Em formação

Usando processamento de linguagem natural para monitoramento de tráfego de vídeo

Usando processamento de linguagem natural para monitoramento de tráfego de vídeo

Estou preso tentando aprender como usar o processamento de vídeo, conforme explicado nos artigos relacionados na área de detecção de comportamento humano ou vigilância de tráfego (qualquer tipo de atividade de monitoramento). Em particular, não sei como formular o problema usando quaisquer modelos disponíveis.

Encontrei dois artigos (Haag & Nagel (2000; Artigo 1) e Arens, Gerber, & Nagel (2008; Artigo 2)) que ilustram, com um exemplo, o uso de linguagem natural para monitoramento de tráfego por meio de sequências de imagens de vídeos. Minha pergunta é

  1. Sob quais suposições as ações são geradas? Qual é a vantagem do PNL aqui ou em qualquer aplicação além do fato de que ele fornece uma representação hierárquica da informação / conhecimento?
  2. Como as ações e os gráficos (rotulados como Árvores de Gráficos de Situação pelo autor) são gerados (sob quais suposições) na Fig2 do Artigo 1 e na Fig1 do Artigo 2?
  3. A Tabela 5 no paper1: Reconhecimento incremental de situações de tráfego a partir de sequências de imagens de vídeo e tabelas subsequentes foi gerada usando algumas ferramentas de programação?

Referências

Haag, M., & Nagel, H.-H. (2000) "Reconhecimento incremental de situações de tráfego a partir de sequências de imagens de vídeo". Computação de imagem e visão 18(2): 137-153.

Arens, M., Gerber, R. e Nagel H.-H. (2008) "Representações conceituais entre sinais de vídeo e descrições em linguagem natural". Image and Vision Computing 26: 53-66.


Acho que você entendeu mal, de várias maneiras, o que Haag & Nagel (2000; o que você chama de Artigo 1) fizeram e como Arens, Gerber & Nagel (2008; Artigo 2) o estenderam. A Fig. 1 do AGN08 é um bom resumo do HN00. O que o HN00 fez foi construir um sistema que pudesse assistir a um vídeo de um cruzamento, detectar carros e traduzir o comportamento do carro em uma estrutura conceitual. Como inspiração para seu sistema, eles usaram sua ideia de como os humanos representam a tarefa:

cinco níveis de representação parecem estar envolvidos: (i) uma representação da geometria dos desenvolvimentos espaço-temporais na cena do tráfego rodoviário, compreendendo um 2D no plano da imagem e um 3D relacionado com a cena representada, (ii) uma representação de manobras de condução intimamente ligadas a situações de trânsito particulares, (iii) uma representação conceitual de corpos visíveis, seus atributos e seus movimentos elementares, (iv) representações conceituais genéricas de configurações de corpo espaço-temporais e seus desenvolvimentos temporais esperados, e (v) uma ou mais versões de uma representação em linguagem natural de desenvolvimentos centrados em torno do ponto atual no tempo.

Em outras palavras, o objetivo do HN00 era olhar para uma imagem 2D de um cruzamento, a partir dele construir uma representação 2D / 3D da cena. Nessa cena, identifique e rotule objetos e descreva-os em uma linguagem conceitual chamada SIT ++. Uma vez nessa representação conceitual (como árvores de situação), eles poderiam conduzir inferências lógicas (usando Fuzzy Metric Temporal Horn Logic) sobre sua representação para decidir o que os agentes que eles identificaram estão tentando fazer.

Observe que o HN00 não envolveu nenhum processamento de linguagem natural (NLP). Embora eles precisassem usar muito reconhecimento de padrões e vários algoritmos de aprendizado de máquina, eles seriam familiares aos praticantes de PNL. No entanto, seu domínio era transformar uma cena visual em uma representação interna conceitual (não em linguagem natural).

Como o AGN08 foi além disso? Eles mudaram o que queriam fazer. Sua tarefa não era simplesmente visualizar uma cena e transformá-la em uma representação interna, mas, em seguida, produzir essa representação interna em um descrição de linguagem natural. Assim, eles estavam adicionando um sistema de geração de linguagem natural ao HN00. Gerar linguagem natural a partir de uma representação interna é obviamente uma parte importante da PNL.

No processo de adição desta funcionalidade, o AGN08 teve que estender a representação interna de várias maneiras. Isso se devia ao fato de que mais informações internas eram necessárias para gerar uma boa saída em linguagem natural e porque eles queriam lidar com cenas mais complexas do que o HN00. O artigo foca neste aspecto do trabalho (estendendo a representação interna) e apenas tangencialmente toca na saída da linguagem natural. Eles detalham a saída da linguagem natural em:

R. Gerber, Naturlichsprachliche Beschreibung von Straßenverkehrsszenen durch Bildfolgenauswertung. Dissertação, Fakultat fur Informatik der Universitat Karlsruhe (TH), Karlsruhe, janeiro de 2000

Infelizmente, não estou disposto a aprender alemão e ler uma tese inteira para dar uma resposta mais completa sobre os detalhes. Antes de tentar fazer isso sozinho (espero que você já saiba alemão) ou de dar uma olhada em artigos mais recentes, recomendo aprender algumas noções básicas de PNL. Uma boa fonte é a seguinte questão:

Procurando por uma boa referência para iniciantes para aprender linguística computacional


Os riscos legais de monitorar funcionários online

As empresas estão adotando cada vez mais tecnologias sofisticadas que podem ajudar a prevenir a exportação inadvertida ou intencional de IP corporativo e outros dados confidenciais e proprietários. Insira a prevenção de perda de dados, ou soluções & # 8220DLP & # 8221, que ajudam as empresas a detectar padrões ou comportamentos anômalos por meio de registro de pressionamento de tecla, monitoramento de tráfego de rede, processamento de linguagem natural e outros métodos, tudo isso ao mesmo tempo em que impõe políticas de local de trabalho relevantes. E embora haja um caso de negócios legítimo para implantar essa tecnologia, as ferramentas DLP podem envolver uma panóplia de leis de privacidade federais e estaduais, variando de leis sobre monitoramento de funcionários, crime de computador, escuta telefônica e potencialmente estatutos de violação de dados. Diante de tudo isso, as empresas devem considerar os riscos legais associados às ferramentas DLP antes eles são implementados e planejados de acordo. As empresas com funcionários em todo o mundo também devem elaborar uma estratégia de conformidade que ofereça as proteções adequadas sob a lei global, evitando proteções de privacidade aprimoradas não intencionalmente para funcionários dos EUA além daquelas exigidas pela lei dos EUA.

Talvez o roubo de dados mais conhecido perpetrado por um "insider" foi a apropriação e divulgação de dados da Agência de Segurança Nacional por Edward Snowden. O caso Snowden demonstrou o custo de se concentrar em ameaças externas e excluir os malfeitores internos. Consequentemente, as empresas estão adotando cada vez mais tecnologias sofisticadas que podem ajudar a prevenir a exportação intencional ou inadvertida de IP corporativo e outros dados confidenciais e proprietários.

Insira as soluções de prevenção de perda de dados, ou “DLP”, que ajudam as empresas a detectar padrões ou comportamentos anômalos por meio de registro de pressionamento de tecla, monitoramento de tráfego de rede, processamento de linguagem natural e outros métodos, tudo isso enquanto reforça as políticas relevantes do local de trabalho. E embora haja um caso de negócios legítimo para implantar essa tecnologia, as ferramentas DLP podem envolver uma panóplia de leis de privacidade federais e estaduais, variando de leis sobre monitoramento de funcionários, crime de computador, escuta telefônica e potencialmente estatutos de violação de dados. Diante de tudo isso, as empresas devem considerar os riscos legais associados às ferramentas DLP antes eles são implementados e planejados de acordo.

Existem várias questões importantes que as empresas devem considerar antes de implantar o software DLP. Primeiro, o qual você está monitorando? Segundo, o que você está monitorando? Terceiro, Onde você está monitorando? Vejamos cada um em detalhes:

Quem você está monitorando? A primeira pergunta é importante, pois a resposta pode exigir que você forneça aviso prévio e consentimento. Isso pode parecer simples o suficiente para e-mails de funcionários, mas apresenta desafios para mensagens de terceiros e outras atividades online. Por exemplo, se uma empresa está usando DLP para monitorar as atividades online dos funcionários, ela deve primeiro considerar e cumprir as leis de monitoramento de funcionários. Estados como Connecticut e Delaware proíbem expressamente os empregadores de monitorar eletronicamente os funcionários sem aviso prévio.

Insight Center

O elemento humano da cibersegurança

Outras leis que não visam ao monitoramento de funcionários, mas restringem o monitoramento de comunicações eletrônicas de forma mais ampla, como a Lei federal de Privacidade de Comunicações Eletrônicas (ECPA), também devem ser levadas em consideração. Embora a ECPA geralmente proíba o monitoramento de comunicações eletrônicas, há duas exceções que podem se aplicar à sua empresa. A "exceção de finalidade comercial" permite que os empregadores monitorem as comunicações eletrônicas dos funcionários se o empregador tiver uma "finalidade comercial legítima" para monitorar um abrangente com uma interpretação potencialmente ampla. Os empregadores também podem monitorar as comunicações no local de trabalho se tiverem obtido o consentimento de seus funcionários. Muitas vezes, as empresas fazem isso simplesmente exigindo que os funcionários reconheçam e aceitem suas práticas de monitoramento no momento da integração e antes de poderem fazer logon nos dispositivos ou redes e sistemas da empresa.

Se o software DLP pode monitorar e capturar comunicações de terceiros (por exemplo., parentes ou amigos que enviam e-mails aos funcionários em seus endereços de domínio de trabalho), as empresas também devem prestar atenção aos estatutos estaduais de escutas telefônicas e desenvolver medidas apropriadas para reduzir o risco legal associado. Estados como Califórnia e Illinois exigem todas as festas a uma comunicação para consentir a interceptação de comunicações em trânsito. Isso significa que antes que as empresas possam escanear um e-mail enviado por um amigo ou parente do funcionário, os empregadores devem descobrir como notificar o monitoramento a esses terceiros e como obter o consentimento do terceiro. Na ausência dessa etapa, as empresas podem enfrentar o risco de possíveis ações judiciais coletivas e / ou ações de execução governamental. Como demonstram os acordos propostas recentes envolvendo empresas de tecnologia, terceiros que não deram consentimento, mas cujas comunicações foram escaneadas simplesmente porque se comunicaram com usuários que o fizeram, estão todos dispostos a processar usando leis de escuta telefônica de “consentimento total”. As empresas têm opções limitadas devido aos desafios práticos de obter o consentimento de terceiros. Muitos dependem da publicação de um aviso no site da empresa e da inclusão de uma declaração na parte inferior de todos os e-mails de funcionários de que todas as comunicações eletrônicas de ou para o domínio da empresa são de propriedade da empresa e estão sujeitas a monitoramento, e o consentimento implícito que vem com as comunicações contínuas de terceiros com o funcionário por meio do domínio da empresa após as divulgações acima.

O que você está monitorando? Essa questão deve ser analisada de duas maneiras. Primeiro, é necessário determinar se sua empresa pretende monitorar dados em trânsito e / ou dados em repouso. Muitos estatutos estaduais de escuta telefônica e, conforme observado, a ECPA, proíbem a interceptação eletrônica de dados em trânsito sem consentimento. As violações podem resultar em penalidades criminais e civis. Por outro lado, monitorar e / ou coletar dados em repouso pode implicar a Lei de Comunicações Armazenadas ("SCA"), que geralmente proíbe o acesso não autorizado e a divulgação de comunicações eletrônicas armazenadas em instalações de um provedor de serviços de comunicações eletrônicas (ou seja, dados que é armazenado em servidores corporativos). Embora o SCA geralmente não proíba os empregadores de acessar comunicações em repouso em seus próprios sistemas, as empresas podem querer pensar duas vezes antes de acessar as comunicações armazenadas por seu provedor de comunicações eletrônicas (por exemplo., Microsoft, Gmail, etc.), sem as autorizações adequadas.

Em segundo lugar, é necessário considerar Quais tipos de uso da Internet ou comunicações eletrônicas podem ser monitorados, uma vez que certos tipos são protegidos. Por exemplo, cerca de 25 estados proíbem os empregadores de exigir ou solicitar que um funcionário verifique uma conta pessoal online (por exemplo, mídia social, blogs, e-mail) ou fornecer informações de logon para contas pessoais. A tecnologia DLP - seja por meio de registro de pressionamento de tecla ou capturas de tela - pode contornar essas leis ao adquirir inadvertidamente informações de logon nas contas pessoais de um funcionário. No contexto do monitoramento do local de trabalho, tribunais e legislaturas estaduais reconheceram interesses de privacidade em dados de geolocalização, comunicações advogado-cliente e atividades de organização sindical. Na maioria desses casos, o interesse de privacidade do funcionário deve ser analisado e equilibrado com o interesse comercial legítimo em conduzir o monitoramento no contexto das circunstâncias específicas.

Onde você está monitorando? Esta terceira pergunta é especialmente importante se as empresas planejam instalar o software DLP em dispositivos pessoais que são usados ​​para o trabalho. Isso pode implicar em crimes de computador e leis de spyware, que proíbem e, em muitos casos, criminalizam o acesso a um computador sem autorização. Muitos estados, como Califórnia, Nova York e Massachusetts, têm tais leis em vigor. A violação dessas leis pode resultar em penalidades onerosas, incluindo multas, danos e / ou prisão.

Além dessas leis de privacidade, o acesso não autorizado aos dados, ou perda de dados resultante de malfeitores internos, pode desencadear leis de notificação de violação do estado, dependendo das circunstâncias. Quarenta e oito estados têm estatutos de notificação de violação de dados que podem exigir notificação a indivíduos cujas informações de identificação pessoal (PII) sejam acessadas por alguém que não foi autorizado a acessar os dados.

Considerações Globais

As empresas que estão pensando em usar ferramentas DLP também devem ter em mente as leis de privacidade globais. Por exemplo, o Regulamento Geral de Proteção de Dados da União Europeia (GDPR) e as leis de privacidade aplicáveis ​​dos estados membros oferecem proteção significativamente mais aprimorada aos funcionários do que a concedida pela legislação dos EUA. A globalização possibilitou que startups e grandes multinacionais contratassem funcionários ou contratados independentes localizados nos confins do mundo. O outro lado, no entanto, é que todas as empresas que se valem de uma força de trabalho internacional precisam trabalhar dentro das leis globais de privacidade, incluindo aquelas que regem o monitoramento de funcionários. As empresas com pessoal em todo o mundo devem, então, desenvolver uma estratégia de conformidade que ofereça as proteções adequadas sob a lei global, evitando proteções de privacidade aprimoradas involuntariamente para funcionários dos EUA além daquelas exigidas pela lei dos EUA.

Embora as considerações acima não sejam exaustivas, elas oferecem um ponto de partida útil para avaliar os impactos na privacidade e os riscos legais envolvidos no uso da tecnologia DLP para lidar com ameaças internas. Obviamente, não existe uma abordagem única para incorporar essa tecnologia em um programa de prevenção de perda de dados. Conseqüentemente, é uma boa ideia primeiro conduzir uma avaliação para entender o impacto da privacidade e os riscos legais resultantes do uso de ferramentas DLP. Uma vez que o impacto e os riscos são compreendidos, as empresas estarão bem posicionadas para identificar as medidas de mitigação de risco apropriadas para sua situação particular. No mínimo, tais medidas devem consistir em um conjunto de meios técnicos, organizacionais e relacionados a políticas, incluindo:

  • Políticas que claramente (i) articulam o caso de negócios para o monitoramento (ii) explicam que nem os funcionários nem terceiros com quem os funcionários se comunicam nos domínios da empresa devem ter qualquer expectativa de privacidade nessas comunicações e (iii) definir amplamente a propriedade corporativa para inclui não apenas todos os dispositivos de computação, mas também credenciais de logon, senhas e todas as comunicações com a empresa.
  • Uma abordagem baseada em risco para monitoramento.
  • Limitar o escopo do monitoramento usando marcação ou tecnologias semelhantes para rastrear quando os dados deixam um banco de dados e viajam por uma rede corporativa.
  • Criptografar todos os dados e restringir o acesso a uma base de “necessidade de saber”.
  • Considerando um plano que socializa o monitoramento com sua força de trabalho, para construir um senso de propósito comum e valor compartilhado na proteção de propriedade intelectual corporativa e outros ativos de dados.

As recentes violações de dados de alto perfil resultaram em uma maior conscientização sobre ameaças externas a IP corporativo e outros dados confidenciais. Esses eventos não devem distrair as empresas de se protegerem assiduamente contra ameaças internas em potencial. As empresas devem considerar a implementação de proteções proativas, como a incorporação de software DLP em seus programas de prevenção de perda de dados. Ao fazer isso, eles devem ser cuidadosos e realizar a análise jurídica inicial necessária antes de implantar essas tecnologias.

Os autores gostariam de expressar sua gratidão pela ajuda de Michelle Sohn, uma associada da prática de Privacidade + Cibersegurança da Goodwin.


Por que o Edge Computing é necessário?

Em 2025, estima-se que 150 bilhões de sensores de máquina e dispositivos IoT irão transmitir dados contínuos que precisarão ser processados. Esses sensores estão ligados o tempo todo - monitorando, captando dados, raciocinando sobre o que estão sentindo e agindo.

A computação de borda processa esses dados na origem, reduzindo a latência ou a necessidade de esperar que os dados sejam enviados de uma rede para a nuvem ou centro de dados central para processamento posterior, permitindo que as empresas obtenham insights em tempo real ou mais rápidos.

A onda de dados usados ​​nessas cargas de trabalho de computação intensiva que exigem alta eficiência e velocidade na coleta e análise de dados está exigindo computação de ponta de alto desempenho para implantar IA.

Além disso, tecnologias emergentes, como a revelação de redes 5G, que devem ter clock 10x mais rápido do que 4G, apenas aumentam as possibilidades de serviços habilitados para IA, exigindo maior aceleração da computação de ponta.


Rede

As redes são formas organizacionais complexas. Eles associam entidades ou nós discretos, permitindo que esses nós se conectem a outros nós e, de fato, a outras redes. As redes existem no mundo em uma ampla variedade de formas e em ainda mais contextos: políticos, sociais, biológicos e outros. Embora os artistas tenham usado as redes de muitas maneiras, desde as redes postais usadas para disseminar o trabalho até as redes informais de colaboradores artísticos e movimentos estéticos mais amplos, esta seção examina especificamente uma única instância de tecnologia de rede, a Internet, e como os artistas incorporaram essa tecnologia em seu trabalho. Existem duas tendências gerais: produção de arte, onde a Internet é usada como uma ferramenta para a disseminação rápida e fácil da obra, e arte e produção de arte, onde a Internet é o meio real da obra. Essas duas tendências não são mutuamente exclusivas, no entanto. Alguns dos trabalhos online mais interessantes entrelaçam as duas técnicas em novas formas empolgantes que ultrapassam as possibilidades de qualquer uma das técnicas.

A Internet e as artes

& # 8220Em dezembro de 1995, Vuk Cosic recebeu uma mensagem. . . & # 8221 ou assim começa a história de como & # 8220net.art, & # 8221 o movimento artístico de nicho preocupado em fazer arte na e da Internet, teve seu início e seu nome.Como Alexei Shulgin explica em uma postagem na lista de e-mail da Nettime dois anos depois, Cosic, um artista esloveno, recebeu um e-mail postado de um remetente anônimo. Aparentemente mutilada em trânsito, a mensagem mal era legível. & # 8220O único fragmento que fazia algum sentido era algo como: [...] J8

Anônimo, acidental, problemático e ligeiramente apócrifo - todos esses são características distintivas do estilo net.art, conforme visto no trabalho baseado na web de Cosic, Shulgin, Olia Lialina, Jodi, Heath Bunting e muitos outros. Como escreve Marina Grzinic, os & # 8220 atrasos na transmissão & ndashtime, sinais de ocupado de provedores de serviços [e] travamentos de navegadores da web & # 8221 contribuíram muito para a forma como os artistas visualizavam o potencial estético da web, uma tendência que contrariava a sabedoria predominante em a hora do dot & ndashcom vai, vai, vai. 2 De fato, muitos usuários desavisados ​​presumem que os projetos de software baseados na web e para download do Jodi & # 8217s têm como objetivo principal a infecção imediata e a ruína de um computador pessoal & # 8217s. (Após um exame mais minucioso, deve-se admitir que este é apenas um objetivo secundário.) Talvez atingindo o pico em 1998 com o absurdo, experimentos anarquistas colocados na lista de e-mail 7 & ndash11 & ndashspoofs e travessuras eram parciais devido ao fato de que a administração da lista ferramenta, incluindo assinaturas, variáveis ​​de cabeçalho e rodapé e regras de moderação, era mundialmente lida e gravada por qualquer surfista da web - o movimento net.art é hoje visível em cativeiro em publicações abrangentes como a antologia hundred & ndashcontributor & ndashstrong Leia-me!, editado em várias cidades simultaneamente e publicado pela Autonomedia em 1999 a antologia igualmente ecumênica NTNTNT que surgiu da CalArts em 2003 ou dos dois volumes de entrevistas de Tilman Baumgärtel, net.art (1999) e net.art 2.0 (2001).

Ao mesmo tempo, impulsionados pelo dinamismo de ambientes de programação como Java e Flash, artistas e designers começaram a fazer um trabalho online que não só foi & # 8220in e da & # 8221 da Internet, mas alavancou a rede como uma ferramenta de disseminação rápida e fácil de código executável, tanto baseado em navegador quanto de outra forma. John Maeda criou uma série de esboços e jogos que datam de meados da década de 1990, incluindo uma série de calendários interativos usando motivos visuais emprestados da natureza e da matemática. Joshua Davis também surgiu como uma figura importante por meio de seus trabalhos online Praystation e Uma vez & ndashUpon & ndashA & ndashForest. Como Maeda, Davis fundiu técnicas de desenho algorítmico com um senso orgânico de composição.

Vale a pena lembrar o profundo senso de otimismo e libertação que a web trouxe para a arte e a cultura em meados da década de 1990. De repente, skatistas tatuados como Davis estavam sendo levados ao redor do mundo para falar com capitalistas de risco de óculos sobre as possibilidades de networking, código generativo e projetos de software aberto. E filósofos de óculos como Geert Lovink estavam sendo transportados ao redor do mundo para falar com patinadores tatuados sobre & ndashever mais - as possibilidades de networking, código generativo e projetos de software aberto. Tudo estava de pernas para o ar e ndashturvy. Mesmo o movimento net.art, que foi em parte influenciado pela desconfiança de Lovink sobre todas as coisas & # 8220wired & # 8221 e californiano, foi impulsionado pela promessa utópica das redes, não importando que às vezes essas redes tivessem de ser cortadas e hackeadas no processo. As redes têm, por várias décadas, atuado como tônicas e vacinas contra todas as coisas centralizadas e autoritárias, sejam eles os esquemas de 1964 de Paul Baran para roteamento em torno da rede telefônica nacional AT & ampT / Bell e as surtidas então iminentes de ICBMs soviéticos ou as redes de base dos novos movimentos sociais da década de 1960, que mais tarde ganhariam o status de arte no emblemático conceito literário de Deleuze e Guattari do & # 8220rhizome & # 8221, literalmente um modelo de base de ser em rede ou, na verdade, as observações muito anteriores e frequentemente citadas de Bertolt Brecht sobre o potencial revolucionário inicial das redes de rádio (reprisado, notoriamente, no ensaio de Hans Magnus Enzensberger sobre novas mídias de 1974, & # 8220Constituents for a Theory of the Media & # 8221). Em outras palavras, a chegada da web em meados da década de 1990 gerou muito entusiasmo tanto na arte quanto na cultura, pois parecia um prenúncio do surgimento de algum modo novo e possivelmente revolucionário de interação social. Ou, como Cosic disse uma vez, com bravata típica, & # 8220 toda a arte até agora tem sido apenas um substituto para a Internet. & # 8221

Também é útil contextualizar essas observações por meio da referência às diferentes práticas de software de vários artistas e movimentos. Cada ambiente de software é um meio distinto. Cada um concede recursos estéticos particulares ao artista e diminui outros. Cada um vem com uma série de efeitos colaterais que podem ser acentuados ou evitados, dadas as inclinações do artista. Assim, embora reconheça que as ferramentas e materiais dos artistas digitais tendem a variar amplamente, talvez seja útil observar que a cena net.art (Bunting, Shulgin, Lialina, Jodi, et al.), Particularmente durante o período 1995-2000, codificado principalmente em linguagens de marcação baseadas em navegador, como HTML, com a adição de Javascript para a execução de algoritmos básicos. Um formato simplificado de & # 8220 somente texto & # 8221 era característico desse período. Uma gag usada por vários artistas diferentes era não ter uma página inicial adequada, mas em vez disso, usar o índice de diretório padrão do Apache de arquivos e pastas. A abordagem simplificada nem sempre entregava simplicidade ao usuário, no entanto, como no caso da página inicial de Jodi (agora arquivada em http://wwwwwwwww.jodi.org) em que eles negligenciaram uma pré-tag crucial e então, em uma aparente tentativa de compensar a primeira falha, circundaram a página com uma tag blink que não era menos espinhosa para os olhos do que a pré-tag ausente é desorientador. A página piscando pulsava obscenamente na janela do navegador, uma falha agravando a outra. Criada como uma adição não autorizada ao HTML pelo Netscape Navigator, a marca blink essencialmente desapareceu da Internet à medida que o Internet Explorer se tornou mais dominante no final dos anos 1990. Hoje, a página Jodi não pisca. Ficamos imaginando qual é exatamente o trabalho: o efeito estroboscópico da op-art que apareceu na janela do navegador Netscape durante os anos em que as pessoas usavam o Netscape, ou a fonte HTML ainda online hoje em que o trabalho é & # 8220explicado & # 8221 para qualquer detetive que queira rastrear a narrativa de tags de marcação ausentes e perdidas?

Embora os artistas tivessem usado fontes ASCII de largura fixa e caracteres ANSI como elementos de design muito antes da popularização da web em meados da década de 1990, foi a criação do HTML em 1993 (sincronizado com seu uso nos recém-inventados servidores da web e navegadores da web como o Netscape ) que transformou a Internet em um espaço para as artes visuais. HTML se estabeleceu rapidamente como a linguagem de marca & ndashup e protocolo de design gráfico mais influente por duas razões: primeiro, a natureza somente de texto do HTML tornou-o baixa & ndashbandwidth & ndashfriendly durante uma época em que a maioria dos usuários se conectava via modems e linhas telefônicas e, segundo, HTML é um protocolo, o que significa que ele atua como um denominador comum (não obstante a etiqueta intermitente) unindo uma ampla variedade de plataformas técnicas diferentes. Mas, como visto no trabalho de Davis, que gravita em torno do Flash, mas também inclui web, impressão e vídeo, não se deve enfatizar demasiadamente o HTML como meio estético. Durante este mesmo período, a entrega de código executável pela rede (miniaplicativos Java, Flash, Shockwave e assim por diante) também se tornou cada vez mais interessante como um meio para arte e criação de imagens, assim como CUSeeMe, rádio na web, vídeo e outros conteúdos de streaming que operam fora dos limites normais do quadro do navegador. Cada ícone de John Simon 1997 foi escrito como um miniaplicativo Java e, portanto, facilmente entregue online como código executável. No que Lev Manovich apelidou de & # 8220Generation Flash & # 8221, uma nova comunidade surgiu, envolvendo artistas como Yugo Nakamura, Matt Owens e James Paterson e cruzando com startups dot & ndashcom como i | o 360 ° e Razorfish (ou o lojas de design do próprio artista) e cultura jovem independente. Seu meio não são apenas os códigos de marcação somente de texto do HTML, mas também as linguagens Macromedia mais sofisticadas (ActionScript e Lingo), bem como Javascript, Java e linguagens do lado do servidor, como Perl e PHP.

Conceitos de internet

Para compreender como os trabalhos online são feitos e visualizados, será útil abordar uma série de conceitos-chave na área de redes de computadores. Uma rede de computadores consiste em duas ou mais máquinas conectadas por meio de um link de dados. Se um computador em rede atua principalmente como uma fonte de dados, é chamado de servidor. Um servidor normalmente tem um endereço fixo, está online continuamente e funciona como um repositório para arquivos que são transmitidos de volta para qualquer outro computador na rede que os solicite. Se um computador em rede atua principalmente como um solicitador de informações, é chamado de cliente. Por exemplo, ao verificar o e-mail de alguém, age como um cliente. Da mesma forma, a máquina onde o e-mail está armazenado (a máquina com o nome do sinal @ no endereço de e-mail) atua como um servidor. Esses termos são flexíveis - uma máquina pode atuar como um servidor em um contexto e um cliente em outro.

Qualquer máquina conectada à Internet, seja ela cliente ou servidor, é obrigada a ter um endereço. Na Internet, esses endereços são chamados Endereços IP e vêm no formato 123.45.67.89. (Um novo padrão de endereçamento está sendo implementado, o que torna os endereços um pouco mais longos.) Como os endereços IP mudam de tempos em tempos e são difíceis de lembrar, um sistema de atalhos de idioma & ndash natural chamado Sistema de Nomes de Domínio (DNS) permite que os endereços IP sejam substituído por nomes de domínio como & # 8220processing.org & # 8221 ou & # 8220google.com. & # 8221 Em um endereço da web, a palavra imediatamente anterior ao nome de domínio é o hospedeiro nome para servidores da web é comum nomear a máquina host & # 8220www & # 8221 após World Wide Web. Mas isso é apenas habitual. Na verdade, o nome de host de um servidor web pode ser quase qualquer coisa.

Uma das principais maneiras pelas quais os artistas visuais têm usado a Internet em seu trabalho é conceber a rede como um banco de dados gigante, um fluxo de entrada que pode ser rastreado, verificado e analisado por meio de clientes automatizados. Esta é uma metodologia artística que reconhece a mutabilidade fundamental dos dados (o que os programadores chamam de & # 8220casting & # 8221 uma variável de um tipo de dados para outro) e usa várias fontes de dados como fluxos de entrada para animar animações, para preencher matrizes de números com valores pseudo & ndashrandom , para rastrear o comportamento ou simplesmente para & # 8220content. & # 8221 O trabalho 1: 1 de Lisa Jevbratt faz isso partindo da premissa de que cada endereço IP pode ser representado por um único pixel. Seu trabalho varre o namespace do endereço IP, número por número, executando ping em cada endereço para determinar se uma máquina está online naquele local. Os resultados são visualizados como pixels em um bitmap gigante que, literalmente, representa toda a Internet (ou pelo menos todas as máquinas com endereços IP fixos). De uma forma muito diferente, as duas obras de Mark Napier Destruidor e Aterro Digital dependem de um fluxo aparentemente infinito de dados online, reorganizando e sobrepondo o material de origem de maneiras não pretendidas pelos criadores originais. Funciona como Carnívoro (mais sobre isso abaixo) e Minitarefa Aborde a própria rede como uma fonte de dados, o primeiro aproveitando o tráfego da web em tempo real e o último aproveitando o tráfego real & ndashtime na rede Gnutella peer & ndashto & ndashpeer. Trabalhos anteriores, como > I / O / D 4 (conhecido como & # 8220The Webstalker & # 8221) ou Jodi’s Navegador errado Uma série de navegadores alternativos também ilustra essa abordagem, de que a própria rede é a arte. Todos esses trabalhos automatizam o processo de obtenção de dados da Internet e sua manipulação de alguma forma. Um dos tipos mais comuns é o cliente web, um software que automatiza o processo de solicitação e recebimento de arquivos remotos na rede mundial de computadores.

Exemplo 1: cliente da Web

A biblioteca de rede do Processing inclui classes prontas e prontas para servidores e clientes. Para buscar uma página da web, primeiro cria-se um cliente e se conecta ao endereço do servidor remoto. Usando uma técnica simples de chamada & ndashand & ndashresponse, o cliente solicita o arquivo e o arquivo é retornado pelo servidor. Esta chamada & ndashand-response é definida por um protocolo chamado Hypertext Transfer Protocol (HTTP). O HTTP consiste em um punhado de comandos simples que são usados ​​para descrever o estado do servidor e do cliente, para solicitar arquivos e enviar dados de volta ao servidor, se necessário. O comando HTTP mais básico é GET. Este comando é semelhante ao preenchimento de um formulário de solicitação de livro em uma biblioteca: o cliente solicita um arquivo por nome, o servidor “pega” esse arquivo e o devolve ao cliente. O HTTP também inclui uma série de códigos de resposta para indicar que o arquivo foi encontrado com sucesso ou para indicar se algum erro foi encontrado (por exemplo, se o arquivo solicitado não existe). O comando GET / HTTP / 1.0 n significa que o cliente está solicitando o arquivo padrão no diretório raiz da web (/) e que o cliente pode se comunicar usando HTTP versão 1.0. O n final é o caractere de nova linha, ou aproximadamente equivalente a pressionar a tecla Enter. Se o arquivo padrão existir, o servidor o transmitirá de volta ao cliente.

Embora a maioria dos computadores tenha apenas uma única Ethernet porta (ou conexão sem fio), toda a conectividade de cada máquina é capaz de sustentar mais conexões do que uma única entrada ou saída, porque o conceito de uma porta é abstraído em software e a funcionalidade da porta é, portanto, duplicada muitas vezes. Dessa forma, cada computador em rede é capaz de realizar multitarefa em sua única conexão de rede em dezenas de conexões diferentes (há 1.024 portas conhecidas e 65.535 portas ao todo). Assim, as portas permitem que um computador em rede se comunique simultaneamente em um grande número de & # 8220channels & # 8221 sem bloquear outros canais ou impedir o fluxo de dados dos aplicativos. Por exemplo, é possível ler e-mail e navegar na web simultaneamente porque o e-mail chega por uma porta enquanto os sites usam outra. A união do endereço IP e do número da porta (exemplo: 123.45.67.89:80) é chamada de tomada. As conexões de soquete são o pão com manteiga da rede.

Exemplo 2: tela de desenho compartilhada

Usando a biblioteca Processing Net, é possível criar um servidor simples. O exemplo mostra um servidor que compartilha uma tela de desenho entre dois computadores. Para abrir uma conexão de soquete, um servidor deve selecionar uma porta na qual ouvir os clientes de entrada e por meio da qual se comunicar. Embora qualquer número de porta possa ser usado, é uma prática recomendada evitar o uso de números de porta já atribuídos a outros aplicativos e protocolos de rede. Uma vez que o soquete é estabelecido, um cliente pode se conectar ao servidor e enviar ou receber comandos e dados.

Emparelhado com este servidor, a classe de cliente de processamento é instanciada especificando um endereço remoto e número de porta para o qual a conexão de soquete deve ser feita. Uma vez que a conexão é feita, o cliente pode ler (ou gravar) dados no servidor. Como clientes e servidores são os dois lados da mesma moeda, os exemplos de código são quase idênticos para ambos. Para este exemplo, as coordenadas atuais e anteriores do mouse são enviadas entre o cliente e o servidor várias vezes por segundo.

Exemplo 3: Cliente Carnivore

Se um exame de nível inferior dos fluxos de redes de dados for desejado, a biblioteca Carnivore para processamento permite que o programador execute um farejador de pacotes de dentro do ambiente de processamento. Um farejador de pacotes é qualquer aplicativo capaz de espionar indiscriminadamente o tráfego de dados que trafega por uma rede local (LAN), mesmo o tráfego não endereçado à máquina que executa o farejador. Embora isso possa soar pouco ortodoxo e, de fato, uma máquina executando um farejador seja descrita como estando no & # 8220 modo improvisado & # 8221 as tecnologias de farejamento de pacotes são tão onipresentes quanto a própria Internet e tão antigas. Os administradores de sistema usam farejadores de pacotes para solucionar bugs de rede. Todas as máquinas Macintosh são enviadas com o farejador de pacotes tcpdump pré-instalado, enquanto os usuários do Windows e Linux têm uma variedade de sniffers gratuitos (incluindo tcpdump e suas variantes) para escolher. A biblioteca Carnivore for Processing simplesmente simplifica o ato de farejar pacotes, tornando o monitoramento de tráfego em tempo real fácil de implementar para qualquer artista que o deseje. Os pacotes capturados por meio do Carnivore podem ser visualizados em forma de mapa, analisados ​​por palavras-chave ou simplesmente usados ​​para qualquer tipo de algoritmo que requeira um fluxo constante de gatilhos de eventos não aleatórios.

Protocolos de internet

Carnivore é um bom ponto de partida para a área final das redes de computadores discutida aqui: os protocolos da Internet. Um protocolo é um padrão tecnológico. Os protocolos da Internet são uma série de documentos que descrevem como implementar tecnologias padrão da Internet, como roteamento de dados, handshaking entre duas máquinas, endereçamento de rede e muitas outras tecnologias. Dois protocolos já foram discutidos & ndashHTML, que é o protocolo de linguagem para layout e design de hipertexto e HTTP, que é o protocolo para acessar arquivos acessíveis pela web - mas existem alguns outros protocolos que valem a pena discutir neste contexto.

Os protocolos são conceitos abstratos, mas também são bastante materiais e se manifestam na forma de cabeçalhos de dados estruturados que precedem e encapsulam todo o conteúdo que viaja pela Internet. Por exemplo, para que uma página HTML típica viaje do servidor para o cliente, a página é prefixada por um cabeçalho HTTP (algumas linhas de texto semelhantes ao comando GET mencionado anteriormente). Esse conjunto de dados é anexado por dois cabeçalhos adicionais, primeiro um cabeçalho TCP (Transmission Control Protocol) e, em seguida, um cabeçalho IP (Internet Protocol). Ao chegar ao destino, a mensagem é desembrulhada: o cabeçalho IP é removido, seguido pelo cabeçalho TCP e, finalmente, o cabeçalho HTTP é removido para revelar a página HTML original. Tudo isso é feito em um piscar de olhos. Todos os cabeçalhos contêm informações úteis sobre o pacote. Mas talvez as quatro informações mais úteis sejam o endereço IP do remetente, o endereço IP do receptor, a porta do remetente e a porta do receptor. Essas quatro partes são significativas porque indicam os endereços de rede das máquinas em questão, além, por meio de uma pesquisa reversa dos números das portas, o tipo de dados sendo transferidos (porta 80 indicando dados da web, porta 23 indicando uma conexão Telnet e assim sobre). Veja o / etc / services arquivo em qualquer máquina Macintosh, Linux ou UNIX, ou navegue no registro da IANA para obter uma lista completa de números de porta.Os endereços estão contidos no cabeçalho IP do byte 12 ao byte 29 (contando de 0), enquanto as portas estão contidas nos bytes zero a três do cabeçalho TCP.

Os dois elementos da conexão de soquete (endereço IP e porta) são separados em dois protocolos diferentes devido à natureza diferente do IP e do TCP. O protocolo IP se preocupa com o roteamento de dados de um lugar para outro e, portanto, requer um endereço IP para fazer o roteamento correto, mas se preocupa pouco com o tipo de dados em sua carga útil. O TCP está preocupado em estabelecer um circuito virtual entre o servidor e o cliente e, portanto, requer um pouco mais de informações sobre o tipo de comunicação pela Internet que está sendo tentada. O IP e o TCP trabalham tão intimamente que costumam ser descritos de uma só vez como o & # 8220TCP / pacote IP. & # 8221

Embora a maioria dos dados na Internet dependa do conjunto TCP / IP para se locomover, certas formas de comunicação em rede são mais adequadas para a combinação UDP / IP. O User Datagram Protocol (UDP) tem uma implementação muito mais enxuta do que o TCP e, embora sacrifique muitos dos recursos do TCP, é útil para conexões de dados sem estado e conexões que exigem uma alta taxa de transferência de pacotes por segundo, como jogos online .

Ferramentas de rede

Existem várias ferramentas de rede que um programador pode usar além do ambiente de processamento. Carnivore e tcpdump, dois tipos diferentes de farejadores de pacotes que permitem receber pacotes LAN em tempo real, já foram mencionados. O processo de varredura de redes em busca de hosts disponíveis, chamado de descoberta de rede, também é possível usando ferramentas de varredura de portas, como o Nmap. Essas ferramentas usam uma variedade de métodos para percorrer um conjunto numérico de endereços IP (exemplo: 192.168.1.x onde x é incrementado de 0 a 255), testando para ver se uma máquina responde naquele endereço. Então, se uma máquina estiver online, o scanner de porta é usado para percorrer um intervalo de portas na máquina (exemplo: 192.168.1.1:x onde x é um número de porta incrementado de 1 a 1024) a fim de determinar quais portas estão abertas, determinando assim quais serviços de aplicativo estão disponíveis. As varreduras de portas também podem ser usadas para obter "impressões digitais" para máquinas remotas, o que ajuda na identificação do sistema operacional atual da máquina, tipo e informações de versão para serviços de aplicativos conhecidos.

Talvez o avanço mais significativo na rede popular desde o surgimento da web em meados da década de 1990 foi o desenvolvimento de sistemas ponto a ponto como Gnutella ou BitTorrent. Vindo na esteira do Napster, Gnutella distribuiu totalmente o processo de compartilhamento e transferência de arquivos, mas também distribuiu totalmente o algoritmo de busca da rede, um detalhe que criou gargalos (para não mencionar responsabilidades legais) para o Napster mais centralizado. Com um algoritmo de pesquisa distribuído, as consultas de pesquisa vão de um nó a outro, assim como o método & # 8220hot potato & # 8221 usado no roteamento IP, elas não passam por nenhum servidor centralizado. O protocolo Gnutella foi implementado em dezenas de aplicativos ponto a ponto.

Ainda mais recentemente, o Gnutella foi substituído por sistemas como o BitTorrent, um aplicativo peer & ndashto & ndashpeer que permite que as transferências de arquivos ocorram simultaneamente entre um grande número de usuários. O BitTorrent ganhou grande popularidade por sua maior eficiência, especialmente para transferências de arquivos grandes, como vídeo e software.

Muitos projetos de software que requerem áudio em rede dependem do protocolo Open Sound Control (OSC). OSC é um protocolo de comunicação entre dispositivos multimídia, como computadores e sintetizadores. OSC foi integrado ao SuperCollider e Max / MSP e foi portado para a maioria das linguagens modernas, incluindo Perl e Java. Andreas Schlegel’s & # 8220oscP5 & # 8221 é uma biblioteca de extensão OSC para processamento.

A Internet também se tornou mais orientada para os pares de outras maneiras, não apenas por meio do compartilhamento de arquivos, mas também por meio de comunidades de amigos e outros tipos de interação social. Plataformas da Web 2.0 como Facebook, Twitter ou YouTube permitem que grupos de pessoas interajam entre si, seja um pequeno grupo de cinco ou dez, ou um grupo maior de vários milhares. Enquanto o modelo cliente-servidor mais tradicional dependia de uma distinção clara entre provedores e consumidores de informação, os sistemas mais novos romperam algumas das antigas hierarquias, permitindo que os usuários em rede agissem como produtores e consumidores de conteúdo. Tais sistemas, portanto, dependem fortemente de conteúdo gerado por usuários e esperar uma maior participação e interação de sua base de usuários.

Conclusão

Freqüentemente, os programadores precisam considerar as interconexões entre redes de objetos e eventos. Por causa disso, a programação para redes é uma extensão natural da programação para uma única máquina. As classes enviam mensagens para outras classes da mesma forma que os hosts enviam mensagens para outros hosts. Um objeto tem uma interface e também um adaptador Ethernet. A construção algorítmica de entidades em diálogos e pixels, bits, quadros, nós e ndashis é central para o que trata o Processing. Colocar em rede essas entidades movendo algumas delas para uma máquina e outras para outra é apenas uma pequena etapa adicional. O que é necessário, no entanto, é o conhecimento dos vários padrões e técnicas em jogo quando ocorre uma rede de boa-fé.

Historicamente, houve duas vertentes básicas da arte em rede: arte em que a rede é usada como meio real de arte e ndashmaking, ou arte em que a rede é usada como meio de transporte para a disseminação do trabalho. O primeiro pode ser entendido como arte da Internet, enquanto o último como arte para a Internet. O objetivo deste texto foi apresentar algumas das condições básicas, tanto tecnológicas quanto estéticas, para fazer arte em rede, na esperança de que técnicas e abordagens inteiramente novas surjam no futuro, à medida que ambas as vertentes se misturam em novas e excitantes formas.


Parte # 4: Considerações éticas

Infelizmente, não há diretrizes claras sobre o uso do Facebook ou outras plataformas de mídia social para pesquisa. O Facebook oferece aos participantes um grau relativamente alto de controle sobre seus dados, mas é responsabilidade do pesquisador pesar os custos e benefícios de coletar e usar informações pessoais do usuário - e encaminhar para um IRB em caso de dúvida. A mera disponibilidade dos dados e a disposição dos participantes em compartilhá-los não confere aos pesquisadores o direito de registrá-los e utilizá-los livremente.

A falta de diretrizes formais é exacerbada pelo progresso tecnológico cada vez mais acelerado, tanto os pesquisadores quanto os membros do IRB podem superestimar ou subestimar as ameaças aos participantes, dificultando projetos benignos ou aprovando projetos malignos. Ambos os fatores desencorajam os cientistas sociais de conduzir pesquisas online ou enviar estudos para revisão. Como resultado, os cientistas da computação - que muitas vezes não estão preocupados ou não estão familiarizados com as implicações éticas e sociais da pesquisa em seres humanos - estão realizando uma proporção cada vez maior desses estudos.

Essa tendência é desconcertante, e não apenas porque o Facebook constitui uma poderosa ferramenta de pesquisa e uma importante área de interesse para as ciências sociais. Esperamos encorajar as agências federais dos IRBs, como o Departamento de Saúde e Serviços Humanos dos Estados Unidos e o Comitê de Ética da APA, a aumentar seu foco em novas ferramentas e ambientes de pesquisa, incluindo o Facebook. Além disso, achamos que os artigos que empregam dados do Facebook devem incluir uma discussão de considerações éticas relacionadas ao desenho de um estudo e suas descobertas. Tal abordagem garante que os autores tenham considerado os aspectos éticos de seu próprio trabalho e apoie a evolução dos padrões e normas neste ambiente tecnológico em rápida mudança.

Existem dois grandes desafios éticos relativos à coleta de dados no ambiente do Facebook. Em primeiro lugar, a fronteira entre os dados pertencentes apenas aos participantes e as informações pertencentes a outros é muito vaga. O consentimento dos participantes permite que os pesquisadores gravem conteúdo que se refere a ou foi contribuído por outras pessoas, como fotos marcadas, vídeos, mensagens ou comentários no perfil do participante. Em nossa opinião, é aceitável usar dados gerados por ou contendo referências a não participantes, mas apenas se as análises forem destinadas exclusivamente aos participantes diretos do estudo. Por exemplo, os perfis demográficos dos não participantes e as conexões de rede podem ser usados ​​para estabelecer os parâmetros das redes sociais egocêntricas de um participante ou a proporção de gênero entre seus amigos, mas não para estudar nenhum dos amigos não participantes.

O segundo grande desafio refere-se à fronteira vaga entre as informações públicas e privadas. Algumas informações básicas do perfil estão publicamente disponíveis e até indexadas por mecanismos de pesquisa. No entanto, alguns estudiosos apontam que a fronteira entre o público e o privado não é determinada pela acessibilidade, mas pelas normas e práticas sociais. Por exemplo, em uma pequena cidade onde todos sabem detalhes íntimos de todos os outros, as pessoas tendem a fingir que não sabem de fatos considerados pessoais. Outros argumentam que a mineração de dados públicos equivale à realização de pesquisas em arquivos, método frequentemente empregado em disciplinas como história, crítica de arte e literatura, que raramente envolvem regras de proteção de seres humanos.

Nós nos inclinamos para o último argumento e acreditamos que os dados públicos do perfil do Facebook podem ser usados ​​sem o consentimento dos participantes se for razoável presumir que os dados foram conscientemente tornados públicos pelos indivíduos. Os pesquisadores devem, no entanto, tornar os dados anônimos imediata e irreversivelmente e abster-se de qualquer comunicação ou interação com os indivíduos da amostra. Além disso, os pesquisadores devem ter cuidado para não revelar nenhuma informação que possa ser atribuída a um único indivíduo (como fotografias ou amostras de texto) ao publicar os resultados do estudo.


Amazon lança Lookout for Metrics, um serviço da AWS para monitorar o desempenho dos negócios

Eleve sua tecnologia e estratégia de dados corporativos.

Eleve a tecnologia e a estratégia de dados da sua empresa na Transform 2021.

A Amazon anunciou hoje a disponibilidade geral do Lookout for Metrics, um serviço totalmente gerenciado que usa aprendizado de máquina para monitorar os principais fatores que afetam a saúde das empresas. Lançado no re: Invent 2020 em dezembro passado, o Lookout for Metrics agora pode ser acessado pela maioria dos clientes do Amazon Web Services (AWS) por meio do console da AWS e por meio de parceiros de suporte.

As organizações analisam métricas ou indicadores-chave de desempenho para ajudar seus negócios a funcionar de forma eficaz e eficiente. Tradicionalmente, as ferramentas de business intelligence são usadas para gerenciar esses dados em fontes distintas, mas identificar essas anomalias é um desafio. Os métodos tradicionais baseados em regras procuram dados que estão fora dos intervalos numéricos. De forma problemática, esses intervalos tendem a ser estáticos e imutáveis ​​em resposta a condições como a hora do dia, dia da semana, estações ou ciclos de negócios.

Usando a mesma tecnologia de aprendizado de máquina por trás da Amazon, o Lookout for Metrics resolve esse problema de forma ostensiva, inspecionando automaticamente os indicadores de saúde do negócio, incluindo receita, visualizações de página da web, usuários ativos, volume de transações e instalações de aplicativos móveis. O serviço também ajuda a diagnosticar a causa raiz de anomalias como quedas inesperadas na receita, altas taxas de carrinhos de compras abandonados, picos em falhas nas transações de pagamento, aumento nas inscrições de novos usuários e muito mais.

Os clientes podem conectar o Lookout for Metrics a 19 fontes de dados populares, como Amazon CloudWatch e Amazon Redshift, bem como aplicativos de software como serviço, como Salesforce, Marketo e Zendesk. O Lookout for Metrics coleta e prepara os dados, seleciona o algoritmo de aprendizado de máquina mais adequado, começa a detectar anomalias, agrupa anomalias relacionadas e resume as possíveis causas. Por exemplo, se o tráfego do site de um cliente caísse repentinamente, o Lookout for Metrics o ajudaria a determinar se uma desativação não intencional de uma campanha de marketing foi a causa.

O Lookout for Metrics também se conecta a serviços de notificação e evento, permitindo que os clientes criem alertas ou ações como o preenchimento de tíquetes ou a remoção de um produto com preço incorreto de um site de varejo. Conforme o serviço começa a retornar resultados, os desenvolvedores têm a capacidade de fornecer feedback sobre a relevância das anomalias detectadas, que o serviço usa para melhorar sua precisão.

“De marketing e vendas a telecomunicações e jogos, clientes em todos os setores têm KPIs que precisam ser capazes de monitorar possíveis picos, quedas e outras anomalias fora dos limites normais em suas funções de negócios. Mas detectar e diagnosticar anomalias nas métricas pode ser um desafio e, quando uma causa raiz for determinada, muito mais danos foram causados ​​do que se tivessem sido identificados anteriormente ”, disse Swami Sivasubramanian, vice-presidente da Amazon AI, em um comunicado à imprensa. . “Estamos entusiasmados em entregar o Amazon Lookout for Metrics para ajudar os clientes a monitorar as métricas que são importantes para seus negócios usando um serviço de aprendizado de máquina fácil de usar que aproveita a própria experiência da Amazon na detecção de anomalias em escala e com grande precisão e Rapidez."

O Lookout for Metrics está inicialmente disponível no Leste dos EUA (N. Virgínia), Leste dos EUA (Ohio), Oeste dos EUA (Oregon), UE (Irlanda), UE (Frankfurt), UE (Estocolmo), Pacífico Asiático (Cingapura), Ásia Regiões AWS do Pacífico (Sydney) e Ásia-Pacífico (Tóquio). Ele chegará a outras regiões nos próximos meses, diz a Amazon.


Arçelik Asista

O desenvolvimento de tecnologias e tendências leva à mudança constante das necessidades do usuário. Interfaces desordenadas e controles remotos com muitos botões foram substituídos por telas sensíveis ao toque, interfaces simplificadas e aplicativos móveis. As tecnologias emergentes estão aperfeiçoando essa experiência, permitindo que os humanos interajam com as máquinas usando o meio de comunicação mais natural: a voz.

Asista, usa soluções de Entendimento de Linguagem Natural (NLU) e tecnologias de processamento que desenvolvemos. Ele ouve e entende você e responde às suas perguntas em turco.

O Asista, por meio de métodos novos e interativos, permite controlar e operar todos os eletrodomésticos como geladeiras, fogões e lava-louças, automatizar o gerenciamento de energia, verificar canais multimídia e supervisionar seu sistema de segurança, tornando-se a central de comando de sua casa. Também pretendemos que a Asista forneça acesso a serviços de compras, últimas notícias de esportes, trânsito e previsão do tempo, bolsa de valores e outros serviços de valor agregado desenvolvidos por terceiros para facilitar sua vida.

Oferecemos um pacote de solução completo que integra uma interface de comunicação homem-máquina, NLU turco, correio de voz e reconhecimento de voz. O Asista possui um conjunto de microfones de 360 ​​graus com ativação de voz em campo distante, neutralização de eco, redução de ruído e varredura de fonte em 360 graus.

O Smart Assistant também permitirá que as soluções de NLU sejam integradas em muitas áreas:

Indústria 4.0 - Controle de estações de produção e máquinas com comandos de voz

Automotivo - Controle de automóveis e recursos com comandos de voz

Saúde - Conectando dispositivos de monitoramento ao Smart Assistant para verificação remota do paciente e compartilhamento em tempo real de dados médicos com médicos e hospitais

Telemática - A capacidade do fabricante de verificar remotamente todos os eletrodomésticos, pequenos ou grandes, evita danos permanentes aos eletrodomésticos e permite assistência técnica preventiva

Educação - Uso de módulos educacionais interativos

Hotéis - automação de quartos ativada por voz, pedidos ou contato de concierge

Hotéis e centros comerciais - balcões de informações interativos que funcionam como diretórios de lojas controlados por voz


5.1 Sensação versus Percepção

O que significa sentir algo? Os receptores sensoriais são neurônios especializados que respondem a tipos específicos de estímulos. Quando a informação sensorial é detectada por um receptor sensorial, a sensação ocorreu. Por exemplo, a luz que entra no olho causa alterações químicas nas células que revestem a parte de trás do olho. Essas células transmitem mensagens, na forma de potenciais de ação (como você aprendeu ao estudar biopsicologia), para o sistema nervoso central. A conversão da energia do estímulo sensorial em potencial de ação é conhecida como transdução. Transdução representa o primeiro passo em direção à percepção e é um processo de tradução onde diferentes tipos de células reagem aos estímulos criando um sinal processado pelo sistema nervoso central resultando no que experimentamos como sensações. As sensações permitem que os organismos detectem um rosto e cheirem a fumaça quando há um incêndio.

As percepções, por outro lado, requerem organização e compreensão das informações de sensação que chegam. Para que as sensações sejam úteis, devemos primeiro adicionar significado a essas sensações, que criam nossas percepções dessas sensações. As sensações permitem-nos ver um queimador vermelho, mas as percepções implicam a compreensão e representação do quente característico. Além disso, uma sensação seria ouvir um tom alto e estridente, enquanto uma percepção seria a classificação e compreensão dos sons como um alarme de incêndio. Ao longo deste capítulo, as sensações e percepções serão discutidas como eventos separados, ao passo que, na realidade, as sensações e percepções podem ser consideradas mais precisamente como ocorrendo ao longo de uma continuação onde os limites são mais fluentes entre onde uma sensação termina e uma percepção começa.

Você provavelmente sabe desde o ensino fundamental que temos cinco sentidos: visão, audição (audição), olfato (olfato), paladar (gustação) e tato (somatossensação). Acontece que essa noção de cinco sentidos é extremamente simplificada. Também temos sistemas sensoriais que fornecem informações sobre equilíbrio (sentido vestibular), posição corporal e movimento (propriocepção e cinestesia), dor (nocicepção) e temperatura (termocepção), e cada um desses sistemas sensoriais possui diferentes receptores sintonizados para transduzir estímulos diferentes. O sistema de visão absorve luz usando receptores de bastonete e cone localizados na parte de trás dos olhos, o som é traduzido por minúsculos receptores parecidos com fios de cabelo conhecidos como cílios dentro do ouvido interno, o cheiro e o sabor trabalham juntos na maioria das vezes para absorver os produtos químicos encontrados nas partículas transportadas pelo ar e alimentos por meio de cílios quimicamente sensíveis na cavidade nasal e aglomerados de receptores químicos na língua. O toque é particularmente interessante porque é feito de respostas de muitos tipos diferentes de receptores encontrados na pele que enviam sinais ao sistema nervoso central em resposta à temperatura, pressão, vibração e perturbações da pele, como esticamento e dilaceração.

Terminações nervosas livres embutidas na pele que permitem aos humanos perceber as várias diferenças em nosso ambiente imediato. Adaptado de Pinel, 2009.

A sensibilidade de um determinado sistema sensorial aos estímulos relevantes pode ser expressa como um limite absoluto. Limite absoluto refere-se à quantidade mínima de energia de estímulo que deve estar presente para que o estímulo seja detectado 50% do tempo.Outra maneira de pensar sobre isso é perguntando quão fraca pode ser uma luz ou quão suave pode ser um som e ainda ser detectado na metade do tempo. A sensibilidade de nossos receptores sensoriais pode ser bastante surpreendente. Estima-se que, em uma noite clara, as células sensoriais mais sensíveis na parte posterior do olho podem detectar a chama de uma vela a 30 milhas de distância (Okawa & amp Sampath, 2007). Em condições de silêncio, as células ciliadas (as células receptoras do ouvido interno) podem detectar o tique-taque de um relógio a 6 metros de distância (Galanter, 1962). Além disso, uma colher de chá de açúcar pode ser degustada dentro de dois galões de água, e o sistema olfativo humano pode detectar o cheiro de uma gota de perfume em um apartamento de seis cômodos.

Também é possível recebermos mensagens apresentadas abaixo do limite da percepção consciente - são chamadas de mensagens subliminares. Um estímulo atinge um limiar fisiológico quando é forte o suficiente para excitar os receptores sensoriais e enviar impulsos nervosos ao cérebro: este é um limiar absoluto. Uma mensagem abaixo desse limite é considerada subliminar: a mensagem é processada, mas não temos consciência disso. Ao longo dos anos, tem havido muita especulação sobre o uso de mensagens subliminares em publicidade, música rock e programas de áudio de autoajuda para influenciar o comportamento do consumidor. A pesquisa demonstrou em ambientes de laboratório, as pessoas podem processar e responder a informações fora do seu conhecimento. Mas isso não significa que obedecemos a essas mensagens como zumbis; na verdade, mensagens ocultas têm pouco efeito sobre o comportamento fora do laboratório (Kunst-Wilson & amp Zajonc, 1980 Rensink, 2004 Nelson, 2008 Radel, Sarrazin, Legrain, & amp Gobancé, 2009 Loersch , Durso & amp Petty, 2013). Estudos que tentaram influenciar os cinéfilos a comprar mais pipoca e reduzir os hábitos de fumar demonstraram pouco ou nenhum sucesso, sugerindo que as mensagens subliminares são ineficazes na produção de um comportamento específico (Karremans, Stroebe & amp Claus, 2006). No entanto, estudos de neuroimagem demonstraram atividade neural clara relacionada ao processamento de estímulos subliminares (Koudier & amp Dehaene, 2007). Além disso, Krosnick, Betz, Jussim & amp Lynn (1992) descobriram que os participantes que foram apresentados a imagens de cadáveres ou baldes de cobras por vários milissegundos (priming subliminar), eram mais propensos a classificar uma imagem neutra de uma mulher com uma expressão facial neutra como mais desagradável em comparação com os participantes que viram imagens mais agradáveis ​​(gatinhos e noivos). Isso demonstra que embora possamos não estar cientes dos estímulos apresentados a nós, estamos processando-os em um nível neural, e também que, embora o priming subliminar geralmente não seja forte o suficiente para forçar compras indesejadas, ele pode influenciar nossas percepções das coisas que encontramos no ambiente após o priming subliminar.

Limiares absolutos são geralmente medidos sob condições incrivelmente controladas em situações que são ideais para sensibilidade. Às vezes, estamos mais interessados ​​em quanta diferença nos estímulos é necessária para detectar uma diferença entre eles. Isso é conhecido como diferença apenas perceptível (JND, mencionado brevemente no estudo acima comparando as percepções de cores de participantes chineses e holandeses) ou limiar de diferença. Ao contrário do limite absoluto, o limite de diferença muda dependendo da intensidade do estímulo. Por exemplo, imagine-se em um cinema muito escuro. Se um membro da audiência recebesse uma mensagem de texto em seu celular que fizesse sua tela acender, é provável que muitas pessoas notassem a mudança na iluminação do cinema. No entanto, se a mesma coisa acontecesse em uma arena bem iluminada durante um jogo de basquete, muito poucas pessoas notariam. O brilho do telefone celular não muda, mas sua capacidade de ser detectado como uma mudança na iluminação varia dramaticamente entre os dois contextos. Ernst Weber propôs esta teoria da mudança no limiar da diferença na década de 1830, e ela se tornou conhecida como a lei de Weber.

Lei de Webers: Cada um dos vários sentidos tem suas próprias proporções constantes que determinam os limiares de diferença.

As ideias de Weber sobre os limiares de diferença influenciaram os conceitos da teoria de detecção de sinal, que afirmam que nossas habilidades para detectar um estímulo dependem de fatores sensoriais (como a intensidade do estímulo ou a presença de outros estímulos sendo processados), bem como nosso estado psicológico (você está com sono porque ficou acordado estudando na noite anterior). Engenheiros de fatores humanos que projetam consoles de controle para aviões e carros usam a teoria de detecção de sinal o tempo todo para avaliar situações que os pilotos ou motoristas podem enfrentar, como dificuldade em ver e interpretar os controles em dias extremamente claros.

PERCEPÇÃO

Embora as percepções sejam construídas a partir de sensações, nem todas as sensações resultam em percepção.”

Embora nossos receptores sensoriais estejam constantemente coletando informações do meio ambiente, em última análise, é como interpretamos essas informações que afeta o modo como interagimos com o mundo. A percepção refere-se à maneira como as informações sensoriais são organizadas, interpretadas e vivenciadas conscientemente. A percepção envolve o processamento de baixo para cima e de cima para baixo. O processamento ascendente refere-se ao fato de que as percepções são construídas a partir de dados sensoriais, estímulos do ambiente. Por outro lado, a forma como interpretamos essas sensações é influenciada por nosso conhecimento disponível, nossas experiências e nossos pensamentos relacionados aos estímulos que estamos experimentando. Isso é chamado de processamento de cima para baixo.

Uma maneira de pensar esse conceito é que a sensação é um processo físico, enquanto a percepção é psicológica. Por exemplo, ao entrar em uma cozinha e sentir o cheiro de pãezinhos de canela, o sensação são os receptores de cheiro que detectam o odor de canela, mas o percepção pode ser "Mmm, isto cheira como o pão que a vovó costumava assar quando a família se reunia para as férias." A sensação é um sinal de qualquer um dos nossos seis sentidos. A percepção é a resposta do cérebro a esses sinais. Quando vemos nosso professor falando na frente da sala, sentimos os sinais visuais e auditivos vindos deles e percebemos que eles estão dando uma palestra sobre nossa aula de psicologia.

Embora nossas percepções sejam construídas a partir de sensações, nem todas as sensações resultam em percepção. Na verdade, muitas vezes não percebemos estímulos que permanecem relativamente constantes por longos períodos de tempo. Isso é conhecido como adaptação sensorial. Imagine entrar em uma sala de aula com um relógio analógico antigo. Ao entrar pela primeira vez na sala, você pode ouvir o tique-taque do relógio conforme você começa a conversar com os colegas de classe ou ouvir seu professor cumprimentar a classe, você não está mais ciente do tique-taque. O relógio ainda está correndo e essa informação ainda está afetando os receptores sensoriais do sistema auditivo. O fato de você não perceber mais o som demonstra adaptação sensorial e mostra que, embora intimamente associadas, a sensação e a percepção são diferentes. Além disso, quando você entra em um cinema escuro depois de sair em um dia claro, notará que, no início, é extremamente difícil de ver. Depois de alguns minutos, você experimenta o que é conhecido como adaptação ao escuro, que tende a levar cerca de 8 minutos para os cones (acuidade visual e cor) e cerca de 30 minutos para os cones em sua retina se adaptarem (claro, escuro, profundidade e distância) ( Hecht & amp Mendelbaum, 1938 Klaver, Wolfs, Vingerling, Hoffman, & amp de Jong, 1998). Se você está se perguntando por que demora tanto para se adaptar à escuridão, a fim de alterar a sensibilidade dos bastonetes e cones, eles devem primeiro passar por uma complexa mudança química associada às moléculas de proteína que não acontece imediatamente. Agora que você se adaptou às trevas do teatro, sobreviveu à maratona assistindo a toda a série O Senhor dos Anéis e está saindo do teatro cerca de dez horas depois de entrar no teatro, você pode experimentar o processo de adaptação à luz , exceto que ainda está claro lá fora. Durante a adaptação à luz, as pupilas se contraem para reduzir a quantidade de luz que flui para a retina e a sensibilidade à luz é reduzida para os bastonetes e cones, o que geralmente leva menos de 10 minutos (Ludel, 1978). Então, por que o processo de aumentar a sensibilidade à luz para se adaptar à escuridão é mais complexo do que diminuir a sensibilidade para se adaptar à luz? Caruso (2007) sugeriu que um processo mais gradual está envolvido na adaptação à escuridão devido à tendência dos humanos ao longo da evolução de se ajustar lentamente à escuridão conforme o sol se põe no horizonte.

Há outro fator que afeta a sensação e a percepção: a atenção. A atenção desempenha um papel significativo na determinação do que é sentido versus o que é percebido. Imagine que você está em uma festa cheia de música, conversa e risos. Você se envolve em uma conversa interessante com um amigo e ignora todo o ruído de fundo. Se alguém o interrompesse para perguntar qual música acabou de tocar, você provavelmente não conseguiria responder a essa pergunta.

Uma das demonstrações mais interessantes da importância da atenção na determinação de nossa percepção do ambiente ocorreu em um famoso estudo conduzido por Daniel Simons e Christopher Chabris (1999). Neste estudo, os participantes assistiram a um vídeo de pessoas vestidas com bolas de basquete preto e branco. Os participantes foram solicitados a contar o número de vezes que a equipe de branco passou a bola. Durante o vídeo, uma pessoa vestida com uma fantasia de gorila preta caminha entre as duas equipes. Você pensaria que alguém notaria o gorila, certo? Quase metade das pessoas que assistiram ao vídeo nem notaram o gorila, apesar de ele ter ficado claramente visível por nove segundos. Como os participantes estavam tão focados no número de vezes que o time branco estava passando a bola, eles se desligaram completamente de outras informações visuais. Deixar de perceber algo que é completamente visível devido à falta de atenção é chamado de cegueira por desatenção. Um trabalho mais recente avaliou a cegueira por desatenção relacionada ao uso do telefone celular. Hyman, Boss, Wise, McKenzie & amp Caggiano (2010) classificaram os participantes com base em se eles estavam andando enquanto falavam no celular, ouvindo um MP3 player, andando sem nenhum aparelho eletrônico ou andando em pares. Os participantes não sabiam que, enquanto caminhavam pela praça, um palhaço monociclo cavalgaria bem na frente deles. Depois que os alunos chegaram ao lado de fora da praça, eles foram parados e perguntados se notaram o palhaço monociclo que cavalgava na frente deles. Os usuários de telefones celulares caminham mais devagar, mudam de direção com mais frequência, prestam menos atenção aos outros ao seu redor e também são o grupo mais frequente a relatar que não notaram o palhaço monociclo. David Strayer e Frank Drews examinaram adicionalmente o uso do telefone celular em uma série de simuladores de direção e descobriram que mesmo quando os participantes olhavam diretamente para os objetos no ambiente de direção, eram menos propensos a criar uma memória durável desses objetos se estivessem falando em um celular. Esse padrão foi obtido para objetos de alta e baixa relevância para a segurança ao dirigir, sugerindo análise cognitiva pouco significativa de objetos no ambiente de direção fora do foco restrito de atenção, mantendo uma conversa no telefone celular. Além disso, as conversas no veículo não interferiram na direção tanto quanto as conversas no celular, como sugerem Strayer e Drews, os motoristas são mais capazes de sincronizar as demandas de processamento da direção com as conversas no veículo em comparação com as conversas no celular. De modo geral, é evidente que direcionar o foco de nossa atenção pode levar a prejuízos às vezes graves de outras informações, e parece que os telefones celulares podem ter um impacto particularmente dramático no processamento de informações durante a execução de outras tarefas.

Em um experimento semelhante à atividade acima, os pesquisadores testaram a cegueira desatencional pedindo aos participantes que observassem imagens se movendo na tela de um computador. Eles foram instruídos a focar em objetos brancos ou pretos, desconsiderando a outra cor. Quando uma cruz vermelha passou pela tela, cerca de um terço dos indivíduos não percebeu (figura abaixo) (Most, Simons, Scholl, & amp Chabris, 2000).

Quase um terço dos participantes de um estudo não percebeu que uma cruz vermelha passou na tela porque sua atenção estava focada nas figuras pretas ou brancas. (crédito: Cory Zanker)

A motivação também pode afetar a percepção. Você já esperava um telefonema realmente importante e, ao tomar banho, acha que ouve o telefone tocar, apenas para descobrir que não é? Nesse caso, você já experimentou como a motivação para detectar um estímulo significativo pode alterar nossa capacidade de discriminar entre um estímulo sensorial verdadeiro e o ruído de fundo. Além disso, esse aspecto motivacional da expectativa na conversa pode ser o motivo da forte cegueira desatenciosa ter sido encontrada em relação ao uso do telefone celular. A capacidade de identificar um estímulo quando ele está embutido em um fundo de distração é chamada teoria de detecção de sinal.

Teoria de detecção de sinal: Uma teoria que explica como vários fatores influenciam nossa capacidade de detectar sinais fracos em nosso ambiente.

A teoria da detecção de sinais também explica por que uma mãe é acordada por um murmúrio baixo de seu bebê, mas não por outros sons que ocorrem enquanto ela está dormindo. Isso também se aplica à comunicação do controlador de tráfego aéreo, aos painéis de controle do piloto e do motorista, conforme discutido anteriormente, e até mesmo ao monitoramento das informações vitais do paciente enquanto um cirurgião realiza a cirurgia. No caso dos controladores de tráfego aéreo, os controladores precisam ser capazes de detectar aviões entre muitos sinais (blips) que aparecem na tela do radar e seguir esses aviões conforme eles se movem no céu. Na verdade, o trabalho original do pesquisador que desenvolveu a teoria da detecção de sinal foi focado em melhorar a sensibilidade dos controladores de tráfego aéreo a blips de avião (Swets, 1964).

Nossas percepções também podem ser afetadas por nossas crenças, valores, preconceitos, expectativas e experiências de vida. Como você verá mais adiante neste capítulo, os indivíduos privados da experiência da visão binocular durante os períodos críticos de desenvolvimento têm dificuldade em perceber a profundidade (Fawcett, Wang & amp Birch, 2005). As experiências compartilhadas de pessoas dentro de um determinado contexto cultural podem ter efeitos pronunciados sobre a percepção. Por exemplo, Marshall Segall, Donald Campbell e Melville Herskovits (1963) publicaram os resultados de um estudo multinacional no qual demonstraram que indivíduos de culturas ocidentais eram mais propensos a experimentar certos tipos de ilusões visuais do que indivíduos de culturas não ocidentais, e vice-versa. Uma dessas ilusões que os ocidentais provavelmente experimentariam foi a ilusão de Müller-Lyer (figura abaixo): as linhas parecem ter comprimentos diferentes, mas na verdade têm o mesmo comprimento.

Na ilusão de Müller-Lyer, as linhas parecem ter comprimentos diferentes, embora sejam idênticas. (a) Setas no final das linhas podem fazer a linha à direita parecer mais longa, embora as linhas tenham o mesmo comprimento. (b) Quando aplicada a uma imagem tridimensional, a linha à direita novamente pode parecer mais longa, embora as duas linhas pretas tenham o mesmo comprimento.

Essas diferenças perceptivas eram consistentes com as diferenças nos tipos de características ambientais experimentadas regularmente pelas pessoas em um determinado contexto cultural. Pessoas em culturas ocidentais, por exemplo, têm um contexto perceptivo de edifícios com linhas retas, o que o estudo de Segall chamou de mundo carpinteiro (Segall et al., 1966). Em contraste, pessoas de certas culturas não ocidentais com uma visão desimpedida, como o zulu da África do Sul, cujas aldeias são feitas de cabanas redondas dispostas em círculos, são menos suscetíveis a essa ilusão (Segall et al., 1999). Não é apenas a visão que é afetada por fatores culturais. Na verdade, a pesquisa demonstrou que a capacidade de identificar um odor e avaliar sua agradabilidade e intensidade varia culturalmente (Ayabe-Kanamura, Saito, Distel, Martínez-Gómez, & amp Hudson, 1998). Em termos de visão de cores entre culturas, a pesquisa descobriu que termos derivados de cores para tons de marrom, laranja e rosa parecem ser influenciados por diferenças culturais (Zollinger, 1988).

Crianças descritas como caçadoras de emoções têm maior probabilidade de mostrar preferências de sabor por sabores ácidos intensos (Liem, Westerbeek, Wolterink, Kok e amp de Graaf, 2004), o que sugere que aspectos básicos da personalidade podem afetar a percepção. Além disso, os indivíduos que mantêm atitudes positivas em relação aos alimentos com baixo teor de gordura têm maior probabilidade de classificar os alimentos rotulados como gordura reduzida como mais saborosos do que as pessoas que têm atitudes menos positivas sobre esses produtos (Aaron, Mela e Evans, 1994).

RESUMO

A sensação ocorre quando os receptores sensoriais detectam estímulos sensoriais. A percepção envolve a organização, interpretação e experiência consciente dessas sensações. Todos os sistemas sensoriais têm limites absolutos e de diferença, que se referem à quantidade mínima de energia de estímulo ou à quantidade mínima de diferença na energia de estímulo necessária para ser detectada cerca de 50% do tempo, respectivamente. Adaptação sensorial, atenção seletiva e teoria de detecção de sinal podem ajudar a explicar o que é percebido e o que não é. Além disso, nossas percepções são afetadas por uma série de fatores, incluindo crenças, valores, preconceitos, cultura e experiências de vida.

Texto de psicologia Openstax de Kathryn Dumper, William Jenkins, Arlene Lacombe, Marilyn Lovett e Marion Perlmutter licenciado sob CC BY v4.0. https://openstax.org/details/books/psychology

Exercícios

Perguntas de revisão:

1. ________ refere-se à quantidade mínima de energia de estímulo necessária para ser detectada 50% do tempo.

c. diferença apenas perceptível

2. A sensibilidade diminuída a um estímulo imutável é conhecida como ________.

d. Cegueira desatenta

3. ________ envolve a conversão de energia de estímulo sensorial em impulsos neurais.

b. Cegueira desatenta

4. ________ ocorre quando a informação sensorial é organizada, interpretada e experimentada conscientemente.

Pergunta crítica de pensamento:

1. Nem tudo o que é sentido é percebido. Você acha que poderia haver um caso em que algo pudesse ser percebido sem ser sentido?

2. Por favor, gere um novo exemplo de como uma diferença perceptível pode mudar em função da intensidade do estímulo.

Pergunta de aplicação pessoal:

1. Pense em uma ocasião em que você não percebeu algo ao seu redor porque sua atenção estava focada em outro lugar. Se alguém apontou, você ficou surpreso por não ter percebido imediatamente?

diferença apenas perceptível

Respostas aos exercícios

Perguntas de revisão:

Pergunta crítica de pensamento:

1. Este seria um bom momento para os alunos pensarem sobre as alegações de percepção extra-sensorial. Outro tópico interessante seria o fenômeno do membro fantasma vivenciado por amputados.

2. Existem muitos exemplos potenciais. Um exemplo envolve a detecção de diferenças de peso.Se duas pessoas estão segurando envelopes padrão e uma contém uma moeda enquanto a outra está vazia, a diferença de peso entre as duas é fácil de detectar. No entanto, se esses envelopes forem colocados dentro de dois livros didáticos de peso igual, a capacidade de distinguir o que é mais pesado é muito mais difícil.

limite absoluto: quantidade mínima de energia de estímulo que deve estar presente para que o estímulo seja detectado 50% do tempo

processamento ascendente: sistema no qual as percepções são construídas a partir de entrada sensorial

Cegueira desatenta: deixar de notar algo que é completamente visível por causa de uma falta de atenção

diferença apenas perceptível: diferença nos estímulos necessários para detectar uma diferença entre os estímulos

percepção: forma como a informação sensorial é interpretada e vivenciada conscientemente

sensação: o que acontece quando a informação sensorial é detectada por um receptor sensorial

adaptação sensorial: não perceber estímulos que permanecem relativamente constantes por períodos prolongados de tempo

teoria de detecção de sinal: mudança na detecção de estímulos em função do estado mental atual

mensagem subliminar: mensagem apresentada abaixo do limiar da consciência

processamento de cima para baixo: a interpretação das sensações é influenciada pelo conhecimento, experiências e pensamentos disponíveis

transdução: conversão de energia de estímulo sensorial em potencial de ação


Benefícios do mundo real de inteligência artificial

Onde estamos hoje com a IA?

Com a IA, você pode fazer perguntas a uma máquina - em voz alta - e obter respostas sobre vendas, estoque, retenção de clientes, detecção de fraude e muito mais. O computador também pode descobrir informações que você nunca pensou em perguntar. Ele oferecerá um resumo narrativo de seus dados e sugerirá outras maneiras de analisá-los. Ele também compartilhará informações relacionadas a perguntas anteriores suas ou de qualquer outra pessoa que fez perguntas semelhantes. Você obterá as respostas em uma tela ou apenas por conversação.

Como isso funcionará no mundo real? Na área da saúde, a eficácia do tratamento pode ser determinada mais rapidamente. No varejo, itens complementares podem ser sugeridos mais rapidamente. Em finanças, a fraude pode ser evitada em vez de apenas detectada. E muito mais.

Em cada um desses exemplos, a máquina entende quais informações são necessárias, analisa as relações entre todas as variáveis, formula uma resposta - e a comunica automaticamente a você com opções para consultas subsequentes.

Temos décadas de pesquisas em inteligência artificial para agradecer por onde estamos hoje. E temos décadas de interações inteligentes de homem para máquina por vir.


Análise sintática

A API Natural Language fornece um conjunto poderoso de ferramentas para analisar e analisar texto por meio de análise sintática. Para realizar a análise sintática, use o método analyzeSyntax.

A análise sintática consiste nas seguintes operações:

    divide o fluxo de texto em uma série de frases. divide o fluxo de texto em uma série de tokens, com cada token geralmente correspondendo a uma única palavra.
  • A API Natural Language então processa os tokens e, usando seus locais dentro das frases, adiciona informações sintáticas aos tokens.

A documentação completa sobre o conjunto de tokens sintáticos está no guia Morfologia e árvores de dependência.

Solicitações de análise sintática

As solicitações de análise sintática são enviadas para a API Natural Language por meio do método analyzeSyntax da seguinte forma:

Respostas de análise sintática

A API Natural Language processa o texto fornecido para extrair frases e tokens. Uma solicitação de análise sintática retorna uma resposta contendo essas frases e tokens no seguinte formato:

Extração de sentença

Ao realizar a análise sintática, a API Natural Language retorna uma matriz de frases extraídas do texto fornecido, com cada frase contendo os seguintes campos em um texto pai:

  • beginOffset que indica o deslocamento de caractere (baseado em zero) dentro do texto fornecido onde a frase começa. Observe que esse deslocamento é calculado usando o encodingType transmitido.
  • conteúdo contendo o texto completo da frase extraída.

Por exemplo, o seguinte elemento de sentenças é recebido para uma solicitação de Análise Sintática do Discurso de Gettysburg:

Uma solicitação de análise sintática para a API Natural Language também incluirá um conjunto de tokens. Você pode usar as informações associadas a cada token para realizar análises adicionais nas frases retornadas. Mais informações sobre esses tokens podem ser encontradas no guia Morfologia e árvores de dependência.

Tokenização

O método analyzeSyntax também transforma o texto em uma série de tokens, que correspondem aos diferentes elementos textuais (limites de palavras) do conteúdo transmitido. O processo pelo qual a API Natural Language desenvolve esse conjunto de tokens é conhecido como tokenização.

Depois que esses tokens são extraídos, a API Natural Language os processa para determinar sua classe gramatical associada (incluindo informações morfológicas) e lema. Além disso, os tokens são avaliados e colocados em um árvore de dependência, que permite determinar o significado sintático dos tokens e ilustrar a relação dos tokens entre si e suas frases contidas. As informações sintáticas e morfológicas associadas a esses tokens são úteis para entender a estrutura sintática das frases na API Natural Language.

O conjunto de campos de token retornados em uma resposta JSON de análise sintática aparece abaixo:

text contém os dados de texto associados a este token, com os seguintes campos filho:

  • beginOffset contém o deslocamento de caractere (baseado em zero) dentro do texto fornecido. Observe que, embora as dependências (descritas abaixo) existam apenas dentro das frases, os deslocamentos de token são posicionados dentro do texto como um todo. Observe que esse deslocamento é calculado usando o encodingType transmitido.
  • o conteúdo contém o conteúdo textual real do texto original.

partOfSpeech fornece informações gramaticais, incluindo informações morfológicas, sobre o token, como o tempo do token & # 39s, pessoa, número, gênero etc. (para obter informações mais completas sobre esses campos, consulte o guia Morfologia e árvores de dependência).

lema contém a palavra & quotroot & quot na qual esta palavra se baseia, o que permite que você canonize o uso da palavra em seu texto. Por exemplo, as palavras & quotwrite & quot, & quotwriting & quot, & quotwrote & quot e & quotwritten & quot são baseadas no mesmo lema (& quotwrite & quot). Da mesma forma, as formas no plural e no singular são baseadas em lemas: & quothouse & quot e & quothouses & quot referem-se à mesma forma. (Ver Lema (morfologia).)

Os campos dependencyEdge identificam a relação entre as palavras em um token & # 39s contendo frase por meio de arestas em uma árvore direcionada. Essas informações podem ser valiosas para tradução, extração de informações e resumo. (O guia Morfologia e árvores de dependência contém informações mais detalhadas sobre a análise de dependência.) Cada campo dependencyEdge contém os seguintes campos filho:

  • headTokenIndex fornece o valor de índice (baseado em zero) deste token & # 39s & quotparent token & quot dentro da sentença de encapsulamento do token & # 39s. Um token sem índice pai a si mesmo.
  • rótulo fornece o tipo de dependência desse token em seu token principal.

A seguinte citação do discurso inaugural de Franklin D. Roosevelt & # 39s produzirá os seguintes tokens:

NOTA: todas as tags partOfSpeech contendo valores * _UNKNOWN foram removidas para maior clareza.


KPMG simplifica a análise de fraude

A KPMG está ajudando instituições financeiras a economizar milhões em custos de conformidade com sua solução Customer Risk Analytics, que usa Text Analytics para detectar padrões e palavras-chave para sinalizar riscos de conformidade.

Wilson Allen desbloqueia insights de dados não estruturados

Wilson Allen criou uma solução de IA poderosa que pode ajudar firmas de advocacia e serviços profissionais em todo o mundo a encontrar níveis sem precedentes de percepção em dados anteriormente isolados e não estruturados.

IHC capacita engenheiros de serviço

O Royal IHC usa a Pesquisa Cognitiva do Azure e a Análise de Texto para liberar seus engenheiros de pesquisas manuais demoradas de dados em fontes distintas e fornecer a eles percepções sobre seus dados estruturados e não estruturados.

LaLiga aumenta o envolvimento dos fãs

A LaLiga está envolvendo milhões de fãs em todo o mundo com um assistente digital pessoal, usando Text Analytics para processar consultas recebidas e determinar a intenção do usuário em vários idiomas.

TIBCO traz a análise de causa raiz para a borda

A TIBCO está usando Text Analytics e Anomaly Detector para detectar e analisar anomalias, como mudanças repentinas nos padrões de dados, descobrir as causas básicas e fornecer ações sugeridas.

Kotak Mahindra Bank acelera produtividade

O Kotak Asset Management está transformando o gerenciamento de atendimento ao cliente, permitindo que os chatbots analisem facilmente o assunto, as informações do cliente e o conteúdo do e-mail para identificar o sentimento e acionar a próxima melhor ação.


Os riscos legais de monitorar funcionários online

As empresas estão adotando cada vez mais tecnologias sofisticadas que podem ajudar a prevenir a exportação inadvertida ou intencional de IP corporativo e outros dados confidenciais e proprietários. Insira a prevenção de perda de dados, ou soluções & # 8220DLP & # 8221, que ajudam as empresas a detectar padrões ou comportamentos anômalos por meio de registro de pressionamento de tecla, monitoramento de tráfego de rede, processamento de linguagem natural e outros métodos, tudo isso ao mesmo tempo em que impõe políticas de local de trabalho relevantes. E embora haja um caso de negócios legítimo para implantar essa tecnologia, as ferramentas DLP podem envolver uma panóplia de leis de privacidade federais e estaduais, variando de leis sobre monitoramento de funcionários, crime de computador, escuta telefônica e potencialmente estatutos de violação de dados. Diante de tudo isso, as empresas devem considerar os riscos legais associados às ferramentas DLP antes eles são implementados e planejados de acordo. As empresas com funcionários em todo o mundo também devem elaborar uma estratégia de conformidade que ofereça as proteções adequadas sob a lei global, evitando proteções de privacidade aprimoradas não intencionalmente para funcionários dos EUA além daquelas exigidas pela lei dos EUA.

Talvez o roubo de dados mais conhecido perpetrado por um "insider" foi a apropriação e divulgação de dados da Agência de Segurança Nacional por Edward Snowden. O caso Snowden demonstrou o custo de se concentrar em ameaças externas e excluir os malfeitores internos. Consequentemente, as empresas estão adotando cada vez mais tecnologias sofisticadas que podem ajudar a prevenir a exportação intencional ou inadvertida de IP corporativo e outros dados confidenciais e proprietários.

Insira as soluções de prevenção de perda de dados, ou “DLP”, que ajudam as empresas a detectar padrões ou comportamentos anômalos por meio de registro de pressionamento de tecla, monitoramento de tráfego de rede, processamento de linguagem natural e outros métodos, tudo isso enquanto reforça as políticas relevantes do local de trabalho. E embora haja um caso de negócios legítimo para implantar essa tecnologia, as ferramentas DLP podem envolver uma panóplia de leis de privacidade federais e estaduais, variando de leis sobre monitoramento de funcionários, crime de computador, escuta telefônica e potencialmente estatutos de violação de dados. Diante de tudo isso, as empresas devem considerar os riscos legais associados às ferramentas DLP antes eles são implementados e planejados de acordo.

Existem várias questões importantes que as empresas devem considerar antes de implantar o software DLP. Primeiro, o qual você está monitorando? Segundo, o que você está monitorando? Terceiro, Onde você está monitorando? Vejamos cada um em detalhes:

Quem você está monitorando? A primeira pergunta é importante, pois a resposta pode exigir que você forneça aviso prévio e consentimento. Isso pode parecer simples o suficiente para e-mails de funcionários, mas apresenta desafios para mensagens de terceiros e outras atividades online. Por exemplo, se uma empresa está usando DLP para monitorar as atividades online dos funcionários, ela deve primeiro considerar e cumprir as leis de monitoramento de funcionários. Estados como Connecticut e Delaware proíbem expressamente os empregadores de monitorar eletronicamente os funcionários sem aviso prévio.

Insight Center

O elemento humano da cibersegurança

Outras leis que não visam ao monitoramento de funcionários, mas restringem o monitoramento de comunicações eletrônicas de forma mais ampla, como a Lei federal de Privacidade de Comunicações Eletrônicas (ECPA), também devem ser levadas em consideração. Embora a ECPA geralmente proíba o monitoramento de comunicações eletrônicas, há duas exceções que podem se aplicar à sua empresa. A "exceção de finalidade comercial" permite que os empregadores monitorem as comunicações eletrônicas dos funcionários se o empregador tiver uma "finalidade comercial legítima" para monitorar um abrangente com uma interpretação potencialmente ampla. Os empregadores também podem monitorar as comunicações no local de trabalho se tiverem obtido o consentimento de seus funcionários. Muitas vezes, as empresas fazem isso simplesmente exigindo que os funcionários reconheçam e aceitem suas práticas de monitoramento no momento da integração e antes de poderem fazer logon nos dispositivos ou redes e sistemas da empresa.

Se o software DLP pode monitorar e capturar comunicações de terceiros (por exemplo., parentes ou amigos que enviam e-mails aos funcionários em seus endereços de domínio de trabalho), as empresas também devem prestar atenção aos estatutos estaduais de escutas telefônicas e desenvolver medidas apropriadas para reduzir o risco legal associado. Estados como Califórnia e Illinois exigem todas as festas a uma comunicação para consentir a interceptação de comunicações em trânsito. Isso significa que antes que as empresas possam escanear um e-mail enviado por um amigo ou parente do funcionário, os empregadores devem descobrir como notificar o monitoramento a esses terceiros e como obter o consentimento do terceiro. Na ausência dessa etapa, as empresas podem enfrentar o risco de possíveis ações judiciais coletivas e / ou ações de execução governamental. Como demonstram os acordos propostas recentes envolvendo empresas de tecnologia, terceiros que não deram consentimento, mas cujas comunicações foram escaneadas simplesmente porque se comunicaram com usuários que o fizeram, estão todos dispostos a processar usando leis de escuta telefônica de “consentimento total”. As empresas têm opções limitadas devido aos desafios práticos de obter o consentimento de terceiros. Muitos dependem da publicação de um aviso no site da empresa e da inclusão de uma declaração na parte inferior de todos os e-mails de funcionários de que todas as comunicações eletrônicas de ou para o domínio da empresa são de propriedade da empresa e estão sujeitas a monitoramento, e o consentimento implícito que vem com as comunicações contínuas de terceiros com o funcionário por meio do domínio da empresa após as divulgações acima.

O que você está monitorando? Essa questão deve ser analisada de duas maneiras. Primeiro, é necessário determinar se sua empresa pretende monitorar dados em trânsito e / ou dados em repouso. Muitos estatutos estaduais de escuta telefônica e, conforme observado, a ECPA, proíbem a interceptação eletrônica de dados em trânsito sem consentimento. As violações podem resultar em penalidades criminais e civis. Por outro lado, monitorar e / ou coletar dados em repouso pode implicar a Lei de Comunicações Armazenadas ("SCA"), que geralmente proíbe o acesso não autorizado e a divulgação de comunicações eletrônicas armazenadas em instalações de um provedor de serviços de comunicações eletrônicas (ou seja, dados que é armazenado em servidores corporativos). Embora o SCA geralmente não proíba os empregadores de acessar comunicações em repouso em seus próprios sistemas, as empresas podem querer pensar duas vezes antes de acessar as comunicações armazenadas por seu provedor de comunicações eletrônicas (por exemplo., Microsoft, Gmail, etc.), sem as autorizações adequadas.

Em segundo lugar, é necessário considerar Quais tipos de uso da Internet ou comunicações eletrônicas podem ser monitorados, uma vez que certos tipos são protegidos. Por exemplo, cerca de 25 estados proíbem os empregadores de exigir ou solicitar que um funcionário verifique uma conta pessoal online (por exemplo, mídia social, blogs, e-mail) ou fornecer informações de logon para contas pessoais. A tecnologia DLP - seja por meio de registro de pressionamento de tecla ou capturas de tela - pode contornar essas leis ao adquirir inadvertidamente informações de logon nas contas pessoais de um funcionário. No contexto do monitoramento do local de trabalho, tribunais e legislaturas estaduais reconheceram interesses de privacidade em dados de geolocalização, comunicações advogado-cliente e atividades de organização sindical. Na maioria desses casos, o interesse de privacidade do funcionário deve ser analisado e equilibrado com o interesse comercial legítimo em conduzir o monitoramento no contexto das circunstâncias específicas.

Onde você está monitorando? Esta terceira pergunta é especialmente importante se as empresas planejam instalar o software DLP em dispositivos pessoais que são usados ​​para o trabalho. Isso pode implicar em crimes de computador e leis de spyware, que proíbem e, em muitos casos, criminalizam o acesso a um computador sem autorização. Muitos estados, como Califórnia, Nova York e Massachusetts, têm tais leis em vigor. A violação dessas leis pode resultar em penalidades onerosas, incluindo multas, danos e / ou prisão.

Além dessas leis de privacidade, o acesso não autorizado aos dados, ou perda de dados resultante de malfeitores internos, pode desencadear leis de notificação de violação do estado, dependendo das circunstâncias. Quarenta e oito estados têm estatutos de notificação de violação de dados que podem exigir notificação a indivíduos cujas informações de identificação pessoal (PII) sejam acessadas por alguém que não foi autorizado a acessar os dados.

Considerações Globais

As empresas que estão pensando em usar ferramentas DLP também devem ter em mente as leis de privacidade globais. Por exemplo, o Regulamento Geral de Proteção de Dados da União Europeia (GDPR) e as leis de privacidade aplicáveis ​​dos estados membros oferecem proteção significativamente mais aprimorada aos funcionários do que a concedida pela legislação dos EUA. A globalização possibilitou que startups e grandes multinacionais contratassem funcionários ou contratados independentes localizados nos confins do mundo. O outro lado, no entanto, é que todas as empresas que se valem de uma força de trabalho internacional precisam trabalhar dentro das leis globais de privacidade, incluindo aquelas que regem o monitoramento de funcionários. As empresas com pessoal em todo o mundo devem, então, desenvolver uma estratégia de conformidade que ofereça as proteções adequadas sob a lei global, evitando proteções de privacidade aprimoradas involuntariamente para funcionários dos EUA além daquelas exigidas pela lei dos EUA.

Embora as considerações acima não sejam exaustivas, elas oferecem um ponto de partida útil para avaliar os impactos na privacidade e os riscos legais envolvidos no uso da tecnologia DLP para lidar com ameaças internas. Obviamente, não existe uma abordagem única para incorporar essa tecnologia em um programa de prevenção de perda de dados. Conseqüentemente, é uma boa ideia primeiro conduzir uma avaliação para entender o impacto da privacidade e os riscos legais resultantes do uso de ferramentas DLP. Uma vez que o impacto e os riscos são compreendidos, as empresas estarão bem posicionadas para identificar as medidas de mitigação de risco apropriadas para sua situação particular. No mínimo, tais medidas devem consistir em um conjunto de meios técnicos, organizacionais e relacionados a políticas, incluindo:

  • Políticas que claramente (i) articulam o caso de negócios para o monitoramento (ii) explicam que nem os funcionários nem terceiros com quem os funcionários se comunicam nos domínios da empresa devem ter qualquer expectativa de privacidade nessas comunicações e (iii) definir amplamente a propriedade corporativa para inclui não apenas todos os dispositivos de computação, mas também credenciais de logon, senhas e todas as comunicações com a empresa.
  • Uma abordagem baseada em risco para monitoramento.
  • Limitar o escopo do monitoramento usando marcação ou tecnologias semelhantes para rastrear quando os dados deixam um banco de dados e viajam por uma rede corporativa.
  • Criptografar todos os dados e restringir o acesso a uma base de “necessidade de saber”.
  • Considerando um plano que socializa o monitoramento com sua força de trabalho, para construir um senso de propósito comum e valor compartilhado na proteção de propriedade intelectual corporativa e outros ativos de dados.

As recentes violações de dados de alto perfil resultaram em uma maior conscientização sobre ameaças externas a IP corporativo e outros dados confidenciais. Esses eventos não devem distrair as empresas de se protegerem assiduamente contra ameaças internas em potencial. As empresas devem considerar a implementação de proteções proativas, como a incorporação de software DLP em seus programas de prevenção de perda de dados. Ao fazer isso, eles devem ser cuidadosos e realizar a análise jurídica inicial necessária antes de implantar essas tecnologias.

Os autores gostariam de expressar sua gratidão pela ajuda de Michelle Sohn, uma associada da prática de Privacidade + Cibersegurança da Goodwin.


Por que o Edge Computing é necessário?

Em 2025, estima-se que 150 bilhões de sensores de máquina e dispositivos IoT irão transmitir dados contínuos que precisarão ser processados. Esses sensores estão ligados o tempo todo - monitorando, captando dados, raciocinando sobre o que estão sentindo e agindo.

A computação de borda processa esses dados na origem, reduzindo a latência ou a necessidade de esperar que os dados sejam enviados de uma rede para a nuvem ou centro de dados central para processamento posterior, permitindo que as empresas obtenham insights em tempo real ou mais rápidos.

A onda de dados usados ​​nessas cargas de trabalho de computação intensiva que exigem alta eficiência e velocidade na coleta e análise de dados está exigindo computação de ponta de alto desempenho para implantar IA.

Além disso, tecnologias emergentes, como a revelação de redes 5G, que devem ter clock 10x mais rápido do que 4G, apenas aumentam as possibilidades de serviços habilitados para IA, exigindo maior aceleração da computação de ponta.


KPMG simplifica a análise de fraude

A KPMG está ajudando instituições financeiras a economizar milhões em custos de conformidade com sua solução Customer Risk Analytics, que usa Text Analytics para detectar padrões e palavras-chave para sinalizar riscos de conformidade.

Wilson Allen desbloqueia insights de dados não estruturados

Wilson Allen criou uma solução de IA poderosa que pode ajudar firmas de advocacia e serviços profissionais em todo o mundo a encontrar níveis sem precedentes de percepção em dados anteriormente isolados e não estruturados.

IHC capacita engenheiros de serviço

O Royal IHC usa a Pesquisa Cognitiva do Azure e a Análise de Texto para liberar seus engenheiros de pesquisas manuais demoradas de dados em fontes distintas e fornecer a eles percepções sobre seus dados estruturados e não estruturados.

LaLiga aumenta o envolvimento dos fãs

A LaLiga está envolvendo milhões de fãs em todo o mundo com um assistente digital pessoal, usando Text Analytics para processar consultas recebidas e determinar a intenção do usuário em vários idiomas.

TIBCO traz a análise de causa raiz para a borda

A TIBCO está usando Text Analytics e Anomaly Detector para detectar e analisar anomalias, como mudanças repentinas nos padrões de dados, descobrir as causas básicas e fornecer ações sugeridas.

Kotak Mahindra Bank acelera produtividade

O Kotak Asset Management está transformando o gerenciamento de atendimento ao cliente, permitindo que os chatbots analisem facilmente o assunto, as informações do cliente e o conteúdo do e-mail para identificar o sentimento e acionar a próxima melhor ação.


Rede

As redes são formas organizacionais complexas. Eles associam entidades ou nós discretos, permitindo que esses nós se conectem a outros nós e, de fato, a outras redes. As redes existem no mundo em uma ampla variedade de formas e em ainda mais contextos: políticos, sociais, biológicos e outros. Embora os artistas tenham usado as redes de muitas maneiras, desde as redes postais usadas para disseminar o trabalho até as redes informais de colaboradores artísticos e movimentos estéticos mais amplos, esta seção examina especificamente uma única instância de tecnologia de rede, a Internet, e como os artistas incorporaram essa tecnologia em seu trabalho. Existem duas tendências gerais: produção de arte, onde a Internet é usada como uma ferramenta para a disseminação rápida e fácil da obra, e arte e produção de arte, onde a Internet é o meio real da obra. Essas duas tendências não são mutuamente exclusivas, no entanto. Alguns dos trabalhos online mais interessantes entrelaçam as duas técnicas em novas formas empolgantes que ultrapassam as possibilidades de qualquer uma das técnicas.

A Internet e as artes

& # 8220Em dezembro de 1995, Vuk Cosic recebeu uma mensagem. . . & # 8221 ou assim começa a história de como & # 8220net.art, & # 8221 o movimento artístico de nicho preocupado em fazer arte na e da Internet, teve seu início e seu nome. Como Alexei Shulgin explica em uma postagem na lista de e-mail da Nettime dois anos depois, Cosic, um artista esloveno, recebeu um e-mail postado de um remetente anônimo. Aparentemente mutilada em trânsito, a mensagem mal era legível. & # 8220O único fragmento que fazia algum sentido era algo como: [...] J8

Anônimo, acidental, problemático e ligeiramente apócrifo - todos esses são características distintivas do estilo net.art, conforme visto no trabalho baseado na web de Cosic, Shulgin, Olia Lialina, Jodi, Heath Bunting e muitos outros. Como escreve Marina Grzinic, os & # 8220 atrasos na transmissão & ndashtime, sinais de ocupado de provedores de serviços [e] travamentos de navegadores da web & # 8221 contribuíram muito para a forma como os artistas visualizavam o potencial estético da web, uma tendência que contrariava a sabedoria predominante em a hora do dot & ndashcom vai, vai, vai. 2 De fato, muitos usuários desavisados ​​presumem que os projetos de software baseados na web e para download do Jodi & # 8217s têm como objetivo principal a infecção imediata e a ruína de um computador pessoal & # 8217s. (Após um exame mais minucioso, deve-se admitir que este é apenas um objetivo secundário.) Talvez atingindo o pico em 1998 com o absurdo, experimentos anarquistas colocados na lista de e-mail 7 & ndash11 & ndashspoofs e travessuras eram parciais devido ao fato de que a administração da lista ferramenta, incluindo assinaturas, variáveis ​​de cabeçalho e rodapé e regras de moderação, era mundialmente lida e gravada por qualquer surfista da web - o movimento net.art é hoje visível em cativeiro em publicações abrangentes como a antologia hundred & ndashcontributor & ndashstrong Leia-me!, editado em várias cidades simultaneamente e publicado pela Autonomedia em 1999 a antologia igualmente ecumênica NTNTNT que surgiu da CalArts em 2003 ou dos dois volumes de entrevistas de Tilman Baumgärtel, net.art (1999) e net.art 2.0 (2001).

Ao mesmo tempo, impulsionados pelo dinamismo de ambientes de programação como Java e Flash, artistas e designers começaram a fazer um trabalho online que não só foi & # 8220in e da & # 8221 da Internet, mas alavancou a rede como uma ferramenta de disseminação rápida e fácil de código executável, tanto baseado em navegador quanto de outra forma. John Maeda criou uma série de esboços e jogos que datam de meados da década de 1990, incluindo uma série de calendários interativos usando motivos visuais emprestados da natureza e da matemática. Joshua Davis também surgiu como uma figura importante por meio de seus trabalhos online Praystation e Uma vez & ndashUpon & ndashA & ndashForest. Como Maeda, Davis fundiu técnicas de desenho algorítmico com um senso orgânico de composição.

Vale a pena lembrar o profundo senso de otimismo e libertação que a web trouxe para a arte e a cultura em meados da década de 1990. De repente, skatistas tatuados como Davis estavam sendo levados ao redor do mundo para falar com capitalistas de risco de óculos sobre as possibilidades de networking, código generativo e projetos de software aberto. E filósofos de óculos como Geert Lovink estavam sendo transportados ao redor do mundo para falar com patinadores tatuados sobre & ndashever mais - as possibilidades de networking, código generativo e projetos de software aberto. Tudo estava de pernas para o ar e ndashturvy. Mesmo o movimento net.art, que foi em parte influenciado pela desconfiança de Lovink sobre todas as coisas & # 8220wired & # 8221 e californiano, foi impulsionado pela promessa utópica das redes, não importando que às vezes essas redes tivessem de ser cortadas e hackeadas no processo. As redes têm, por várias décadas, atuado como tônicas e vacinas contra todas as coisas centralizadas e autoritárias, sejam eles os esquemas de 1964 de Paul Baran para roteamento em torno da rede telefônica nacional AT & ampT / Bell e as surtidas então iminentes de ICBMs soviéticos ou as redes de base dos novos movimentos sociais da década de 1960, que mais tarde ganhariam o status de arte no emblemático conceito literário de Deleuze e Guattari do & # 8220rhizome & # 8221, literalmente um modelo de base de ser em rede ou, na verdade, as observações muito anteriores e frequentemente citadas de Bertolt Brecht sobre o potencial revolucionário inicial das redes de rádio (reprisado, notoriamente, no ensaio de Hans Magnus Enzensberger sobre novas mídias de 1974, & # 8220Constituents for a Theory of the Media & # 8221). Em outras palavras, a chegada da web em meados da década de 1990 gerou muito entusiasmo tanto na arte quanto na cultura, pois parecia um prenúncio do surgimento de algum modo novo e possivelmente revolucionário de interação social. Ou, como Cosic disse uma vez, com bravata típica, & # 8220 toda a arte até agora tem sido apenas um substituto para a Internet. & # 8221

Também é útil contextualizar essas observações por meio da referência às diferentes práticas de software de vários artistas e movimentos. Cada ambiente de software é um meio distinto. Cada um concede recursos estéticos particulares ao artista e diminui outros. Cada um vem com uma série de efeitos colaterais que podem ser acentuados ou evitados, dadas as inclinações do artista. Assim, embora reconheça que as ferramentas e materiais dos artistas digitais tendem a variar amplamente, talvez seja útil observar que a cena net.art (Bunting, Shulgin, Lialina, Jodi, et al.), Particularmente durante o período 1995-2000, codificado principalmente em linguagens de marcação baseadas em navegador, como HTML, com a adição de Javascript para a execução de algoritmos básicos. Um formato simplificado de & # 8220 somente texto & # 8221 era característico desse período. Uma gag usada por vários artistas diferentes era não ter uma página inicial adequada, mas em vez disso, usar o índice de diretório padrão do Apache de arquivos e pastas. A abordagem simplificada nem sempre entregava simplicidade ao usuário, no entanto, como no caso da página inicial de Jodi (agora arquivada em http://wwwwwwwww.jodi.org) em que eles negligenciaram uma pré-tag crucial e então, em uma aparente tentativa de compensar a primeira falha, circundaram a página com uma tag blink que não era menos espinhosa para os olhos do que a pré-tag ausente é desorientador. A página piscando pulsava obscenamente na janela do navegador, uma falha agravando a outra. Criada como uma adição não autorizada ao HTML pelo Netscape Navigator, a marca blink essencialmente desapareceu da Internet à medida que o Internet Explorer se tornou mais dominante no final dos anos 1990. Hoje, a página Jodi não pisca. Ficamos imaginando qual é exatamente o trabalho: o efeito estroboscópico da op-art que apareceu na janela do navegador Netscape durante os anos em que as pessoas usavam o Netscape, ou a fonte HTML ainda online hoje em que o trabalho é & # 8220explicado & # 8221 para qualquer detetive que queira rastrear a narrativa de tags de marcação ausentes e perdidas?

Embora os artistas tivessem usado fontes ASCII de largura fixa e caracteres ANSI como elementos de design muito antes da popularização da web em meados da década de 1990, foi a criação do HTML em 1993 (sincronizado com seu uso nos recém-inventados servidores da web e navegadores da web como o Netscape ) que transformou a Internet em um espaço para as artes visuais. HTML se estabeleceu rapidamente como a linguagem de marca & ndashup e protocolo de design gráfico mais influente por duas razões: primeiro, a natureza somente de texto do HTML tornou-o baixa & ndashbandwidth & ndashfriendly durante uma época em que a maioria dos usuários se conectava via modems e linhas telefônicas e, segundo, HTML é um protocolo, o que significa que ele atua como um denominador comum (não obstante a etiqueta intermitente) unindo uma ampla variedade de plataformas técnicas diferentes. Mas, como visto no trabalho de Davis, que gravita em torno do Flash, mas também inclui web, impressão e vídeo, não se deve enfatizar demasiadamente o HTML como meio estético. Durante este mesmo período, a entrega de código executável pela rede (miniaplicativos Java, Flash, Shockwave e assim por diante) também se tornou cada vez mais interessante como um meio para arte e criação de imagens, assim como CUSeeMe, rádio na web, vídeo e outros conteúdos de streaming que operam fora dos limites normais do quadro do navegador. Cada ícone de John Simon 1997 foi escrito como um miniaplicativo Java e, portanto, facilmente entregue online como código executável. No que Lev Manovich apelidou de & # 8220Generation Flash & # 8221, uma nova comunidade surgiu, envolvendo artistas como Yugo Nakamura, Matt Owens e James Paterson e cruzando com startups dot & ndashcom como i | o 360 ° e Razorfish (ou o lojas de design do próprio artista) e cultura jovem independente. Seu meio não são apenas os códigos de marcação somente de texto do HTML, mas também as linguagens Macromedia mais sofisticadas (ActionScript e Lingo), bem como Javascript, Java e linguagens do lado do servidor, como Perl e PHP.

Conceitos de internet

Para compreender como os trabalhos online são feitos e visualizados, será útil abordar uma série de conceitos-chave na área de redes de computadores. Uma rede de computadores consiste em duas ou mais máquinas conectadas por meio de um link de dados. Se um computador em rede atua principalmente como uma fonte de dados, é chamado de servidor. Um servidor normalmente tem um endereço fixo, está online continuamente e funciona como um repositório para arquivos que são transmitidos de volta para qualquer outro computador na rede que os solicite. Se um computador em rede atua principalmente como um solicitador de informações, é chamado de cliente. Por exemplo, ao verificar o e-mail de alguém, age como um cliente. Da mesma forma, a máquina onde o e-mail está armazenado (a máquina com o nome do sinal @ no endereço de e-mail) atua como um servidor. Esses termos são flexíveis - uma máquina pode atuar como um servidor em um contexto e um cliente em outro.

Qualquer máquina conectada à Internet, seja ela cliente ou servidor, é obrigada a ter um endereço. Na Internet, esses endereços são chamados Endereços IP e vêm no formato 123.45.67.89. (Um novo padrão de endereçamento está sendo implementado, o que torna os endereços um pouco mais longos.) Como os endereços IP mudam de tempos em tempos e são difíceis de lembrar, um sistema de atalhos de idioma & ndash natural chamado Sistema de Nomes de Domínio (DNS) permite que os endereços IP sejam substituído por nomes de domínio como & # 8220processing.org & # 8221 ou & # 8220google.com. & # 8221 Em um endereço da web, a palavra imediatamente anterior ao nome de domínio é o hospedeiro nome para servidores da web é comum nomear a máquina host & # 8220www & # 8221 após World Wide Web. Mas isso é apenas habitual. Na verdade, o nome de host de um servidor web pode ser quase qualquer coisa.

Uma das principais maneiras pelas quais os artistas visuais têm usado a Internet em seu trabalho é conceber a rede como um banco de dados gigante, um fluxo de entrada que pode ser rastreado, verificado e analisado por meio de clientes automatizados. Esta é uma metodologia artística que reconhece a mutabilidade fundamental dos dados (o que os programadores chamam de & # 8220casting & # 8221 uma variável de um tipo de dados para outro) e usa várias fontes de dados como fluxos de entrada para animar animações, para preencher matrizes de números com valores pseudo & ndashrandom , para rastrear o comportamento ou simplesmente para & # 8220content. & # 8221 O trabalho 1: 1 de Lisa Jevbratt faz isso partindo da premissa de que cada endereço IP pode ser representado por um único pixel. Seu trabalho varre o namespace do endereço IP, número por número, executando ping em cada endereço para determinar se uma máquina está online naquele local. Os resultados são visualizados como pixels em um bitmap gigante que, literalmente, representa toda a Internet (ou pelo menos todas as máquinas com endereços IP fixos). De uma forma muito diferente, as duas obras de Mark Napier Destruidor e Aterro Digital dependem de um fluxo aparentemente infinito de dados online, reorganizando e sobrepondo o material de origem de maneiras não pretendidas pelos criadores originais. Funciona como Carnívoro (mais sobre isso abaixo) e Minitarefa Aborde a própria rede como uma fonte de dados, o primeiro aproveitando o tráfego da web em tempo real e o último aproveitando o tráfego real & ndashtime na rede Gnutella peer & ndashto & ndashpeer. Trabalhos anteriores, como > I / O / D 4 (conhecido como & # 8220The Webstalker & # 8221) ou Jodi’s Navegador errado Uma série de navegadores alternativos também ilustra essa abordagem, de que a própria rede é a arte. Todos esses trabalhos automatizam o processo de obtenção de dados da Internet e sua manipulação de alguma forma. Um dos tipos mais comuns é o cliente web, um software que automatiza o processo de solicitação e recebimento de arquivos remotos na rede mundial de computadores.

Exemplo 1: cliente da Web

A biblioteca de rede do Processing inclui classes prontas e prontas para servidores e clientes. Para buscar uma página da web, primeiro cria-se um cliente e se conecta ao endereço do servidor remoto. Usando uma técnica simples de chamada & ndashand & ndashresponse, o cliente solicita o arquivo e o arquivo é retornado pelo servidor. Esta chamada & ndashand-response é definida por um protocolo chamado Hypertext Transfer Protocol (HTTP). O HTTP consiste em um punhado de comandos simples que são usados ​​para descrever o estado do servidor e do cliente, para solicitar arquivos e enviar dados de volta ao servidor, se necessário. O comando HTTP mais básico é GET. Este comando é semelhante ao preenchimento de um formulário de solicitação de livro em uma biblioteca: o cliente solicita um arquivo por nome, o servidor “pega” esse arquivo e o devolve ao cliente. O HTTP também inclui uma série de códigos de resposta para indicar que o arquivo foi encontrado com sucesso ou para indicar se algum erro foi encontrado (por exemplo, se o arquivo solicitado não existe). O comando GET / HTTP / 1.0 n significa que o cliente está solicitando o arquivo padrão no diretório raiz da web (/) e que o cliente pode se comunicar usando HTTP versão 1.0. O n final é o caractere de nova linha, ou aproximadamente equivalente a pressionar a tecla Enter. Se o arquivo padrão existir, o servidor o transmitirá de volta ao cliente.

Embora a maioria dos computadores tenha apenas uma única Ethernet porta (ou conexão sem fio), toda a conectividade de cada máquina é capaz de sustentar mais conexões do que uma única entrada ou saída, porque o conceito de uma porta é abstraído em software e a funcionalidade da porta é, portanto, duplicada muitas vezes.Dessa forma, cada computador em rede é capaz de realizar multitarefa em sua única conexão de rede em dezenas de conexões diferentes (há 1.024 portas conhecidas e 65.535 portas ao todo). Assim, as portas permitem que um computador em rede se comunique simultaneamente em um grande número de & # 8220channels & # 8221 sem bloquear outros canais ou impedir o fluxo de dados dos aplicativos. Por exemplo, é possível ler e-mail e navegar na web simultaneamente porque o e-mail chega por uma porta enquanto os sites usam outra. A união do endereço IP e do número da porta (exemplo: 123.45.67.89:80) é chamada de tomada. As conexões de soquete são o pão com manteiga da rede.

Exemplo 2: tela de desenho compartilhada

Usando a biblioteca Processing Net, é possível criar um servidor simples. O exemplo mostra um servidor que compartilha uma tela de desenho entre dois computadores. Para abrir uma conexão de soquete, um servidor deve selecionar uma porta na qual ouvir os clientes de entrada e por meio da qual se comunicar. Embora qualquer número de porta possa ser usado, é uma prática recomendada evitar o uso de números de porta já atribuídos a outros aplicativos e protocolos de rede. Uma vez que o soquete é estabelecido, um cliente pode se conectar ao servidor e enviar ou receber comandos e dados.

Emparelhado com este servidor, a classe de cliente de processamento é instanciada especificando um endereço remoto e número de porta para o qual a conexão de soquete deve ser feita. Uma vez que a conexão é feita, o cliente pode ler (ou gravar) dados no servidor. Como clientes e servidores são os dois lados da mesma moeda, os exemplos de código são quase idênticos para ambos. Para este exemplo, as coordenadas atuais e anteriores do mouse são enviadas entre o cliente e o servidor várias vezes por segundo.

Exemplo 3: Cliente Carnivore

Se um exame de nível inferior dos fluxos de redes de dados for desejado, a biblioteca Carnivore para processamento permite que o programador execute um farejador de pacotes de dentro do ambiente de processamento. Um farejador de pacotes é qualquer aplicativo capaz de espionar indiscriminadamente o tráfego de dados que trafega por uma rede local (LAN), mesmo o tráfego não endereçado à máquina que executa o farejador. Embora isso possa soar pouco ortodoxo e, de fato, uma máquina executando um farejador seja descrita como estando no & # 8220 modo improvisado & # 8221 as tecnologias de farejamento de pacotes são tão onipresentes quanto a própria Internet e tão antigas. Os administradores de sistema usam farejadores de pacotes para solucionar bugs de rede. Todas as máquinas Macintosh são enviadas com o farejador de pacotes tcpdump pré-instalado, enquanto os usuários do Windows e Linux têm uma variedade de sniffers gratuitos (incluindo tcpdump e suas variantes) para escolher. A biblioteca Carnivore for Processing simplesmente simplifica o ato de farejar pacotes, tornando o monitoramento de tráfego em tempo real fácil de implementar para qualquer artista que o deseje. Os pacotes capturados por meio do Carnivore podem ser visualizados em forma de mapa, analisados ​​por palavras-chave ou simplesmente usados ​​para qualquer tipo de algoritmo que requeira um fluxo constante de gatilhos de eventos não aleatórios.

Protocolos de internet

Carnivore é um bom ponto de partida para a área final das redes de computadores discutida aqui: os protocolos da Internet. Um protocolo é um padrão tecnológico. Os protocolos da Internet são uma série de documentos que descrevem como implementar tecnologias padrão da Internet, como roteamento de dados, handshaking entre duas máquinas, endereçamento de rede e muitas outras tecnologias. Dois protocolos já foram discutidos & ndashHTML, que é o protocolo de linguagem para layout e design de hipertexto e HTTP, que é o protocolo para acessar arquivos acessíveis pela web - mas existem alguns outros protocolos que valem a pena discutir neste contexto.

Os protocolos são conceitos abstratos, mas também são bastante materiais e se manifestam na forma de cabeçalhos de dados estruturados que precedem e encapsulam todo o conteúdo que viaja pela Internet. Por exemplo, para que uma página HTML típica viaje do servidor para o cliente, a página é prefixada por um cabeçalho HTTP (algumas linhas de texto semelhantes ao comando GET mencionado anteriormente). Esse conjunto de dados é anexado por dois cabeçalhos adicionais, primeiro um cabeçalho TCP (Transmission Control Protocol) e, em seguida, um cabeçalho IP (Internet Protocol). Ao chegar ao destino, a mensagem é desembrulhada: o cabeçalho IP é removido, seguido pelo cabeçalho TCP e, finalmente, o cabeçalho HTTP é removido para revelar a página HTML original. Tudo isso é feito em um piscar de olhos. Todos os cabeçalhos contêm informações úteis sobre o pacote. Mas talvez as quatro informações mais úteis sejam o endereço IP do remetente, o endereço IP do receptor, a porta do remetente e a porta do receptor. Essas quatro partes são significativas porque indicam os endereços de rede das máquinas em questão, além, por meio de uma pesquisa reversa dos números das portas, o tipo de dados sendo transferidos (porta 80 indicando dados da web, porta 23 indicando uma conexão Telnet e assim sobre). Veja o / etc / services arquivo em qualquer máquina Macintosh, Linux ou UNIX, ou navegue no registro da IANA para obter uma lista completa de números de porta. Os endereços estão contidos no cabeçalho IP do byte 12 ao byte 29 (contando de 0), enquanto as portas estão contidas nos bytes zero a três do cabeçalho TCP.

Os dois elementos da conexão de soquete (endereço IP e porta) são separados em dois protocolos diferentes devido à natureza diferente do IP e do TCP. O protocolo IP se preocupa com o roteamento de dados de um lugar para outro e, portanto, requer um endereço IP para fazer o roteamento correto, mas se preocupa pouco com o tipo de dados em sua carga útil. O TCP está preocupado em estabelecer um circuito virtual entre o servidor e o cliente e, portanto, requer um pouco mais de informações sobre o tipo de comunicação pela Internet que está sendo tentada. O IP e o TCP trabalham tão intimamente que costumam ser descritos de uma só vez como o & # 8220TCP / pacote IP. & # 8221

Embora a maioria dos dados na Internet dependa do conjunto TCP / IP para se locomover, certas formas de comunicação em rede são mais adequadas para a combinação UDP / IP. O User Datagram Protocol (UDP) tem uma implementação muito mais enxuta do que o TCP e, embora sacrifique muitos dos recursos do TCP, é útil para conexões de dados sem estado e conexões que exigem uma alta taxa de transferência de pacotes por segundo, como jogos online .

Ferramentas de rede

Existem várias ferramentas de rede que um programador pode usar além do ambiente de processamento. Carnivore e tcpdump, dois tipos diferentes de farejadores de pacotes que permitem receber pacotes LAN em tempo real, já foram mencionados. O processo de varredura de redes em busca de hosts disponíveis, chamado de descoberta de rede, também é possível usando ferramentas de varredura de portas, como o Nmap. Essas ferramentas usam uma variedade de métodos para percorrer um conjunto numérico de endereços IP (exemplo: 192.168.1.x onde x é incrementado de 0 a 255), testando para ver se uma máquina responde naquele endereço. Então, se uma máquina estiver online, o scanner de porta é usado para percorrer um intervalo de portas na máquina (exemplo: 192.168.1.1:x onde x é um número de porta incrementado de 1 a 1024) a fim de determinar quais portas estão abertas, determinando assim quais serviços de aplicativo estão disponíveis. As varreduras de portas também podem ser usadas para obter "impressões digitais" para máquinas remotas, o que ajuda na identificação do sistema operacional atual da máquina, tipo e informações de versão para serviços de aplicativos conhecidos.

Talvez o avanço mais significativo na rede popular desde o surgimento da web em meados da década de 1990 foi o desenvolvimento de sistemas ponto a ponto como Gnutella ou BitTorrent. Vindo na esteira do Napster, Gnutella distribuiu totalmente o processo de compartilhamento e transferência de arquivos, mas também distribuiu totalmente o algoritmo de busca da rede, um detalhe que criou gargalos (para não mencionar responsabilidades legais) para o Napster mais centralizado. Com um algoritmo de pesquisa distribuído, as consultas de pesquisa vão de um nó a outro, assim como o método & # 8220hot potato & # 8221 usado no roteamento IP, elas não passam por nenhum servidor centralizado. O protocolo Gnutella foi implementado em dezenas de aplicativos ponto a ponto.

Ainda mais recentemente, o Gnutella foi substituído por sistemas como o BitTorrent, um aplicativo peer & ndashto & ndashpeer que permite que as transferências de arquivos ocorram simultaneamente entre um grande número de usuários. O BitTorrent ganhou grande popularidade por sua maior eficiência, especialmente para transferências de arquivos grandes, como vídeo e software.

Muitos projetos de software que requerem áudio em rede dependem do protocolo Open Sound Control (OSC). OSC é um protocolo de comunicação entre dispositivos multimídia, como computadores e sintetizadores. OSC foi integrado ao SuperCollider e Max / MSP e foi portado para a maioria das linguagens modernas, incluindo Perl e Java. Andreas Schlegel’s & # 8220oscP5 & # 8221 é uma biblioteca de extensão OSC para processamento.

A Internet também se tornou mais orientada para os pares de outras maneiras, não apenas por meio do compartilhamento de arquivos, mas também por meio de comunidades de amigos e outros tipos de interação social. Plataformas da Web 2.0 como Facebook, Twitter ou YouTube permitem que grupos de pessoas interajam entre si, seja um pequeno grupo de cinco ou dez, ou um grupo maior de vários milhares. Enquanto o modelo cliente-servidor mais tradicional dependia de uma distinção clara entre provedores e consumidores de informação, os sistemas mais novos romperam algumas das antigas hierarquias, permitindo que os usuários em rede agissem como produtores e consumidores de conteúdo. Tais sistemas, portanto, dependem fortemente de conteúdo gerado por usuários e esperar uma maior participação e interação de sua base de usuários.

Conclusão

Freqüentemente, os programadores precisam considerar as interconexões entre redes de objetos e eventos. Por causa disso, a programação para redes é uma extensão natural da programação para uma única máquina. As classes enviam mensagens para outras classes da mesma forma que os hosts enviam mensagens para outros hosts. Um objeto tem uma interface e também um adaptador Ethernet. A construção algorítmica de entidades em diálogos e pixels, bits, quadros, nós e ndashis é central para o que trata o Processing. Colocar em rede essas entidades movendo algumas delas para uma máquina e outras para outra é apenas uma pequena etapa adicional. O que é necessário, no entanto, é o conhecimento dos vários padrões e técnicas em jogo quando ocorre uma rede de boa-fé.

Historicamente, houve duas vertentes básicas da arte em rede: arte em que a rede é usada como meio real de arte e ndashmaking, ou arte em que a rede é usada como meio de transporte para a disseminação do trabalho. O primeiro pode ser entendido como arte da Internet, enquanto o último como arte para a Internet. O objetivo deste texto foi apresentar algumas das condições básicas, tanto tecnológicas quanto estéticas, para fazer arte em rede, na esperança de que técnicas e abordagens inteiramente novas surjam no futuro, à medida que ambas as vertentes se misturam em novas e excitantes formas.


Arçelik Asista

O desenvolvimento de tecnologias e tendências leva à mudança constante das necessidades do usuário. Interfaces desordenadas e controles remotos com muitos botões foram substituídos por telas sensíveis ao toque, interfaces simplificadas e aplicativos móveis. As tecnologias emergentes estão aperfeiçoando essa experiência, permitindo que os humanos interajam com as máquinas usando o meio de comunicação mais natural: a voz.

Asista, usa soluções de Entendimento de Linguagem Natural (NLU) e tecnologias de processamento que desenvolvemos. Ele ouve e entende você e responde às suas perguntas em turco.

O Asista, por meio de métodos novos e interativos, permite controlar e operar todos os eletrodomésticos como geladeiras, fogões e lava-louças, automatizar o gerenciamento de energia, verificar canais multimídia e supervisionar seu sistema de segurança, tornando-se a central de comando de sua casa. Também pretendemos que a Asista forneça acesso a serviços de compras, últimas notícias de esportes, trânsito e previsão do tempo, bolsa de valores e outros serviços de valor agregado desenvolvidos por terceiros para facilitar sua vida.

Oferecemos um pacote de solução completo que integra uma interface de comunicação homem-máquina, NLU turco, correio de voz e reconhecimento de voz. O Asista possui um conjunto de microfones de 360 ​​graus com ativação de voz em campo distante, neutralização de eco, redução de ruído e varredura de fonte em 360 graus.

O Smart Assistant também permitirá que as soluções de NLU sejam integradas em muitas áreas:

Indústria 4.0 - Controle de estações de produção e máquinas com comandos de voz

Automotivo - Controle de automóveis e recursos com comandos de voz

Saúde - Conectando dispositivos de monitoramento ao Smart Assistant para verificação remota do paciente e compartilhamento em tempo real de dados médicos com médicos e hospitais

Telemática - A capacidade do fabricante de verificar remotamente todos os eletrodomésticos, pequenos ou grandes, evita danos permanentes aos eletrodomésticos e permite assistência técnica preventiva

Educação - Uso de módulos educacionais interativos

Hotéis - automação de quartos ativada por voz, pedidos ou contato de concierge

Hotéis e centros comerciais - balcões de informações interativos que funcionam como diretórios de lojas controlados por voz


Parte # 4: Considerações éticas

Infelizmente, não há diretrizes claras sobre o uso do Facebook ou outras plataformas de mídia social para pesquisa. O Facebook oferece aos participantes um grau relativamente alto de controle sobre seus dados, mas é responsabilidade do pesquisador pesar os custos e benefícios de coletar e usar informações pessoais do usuário - e encaminhar para um IRB em caso de dúvida. A mera disponibilidade dos dados e a disposição dos participantes em compartilhá-los não confere aos pesquisadores o direito de registrá-los e utilizá-los livremente.

A falta de diretrizes formais é exacerbada pelo progresso tecnológico cada vez mais acelerado, tanto os pesquisadores quanto os membros do IRB podem superestimar ou subestimar as ameaças aos participantes, dificultando projetos benignos ou aprovando projetos malignos. Ambos os fatores desencorajam os cientistas sociais de conduzir pesquisas online ou enviar estudos para revisão. Como resultado, os cientistas da computação - que muitas vezes não estão preocupados ou não estão familiarizados com as implicações éticas e sociais da pesquisa em seres humanos - estão realizando uma proporção cada vez maior desses estudos.

Essa tendência é desconcertante, e não apenas porque o Facebook constitui uma poderosa ferramenta de pesquisa e uma importante área de interesse para as ciências sociais. Esperamos encorajar as agências federais dos IRBs, como o Departamento de Saúde e Serviços Humanos dos Estados Unidos e o Comitê de Ética da APA, a aumentar seu foco em novas ferramentas e ambientes de pesquisa, incluindo o Facebook. Além disso, achamos que os artigos que empregam dados do Facebook devem incluir uma discussão de considerações éticas relacionadas ao desenho de um estudo e suas descobertas. Tal abordagem garante que os autores tenham considerado os aspectos éticos de seu próprio trabalho e apoie a evolução dos padrões e normas neste ambiente tecnológico em rápida mudança.

Existem dois grandes desafios éticos relativos à coleta de dados no ambiente do Facebook. Em primeiro lugar, a fronteira entre os dados pertencentes apenas aos participantes e as informações pertencentes a outros é muito vaga. O consentimento dos participantes permite que os pesquisadores gravem conteúdo que se refere a ou foi contribuído por outras pessoas, como fotos marcadas, vídeos, mensagens ou comentários no perfil do participante. Em nossa opinião, é aceitável usar dados gerados por ou contendo referências a não participantes, mas apenas se as análises forem destinadas exclusivamente aos participantes diretos do estudo. Por exemplo, os perfis demográficos dos não participantes e as conexões de rede podem ser usados ​​para estabelecer os parâmetros das redes sociais egocêntricas de um participante ou a proporção de gênero entre seus amigos, mas não para estudar nenhum dos amigos não participantes.

O segundo grande desafio refere-se à fronteira vaga entre as informações públicas e privadas. Algumas informações básicas do perfil estão publicamente disponíveis e até indexadas por mecanismos de pesquisa. No entanto, alguns estudiosos apontam que a fronteira entre o público e o privado não é determinada pela acessibilidade, mas pelas normas e práticas sociais. Por exemplo, em uma pequena cidade onde todos sabem detalhes íntimos de todos os outros, as pessoas tendem a fingir que não sabem de fatos considerados pessoais. Outros argumentam que a mineração de dados públicos equivale à realização de pesquisas em arquivos, método frequentemente empregado em disciplinas como história, crítica de arte e literatura, que raramente envolvem regras de proteção de seres humanos.

Nós nos inclinamos para o último argumento e acreditamos que os dados públicos do perfil do Facebook podem ser usados ​​sem o consentimento dos participantes se for razoável presumir que os dados foram conscientemente tornados públicos pelos indivíduos. Os pesquisadores devem, no entanto, tornar os dados anônimos imediata e irreversivelmente e abster-se de qualquer comunicação ou interação com os indivíduos da amostra. Além disso, os pesquisadores devem ter cuidado para não revelar nenhuma informação que possa ser atribuída a um único indivíduo (como fotografias ou amostras de texto) ao publicar os resultados do estudo.


Amazon lança Lookout for Metrics, um serviço da AWS para monitorar o desempenho dos negócios

Eleve sua tecnologia e estratégia de dados corporativos.

Eleve a tecnologia e a estratégia de dados da sua empresa na Transform 2021.

A Amazon anunciou hoje a disponibilidade geral do Lookout for Metrics, um serviço totalmente gerenciado que usa aprendizado de máquina para monitorar os principais fatores que afetam a saúde das empresas. Lançado no re: Invent 2020 em dezembro passado, o Lookout for Metrics agora pode ser acessado pela maioria dos clientes do Amazon Web Services (AWS) por meio do console da AWS e por meio de parceiros de suporte.

As organizações analisam métricas ou indicadores-chave de desempenho para ajudar seus negócios a funcionar de forma eficaz e eficiente. Tradicionalmente, as ferramentas de business intelligence são usadas para gerenciar esses dados em fontes distintas, mas identificar essas anomalias é um desafio. Os métodos tradicionais baseados em regras procuram dados que estão fora dos intervalos numéricos. De forma problemática, esses intervalos tendem a ser estáticos e imutáveis ​​em resposta a condições como a hora do dia, dia da semana, estações ou ciclos de negócios.

Usando a mesma tecnologia de aprendizado de máquina por trás da Amazon, o Lookout for Metrics resolve esse problema de forma ostensiva, inspecionando automaticamente os indicadores de saúde do negócio, incluindo receita, visualizações de página da web, usuários ativos, volume de transações e instalações de aplicativos móveis. O serviço também ajuda a diagnosticar a causa raiz de anomalias como quedas inesperadas na receita, altas taxas de carrinhos de compras abandonados, picos em falhas nas transações de pagamento, aumento nas inscrições de novos usuários e muito mais.

Os clientes podem conectar o Lookout for Metrics a 19 fontes de dados populares, como Amazon CloudWatch e Amazon Redshift, bem como aplicativos de software como serviço, como Salesforce, Marketo e Zendesk. O Lookout for Metrics coleta e prepara os dados, seleciona o algoritmo de aprendizado de máquina mais adequado, começa a detectar anomalias, agrupa anomalias relacionadas e resume as possíveis causas.Por exemplo, se o tráfego do site de um cliente caísse repentinamente, o Lookout for Metrics o ajudaria a determinar se uma desativação não intencional de uma campanha de marketing foi a causa.

O Lookout for Metrics também se conecta a serviços de notificação e evento, permitindo que os clientes criem alertas ou ações como o preenchimento de tíquetes ou a remoção de um produto com preço incorreto de um site de varejo. Conforme o serviço começa a retornar resultados, os desenvolvedores têm a capacidade de fornecer feedback sobre a relevância das anomalias detectadas, que o serviço usa para melhorar sua precisão.

“De marketing e vendas a telecomunicações e jogos, clientes em todos os setores têm KPIs que precisam ser capazes de monitorar possíveis picos, quedas e outras anomalias fora dos limites normais em suas funções de negócios. Mas detectar e diagnosticar anomalias nas métricas pode ser um desafio e, quando uma causa raiz for determinada, muito mais danos foram causados ​​do que se tivessem sido identificados anteriormente ”, disse Swami Sivasubramanian, vice-presidente da Amazon AI, em um comunicado à imprensa. . “Estamos entusiasmados em entregar o Amazon Lookout for Metrics para ajudar os clientes a monitorar as métricas que são importantes para seus negócios usando um serviço de aprendizado de máquina fácil de usar que aproveita a própria experiência da Amazon na detecção de anomalias em escala e com grande precisão e Rapidez."

O Lookout for Metrics está inicialmente disponível no Leste dos EUA (N. Virgínia), Leste dos EUA (Ohio), Oeste dos EUA (Oregon), UE (Irlanda), UE (Frankfurt), UE (Estocolmo), Pacífico Asiático (Cingapura), Ásia Regiões AWS do Pacífico (Sydney) e Ásia-Pacífico (Tóquio). Ele chegará a outras regiões nos próximos meses, diz a Amazon.


Benefícios do mundo real de inteligência artificial

Onde estamos hoje com a IA?

Com a IA, você pode fazer perguntas a uma máquina - em voz alta - e obter respostas sobre vendas, estoque, retenção de clientes, detecção de fraude e muito mais. O computador também pode descobrir informações que você nunca pensou em perguntar. Ele oferecerá um resumo narrativo de seus dados e sugerirá outras maneiras de analisá-los. Ele também compartilhará informações relacionadas a perguntas anteriores suas ou de qualquer outra pessoa que fez perguntas semelhantes. Você obterá as respostas em uma tela ou apenas por conversação.

Como isso funcionará no mundo real? Na área da saúde, a eficácia do tratamento pode ser determinada mais rapidamente. No varejo, itens complementares podem ser sugeridos mais rapidamente. Em finanças, a fraude pode ser evitada em vez de apenas detectada. E muito mais.

Em cada um desses exemplos, a máquina entende quais informações são necessárias, analisa as relações entre todas as variáveis, formula uma resposta - e a comunica automaticamente a você com opções para consultas subsequentes.

Temos décadas de pesquisas em inteligência artificial para agradecer por onde estamos hoje. E temos décadas de interações inteligentes de homem para máquina por vir.


5.1 Sensação versus Percepção

O que significa sentir algo? Os receptores sensoriais são neurônios especializados que respondem a tipos específicos de estímulos. Quando a informação sensorial é detectada por um receptor sensorial, a sensação ocorreu. Por exemplo, a luz que entra no olho causa alterações químicas nas células que revestem a parte de trás do olho. Essas células transmitem mensagens, na forma de potenciais de ação (como você aprendeu ao estudar biopsicologia), para o sistema nervoso central. A conversão da energia do estímulo sensorial em potencial de ação é conhecida como transdução. Transdução representa o primeiro passo em direção à percepção e é um processo de tradução onde diferentes tipos de células reagem aos estímulos criando um sinal processado pelo sistema nervoso central resultando no que experimentamos como sensações. As sensações permitem que os organismos detectem um rosto e cheirem a fumaça quando há um incêndio.

As percepções, por outro lado, requerem organização e compreensão das informações de sensação que chegam. Para que as sensações sejam úteis, devemos primeiro adicionar significado a essas sensações, que criam nossas percepções dessas sensações. As sensações permitem-nos ver um queimador vermelho, mas as percepções implicam a compreensão e representação do quente característico. Além disso, uma sensação seria ouvir um tom alto e estridente, enquanto uma percepção seria a classificação e compreensão dos sons como um alarme de incêndio. Ao longo deste capítulo, as sensações e percepções serão discutidas como eventos separados, ao passo que, na realidade, as sensações e percepções podem ser consideradas mais precisamente como ocorrendo ao longo de uma continuação onde os limites são mais fluentes entre onde uma sensação termina e uma percepção começa.

Você provavelmente sabe desde o ensino fundamental que temos cinco sentidos: visão, audição (audição), olfato (olfato), paladar (gustação) e tato (somatossensação). Acontece que essa noção de cinco sentidos é extremamente simplificada. Também temos sistemas sensoriais que fornecem informações sobre equilíbrio (sentido vestibular), posição corporal e movimento (propriocepção e cinestesia), dor (nocicepção) e temperatura (termocepção), e cada um desses sistemas sensoriais possui diferentes receptores sintonizados para transduzir estímulos diferentes. O sistema de visão absorve luz usando receptores de bastonete e cone localizados na parte de trás dos olhos, o som é traduzido por minúsculos receptores parecidos com fios de cabelo conhecidos como cílios dentro do ouvido interno, o cheiro e o sabor trabalham juntos na maioria das vezes para absorver os produtos químicos encontrados nas partículas transportadas pelo ar e alimentos por meio de cílios quimicamente sensíveis na cavidade nasal e aglomerados de receptores químicos na língua. O toque é particularmente interessante porque é feito de respostas de muitos tipos diferentes de receptores encontrados na pele que enviam sinais ao sistema nervoso central em resposta à temperatura, pressão, vibração e perturbações da pele, como esticamento e dilaceração.

Terminações nervosas livres embutidas na pele que permitem aos humanos perceber as várias diferenças em nosso ambiente imediato. Adaptado de Pinel, 2009.

A sensibilidade de um determinado sistema sensorial aos estímulos relevantes pode ser expressa como um limite absoluto. Limite absoluto refere-se à quantidade mínima de energia de estímulo que deve estar presente para que o estímulo seja detectado 50% do tempo. Outra maneira de pensar sobre isso é perguntando quão fraca pode ser uma luz ou quão suave pode ser um som e ainda ser detectado na metade do tempo. A sensibilidade de nossos receptores sensoriais pode ser bastante surpreendente. Estima-se que, em uma noite clara, as células sensoriais mais sensíveis na parte posterior do olho podem detectar a chama de uma vela a 30 milhas de distância (Okawa & amp Sampath, 2007). Em condições de silêncio, as células ciliadas (as células receptoras do ouvido interno) podem detectar o tique-taque de um relógio a 6 metros de distância (Galanter, 1962). Além disso, uma colher de chá de açúcar pode ser degustada dentro de dois galões de água, e o sistema olfativo humano pode detectar o cheiro de uma gota de perfume em um apartamento de seis cômodos.

Também é possível recebermos mensagens apresentadas abaixo do limite da percepção consciente - são chamadas de mensagens subliminares. Um estímulo atinge um limiar fisiológico quando é forte o suficiente para excitar os receptores sensoriais e enviar impulsos nervosos ao cérebro: este é um limiar absoluto. Uma mensagem abaixo desse limite é considerada subliminar: a mensagem é processada, mas não temos consciência disso. Ao longo dos anos, tem havido muita especulação sobre o uso de mensagens subliminares em publicidade, música rock e programas de áudio de autoajuda para influenciar o comportamento do consumidor. A pesquisa demonstrou em ambientes de laboratório, as pessoas podem processar e responder a informações fora do seu conhecimento. Mas isso não significa que obedecemos a essas mensagens como zumbis; na verdade, mensagens ocultas têm pouco efeito sobre o comportamento fora do laboratório (Kunst-Wilson & amp Zajonc, 1980 Rensink, 2004 Nelson, 2008 Radel, Sarrazin, Legrain, & amp Gobancé, 2009 Loersch , Durso & amp Petty, 2013). Estudos que tentaram influenciar os cinéfilos a comprar mais pipoca e reduzir os hábitos de fumar demonstraram pouco ou nenhum sucesso, sugerindo que as mensagens subliminares são ineficazes na produção de um comportamento específico (Karremans, Stroebe & amp Claus, 2006). No entanto, estudos de neuroimagem demonstraram atividade neural clara relacionada ao processamento de estímulos subliminares (Koudier & amp Dehaene, 2007). Além disso, Krosnick, Betz, Jussim & amp Lynn (1992) descobriram que os participantes que foram apresentados a imagens de cadáveres ou baldes de cobras por vários milissegundos (priming subliminar), eram mais propensos a classificar uma imagem neutra de uma mulher com uma expressão facial neutra como mais desagradável em comparação com os participantes que viram imagens mais agradáveis ​​(gatinhos e noivos). Isso demonstra que embora possamos não estar cientes dos estímulos apresentados a nós, estamos processando-os em um nível neural, e também que, embora o priming subliminar geralmente não seja forte o suficiente para forçar compras indesejadas, ele pode influenciar nossas percepções das coisas que encontramos no ambiente após o priming subliminar.

Limiares absolutos são geralmente medidos sob condições incrivelmente controladas em situações que são ideais para sensibilidade. Às vezes, estamos mais interessados ​​em quanta diferença nos estímulos é necessária para detectar uma diferença entre eles. Isso é conhecido como diferença apenas perceptível (JND, mencionado brevemente no estudo acima comparando as percepções de cores de participantes chineses e holandeses) ou limiar de diferença. Ao contrário do limite absoluto, o limite de diferença muda dependendo da intensidade do estímulo. Por exemplo, imagine-se em um cinema muito escuro. Se um membro da audiência recebesse uma mensagem de texto em seu celular que fizesse sua tela acender, é provável que muitas pessoas notassem a mudança na iluminação do cinema. No entanto, se a mesma coisa acontecesse em uma arena bem iluminada durante um jogo de basquete, muito poucas pessoas notariam. O brilho do telefone celular não muda, mas sua capacidade de ser detectado como uma mudança na iluminação varia dramaticamente entre os dois contextos. Ernst Weber propôs esta teoria da mudança no limiar da diferença na década de 1830, e ela se tornou conhecida como a lei de Weber.

Lei de Webers: Cada um dos vários sentidos tem suas próprias proporções constantes que determinam os limiares de diferença.

As ideias de Weber sobre os limiares de diferença influenciaram os conceitos da teoria de detecção de sinal, que afirmam que nossas habilidades para detectar um estímulo dependem de fatores sensoriais (como a intensidade do estímulo ou a presença de outros estímulos sendo processados), bem como nosso estado psicológico (você está com sono porque ficou acordado estudando na noite anterior). Engenheiros de fatores humanos que projetam consoles de controle para aviões e carros usam a teoria de detecção de sinal o tempo todo para avaliar situações que os pilotos ou motoristas podem enfrentar, como dificuldade em ver e interpretar os controles em dias extremamente claros.

PERCEPÇÃO

Embora as percepções sejam construídas a partir de sensações, nem todas as sensações resultam em percepção.”

Embora nossos receptores sensoriais estejam constantemente coletando informações do meio ambiente, em última análise, é como interpretamos essas informações que afeta o modo como interagimos com o mundo. A percepção refere-se à maneira como as informações sensoriais são organizadas, interpretadas e vivenciadas conscientemente. A percepção envolve o processamento de baixo para cima e de cima para baixo. O processamento ascendente refere-se ao fato de que as percepções são construídas a partir de dados sensoriais, estímulos do ambiente. Por outro lado, a forma como interpretamos essas sensações é influenciada por nosso conhecimento disponível, nossas experiências e nossos pensamentos relacionados aos estímulos que estamos experimentando. Isso é chamado de processamento de cima para baixo.

Uma maneira de pensar esse conceito é que a sensação é um processo físico, enquanto a percepção é psicológica. Por exemplo, ao entrar em uma cozinha e sentir o cheiro de pãezinhos de canela, o sensação são os receptores de cheiro que detectam o odor de canela, mas o percepção pode ser "Mmm, isto cheira como o pão que a vovó costumava assar quando a família se reunia para as férias." A sensação é um sinal de qualquer um dos nossos seis sentidos. A percepção é a resposta do cérebro a esses sinais. Quando vemos nosso professor falando na frente da sala, sentimos os sinais visuais e auditivos vindos deles e percebemos que eles estão dando uma palestra sobre nossa aula de psicologia.

Embora nossas percepções sejam construídas a partir de sensações, nem todas as sensações resultam em percepção. Na verdade, muitas vezes não percebemos estímulos que permanecem relativamente constantes por longos períodos de tempo. Isso é conhecido como adaptação sensorial. Imagine entrar em uma sala de aula com um relógio analógico antigo. Ao entrar pela primeira vez na sala, você pode ouvir o tique-taque do relógio conforme você começa a conversar com os colegas de classe ou ouvir seu professor cumprimentar a classe, você não está mais ciente do tique-taque. O relógio ainda está correndo e essa informação ainda está afetando os receptores sensoriais do sistema auditivo. O fato de você não perceber mais o som demonstra adaptação sensorial e mostra que, embora intimamente associadas, a sensação e a percepção são diferentes. Além disso, quando você entra em um cinema escuro depois de sair em um dia claro, notará que, no início, é extremamente difícil de ver. Depois de alguns minutos, você experimenta o que é conhecido como adaptação ao escuro, que tende a levar cerca de 8 minutos para os cones (acuidade visual e cor) e cerca de 30 minutos para os cones em sua retina se adaptarem (claro, escuro, profundidade e distância) ( Hecht & amp Mendelbaum, 1938 Klaver, Wolfs, Vingerling, Hoffman, & amp de Jong, 1998). Se você está se perguntando por que demora tanto para se adaptar à escuridão, a fim de alterar a sensibilidade dos bastonetes e cones, eles devem primeiro passar por uma complexa mudança química associada às moléculas de proteína que não acontece imediatamente. Agora que você se adaptou às trevas do teatro, sobreviveu à maratona assistindo a toda a série O Senhor dos Anéis e está saindo do teatro cerca de dez horas depois de entrar no teatro, você pode experimentar o processo de adaptação à luz , exceto que ainda está claro lá fora. Durante a adaptação à luz, as pupilas se contraem para reduzir a quantidade de luz que flui para a retina e a sensibilidade à luz é reduzida para os bastonetes e cones, o que geralmente leva menos de 10 minutos (Ludel, 1978). Então, por que o processo de aumentar a sensibilidade à luz para se adaptar à escuridão é mais complexo do que diminuir a sensibilidade para se adaptar à luz? Caruso (2007) sugeriu que um processo mais gradual está envolvido na adaptação à escuridão devido à tendência dos humanos ao longo da evolução de se ajustar lentamente à escuridão conforme o sol se põe no horizonte.

Há outro fator que afeta a sensação e a percepção: a atenção. A atenção desempenha um papel significativo na determinação do que é sentido versus o que é percebido. Imagine que você está em uma festa cheia de música, conversa e risos. Você se envolve em uma conversa interessante com um amigo e ignora todo o ruído de fundo. Se alguém o interrompesse para perguntar qual música acabou de tocar, você provavelmente não conseguiria responder a essa pergunta.

Uma das demonstrações mais interessantes da importância da atenção na determinação de nossa percepção do ambiente ocorreu em um famoso estudo conduzido por Daniel Simons e Christopher Chabris (1999). Neste estudo, os participantes assistiram a um vídeo de pessoas vestidas com bolas de basquete preto e branco. Os participantes foram solicitados a contar o número de vezes que a equipe de branco passou a bola. Durante o vídeo, uma pessoa vestida com uma fantasia de gorila preta caminha entre as duas equipes. Você pensaria que alguém notaria o gorila, certo? Quase metade das pessoas que assistiram ao vídeo nem notaram o gorila, apesar de ele ter ficado claramente visível por nove segundos. Como os participantes estavam tão focados no número de vezes que o time branco estava passando a bola, eles se desligaram completamente de outras informações visuais. Deixar de perceber algo que é completamente visível devido à falta de atenção é chamado de cegueira por desatenção. Um trabalho mais recente avaliou a cegueira por desatenção relacionada ao uso do telefone celular. Hyman, Boss, Wise, McKenzie & amp Caggiano (2010) classificaram os participantes com base em se eles estavam andando enquanto falavam no celular, ouvindo um MP3 player, andando sem nenhum aparelho eletrônico ou andando em pares. Os participantes não sabiam que, enquanto caminhavam pela praça, um palhaço monociclo cavalgaria bem na frente deles. Depois que os alunos chegaram ao lado de fora da praça, eles foram parados e perguntados se notaram o palhaço monociclo que cavalgava na frente deles. Os usuários de telefones celulares caminham mais devagar, mudam de direção com mais frequência, prestam menos atenção aos outros ao seu redor e também são o grupo mais frequente a relatar que não notaram o palhaço monociclo. David Strayer e Frank Drews examinaram adicionalmente o uso do telefone celular em uma série de simuladores de direção e descobriram que mesmo quando os participantes olhavam diretamente para os objetos no ambiente de direção, eram menos propensos a criar uma memória durável desses objetos se estivessem falando em um celular. Esse padrão foi obtido para objetos de alta e baixa relevância para a segurança ao dirigir, sugerindo análise cognitiva pouco significativa de objetos no ambiente de direção fora do foco restrito de atenção, mantendo uma conversa no telefone celular. Além disso, as conversas no veículo não interferiram na direção tanto quanto as conversas no celular, como sugerem Strayer e Drews, os motoristas são mais capazes de sincronizar as demandas de processamento da direção com as conversas no veículo em comparação com as conversas no celular. De modo geral, é evidente que direcionar o foco de nossa atenção pode levar a prejuízos às vezes graves de outras informações, e parece que os telefones celulares podem ter um impacto particularmente dramático no processamento de informações durante a execução de outras tarefas.

Em um experimento semelhante à atividade acima, os pesquisadores testaram a cegueira desatencional pedindo aos participantes que observassem imagens se movendo na tela de um computador. Eles foram instruídos a focar em objetos brancos ou pretos, desconsiderando a outra cor. Quando uma cruz vermelha passou pela tela, cerca de um terço dos indivíduos não percebeu (figura abaixo) (Most, Simons, Scholl, & amp Chabris, 2000).

Quase um terço dos participantes de um estudo não percebeu que uma cruz vermelha passou na tela porque sua atenção estava focada nas figuras pretas ou brancas. (crédito: Cory Zanker)

A motivação também pode afetar a percepção. Você já esperava um telefonema realmente importante e, ao tomar banho, acha que ouve o telefone tocar, apenas para descobrir que não é? Nesse caso, você já experimentou como a motivação para detectar um estímulo significativo pode alterar nossa capacidade de discriminar entre um estímulo sensorial verdadeiro e o ruído de fundo.Além disso, esse aspecto motivacional da expectativa na conversa pode ser o motivo da forte cegueira desatenciosa ter sido encontrada em relação ao uso do telefone celular. A capacidade de identificar um estímulo quando ele está embutido em um fundo de distração é chamada teoria de detecção de sinal.

Teoria de detecção de sinal: Uma teoria que explica como vários fatores influenciam nossa capacidade de detectar sinais fracos em nosso ambiente.

A teoria da detecção de sinais também explica por que uma mãe é acordada por um murmúrio baixo de seu bebê, mas não por outros sons que ocorrem enquanto ela está dormindo. Isso também se aplica à comunicação do controlador de tráfego aéreo, aos painéis de controle do piloto e do motorista, conforme discutido anteriormente, e até mesmo ao monitoramento das informações vitais do paciente enquanto um cirurgião realiza a cirurgia. No caso dos controladores de tráfego aéreo, os controladores precisam ser capazes de detectar aviões entre muitos sinais (blips) que aparecem na tela do radar e seguir esses aviões conforme eles se movem no céu. Na verdade, o trabalho original do pesquisador que desenvolveu a teoria da detecção de sinal foi focado em melhorar a sensibilidade dos controladores de tráfego aéreo a blips de avião (Swets, 1964).

Nossas percepções também podem ser afetadas por nossas crenças, valores, preconceitos, expectativas e experiências de vida. Como você verá mais adiante neste capítulo, os indivíduos privados da experiência da visão binocular durante os períodos críticos de desenvolvimento têm dificuldade em perceber a profundidade (Fawcett, Wang & amp Birch, 2005). As experiências compartilhadas de pessoas dentro de um determinado contexto cultural podem ter efeitos pronunciados sobre a percepção. Por exemplo, Marshall Segall, Donald Campbell e Melville Herskovits (1963) publicaram os resultados de um estudo multinacional no qual demonstraram que indivíduos de culturas ocidentais eram mais propensos a experimentar certos tipos de ilusões visuais do que indivíduos de culturas não ocidentais, e vice-versa. Uma dessas ilusões que os ocidentais provavelmente experimentariam foi a ilusão de Müller-Lyer (figura abaixo): as linhas parecem ter comprimentos diferentes, mas na verdade têm o mesmo comprimento.

Na ilusão de Müller-Lyer, as linhas parecem ter comprimentos diferentes, embora sejam idênticas. (a) Setas no final das linhas podem fazer a linha à direita parecer mais longa, embora as linhas tenham o mesmo comprimento. (b) Quando aplicada a uma imagem tridimensional, a linha à direita novamente pode parecer mais longa, embora as duas linhas pretas tenham o mesmo comprimento.

Essas diferenças perceptivas eram consistentes com as diferenças nos tipos de características ambientais experimentadas regularmente pelas pessoas em um determinado contexto cultural. Pessoas em culturas ocidentais, por exemplo, têm um contexto perceptivo de edifícios com linhas retas, o que o estudo de Segall chamou de mundo carpinteiro (Segall et al., 1966). Em contraste, pessoas de certas culturas não ocidentais com uma visão desimpedida, como o zulu da África do Sul, cujas aldeias são feitas de cabanas redondas dispostas em círculos, são menos suscetíveis a essa ilusão (Segall et al., 1999). Não é apenas a visão que é afetada por fatores culturais. Na verdade, a pesquisa demonstrou que a capacidade de identificar um odor e avaliar sua agradabilidade e intensidade varia culturalmente (Ayabe-Kanamura, Saito, Distel, Martínez-Gómez, & amp Hudson, 1998). Em termos de visão de cores entre culturas, a pesquisa descobriu que termos derivados de cores para tons de marrom, laranja e rosa parecem ser influenciados por diferenças culturais (Zollinger, 1988).

Crianças descritas como caçadoras de emoções têm maior probabilidade de mostrar preferências de sabor por sabores ácidos intensos (Liem, Westerbeek, Wolterink, Kok e amp de Graaf, 2004), o que sugere que aspectos básicos da personalidade podem afetar a percepção. Além disso, os indivíduos que mantêm atitudes positivas em relação aos alimentos com baixo teor de gordura têm maior probabilidade de classificar os alimentos rotulados como gordura reduzida como mais saborosos do que as pessoas que têm atitudes menos positivas sobre esses produtos (Aaron, Mela e Evans, 1994).

RESUMO

A sensação ocorre quando os receptores sensoriais detectam estímulos sensoriais. A percepção envolve a organização, interpretação e experiência consciente dessas sensações. Todos os sistemas sensoriais têm limites absolutos e de diferença, que se referem à quantidade mínima de energia de estímulo ou à quantidade mínima de diferença na energia de estímulo necessária para ser detectada cerca de 50% do tempo, respectivamente. Adaptação sensorial, atenção seletiva e teoria de detecção de sinal podem ajudar a explicar o que é percebido e o que não é. Além disso, nossas percepções são afetadas por uma série de fatores, incluindo crenças, valores, preconceitos, cultura e experiências de vida.

Texto de psicologia Openstax de Kathryn Dumper, William Jenkins, Arlene Lacombe, Marilyn Lovett e Marion Perlmutter licenciado sob CC BY v4.0. https://openstax.org/details/books/psychology

Exercícios

Perguntas de revisão:

1. ________ refere-se à quantidade mínima de energia de estímulo necessária para ser detectada 50% do tempo.

c. diferença apenas perceptível

2. A sensibilidade diminuída a um estímulo imutável é conhecida como ________.

d. Cegueira desatenta

3. ________ envolve a conversão de energia de estímulo sensorial em impulsos neurais.

b. Cegueira desatenta

4. ________ ocorre quando a informação sensorial é organizada, interpretada e experimentada conscientemente.

Pergunta crítica de pensamento:

1. Nem tudo o que é sentido é percebido. Você acha que poderia haver um caso em que algo pudesse ser percebido sem ser sentido?

2. Por favor, gere um novo exemplo de como uma diferença perceptível pode mudar em função da intensidade do estímulo.

Pergunta de aplicação pessoal:

1. Pense em uma ocasião em que você não percebeu algo ao seu redor porque sua atenção estava focada em outro lugar. Se alguém apontou, você ficou surpreso por não ter percebido imediatamente?

diferença apenas perceptível

Respostas aos exercícios

Perguntas de revisão:

Pergunta crítica de pensamento:

1. Este seria um bom momento para os alunos pensarem sobre as alegações de percepção extra-sensorial. Outro tópico interessante seria o fenômeno do membro fantasma vivenciado por amputados.

2. Existem muitos exemplos potenciais. Um exemplo envolve a detecção de diferenças de peso. Se duas pessoas estão segurando envelopes padrão e uma contém uma moeda enquanto a outra está vazia, a diferença de peso entre as duas é fácil de detectar. No entanto, se esses envelopes forem colocados dentro de dois livros didáticos de peso igual, a capacidade de distinguir o que é mais pesado é muito mais difícil.

limite absoluto: quantidade mínima de energia de estímulo que deve estar presente para que o estímulo seja detectado 50% do tempo

processamento ascendente: sistema no qual as percepções são construídas a partir de entrada sensorial

Cegueira desatenta: deixar de notar algo que é completamente visível por causa de uma falta de atenção

diferença apenas perceptível: diferença nos estímulos necessários para detectar uma diferença entre os estímulos

percepção: forma como a informação sensorial é interpretada e vivenciada conscientemente

sensação: o que acontece quando a informação sensorial é detectada por um receptor sensorial

adaptação sensorial: não perceber estímulos que permanecem relativamente constantes por períodos prolongados de tempo

teoria de detecção de sinal: mudança na detecção de estímulos em função do estado mental atual

mensagem subliminar: mensagem apresentada abaixo do limiar da consciência

processamento de cima para baixo: a interpretação das sensações é influenciada pelo conhecimento, experiências e pensamentos disponíveis

transdução: conversão de energia de estímulo sensorial em potencial de ação


Análise sintática

A API Natural Language fornece um conjunto poderoso de ferramentas para analisar e analisar texto por meio de análise sintática. Para realizar a análise sintática, use o método analyzeSyntax.

A análise sintática consiste nas seguintes operações:

    divide o fluxo de texto em uma série de frases. divide o fluxo de texto em uma série de tokens, com cada token geralmente correspondendo a uma única palavra.
  • A API Natural Language então processa os tokens e, usando seus locais dentro das frases, adiciona informações sintáticas aos tokens.

A documentação completa sobre o conjunto de tokens sintáticos está no guia Morfologia e árvores de dependência.

Solicitações de análise sintática

As solicitações de análise sintática são enviadas para a API Natural Language por meio do método analyzeSyntax da seguinte forma:

Respostas de análise sintática

A API Natural Language processa o texto fornecido para extrair frases e tokens. Uma solicitação de análise sintática retorna uma resposta contendo essas frases e tokens no seguinte formato:

Extração de sentença

Ao realizar a análise sintática, a API Natural Language retorna uma matriz de frases extraídas do texto fornecido, com cada frase contendo os seguintes campos em um texto pai:

  • beginOffset que indica o deslocamento de caractere (baseado em zero) dentro do texto fornecido onde a frase começa. Observe que esse deslocamento é calculado usando o encodingType transmitido.
  • conteúdo contendo o texto completo da frase extraída.

Por exemplo, o seguinte elemento de sentenças é recebido para uma solicitação de Análise Sintática do Discurso de Gettysburg:

Uma solicitação de análise sintática para a API Natural Language também incluirá um conjunto de tokens. Você pode usar as informações associadas a cada token para realizar análises adicionais nas frases retornadas. Mais informações sobre esses tokens podem ser encontradas no guia Morfologia e árvores de dependência.

Tokenização

O método analyzeSyntax também transforma o texto em uma série de tokens, que correspondem aos diferentes elementos textuais (limites de palavras) do conteúdo transmitido. O processo pelo qual a API Natural Language desenvolve esse conjunto de tokens é conhecido como tokenização.

Depois que esses tokens são extraídos, a API Natural Language os processa para determinar sua classe gramatical associada (incluindo informações morfológicas) e lema. Além disso, os tokens são avaliados e colocados em um árvore de dependência, que permite determinar o significado sintático dos tokens e ilustrar a relação dos tokens entre si e suas frases contidas. As informações sintáticas e morfológicas associadas a esses tokens são úteis para entender a estrutura sintática das frases na API Natural Language.

O conjunto de campos de token retornados em uma resposta JSON de análise sintática aparece abaixo:

text contém os dados de texto associados a este token, com os seguintes campos filho:

  • beginOffset contém o deslocamento de caractere (baseado em zero) dentro do texto fornecido. Observe que, embora as dependências (descritas abaixo) existam apenas dentro das frases, os deslocamentos de token são posicionados dentro do texto como um todo. Observe que esse deslocamento é calculado usando o encodingType transmitido.
  • o conteúdo contém o conteúdo textual real do texto original.

partOfSpeech fornece informações gramaticais, incluindo informações morfológicas, sobre o token, como o tempo do token & # 39s, pessoa, número, gênero etc. (para obter informações mais completas sobre esses campos, consulte o guia Morfologia e árvores de dependência).

lema contém a palavra & quotroot & quot na qual esta palavra se baseia, o que permite que você canonize o uso da palavra em seu texto. Por exemplo, as palavras & quotwrite & quot, & quotwriting & quot, & quotwrote & quot e & quotwritten & quot são baseadas no mesmo lema (& quotwrite & quot). Da mesma forma, as formas no plural e no singular são baseadas em lemas: & quothouse & quot e & quothouses & quot referem-se à mesma forma. (Ver Lema (morfologia).)

Os campos dependencyEdge identificam a relação entre as palavras em um token & # 39s contendo frase por meio de arestas em uma árvore direcionada. Essas informações podem ser valiosas para tradução, extração de informações e resumo. (O guia Morfologia e árvores de dependência contém informações mais detalhadas sobre a análise de dependência.) Cada campo dependencyEdge contém os seguintes campos filho:

  • headTokenIndex fornece o valor de índice (baseado em zero) deste token & # 39s & quotparent token & quot dentro da sentença de encapsulamento do token & # 39s. Um token sem índice pai a si mesmo.
  • rótulo fornece o tipo de dependência desse token em seu token principal.

A seguinte citação do discurso inaugural de Franklin D. Roosevelt & # 39s produzirá os seguintes tokens:

NOTA: todas as tags partOfSpeech contendo valores * _UNKNOWN foram removidas para maior clareza.


Assista o vídeo: Wykorzystanie Cyclone Field360 i Register360 przy przetwarzaniu danych ze skanera Leica BLK360 (Janeiro 2022).