DETR no Notebook

Attention is all you need, DETR e Deformable DETR Podcast Notebook LM Apresentação, em formato de podcast, elaborada no Notebook LM, sobre os 3 artigos bases do modelo Deformable Detr: Deformable Transformers For End-To-End Object Detection, entre as quais, o artigo Attention is All you Need.

Publicado em: 20/01/2025

Duração: PT14M36S

Visualizações: 54

Tags: IA, AI, Attention is all you need, DETR, Deformable DETR, Deformable Detr: Deformable Transformers For End-To-End Object Detection, Transformers For End-To-End Object Detection, Objetct Detection, Reconhecimento automático de imagens, Image Recognition

Playlist: Artigos científicos em resumo

Voltar para a lista de vídeos

Veja também

Capa do vídeo Exportar tabela Excel para Imagem #dicasexcel

Exportar tabela Excel para Imagem #dicasexcel

Apresento macro Excel VBA para exportar tabelas (regiões) do Excel para imagens (.png). Bem-vindo(a) ao RCSantos Scripts! Aqui você encontra conteúdos de Ciência da Computação e áreas correlatas, incluindo: Programação, Análise de Dados, Matemática, Estatística, Inteligência Artificial, Big Data, Mineração de Dados, Computação Gráfica, Edição de Áudio e Vídeo, Automatização e muito mais. Aprenda de forma prática e objetiva, com tutoriais, exemplos e dicas para aplicar no seu dia a dia ou em projetos profissionais. Inscreva-se e fique por dentro das novidades e conteúdos exclusivos sobre tecnologia e ciência de dados: https://www.youtube.com/@robertosantosscripts?sub_confirmation=1

Publicado em: 05/12/2025

Duração: PT1M52S

Visualizações: 149

Tags: programação, IA, AI, tutoriais, Python, Javascript, Lógica digital, PLN, Processamento de Linguagem Natural, inteligência artificial, código-fonte, dicas de informática

Playlist: Macros VBA e dicas do Excel

Capa do vídeo Sua senha é segura? Siga @robertosantosscripts #segurançadedados

Sua senha é segura? Siga @robertosantosscripts #segurançadedados

Boa noite, pessoal! Hoje, vamos falar um pouco mais sobre metodologias criptográficas. Quando falamos em assinaturas digitais com chaves públicas e privadas e nos hashcodes usados em blockchains, estamos falando de duas ideias que, embora sirvam para coisas diferentes, compartilham um princípio comum: transformar informação em algo que garante confiança. Nas assinaturas digitais, a ideia é provar que uma pessoa realmente enviou uma mensagem; já no blockchain, a ideia é garantir que um bloco de dados não foi alterado. Mas nos dois casos o que dá segurança é a matemática por trás do processo. Para experimentar um pouco a tecnologia de hashcodes, criei, junto com as IAs que costumo utilizar (Grok, ChatGPT e Gemini), um aplicativo simulador de mensagem criptografada e depois verificada com assinatura digital. Esse simulador utiliza-se de álgebra modular e algoritmo SHA-256. Deixei o código fonte disponível em meu perfil no GitHub. --- O vídeo explica as metodologias criptográficas, focando em assinaturas digitais e hash codes usados em blockchains (0:06-0:26). O princípio comum é transformar informação em algo que garante confiança, seja para provar a autoria de uma mensagem ou a imutabilidade de um bloco de dados (0:29-0:51). Hash Codes e Blockchain: A analogia dos dominós é usada para explicar o blockchain: cada bloco contém suas informações e o hash do bloco anterior (0:55-1:20). Se qualquer dado é alterado, o hash muda e a cadeia de dominós "cai", garantindo a imutabilidade do blockchain (1:21-2:02). Funções hash, como SHA256 e Keccak-256, transformam qualquer texto em um código fixo e imprevisível; uma mínima alteração no texto gera um hash completamente diferente (2:04-2:49). Esses algoritmos utilizam aritmética modular, uma matemática que trabalha com restos de divisão, similar ao relógio que recomeça após 24 horas (2:52-3:37). Assinaturas Digitais: Sistemas de assinatura digital, como RSA e ECDSA, usam chaves públicas e privadas (3:40-3:59). A chave privada aplica uma fórmula matemática baseada em exponenciação modular para assinar, enquanto a chave pública permite verificar a assinatura, mas não descobrir a chave privada (4:04-4:32). O Pequeno Teorema de Fermat é fundamental, pois permite operações fáceis de fazer em um sentido e quase impossíveis de desfazer no sentido inverso (4:42-5:16). Processamento de Dados Grandes: Funções hash criptográficas leem todos os bytes dos dados para garantir a integridade, mesmo em arquivos grandes (5:51-6:44). Algoritmos eficientes dividem os dados em blocos menores, processando um por vez e atualizando um estado interno que ocupa pouca memória (6:46-7:20). A maioria dos hashes tradicionais é sequencial e não se beneficia de paralelismo para um único arquivo, mas o paralelismo pode ajudar no processamento de vários arquivos ou com algoritmos modernos como o Blake3 (7:21-8:56). O autor criou um simulador de mensagem criptografada e verificação com assinatura digital, utilizando álgebra modular e SHA256, com o código fonte disponível no GitHub (8:59-9:36). --------------- Bem-vindo(a) ao RCSantos Scripts! Aqui você encontra conteúdos de Ciência da Computação e áreas correlatas, incluindo: Programação, Análise de Dados, Matemática, Estatística, Inteligência Artificial, Big Data, Mineração de Dados, Computação Gráfica, Edição de Áudio e Vídeo, Automatização e muito mais. Aprenda de forma prática e objetiva, com tutoriais, exemplos e dicas para aplicar no seu dia a dia ou em projetos profissionais. Inscreva-se e fique por dentro das novidades e conteúdos exclusivos sobre tecnologia e ciência de dados: https://www.youtube.com/@robertosantosscripts?sub_confirmation=1

Publicado em: 06/12/2025

Duração: PT10M13S

Visualizações: 8

Tags: SHA-256, assinatura digital, chave privada, chave pública, hash function, função hash, chaves públicas e privadas, algoritmo SHA-256, gerador de hash, digital signature, simulador assinatura digital, criptografia assimétrica, hashcode, SHA-256 tutorial, private key, public key, blockchain cryptography, chave privada bitcoin, assinatura digital explicada, simulador criptografia, criptografia de chave pública, SHA-256 blockchain, hashing algorithm, verificar assinatura digital

Playlist: Blockchain e criptografia

Capa do vídeo Sua senha é segura? #blockchain #hashcode #criptografia #assinaturadigital

Sua senha é segura? #blockchain #hashcode #criptografia #assinaturadigital

Versão de apresentação curta (short) do vídeo completo disponível neste canal sobre o mesmo tema: https://youtu.be/-QmyU1p5sVQ Bem-vindo(a) ao RCSantos Scripts! Aqui você encontra conteúdos de Ciência da Computação e áreas correlatas, incluindo: Programação, Análise de Dados, Matemática, Estatística, Inteligência Artificial, Big Data, Mineração de Dados, Computação Gráfica, Edição de Áudio e Vídeo, Automatização e muito mais. Aprenda de forma prática e objetiva, com tutoriais, exemplos e dicas para aplicar no seu dia a dia ou em projetos profissionais. Inscreva-se e fique por dentro das novidades e conteúdos exclusivos sobre tecnologia e ciência de dados: https://www.youtube.com/@robertosantosscripts?sub_confirmation=1

Publicado em: 06/12/2025

Duração: PT2M49S

Visualizações: 109

Tags: programação, tutoriais, Javascript, código-fonte, dicas de informática, blockchain, codificação, assinatura digital, cadeia de blocos, segurança digital, hash, hashcode, decodificação, SHA-256, algoritmo de criptografia, criptografia, simulador de assinatura digital, chaves públicas, chaves privadas

Playlist: Blockchain e criptografia

Capa do vídeo Blockchain limita-se a criptomoedas? Siga @robertosantosscripts  #blockchain

Blockchain limita-se a criptomoedas? Siga @robertosantosscripts #blockchain

Introdução ao Blockchain: Conceitos, Funcionamento e Aplicações Práticas Siga @robertosantosscripts https://www.youtube.com/@robertosantosscripts?sub_confirmation=1 Você já ouviu falar em Blockchain, mas não entende exatamente como funciona? Neste vídeo, apresento de forma simples, clara e didática os principais conceitos por trás dessa tecnologia revolucionária, que está transformando áreas como finanças, logística, segurança digital, contratos inteligentes e muito mais. 📌 O que você vai aprender neste vídeo: O que é blockchain e como funciona O conceito de bloco, hash, cadeia e imutabilidade Como funciona o processo de validação e consenso Por que o blockchain é considerado tão seguro Diferença entre blockchain público e privado Casos reais de aplicação em diversas áreas (finanças, governo, saúde, alimentos, imobiliário, educação, etc.) Resumo: O vídeo oferece uma introdução abrangente ao Blockchain, explicando seus conceitos fundamentais e aplicações práticas (0:51). O apresentador e um modelo de linguagem do Google detalham a tecnologia de forma clara e didática. Aqui estão os principais tópicos abordados: Conceitos Fundamentais do Blockchain (0:51-6:30) Bloco (Block): Uma "página" digital que registra informações, como transações, e possui uma impressão digital única (hash) e a do bloco anterior (1:12). Corrente (Chain): A ligação matemática entre os blocos usando hashes, criando uma sequência cronológica e imutável (1:37). Alterar um bloco invalida toda a cadeia (1:59). Descentralização (Decentralization): Cópias idênticas do "caderno" são distribuídas por milhares de computadores ("nós") globalmente, eliminando uma autoridade central e tornando o sistema resistente a fraudes (2:15). Criptografia (Hashing): A "mágica" que gera um código único (hash) para os dados de um bloco. Qualquer alteração nos dados muda o hash, garantindo a segurança e imutabilidade (4:23). Mecanismo de Consenso (Consensus Mechanism): Regras para a rede concordar sobre a adição de novos blocos. Exemplos incluem Proof of Work (PoW), usado pelo Bitcoin, e Proof of Stake (PoS), adotado por redes como Ethereum 2.0 (5:24). Imutabilidade (Immutability): Uma vez adicionado e validado, um bloco é praticamente impossível de ser alterado ou removido, exigindo um poder computacional inviável para fraude (6:09). Aplicações Principais do Blockchain (6:33-9:45) Criptomoedas: A aplicação mais conhecida, como Bitcoin e Ethereum, que usam blockchain para transações seguras e descentralizadas (6:43). Contratos Inteligentes (Smart Contracts): Programas que rodam na blockchain e executam automaticamente os termos de um contrato (7:11). Finanças Descentralizadas (DeFi): Ecossistema financeiro construído sobre blockchain para serviços como empréstimos e câmbio, sem intermediários (7:43). NFTs (Tokens Não Fungíveis): Certificados digitais de propriedade para itens únicos, como arte digital e colecionáveis (8:16). Cadeia de Suprimentos (Supply Chain Management): Criação de um registro transparente e imutável do percurso de um produto, garantindo autenticidade e rastreabilidade (8:45). Votação e Governança: Possibilidade de sistemas de votação mais seguros e transparentes, registrando votos anonimamente e de forma imutável (9:17). Aprofundamento em Hash Code e Mineração (9:48-20:31) O vídeo dedica uma seção detalhada ao Hash Code, explicando sua função como uma "impressão digital criptográfica" que garante a integridade dos blocos e conecta a corrente, além de sua importância na mineração (9:54). Explica que a mineração é um tipo de mecanismo de consenso (Proof of Work) e não é universal para todas as blockchains, devido ao alto consumo de energia e lentidão. Apresenta alternativas como Proof of Stake (PoS), Delegated Proof of Stake (DPoS) e Proof of Authority (PoA) (15:11). Mineração: Indispensável ou Dispensável nas Aplicações? (20:33-27:00) A mineração (PoW) é considerada indispensável para criptomoedas como o Bitcoin, que priorizam segurança máxima e descentralização para proteger valores trilhões de dólares. É dispensável (e muitas vezes indesejável) para outras aplicações que buscam eficiência e escalabilidade, como contratos inteligentes, finanças descentralizadas, NFTs, cadeia de suprimentos e votação, onde outros mecanismos de consenso são mais adequados. Blockchain para Votação e Governança (27:01-39:19) Detalhamento de uma arquitetura de blockchain para votação, que seria híbrida/permissionada (27:17), utilizando Proof of Authority (PoA) como mecanismo de consenso (28:31) e criptografia avançada (como Zero-Knowledge Proofs - ZKPs) para equilibrar privacidade e transparência (29:35). O uso de contratos inteligentes automatizaria as regras da eleição, desde o registro de eleitores até a apuração dos votos (31:07). Os benefícios incluem transparência e auditabilidade sem precedentes, segurança e imutabilidade aumentadas, e maior acessibilidade e eficiência (33:11).

Publicado em: 06/12/2025

Duração: PT50M47S

Visualizações: 9

Tags: blockchain, o que é blockchain, como funciona blockchain, conceitos de blockchain, aplicações do blockchain, cadeia de blocos, criptografia, tecnologia blockchain, proof of work, proof of stake, contratos inteligentes, smart contracts, ledger distribuído, bitcoin tecnologia, blockchain para iniciantes

Playlist: Blockchain e criptografia

...