) se referiu a ele como uma incerteza objetivada em relação à ocorrência de um evento indesejável. Knight (1921) descreveu o risco como o processo de conhecer com certeza as probabilidades matemáticas de possíveis resultados e a incerteza de quando a probabilidade de resultados não pode ser expressa com qualquer precisão. A literatura de aprendizado de máquina geralmente se refere ao "risco" de aprender, mas isso está relacionado ao desempenho abaixo do ideal devido à incerteza intrinsecamente presente em amostras aleatórias (HASTIE et al., 2009). Essa tese considera apenas riscos observando objetivos e seu impacto nos algoritmos de aprendizado de máquina usados para a tomada de decisão. A tomada de decisão requer um conhecimento distributivo completo para cada uma das ações acionáveis (escolhas a priori) para executar uma política (PETERSON, 2009). Na prática, nem sempre é o caso em que o conhecimento distributivo completo esteja disponível. A avaliação de políticas pode ser problemática quando as propriedades estatísticas do processo são desconhecidas e devem ser estimadas. Em muitas aplicações práticas, como em �nanças (CHATFIEL, 2013), há geralmente apenas uma única sequência disponível para a análise, que é apenas uma das muitas possíveis histórias que poderiam ter sido geradas pelo processo subjacente. Em alguns casos, o tamanho da sequência é muito curto para exibir completamente essas dinâmicas complexas ou esses padrões são de baixa probabilidade. Em muitas aplicações práticas, como a medição de eventos raros em séries temporais �nanceiras, isto não é viável (TALEB, 2007). Como resultado, quando apenas uma única sequência dependente curta é observada, estimar estatísticas complexas pode ser muito desa�ador. Na ausência do processo ou de amostras adicionais, o princípio Bootstrap trata a distribuição da amostra como a distribuição verdadeira, aproximando a variabilidade da verdadeira distribuição por amostragem, com substituição, da amostra observada. O princípio Bootstrap atinge excelente desempenho de estimativa sem fazer suposições limitativas restritivas no processo (EFRON, 1979). 08/07/2021 Roteiro de Estudos https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_729435_… 6/16 Os métodos de bloco generalizam diretamente o princípio do Bootstrap para dados dependentes, em que a sequência original é segmentada em blocos e esses blocos são amostrados aleatoriamente com substituição para construir cada sequência de bootstrap. A capacidade desses métodos para modelar a dependência serial depende da seleção precisa da largura do bloco (KULPERGER; PRAKASA RAO, 1989). LEITURA Administração de sistemas de informação e a gestão do conhecimento Autores: Alessandro Marco Rosini e Angelo Palmisano Editora: Cengage Learning Ano: 2012 Comentário: a teoria da empresa baseada no conhecimento sugere que o conhecimento é o ativo organizacional que permite vantagem competitiva sustentável em ambientes hipercompetitivos. A ênfase no conhecimento nas organizações de hoje baseia-se no pressuposto de que barreiras à transferência e à replicação do conhecimento conferem-lhe importância estratégica. No Tópico 1.5.4, “Sistemas de Apoio à Decisão (SAD)”, o autor apresenta esse contexto, que possibilitará a compreensão da importância da utilização das técnicas para realizar previsões para a tomada de decisão. Esse título está disponível na Biblioteca Virtual da Laureate. Modelos Analíticos de Classi�cação O termo “Data Mining” surgiu nos anos 90 e se relaciona a um processo de descoberta e extração de conhecimento em grandes bases de dados, ou Knowledge Discovery in Databases — KDD (como popularmente é conhecido). De acordo com Rossini et al. (2018, p. 57), “A Data Mining ou Mineração de Dados utiliza ferramentas que podem analisar os dados, descobrir 08/07/2021 Roteiro de Estudos https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_729435_… 7/16 problemas ou oportunidades escondidas nos relacionamentos dos dados que podem auxiliar na tomada de decisão”. O Data Mining ensina as técnicas para a mineração de dados, ou seja, é possível realizar a análise de dados em um banco de dados usando ferramentas que procuram tendências ou anomalias sem conhecimento do signi�cado dos dados. Data Mining é de�nido como o procedimento de extração de informações de grandes conjuntos de dados. Em outras palavras, podemos dizer que a mineração de dados é a mineração do conhecimento dos dados. Segundo Kleinschmidt (2008, p. 3), Para melhorar a con�abilidade dos dados enviados no canal sem �o, técnicas como retransmissão ARQ (do inglês: Automatic Repeat Request) ou correção de erros FEC (do inglês: Forward Error Correction) podem ser usadas. As técnicas FEC usam códigos corretores de erros que adicionam redundância (bits de paridade) para corrigir erros de bits. O receptor usa os bits de paridade para detectar e corrigir erros. As técnicas FEC usam códigos corretores de erros que adicionam redundância (bits de paridade) para corrigir erros de bits. O receptor usa os bits de paridade para detectar e corrigir erros. Ou seja, de modo a ser possível a detecção de erros, torna-se imprescindível utilizar a estratégia de veri�cação de paridade, em que o �uxo de bits é empacotado em blocos. A mineração de dados, classi�cada como preditiva e descritiva, é um tema expressivo, pois contribui para a análise e a investigação de grande quantidade de dados, tendo como meta encontrar informações veladas e preciosas. No método preditivo, realiza-se a predição a respeito dos valores dos dados, e, no descritivo, é possível observar o relacionamento que se estabelece entre esses dados. Podemos classi�car em seis grandes classes a mineração de dados. Embora existam vários outros algoritmos e muitas variações das técnicas descritas, um dos algoritmos desse grupo de seis é quase sempre usado em implantações do mundo real de sistemas de mineração de dados. Muitos algoritmos e técnicas podem ser aplicados na construção da mineração de dados, como: Classi�cação, Clustering, Regressão, Inteligência Arti�cial, Redes Neurais, Regras de Associação, Árvores de Decisão, Algoritmos Genéticos, Classi�cação por Indução de Árvore de Decisão, Classi�cação Bayesiana, Support Vector Machines (SVM) etc., que são usados para a descoberta de conhecimento a partir de bancos de dados. O controle de �uxo é um método pelo qual o �uxo de dados entre os dispositivos é gerenciado de modo que os dados possam ser tratados em um ritmo e�ciente. O controle de �uxo pode ocorrer em diversos níveis, como de 08/07/2021 Roteiro de Estudos https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_729435_… 8/16 processo do usuário para processodo usuário, de host para host, e de roteador para roteador. Dois tipos de controle de �uxo geralmente são suportados: hardware e software (BARRETT, 2010, p. 24). Podemos concluir que a mineração de dados, um processo que possibilita a extração de associação, mudanças, anomalias, padrões, tendências e outras informações, é uma tecnologia recente, com importante potencial para os sistemas de informação, que favorece sobremaneira a tomada de decisões. LEITURA Redes de computadores Autores: Andrew S. Tanenbaum e David Wetheral Editora: Pearson Ano: 2011 Comentário: “mineração de dados” é um termo relevante que simpli�ca a exploração e a análise da enorme quantidade de dados com o objetivo de buscar informações ocultas e valiosas. Os autores apresentam, no Capítulo 3, “A camada de enlace de dados”, e, no Capítulo 6, “A camada de transporte”, elementos fundamentais para usar a mineração de dados em aplicações que serão disponibilizadas em rede. Esse título está disponível na Biblioteca Virtual da Laureate. Regressão e Clustering Como já vimos, anteriormente, a mineração de dados é classi�cada como preditiva e descritiva. O método preditivo faz a predição sobre os valores dos dados, e o método descritivo identi�ca o relacionamento entre os dados. Data Mining visa, principalmente, à extração das informações anteriormente desconhecidas e substancialmente úteis do conjunto de dados disponível. As principais categorias de mineração 08/07/2021 Roteiro de Estudos https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_729435_… 9/16 de dados incluem as técnicas de agrupamento, classi�cação e regressão. As etapas delas envolvem: “a de�nição clara do problema; a seleção de todas as fontes internas e externas de dados e a preparação dos dados, que inclui o pré-processamento, reformatação dos dados e análise dos resultados obtidos do processo de Data Mining” (GALVÃO; MARIN, 2009, p. 688). A técnica de regressão pode ser adaptada para predicação. A análise de regressão pode ser usada para modelar o relacionamento entre uma ou mais variáveis independentes e dependentes (CHAI; LONG, 2001). Na mineração de dados, as variáveis independentes são os atributos já conhecidos, e as variáveis de resposta são os elementos que queremos prever. Infelizmente, muitos problemas do mundo real não são simplesmente uma previsão. Por exemplo, volumes de vendas, estoque, preços e taxas do produto são todos muito difíceis de prever, porque eles podem depender de interações complexas de múltiplas variáveis preditoras. Portanto, técnicas mais complexas (por exemplo, regressão logística, árvores de decisão ou redes neurais) podem ser necessárias para prever os valores futuros. Os mesmos tipos de modelo podem frequentemente ser usados para regressão e classi�cação. Por exemplo, o Classi�cation and Regression Trees (CART) é um algoritmo da árvore de decisão que pode ser usado tanto para criar a classi�cação de árvores (para classi�car variáveis de resposta categóricas) como para aplicar a regressão de árvores (para prever variáveis de resposta contínua). As redes neurais também podem criar classi�cação e modelos de regressão. Alguns dos tipos de métodos de regressão são: regressão linear, regressão linear multivariada, regressão não linear e regressão não linear multivariada. Na mineração de dados, a previsão de dados pode ser feita usando as técnicas de classi�cação de mineração de dados e regressão. Essas técnicas de mineração de dados possuem vários algoritmos. Na previsão, usando a classi�cação, a precisão é baixa com erros altos, mas usando regressão, podemos obter precisão na previsão de dados com baixos erros. Comparando a classi�cação dos algoritmos de regressão sob os diversos parâmetros, como precisão de previsão, complexidade, erros comparando essas duas técnicas, podemos dizer que, e�cientemente, a previsão pode ser feita usando regressão e seus algoritmos. 08/07/2021 Roteiro de Estudos https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_729435… 10/16 LEITURA Introdução à mineração de dados: conceitos básicos, algoritmos e aplicações Autores: Leandro Nunes de Castro e Daniel Gomes Ferrari Editora: Saraiva Ano: 2016 Comentário: o livro apresenta uma introdução sistemática e uma visão geral completa do estado da arte da mineração de dados de contraste, incluindo conceitos, metodologias, algoritmos e aplicativos. No Capítulo 1, “Introdução à mineração de dados”, o autor aborda justamente sobre esse contexto. Esse título está disponível na Biblioteca Virtual da Laureate. Análise Preditiva e a Internet das Coisas (IoT) A análise preditiva na Internet das Coisas (IoT) é o ramo da previsão de análises que lidam com a previsão envolvida na con�guração dos dispositivos da IoT. A análise preditiva na IoT trabalha com a ajuda de dados coletados por diversos sensores especializados implantados em locais onde dispositivos IoT devem funcionar e ajuda na criação do conjunto de dados que atua como entrada para o preditor. O processo de análise preditiva na IoT nos ajuda a alcançar o objetivo de automação residencial e torna as coisas muito mais fáceis de implementar, oferecendo �exibilidade de implementar o hardware mais recente. Além dos dados gerados pela IoT, deve-se criar tabela separada para armazenar os dados gerados pelos sensores que atuam como catalisadores do processo de análise preditiva. Colombo e Facchini Neto (2017, p. 63) salientam que a análise preditiva pode se traduzir em 08/07/2021 Roteiro de Estudos https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_729435… 11/16 um olhar para o passado, a partir dos dados que estão diante do gestor, para fundamentar decisões futuras. Esta forma de agir não é recente. No entanto, os meios tecnológicos aprimoraram a coleta, o tratamento e a utilização dos dados. A atualidade do tema se veri�ca por estar sendo aplicada amplamente por gigantes do setor de varejo. Nesse sentido, o termo “predizer signi�ca antecipar, projetar ou prever situações, tendo como ponto central algoritmos computacionais, sem haver interação humana. A análise preditiva faz uso de várias técnicas estatísticas e analíticas para prever o cenário utilizado pelos dispositivos IoT. Utiliza o aprendizado de máquina para fazer os processos de previsão muito mais fácil. A IoT é atualmente um campo em evolução e muitas pesquisas foram realizadas a esse respeito. Segundo Lutu e Engelbrecht (2010), foi concluído que a mineração de dados juntamente com a análise preditiva são as tecnologias mais perturbadoras da era atual. O processo envolve preparação, mineração, apresentação e revolução em torno da teoria da estatística, probabilidade e conhecimento. A arquitetura da análise preditiva pode ser dividida em 3 partes: Visão do conhecimento: essa parte da coleta de dados é feita pelo usuário e pelo sensor. Os dados coletados são armazenados na forma de mapas de representação e o ciclo do conhecimento. O ciclo é segregado com a ajuda da inteligência arti�cial. A análise outlier e a análise de séries temporais são feitas neste estágio para garantir que as informações coletadas sejam de alta qualidade. Visão técnica: nesta visão, são aplicadas técnicas pré-descobertas que são examinadas adequadamente para que o resultado obtido seja de alta qualidade. O aprendizado de máquina é usado para otimizar a técnica para que o conhecimento seja consistente e os valores extremos são mínimos. Visualização do aplicativo: nesta visão, tente inculcar os aplicativos ou a tarefa; isso deve ser realizado no banco de dados (ASHTON, 2009). Segundo Gogoi et al. (2011), o processo de análise preditiva consiste em várias etapas, como segue abaixo: Coleta de dados: os dados são coletados dos sensores (dispositivos IoT) para facilitar o processo de análise que requer um conjunto de dados adequado. Análise de cluster de dados: os dados sãoentão formados em clusters para agrupar valores semelhantes a uma unidade. O cluster é utilizado para processamento posterior. Mineração de regras de associação: a mineração de regras de associação é executada nos valores de atributo para concluir que tipo de valores ocorrem juntos. 08/07/2021 Roteiro de Estudos https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_729435… 12/16 Análise outlier: outliers são analisados para derivar uma conclusão para sua posição exata. A decisão sobre se os valores coletados podem ser acomodados ao cluster de dados atual ou um novo cluster é obtida seguindo certas etapas prede�nidas. Recolha conclusiva de declarações: este é o último passo do processo no qual os dados após o processamento formam um if-else para a construção da derivação de conclusões. LEITURA Redes de computadores e internet Autor: Douglas E. Comer Editora: Bookman Ano: 2016 Comentário: no livro o autor apresenta os conceitos e características da rede de computadores, em que é a conectividade entre computadores que permite a comunicação entre sistemas ou dispositivos de computador. Ao longo da obra, são apresentadas algumas características importantes às quais as aplicações devem atender. O Capítulo 4 aborda a construção e o gerenciamento das “Aplicações tradicionais da Internet”. Esse título está disponível na Biblioteca Virtual da Laureate. 08/07/2021 Roteiro de Estudos https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_729435… 13/16 LEITURA Internet das Coisas: uma introdução com o Photon Autor: Simon Monk Editora: Bookman Ano: 2018 Comentário: a revolução contínua de objetos do cotidiano sem �o conectados à rede, denominada "Internet das Coisas" (IoT), está criando oportunidades interessantes. A partir desse contexto, o(a) leitor(a) deverá re�etir sobre de que forma é possível criar estratégias para integrar os recursos da Internet das Coisas em outras áreas, principalmente com a Análise Preditiva. Esse título está disponível na Biblioteca Virtual da Laureate. Conclusão Vimos que Data Mining é o processo de analisar dados de diferentes perspectivas e compilá-los em informações úteis, tornando-o mais preciso, con�ável, e�ciente e bené�co. Na mineração de dados são aplicadas várias técnicas, como classi�cação, agrupamento, regressão e mineração de associação. Essas técnicas podem ser usadas em vários tipos de dados; podem ser dados de �uxo, dados dimensionais, bidimensionais ou multidimensionais. Analisamos as técnicas de mineração de dados baseadas em vários parâmetros. Todas as técnicas de mineração de dados usadas nos vários campos do conhecimento para previsão e extração de dados úteis ou conhecimento de uma grande base de dados são analisadas, e cada dado apresenta um desempenho diferente. Vimos que o futuro da IoT está na análise preditiva. Os processos de previsão e a análise podem ajudar a alcançar o objetivo de construir software e aplicativos cada vez mais inteligentes. Os dispositivos IoT se tornam inteligentes apenas quando os dispositivos conectados à internet se tornam capazes de tomar as suas próprias decisões. A integração adequada entre análise preditiva e o IoT pode se tornar a próxima tecnologia disruptiva a 08/07/2021 Roteiro de Estudos https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_729435… 14/16 governar as próximas décadas. A produtividade dos dispositivos IoT aumenta quando combinadas com a análise preditiva. Referências Bibliográ�cas ASHTON, K. That ‘Internet of Things’ Thing. RFiD Journal, jun. 2009. Disponível em: https://www.r�djournal.com/articles/view?4986. Acesso em: 17 fev. 2020. BARRETT, D. Redes de computadores. Rio de Janeiro: LTC, 2010. BLEDSOE, B. P.; WATSON, C. C. Logistic analysis of channel pattern thresholds: meandering, braiding, and incising. Geomorphology, n. 38, p. 281-300, 2001. Disponível em: http://bledsoe.engr.uga.edu/wp- content/uploads/2017/11/Bledsoe_Watson_2001_geomorph_logistic.pdf. Acesso em: 17 fev. 2020. CARRARA, A. Multivariate models for landslide hazard evaluation. Mathematical Geology, n. 15, jun. 1983. Disponível em: https://link.springer.com/article/10.1007/BF01031290. Acesso em: 17 fev. 2020. CASTRO, L. N; FERRARI, D. G. Introdução à mineração de dados: conceitos básicos, algoritmos e aplicações. São Paulo: Saraiva, 2016. CHAI, D. J. et al. Prediction of Frequent Items to One Dimensional Stream Data. In: INTERNATIONAL CONFERENCE ON COMPUTATIONAL SCIENCE AND APPLICATIONS, 5., 2007, Kuala Lampur. Anais [...]. Kuala Lampur: IEEE, 2007. Disponível em: https://ieeexplore.ieee.org/document/4301167. Acesso em: 17 fev. 2020. CHATFIELD, C. The analysis of time series: an introduction. CRC Press, 2013. CLERICI, A. et al. A procedure for landslide susceptibility zonation by the conditional analysis method. Geomorphology, 2002. Disponível em: https://www.sciencedirect.com/science/article/abs/pii/S0169555X0200079X. Acesso em: 17 fev. 2020. COLOMBO, C.; FACCHINI NETO, E. mineração de dados e análise preditiva: re�exões sobre possíveis violações ao direito de privacidade na sociedade da informação e critérios para sua adequada implementação à luz do ordenamento brasileiro. Revista de Direito, Governança e Novas Tecnologias, Maranhão, v. 3, n. 2, p. 59-80, jul./dez. 2017. COMER, D. E. Redes de computadores e internet. Porto Alegre: Bookman, 2016. https://www.rfidjournal.com/articles/view?4986 http://bledsoe.engr.uga.edu/wp-content/uploads/2017/11/Bledsoe_Watson_2001_geomorph_logistic.pdf https://link.springer.com/article/10.1007/BF01031290 https://ieeexplore.ieee.org/document/4301167 https://www.sciencedirect.com/science/article/abs/pii/S0169555X0200079X 08/07/2021 Roteiro de Estudos https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_729435… 15/16 EFRON, B. Bootstrap methods: Another look at the Jackknife. The Annals of Statistics, v. 7, n. 1, p. 1-26, jan. 1979. GALVÃO, N. D.; MARIN, H. de F. Técnica de mineração de dados: uma revisão da literatura. Acta Paul. Enferm., São Paulo, v. 22, n. 5, p. 686-690, out. 2009. Disponível em: https://bityli.com/Td9us. Acesso em: 22 maio 2021. GOGOI, P. et al. A survey of outlier detection methods in network anomaly identi�cation. The Computer Journal, v. 54, n. 4, abr. 2011. Disponível em: https://bit.ly/2PcVxKR. Acesso em: 17 fev. 2020. HASTIE, T. et al. The elements of statistical learning. Springer, 2009. v. 2. KLEINSCHMIDT, J. H. Propostas e análise de estratégias de controle de erros para redes de sensores sem �o. 2008. 96 f. Tese (Doutorado em Engenharia Elétrica) – Universidade Estadual de Campinas, Campinas, 2008. Disponível em: http://repositorio.unicamp.br/jspui/bitstream/REPOSIP/261209/1/Kleinschmidt_JoaoHenrique_D.pdf. Acesso em: 22 maio 2021. KNIGHT, F. H. Risk, uncertainty and pro�t. New York: Hart, Scha�ner and Marx, 1921. KULPERGER, R. J.; PRAKASA RAO, B. L. S. Bootstrapping a �nite state Markov chain. Sankhya: the Indian Journal of Statistics, v. 51, n. 2, p. 178-191, 1989. LEE, S; CHOI, J; MIN, K. Landslide susceptibility analysis and veri�cation using the Bayesian probability model. Environmental Geology, v, 43, 2002. Disponível em: https://link.springer.com/article/10.1007/s00254-002-0616-x. Acesso em: 17 fev. 2020. LORENTE, A. et al. Factors explaining the spatial distribution of hillslope debris �ows: a case study in the Flysch Sector of the Central Spanish Pyrenees. Mountain Research and Development, v. 22, n. 1, fev. 2002. Disponível em: https://bit.ly/37MDCRN. Acesso em: 17 fev. 2020. LUTU, P. E. N.; ENGELBRECHT, A. P. A decision rule-based method for feature selection in predictive data mining. Expert Systems with Applications: an International Journal, v. 37, n. 1, jan. 2010. Disponível em: https://dl.acm.org/doi/abs/10.1016/j.eswa.2009.06.031. Acesso em: 17 fev. 2020. MONK,S. Internet das Coisas: uma introdução com o Photon. Porto Alegre: Bookman, 2018. PETERSON, M. An introduction to decision theory. Cambridge: Cambridge University Press, 2009. PRADO, E. P. V; MANNINI, P. Técnicas para análise de risco: uma avaliação da literatura sobre gerenciamento de projetos de SI. Revista de Gestão e Secretariado, São Paulo, v. 9, n. 3, https://bityli.com/Td9us https://bit.ly/2PcVxKR http://repositorio.unicamp.br/jspui/bitstream/REPOSIP/261209/1/Kleinschmidt_JoaoHenrique_D.pdf https://link.springer.com/article/10.1007/s00254-002-0616-x https://bit.ly/37MDCRN https://dl.acm.org/doi/abs/10.1016/j.eswa.2009.06.031 08/07/2021 Roteiro de Estudos https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_729435… 16/16 set./dez. 2018. Disponível em: https://www.revistagesec.org.br/secretariado/article/view/780- 3155/pdf. Acesso em: 17 fev. 2020. RAYMUNDO, V. P. Construção e validação de instrumentos: um desa�o para a psicolinguística. Letras de Hoje, Porto Alegre, v. 44, n. 3, p. 86-93, jul./set. 2009. Disponível em: https://revistaseletronicas.pucrs.br/ojs/index.php/fale/article/download/5768/4188. Acesso em: 22 maio 2021. ROSINI, A. M; PALMISANO, A. Administração de sistemas de informação e a gestão do conhecimento. 2. ed. São Paulo: Cengage Learning, 2012. ROSSETI, J. P.; ANDRADE, A. Governança corporativa: fundamentos, desenvolvimento e tendências. São Paulo: Atlas, 2019. ROSSINI, L. A. S. et al. Data Mining: conceitos e consequências. Revista Interface Tecnológica, [S. l.], v. 15, n. 2, p. 50-59, 2018. Disponível em: https://revista.fatectq.edu.br/index.php/interfacetecnologica/article/view/486. Acesso em: 22 maio 2021. RUDIN, C; WAGSTAFF, K. L. Machine learning for science and society. Machine Learning, v. 95, 2014. Disponível em: https://link.springer.com/article/10.1007/s10994-013-5425-9. Acesso em: 17 fev. 2020. STOCKER, F; MASCENA, K. M C de. Orientação e gestão para stakeholders no processo de decisão organizacional. Revista de Gestão e Secretariado, São Paulo, v. 10, n. 1, jan./abr. 2019. Disponível em: https://www.revistagesec.org.br/secretariado/article/view/864/pdf. Acesso em: 17 fev. 2020. TALEB, N. N. The black swan: the impact of the highly improbable. 2007. TANENBAUM, A. S.; WETHERAL, D. Redes de computadores. São Paulo: Pearson, 2011. VAN BEEK, R.; VAN ASCH, T. Regional assessment of the e�ects of land-use change on landslide hazard by means of physically based modelling. Natural Hazards, v. 31, n. 1, p. 289-304, Jan. 2004. WILLETT, A. H. The economic theory of risk and insurance. New York: The Columbia University Press, 1901. v. 14, n. 2. https://www.revistagesec.org.br/secretariado/article/view/780-3155/pdf https://revistaseletronicas.pucrs.br/ojs/index.php/fale/article/download/5768/4188 https://revista.fatectq.edu.br/index.php/interfacetecnologica/article/view/486 https://link.springer.com/article/10.1007/s10994-013-5425-9 https://www.revistagesec.org.br/secretariado/article/view/864/pdf
Compartilhar