Mapa Conceitual

Laten we beginnen. Het is Gratis
of registreren met je e-mailadres
Mapa Conceitual Door Mind Map: Mapa Conceitual

1. Capítulo 1

1.1. Galáxia da Internet

1.1.1. O surgimento da Internet:

1.1.1.1. A Internet

1.1.1.1.1. Não se sabe a data exata do nascimento da Internet, mas muitos cientistas apontam que esta surgiu definitivamente em 1995. A Internet foi gerada a partir de diversos estudos, teorias, projetos, programas e sistemas de muitos cientistas do mundo todo. Além de que, vale ressaltar que a Internet foi um projeto prefigurado, planejado e administrado por alguns cientistas da computação. Podemos dizer que a Internet surgiu da união da Big Science, da pesquisa militar e da cultura libertária. Na década de 90, a Internet já possuia uma arquitetura técnica aberta, flexível e descentralizada. Então, entender o surgimento dela e de seus projetos será o que vamos fazer de forma resumida.

1.1.1.2. A Arpanet

1.1.1.2.1. - Foi criada pelo departamento de Information Processing Technology Office (IPTO) da ARPA. -> A ARPA (Advanced Research Projects Agency) foi criada, em 1958, pelo Departamento de Defesa dos Estados Unidos. - Tinha como principal objetivo superar a tecnologia militar da União Soviética durante a guerra fria. - A ARPA foi uma grande patrocinadora do avanço da tecnologia e das pesquisas da Arpanet. - Diferentemente do que pensamos, a Arpanet era um projeto que não possuía objetivos militares. - > O departamento tinha como objetivo estimular uma pesquisa em computação interativa e financiar a ciência da computação nos Estados Unidos. -artes: - O Protocolo Intrarrede (IP) e o protocolo TCP

1.1.1.3. O MODEM, a BBS e a FIDONET

1.1.1.3.1. Em 1977, houve a criação do MODEM, um programa que permitia a transferência de arquivos entre seus computadores. - Em 1978, houve a construção do Computer Bulletin Board Systems (BBS), que permitia aos computadores armazenar e transmitir mensagens. - Em 1983, um programador decidiu gerar seu próprio programa de BBS e iniciou uma rede, criando assim a FIDONET, considerada a rede de comunicação de computadores mais barata até os dias atuais.

1.1.1.4. A UNIX, a UUCP e a Usenet

1.1.1.4.1. Em 1974, A UNIX, era um sistema operacional que se tornou uma língua fraca da maior parte do departamento de ciências da computação - Em 1978, foi lançada a UUCP, que permitia aos computadores copiarem arquivos uns dos outros. .

1.1.1.5. Copyleft e Linux

1.1.1.5.1. - Em 1984, Richard Stallman criou o Free Software Foundation substituindo o copyright pelo copyleft. |-> Se baseava na ideia de que qualquer pessoa que usasse um software gratuito deveria distribuir pela Net o código do software aperfeiçoado. - Diante da criação de Richard, em 1991, um estudante chamado Linus Torvalds desenvolveu um novo sistema operacional baseado no UNIX, denominado Linux, que se tornou um dos sistemas operacionais mais usados.

1.1.1.6. O www

1.1.1.6.1. - O World Wide Web (www) é uma aplicação, criada pelo cientista Berners-Lee, de compartilhamento de informações. - Ele permitiu obter e acrescentar informações de e para qualquer computador conectado através da Internet: MTML, URL e HTTP. - Em 1990, construiu um navegador que é denominado de hipertexto da World Wide Web. - Em 1995, a Microsoft descobriu a Internet por causa do sucesso do Navigator e criou seu primeiro navegador, o Internet Explorer.

1.1.1.7. Glossario

1.1.1.7.1. - URL = Uniform Resource Locator - HTTP = Hypertext Transfer Protocol - WWW = World Wide Web - BBS = Bulletin Board Systems - TCP = Transmission Control Protocol - IP = Internet Protocol

2. Capítulo 2

2.1. Ciber Cultura

2.1.1. consumidores/usuários: aqueles beneficiários de aplicações e sistemas que não interagem diretamente com o desenvolvimento da Internet. produtores/usuários: àqueles cuja prática da Internet é diretamente reintroduzida no sistema tecnológico. Cultura dos produtores/usuários na origem da criação e da configuração da Internet em quatro camadas:

2.1.1.1. Cultura tecnomeritocrática

2.1.1.1.1. ° Especifica-se como uma cultura hacker ° Incorpora normas e costumes a redes de cooperação voltadas. para projetos tecnológicos. ° Essencial para a criação das Tecnoelites.

2.1.1.2. Cultura Hacker

2.1.1.2.1. ° Apresenta valores de protesto. ° Colaboram com a segurança da informação. ° Criadores da ética hacker. ° Essencial para o nível de confiança que possuimos da web.

2.1.1.3. Cultura comunitária virtual:

2.1.1.3.1. ° Acrescenta dimenssão social. ° Faz da Internet um meio de interação social seletiva e de integração simbólica. ° Colabora com a saúde mental do individuos. ° Essencial para a permanencia de games. ° A parte mais conhecida da web.

2.1.1.4. Cultura empresarial:

2.1.1.4.1. ° Difundi práticas da Internet em todos os domínios da sociedade como meio de ganhar dinheiro. ° Explora a internet em seus mais diversos meios. ° Ainda em desenvolvimento, devido ao desinteresse nos anos passados. ° Alimenta a inovação. ° Impactou na mudança formativa de uma geração inteira

2.1.1.5. Tecnoelites:

2.1.1.5.1. ° Grupo academico que busca a evolução de um sistema tecnológico visando um bem comum para a comunidade

2.1.1.6. UNIX:

2.1.1.6.1. ° Laboratório que buscava fornecer um ambiente compartilhado para os usuários. ° Um dos predecessores da internet como conhecemos hoje.

3. Tecnologias emergentes

3.1. Inteligência Artificial

3.1.1. -Algoritmos :

3.1.1.1. Sequência de passos a fim de uma resolução de um problema real.

3.1.2. -Big Data:

3.1.2.1. Grande volume de dados que podem ser processados pela máquina

3.1.3. -Machine learning

3.1.3.1. Processamento de dados que resulta, na máquina, um entendimento sobre algo.

3.1.4. -Aprendizado supervisionado:

3.1.4.1. Após o recebimento de um conjunto de dados rotulados, o computador "aprende" a como realizar uma certa tarefa. (o menos complexo de todos)

3.1.5. -Aprendizado não supervisionado:

3.1.5.1. Após o recebimento de dados não rotulados, o computador identifica padrões desconhecidos por ele antes. As diversas maneiras de extrair esses padrões, são:

3.1.5.1.1. 1.0-Agrupamento: Junta dados semelhantes em um agrupamento de forma conveniente. 2.0-Estimativa de densidade: Observa os agrupamentos de dados distribuídos para assim, obter insights. 3.0-Detecção de anomalias: O computador identifica dados diferenciados entre si. 4.0-Análise principal de componentes: Faz uma filtragem de dados para assim melhorar a precisão de suas previsões.

3.1.6. -Aprendizado semissupervisionado:

3.1.6.1. Após o recebimento de dados parcialmente rotulados, o computador realiza suas tarefas baseados nos dados rotulados para entender os não rotulados.

3.1.7. -Aprendizado de reforço:

3.1.7.1. Após o recebimento de dados, o computador identifica o momento mais conveniente para melhor execução do algoritmo

3.2. Realidade aumentada

3.2.1. -Hardware:

3.2.1.1. São os componentes auxiliadores na imersão da utilização da tecnologia

3.2.2. -Display:

3.2.2.1. Tecnologia que nos permite projetar algo ao mundo real.

3.2.3. -Óculos:

3.2.3.1. Juntamente com o display, auxilia na projeção.

3.2.4. -Head-up display (HUD):

3.2.4.1. Display transparente que fornece dados

3.2.5. -Lentes de contato:

3.2.5.1. Similar ao HUD, mas na versão de lentes de contato, ainda em desenvolvimento

3.2.6. -Display virtual de retina:

3.2.6.1. Similar as lentes de contato, só que desta vez acoplada à retina, em desenvolvimento na universidade Washington.

3.2.7. -Design de contexto:

3.2.7.1. Foca a aplicação nos arredores do usuário

3.2.7.1.1. 1.0-Público: Utiliza a o corpo do usuário para a interação. 2.0-Pessoal: Utiliza um smartphone em um espaço público. 3.0-Íntima: Utiliza um desktop imóvel para a aplicação. 4.0-Privada: Utiliza um dispositivo "vestível" para a aplicação

3.2.8. -Design de interação:

3.2.8.1. Foca na melhoria dos equipamentos para que a experiência do usuário seja a mais fácil e melhor possível

3.2.9. -Design visual:

3.2.9.1. Foca na melhoria dos visuais para que a imersão do usuário seja a mais "real" Possível.

3.3. Computação em nuvem

3.3.1. -Servidor físico:

3.3.1.1. Banco de hard drive ou um banco de dados dedicado a um grupo de usuários ou tipo de dado.

3.3.2. -Servidor virtual:

3.3.2.1. Região controlada por software em um servidor físico cujas outras regiões são compartilhadas por outros usuários.

3.3.3. -Software como um serviço (SaaS):

3.3.3.1. Com esse tipo de serviço, software e o banco de dados executam online após um login no navegador.

3.3.4. -Plataforma como um serviço (PaaS):

3.3.4.1. O fornecedor lhe concede a área de trabalho, mas o usuário gerencia a forma de utilizar o produto.

3.3.5. -Infraestrutura como um serviço (IaaS):

3.3.5.1. O fornecedor lhe cede toda a plataforma e a infraestrutura para o usuário.

3.3.6. -Multicloud:

3.3.6.1. Uso de mais de uma nuvem pública, fazendo possível o uso de vários tipos de serviços ao mesmo tempo.

3.3.7. -Nuvem fora do local:

3.3.7.1. Os usuários usam a aplicação em local diferente do hardware de cloud

3.3.8. -Nuvem no local:

3.3.8.1. Os usuários usam a aplicação no mesmo local do hardware de cloud.

3.3.9. -Nuvem Híbrida:

3.3.9.1. Permite os usuários a se instalarem nos locais do hardware cloud.

3.4. 1-Segurança cibernética

3.4.1. A segurança cibernética, também conhecida como segurança digital, é a prática de proteger suas informações,dispositivos e ativos digitais.

3.4.2. 1.1-CIA: O acrônimo "CIA" é frequentemente usado para representar os três pilares da segurança cibernética.

3.4.2.1. *Confidencialidade - Mantendo seus segredos e assegurando que somente pessoas autorizadas possam acessar seus arquivos e contas.

3.4.2.2. *Integridade - Assegurando que suas informações sejam o que devem ser e que ninguém tenha inserido, modificado ou excluído coisas sem sua permissão.

3.4.2.3. *Acesso- Assegurando que você possa acessar suas informações e sistemas quando precisar.

3.4.3. 1.2-A segurança digital requer que um conjunto de cuidadosos processos e práticas também sejam implantados. Isso inclui:

3.4.3.1. *Backups de dados ; *Bons hábitos cibernéticos ; *Mantenha seu software atualizado ; *Use senhas fortes, exclusivas ; *Usar a Autenticação Multi-fator ; *Bloquear seus dispositivos ;

3.5. 2 Ciência de Dados

3.5.1. A ciência de dados combina vários campos, incluindo estatísticas, métodos científicos, inteligência artificial (IA) e análise de dados para extrair valor dos dados.

3.5.2. 2.1-Como a ciência de dados está transformando os negócios As organizações estão usando equipes de ciência de dados para transformar os dados em uma vantagem competitiva, refinando produtos e serviços. Os casos de uso de ciência de dados e machine learning incluem:

3.5.2.1. *Determinar a rotatividade de clientes analisando os dados coletados nos call centers, para que o marketing possa tomar medidas para retê-los;

3.5.2.2. *Melhore a eficiência analisando padrões de tráfego,condições meteorológicas e outros fatores para que as empresas de logística possam melhorar as velocidades de entrega e reduzir custos;

3.5.2.3. *Melhore o diagnóstico de pacientes analisando dados de exames médicos e sintomas relatados para que os médicos possam diagnosticar doenças mais cedo e tratá-las com mais eficácia;

3.5.2.4. *Otimize a cadeia de abastecimento, prevendo quando o equipamento irá quebrar;

3.5.2.5. *Detecte fraudes em serviços financeiros, reconhecendo comportamentos suspeitos e ações anômalas;

3.5.2.6. *Melhore as vendas criando recomendações para clientes com base em compras anteriores;

3.5.3. 2.2 Como a ciência de dados é conduzida O processo de análise e ação sobre os dados é iterativo em vez de linear, mas é assim que o ciclo de vida da ciência de dados normalmente flui para um projeto de modelagem de dados:

3.5.3.1. *Planejamento;

3.5.3.2. *Construção de um modelo de dados;

3.5.3.3. *Avaliação de um modelo;

3.5.3.4. *Explicação de modelos;

3.5.3.5. *Implementação de um modelo;

3.5.3.6. *Monitoramento de modelos;

3.6. 3-Internet das coisas(IOT)

3.6.1. Internet das Coisas é a tradução literal da expressão em inglês Internet of Things (IoT). Em português, o nome mais adequado poderia ser algo como "Internet em Todas as Coisas".

3.6.2. 3.1-Cidades inteligentes:Cidades inteligentes (smart cities) são aquelas que utilizam uma série de recursos estratégicos, financeiros, materiais e tecnológicos para melhorar a qualidade de vida de seus cidadãos, estimular a economia local e elevar indicadores de desenvolvimento.

3.6.3. 3.2-Cidades inteligentes e a Iot:

3.6.3.1. A Internet das Coisas pode contribuir enormemente com cidades inteligentes por oferecer recursos que possibilitam automatização de tarefas e intercomunicação entre vários sistemas para fins de otimização de rotinas. Eis alguns exemplos:

3.6.3.2. *Sensores posicionados em pontos estratégicos podem detectar tempestades ou terremotos iminentes e disparar alertas para evacuação de áreas vulneráveis;

3.6.3.3. *Câmeras auxiliadas por inteligência artificial podem detectar aumento ou diminuição na demanda por transporte público para ajustar a frota de ônibus ou os intervalos do metrô;

3.6.3.4. *Semáforos inteligentes podem ajustar os períodos de sinal verde ou vermelho automaticamente para melhorar o fluxo de veículos em determinada região;

3.6.3.5. * Sistemas de energia solar podem diminuir os gastos com iluminação das ruas ou garantir o funcionamento de determinados equipamentos públicos em caso de falta de energia elétrica.