.As abordagens, técnicas e oportunidades advindas do uso de Inteligência Artificial e, principalmente Machine Learning, têm sido mais exploradas por empresas de todos os tipos nos últimos anos.
A tal Transformação Digital tem se tornado cada vez mais orientada a dados, impactando diretamente nas dinâmicas de negócios e, até mesmo sociais, que circundam tais empresas.
Agora, vivemos uma mudança de paradigma onde, ao lidarmos com tais aplicações e sistemas, estamos engajados não só no desenvolvimento técnico, mas também em aspectos tais como privacidade, responsabilidade e ética. Como entendermos os próximos passos na área? O que você como profissional precisa saber?
Terça-feira, 24 de Agosto de 2021
09h às 19h GMT-3
ACESSO REMOTO COM TRANSMISSÃO ONLINE
1 trilha: de R$ 145 por R$ 110
2 trilhas: de R$ 290 por R$ 198
3 trilhas: de R$ 435 por R$ 285
* preço válido até 12/07,
veja tabela completa
1 trilha: de R$ 145 por R$ 130
2 trilhas: de R$ 290 por R$ 230
3 trilhas: de R$ 435 por R$ 330
* preço válido até 13/08,
veja tabela completa
1 trilha: R$ 145
2 trilhas: de R$ 290 por R$ 260
3 trilhas: de R$ 435 por R$ 370
* preço válido até 26/08,
veja tabela completa
Horário | Conteúdo |
---|---|
09:00 às 09:35 |
Abertura do evento e mini keynotes
No palco da Stadium, todos serão orientados sobre o funcionamento do evento, destaques e outras novidades. |
09:40 às 10:25 |
Data Leaked or not leaked: Desafios e soluções num mar de vazamentos de dados pessoaisAndrea Willemin / Ramicés dos SantosEstudos recentes mostram que um vazamento envolvendo dados pessoais causa prejuízos para as empresas na média de 3,86 milhões de dólares. Enquanto isso observa-se que o assunto ainda causa espanto e com isso infinitas dúvidas. Compartilhar uma visão prática do que se têm observado no mercado quanto a estas dúvidas é nosso objetivo aqui. Se os dados já vazaram antes por que eu devo me preocupar? Este dado é público, não preciso se preocupar se ele vazar a partir da minha infraestrutura né? Foi um ataque envolvendo sequestro digital de dados (ransonware), isso não é vazamento, certo? Vazam dados de empresas muito grandes, então nem vou investir nisso, não tenho como conter? Como posso me proteger desses vazamentos? Não sei por onde começar, o que preciso fazer? Como vão saber se o dado vazado foi aquele que estava na minha custódia, se já vazou antes? Você sabia que as empresas ficam em média 280 dias com seus dados já vazados sem ao menos saber disso? Se você tem algum dessas dúvidas, é possível que você esteja em risco, participe pode ser um bom ponto de partida essa troca de experiências. |
10:30 às 10:45 |
Abertura da trilha pela coordenação
Aqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
10:50 às 11:25 |
Introdução aos conceitos e aplicações de Análise de sobrevivênciaNina Pinheiro / Jailson Rodrigues de SouzaA análise de sobrevivência é a área que estuda e modela o tempo até a ocorrência de um evento. A vantagem desse conhecimento é que ele pode ser aplicado em diversas áreas como saúde, financeiro, indústrias dentre outras. Essa técnica pode responder perguntas como: "Quais fatores influenciam no tempo de recuperação de um paciente?", "Qual o tempo médio de permanência de seus clientes ativos?", "O que influencia no tempo ate ocorrer churn ", "Quais fatores aumentam o risco de um paciente com HIV vir a óbito". Adquirir esse conhecimento pode ajudar a compreender melhor diversas situações como a possibilidade de criar insights. Além disso, criar planos de ações mais eficazes. |
11:30 às 12:05 |
Aprendizado de Máquina: um aliado na curadoria de dados biológicosJoicymara Xavier / Wellen Quézia Bernardes DurãesBases de dados biológicas são um dos artefatos mais essencias na Bioinformática. Os dados que elas armazenam são utilizados em estudos que podem levar à descoberta de novos fármacos, entendimento de processos biológicos, surgimento, prevenção e cura de doenças, desenvolvimento de vacinas e várias outras pesquisas essenciais. No entanto, a curadoria desses dados não é simples, o que pode limitar e enviesar esses estudos. Nesse sentido, o Aprendizado de Máquina se mostra um grande aliado e vamos mostrar um pouco de como temos feito isso, nessa palestra. |
12:10 às 12:45 |
Aprenda MLflow e dome o seu modelo ponta-a-ponta.Alberto CardosoO projeto open-source Mlflow possibilita a gerencia de todo o ciclo de vida de projetos de machine learning. Mostrarei um projeto real em como acompanhar experimentos com MLflow Tracking. Compartilhamento de código (e reproduzível) com colegas usando o MLflow Projects. Produtizando seus modelos com MLFlow Models e finalmente, gerenciando as versões em um model store com MLflow model registry. |
12:50 às 13:50 |
Networking e Visitação a Stands
Intervalo para fazer networking e conhecer os estandes do evento. |
14:00 às 14:05 |
Abertura da trilha pela coordenação
Aqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
14:10 às 14:45 |
Predição da velocidade média em vias do Recife monitoradas por sensoresThiago AzevedoEsta apresentação irá falar um pouco do trabalho que eu fiz na minha conclusão de curso, e o objetivo foi tentar prever a velocidade media das vias do recife monitoradas por sensores de transito que fazem o monitoramento dos carros na cidade. |
14:50 às 16:05 |
Qual a importância dos dados abertos para os projetos em IA e qual o impacto disso para a sociedade?Lilian Boccia / Camila Laranjeira / Ariane AlvesPainel Digital desta Trilha
|
16:10 às 16:25 |
Networking e Visitação a Stands
Intervalo para fazer networking e conhecer os estandes do evento. |
16:25 às 17:00 |
Uso de Machine Learning na combinação de semelhanças textuais em dados pessoais para detecção de fraudeFernando Baptistella de Lima / Leonardo Valeriano NeriSerá discutido nesta apresentação o desenvolvimento de um modelo que utiliza a técnica de Record Linkage para a detecção de fraude aplicado em aberturas de chamados com dados pessoais. Além das etapas e procedimentos para a vinculação e comparação dos dados, será discutido o desenvolvido do modelo que utiliza a biblioteca Dedupe, que usa um conjunto de regras com campos predefinidos para encontrar valores de similaridades textuais entre os dados fraudulentos. Com intuito de aprimorar a previsão realizada, foram utilizados os resultados obtidos como dados de entrada em diferentes modelos de classificação de aprendizado de máquina. |
17:05 às 17:40 |
A Inteligência Computacional no Reconhecimento de Sinais de LibrasTamires RezendeA Inteligência Computacional (IC) busca desenvolver na máquina as habilidades provenientes, naturalmente, dos seres humanas. Para nós, reconhecer gestos e ações é algo aprimorado nos primeiros anos de vida. Mas como desenvolver esta expertise em um computador? Como o computador reconhece nossas ações? Esta apresentação mostrará a evolução da área de IC frente a trabalhos que realizam o reconhecimento automático da Língua Brasileira de Sinais (Libras) e como eu venho aplicando isso desde o meu mestrado e, agora, no doutorado. |
17:45 às 18:20 |
Era uma vez pra sempre: utilizando redes neurais recorrentes para gerar contos infantis infinitos.Anderson Cordeiro CharlesA leitura de histórias estimula a atividade cerebral infantil além de ser capaz de fortalecer os laços entre pais e filhos. Com a chegada de um novo membro na família e a necessidade de garantir boas leituras, passei a reunir diferentes contos me deparando com uma dura realidade: eles são finitos. Para aumentar as possibilidades de histórias (e momentos) extraí de diferentes sites diversos contos infantis e treinei uma Rede Neural Recorrente para poder gerar infinitos novos textos parecidos com os textos originais coletados. Nesta palestra demonstro de maneira didática a construção do dataset, a aplicação dos modelos e os resultados obtidos, através de códigos e boa leitura. |
18:25 às 18:45 |
Open Space
|
18:50 às 19:05 |
Encerramento
Após a apresentação de resultados do dia, no palco da Stadium, muitos sorteios fecharão o dia. |