.As abordagens, técnicas e oportunidades advindas do uso de Inteligência Artificial e, principalmente Machine Learning, têm sido mais exploradas por empresas de todos os tipos nos últimos anos.
A tal Transformação Digital tem se tornado cada vez mais orientada a dados, impactando diretamente nas dinâmicas de negócios e, até mesmo sociais, que circundam tais empresas.
Agora, vivemos uma mudança de paradigma onde, ao lidarmos com tais aplicações e sistemas, estamos engajados não só no desenvolvimento técnico, mas também em aspectos tais como privacidade, responsabilidade e ética. Como entendermos os próximos passos na área? O que você como profissional precisa saber?
Tuesday, August 24, 2021
09h às 19h GMT-3
REMOTE ACCESS WITH ONLINE BROADCAST
1 track: R$ 145 for R$ 110
2 tracks: R$ 290 for R$ 198
3 tracks: R$ 435 for R$ 285
* price valid until JUL/12,
see full table
1 track: R$ 145 for R$ 130
2 tracks: R$ 290 for R$ 230
3 tracks: R$ 435 for R$ 330
* price valid until AGO/13,
see full table
1 track: R$ 145
2 tracks: R$ 290 for R$ 260
3 tracks: R$ 435 for R$ 370
* price valid until AGO/26,
see full table
Time | Content |
---|---|
09:00 to 09:35 |
Opening of the event and mini keynotes
On the Stadium stage, everyone will be guided on how the event works, highlights and other news. |
09:40 to 10:25 |
![]() Data Leaked or not leaked: Desafios e soluções num mar de vazamentos de dados pessoaisAndrea Willemin / Ramicés dos SantosEstudos recentes mostram que um vazamento envolvendo dados pessoais causa prejuízos para as empresas na média de 3,86 milhões de dólares. Enquanto isso observa-se que o assunto ainda causa espanto e com isso infinitas dúvidas. Compartilhar uma visão prática do que se têm observado no mercado quanto a estas dúvidas é nosso objetivo aqui. Se os dados já vazaram antes por que eu devo me preocupar? Este dado é público, não preciso se preocupar se ele vazar a partir da minha infraestrutura né? Foi um ataque envolvendo sequestro digital de dados (ransonware), isso não é vazamento, certo? Vazam dados de empresas muito grandes, então nem vou investir nisso, não tenho como conter? Como posso me proteger desses vazamentos? Não sei por onde começar, o que preciso fazer? Como vão saber se o dado vazado foi aquele que estava na minha custódia, se já vazou antes? Você sabia que as empresas ficam em média 280 dias com seus dados já vazados sem ao menos saber disso? Se você tem algum dessas dúvidas, é possível que você esteja em risco, participe pode ser um bom ponto de partida essa troca de experiências. |
10:30 to 10:45 |
Track opening by coordination
Here the coordinators introduce themselves and make an introduction to the track. |
10:50 to 11:25 |
Introdução aos conceitos e aplicações de Análise de sobrevivênciaNina Pinheiro / Jailson Rodrigues de SouzaA análise de sobrevivência é a área que estuda e modela o tempo até a ocorrência de um evento. A vantagem desse conhecimento é que ele pode ser aplicado em diversas áreas como saúde, financeiro, indústrias dentre outras. Essa técnica pode responder perguntas como: "Quais fatores influenciam no tempo de recuperação de um paciente?", "Qual o tempo médio de permanência de seus clientes ativos?", "O que influencia no tempo ate ocorrer churn ", "Quais fatores aumentam o risco de um paciente com HIV vir a óbito". Adquirir esse conhecimento pode ajudar a compreender melhor diversas situações como a possibilidade de criar insights. Além disso, criar planos de ações mais eficazes. |
11:30 to 12:05 |
Aprendizado de Máquina: um aliado na curadoria de dados biológicosJoicymara Xavier / Wellen Quézia Bernardes DurãesBases de dados biológicas são um dos artefatos mais essencias na Bioinformática. Os dados que elas armazenam são utilizados em estudos que podem levar à descoberta de novos fármacos, entendimento de processos biológicos, surgimento, prevenção e cura de doenças, desenvolvimento de vacinas e várias outras pesquisas essenciais. No entanto, a curadoria desses dados não é simples, o que pode limitar e enviesar esses estudos. Nesse sentido, o Aprendizado de Máquina se mostra um grande aliado e vamos mostrar um pouco de como temos feito isso, nessa palestra. |
12:10 to 12:45 |
Aprenda MLflow e dome o seu modelo ponta-a-ponta.Alberto CardosoO projeto open-source Mlflow possibilita a gerencia de todo o ciclo de vida de projetos de machine learning. Mostrarei um projeto real em como acompanhar experimentos com MLflow Tracking. Compartilhamento de código (e reproduzível) com colegas usando o MLflow Projects. Produtizando seus modelos com MLFlow Models e finalmente, gerenciando as versões em um model store com MLflow model registry. |
12:50 to 13:50 |
Networking and Visiting Stands
Break to network and get to know the booths of the event. |
14:00 to 14:05 |
Track opening by coordination
Here the coordinators introduce themselves and make an introduction to the track. |
14:10 to 14:45 |
Predição da velocidade média em vias do Recife monitoradas por sensoresThiago AzevedoEsta apresentação irá falar um pouco do trabalho que eu fiz na minha conclusão de curso, e o objetivo foi tentar prever a velocidade media das vias do recife monitoradas por sensores de transito que fazem o monitoramento dos carros na cidade. |
14:50 to 16:05 |
Qual a importância dos dados abertos para os projetos em IA e qual o impacto disso para a sociedade?Lilian Boccia / Camila Laranjeira / Ariane AlvesPainel Digital desta Trilha
|
16:10 to 16:25 |
Networking and Visiting Stands
Break to network and get to know the booths of the event. |
16:25 to 17:00 |
Uso de Machine Learning na combinação de semelhanças textuais em dados pessoais para detecção de fraudeFernando Baptistella de Lima / Leonardo Valeriano NeriSerá discutido nesta apresentação o desenvolvimento de um modelo que utiliza a técnica de Record Linkage para a detecção de fraude aplicado em aberturas de chamados com dados pessoais. Além das etapas e procedimentos para a vinculação e comparação dos dados, será discutido o desenvolvido do modelo que utiliza a biblioteca Dedupe, que usa um conjunto de regras com campos predefinidos para encontrar valores de similaridades textuais entre os dados fraudulentos. Com intuito de aprimorar a previsão realizada, foram utilizados os resultados obtidos como dados de entrada em diferentes modelos de classificação de aprendizado de máquina. |
17:05 to 17:40 |
![]() A Inteligência Computacional no Reconhecimento de Sinais de LibrasTamires RezendeA Inteligência Computacional (IC) busca desenvolver na máquina as habilidades provenientes, naturalmente, dos seres humanas. Para nós, reconhecer gestos e ações é algo aprimorado nos primeiros anos de vida. Mas como desenvolver esta expertise em um computador? Como o computador reconhece nossas ações? Esta apresentação mostrará a evolução da área de IC frente a trabalhos que realizam o reconhecimento automático da Língua Brasileira de Sinais (Libras) e como eu venho aplicando isso desde o meu mestrado e, agora, no doutorado. |
17:45 to 18:20 |
Era uma vez pra sempre: utilizando redes neurais recorrentes para gerar contos infantis infinitos.Anderson Cordeiro CharlesA leitura de histórias estimula a atividade cerebral infantil além de ser capaz de fortalecer os laços entre pais e filhos. Com a chegada de um novo membro na família e a necessidade de garantir boas leituras, passei a reunir diferentes contos me deparando com uma dura realidade: eles são finitos. Para aumentar as possibilidades de histórias (e momentos) extraí de diferentes sites diversos contos infantis e treinei uma Rede Neural Recorrente para poder gerar infinitos novos textos parecidos com os textos originais coletados. Nesta palestra demonstro de maneira didática a construção do dataset, a aplicação dos modelos e os resultados obtidos, através de códigos e boa leitura. |
18:25 to 18:45 |
Open Space
|
18:50 to 19:05 |
Closing session
After the presentation of the results of the day, on the Stadium stage, many sweepstakes will close the day. |