quarta-feira, 28 de outubro de 2015

Pesquisadores do Google listam 3 obstáculos da inteligência artificial


Nos últimos anos, o Google tem investido bastante em pesquisas de inteligência artificial. O objetivo da empresa é fazer com que as máquinas possam ser utilizadas para melhorar os próprios produtos e facilitar a vida das pessoas. Mas, segundo pesquisadores da gigante de tecnologia, ainda há um longo caminho a percorrer. 

Eles listaram três grandes obstáculos que devem ser superados pelas máquinas antes que a tecnologia seja tão inteligente quanto os humanos. Confira.

Fonte: Olhar Digital

GST0070 - Estudo de Caso

Detecção de Fraude e Prevenção Utilizando Inteligência Artificial
Fragmento de texto retirado do artigo, publicado por André Sandri

Detecção e Prevenção de Fraudes

Se, logo após de você utilizar seu cartão bancário, o banco telefonar para você confirmando a transação, isso é por que cada vez mais estas instituições estão utilizando a inteligência artificial para detectar fraudes.

Conforme PRESSLER, fraudes em cartões de crédito custam para a indústria cerca de um bilhão de dólares por ano, ou sete centavos de cada 100 dólares gastos no cartão de plástico. Mas isto está diminuindo significativamente desde a década passada devido à tecnologia que consegue identificar padrões incomuns de gastos. (PRESSLER, 2002)

As transações com cartão de crédito através da Internet são consideradas pelos bancos e administradoras como CNP - Cartão Não Presente (COELHO, RAITTZ, TREZUB, 2006). Como não há a assinatura do comprador para validar a compra neste tipo de transação, a responsabilidade pela transação é do lojista e não do banco emissor ou da administradora do cartão. As fraudes com cartão de crédito podem ocasionar prejuízos para o comerciante bem como podem levar ao cancelamento do convênio do estabelecimento com as administradoras de cartão.

Estes prejuízos, por ocasião de fraudes, não são limitados apenas a bancos e administradoras de cartões de crédito. Conforme GRAHAM-ROWE, mais de 15.000 telefones portáteis são roubados a cada mês na Inglaterra. De acordo com a empresa sueca Ericsson, fabricante de telefones celulares, o uso fraudulento de celulares roubados significa uma perda entre dois a cinco por cento das receitas das operadoras. (GRAHAM-ROWE, 2001)

Os custos com fraudes para um estabelecimento incluem (COELHO, RAITTZ, TREZUB, 2006):

Perda de mercadorias;
Perda com taxas bancárias, frete e embalagem;
Risco de cancelamento do contrato com as administradoras dos cartões;
Taxa de desconto maior no contrato com as administradoras;
Perda de faturamento pela rejeição de pedidos;
Custo elevado de uma equipe de análise de risco;
Perda de confiança do cliente;
Perda do cliente por insatisfação (demora e incômodo).

Fraudes em cartões de crédito diminuíram na Inglaterra pela primeira vez após uma década, isso no ano de 2004, de acordo com uma pesquisa da APACS - Association of Payment Clearing Services (YOUNG, 2004). A queda deve-se ao crescente uso de redes neurais que têm a habilidade de detectar comportamentos fraudulentos através da análise das transações seguidas de um alerta da atividade suspeita para uma equipe em prontidão.

As técnicas mais utilizadas para a detecção de fraude que utilizam técnicas de inteligência artificial em grandes volumes de dados são:
Data Warehouse e Data Mining: são técnicas avançadas de análise de dados através de técnicas e métodos estatísticos, onde algumas destas técnicas podem utilizar algoritmos de inteligência artificial, utilizando refinamentos sucessivos a partir de dados de alto nível descendo a níveis de detalhes cada vez maiores para uma análise interativa. Através destas técnicas podem-se descobrir novos padrões de fraude e tipos e fraudes existentes ainda desconhecidas. 

Pontuação através de Redes Neurais: para cada novo caso de fraude, o sistema calcula um valor de pontuação conforme sua similaridade com um padrão conhecido. Atualmente é a técnica mais utilizada, pois oferece melhores resultados.
Muitas aplicações comerciais consideradas críticas estão começando a avaliar a utilização de inteligência artificial para imitar as habilidades humanas, visando presumir qual atividade é normal e qual não é.

Para a detecção de fraude em âmbito financeiro é utilizada freqüentemente a técnica de inteligência artificial chamada de pontuação através de redes neurais, que é uma tecnologia que imita o funcionamento de um cérebro humano de forma que computadores possam aprender e tomar decisões de forma semelhante á dos humanos. Redes neurais utilizam um conjunto de elementos de processamento, ou nodos, que são modelados conforme neurônios do cérebro. Estas redes podem então aprender a partir da experiência, forma semelhante utilizada pelos seres humanos.

Conforme BIGELOW, as técnicas de redes neurais começam a partir da análise em um banco de dados, utilizando métodos sistemáticos para identificar características, tendências e padrões dos dados (BIGELOW, 2002). Estas características podem ser utilizadas para analisar dados atuais e adivinhar se a transação é legítima ou não.

Conforme exemplificado por BIGELOW, nos casos de fraude em cartões de créditos, por exemplo, um cartão de crédito roubado é normalmente utilizado em uma compra de valor pequeno em um posto de combustível logo após seu roubo ou furto para determinar se o cartão está ainda ativo. Em seguida, é utilizado na tentativa de compra de joalheria ou outro produto com valor maior. Estes padrões de transações ilícitas são automaticamente detectados nestes sistemas caso a rede neural for treinada para reconhecer estes tipos de situações.

Conforme (ANDREATTO, 1999), a função básica de cada neurônio é:

Avaliar todos os valores de entrada;
Calcular o total combinado dos valores de entrada;
Comparar o valor total com um valor limiar;
Determinar qual será a saída do neurônio.


Cada neurônio participa de uma rede formada para o cálculo progressivo do valor final da pontuação referente à probabilidade de fraude conforme os valores (pesos) de cada neurônio. Os valores de pesos de cada neurônio são determinados a partir de treinamentos iterativos da rede neural. Na ilustração abaixo é apresentado um exemplo da hierarquia de uma rede neural.

terça-feira, 27 de outubro de 2015

CCT0051 Código Usuário

Arquivo index.jsp

<%@page contentType="text/html" pageEncoding="UTF-8"%>


    
        
        JSP Page
    
    
        

Login do Sistema

Usuario: Senha:
<% String msg = (String) request.getAttribute("msg"); if (msg != null) { out.println(msg); // exibe a mensagem caso exista } %>
Arquivo Conexao.java

package Fontes;

import java.sql.*;

public abstract class Conexao {
    
    final private String driver = "com.mysql.jdbc.Driver";
    final private String url = "jdbc:mysql://localhost:3306/estacio";
    final private String user = "root";
    final private String password = "";
    
    public Connection getConexao() throws ClassNotFoundException, SQLException {
        
        Class.forName(driver);
        return DriverManager.getConnection(url, user, password);
    }
    
}

Arquivo Usuario.java

package Fontes;

import java.sql.*;

public class Usuario extends Conexao{
    private String nome;
    private String senha;

    Connection cx;
    
    public Usuario() throws ClassNotFoundException, SQLException {
        this.cx = getConexao();
    }
    
    public Usuario(Connection cx) {
                this.cx = cx;
    }
    
    public boolean verificarUsuarios() throws SQLException {
        PreparedStatement pst = null;
        ResultSet rs = null;
        try{
            pst = cx.prepareStatement("select * from usuarios where nome = ? and senha = ?");
            pst.setString(1, this.nome);
            pst.setString(2, this.senha);
            rs = pst.executeQuery();
            if(rs.next()){
                return true;
            }
        }
        finally{
            pst.close();
            rs.close();
        }
        return false;
    }

    public String getNome() {
        return nome;
    }

    public void setNome(String nome) {
        this.nome = nome;
    }

    public String getSenha() {
        return senha;
    }

    public void setSenha(String senha) {
        this.senha = senha;
    }
    
    
}

Arquivo (Servlet) Login.java

public class Login extends HttpServlet {

 protected void processRequest(HttpServletRequest request, HttpServletResponse response)
            throws ServletException, IOException, ClassNotFoundException, SQLException {
        response.setContentType("text/html;charset=UTF-8");
        PrintWriter out = response.getWriter();
        try {
            /*
             * TODO output your page here. You may use following sample code.
             */
            String fnome = request.getParameter("usuario");
            String fsenha = request.getParameter("senha");
            RequestDispatcher rd = null;
            Usuario usua = new Usuario();

            usua.setNome(fnome);
            usua.setSenha(fsenha);

            if (usua.verificarUsuarios()) {
                HttpSession sessao = request.getSession();
                sessao.setAttribute("USER", fnome);
                rd = request.getRequestDispatcher("/logado.jsp");
                rd.forward(request, response);
            } else {
                request.setAttribute("msg", "Usuário ou Senha inválidos");
                rd = request.getRequestDispatcher("/index.jsp");
                rd.forward(request, response);
            }


        } finally {
            out.close();
        }
    }
}

Baixe aqui o projeto código completo

quinta-feira, 22 de outubro de 2015

CCT0079 - Atividade Threads em Java

CCT0079 - Jantar dos Filósofos

Um problema clássico de sincronização é o do "Jantar dos Filósofos", que foi proposto em 1965 pelo matemático por Dijkstra (1965) e apresenta a seguinte caracterização:

Cinco filósofos estão sentados ao redor de uma mesa circular para o jantar. Cada filósofo possui um prato para comer. Os filósofos dispõem de hashis e cada um precisa de 2 hashis para comer. Entre cada par de pratos existe apenas um hashi, ou em termos de concorrência, hashis precisam ser compartilhados de forma sincronizada.

Os filósofos comem e pensam, alternadamente. Eles não se atém a apenas uma dastarefas. Além disso, quando comem, pegam apenas um hashi por vez: Se conseguir pegar os dois come por alguns instantes e depois larga os hashis.

O problema é coordenar o uso dos hashis de maneira que nenhum filósofo fique comfome. Esse problema exemplifica muito bem muitas soluções e muitos problemas encontrados na programação concorrente. 

Pode facilmente ocorrer o deadlock se cada filósofo pegar o seu hashi da esquerda e se recusar a liberá-lo até ter comido. Pode ocorrer a inanição se dois filósofos conspirarem contra um terceiro.

Assim, uma implementação desse problema deve tratar o deadlock e usar ummecanismo de state para controlar o acesso a região crítica, que é o uso do hashi.


Em termos da programação, isso significa que teremos 5 objetos (filósofos) e 5 objetos compartilhados (os talheres). Nesse termo que entra o conceito de Thread pois para o compartilhamento múltiplos de objetos é necessária uma programação simultânea, ou seja, todos filósofos "vivos" e todos talheres manipuláveis.

Precisamos desenvolver as classes: Filosofo ( Representa os filósofos em si, e o que eles são capazes de fazer na mesa ), Semaforo ( Define uma propriedade para mostrar aos outro filósofos 0 se estiver livre para uso, 1 se estiver ocupado para uso ), Grade ( Que cria o ambiente e exibe na tela ) e JantarDosFilosofos ( Nosso método principal que implementa nossa Grade ). O nome do pacote é JANTARDOSFILOSOFOS

quarta-feira, 21 de outubro de 2015

CCT0024 - A Herança perdida do Tesouro Java

A Herança perdida do Tesouro Java
Herança Lista Completa

Informativo ENADE ESTÁCIO

Prezados alunos, o ENADE se aproxima e a Estácio preparou diversas ações com o intuito de auxiliar nosso aluno. Compartilho o vídeo do passo-a-passo para acessar o nosso simulado.

GST0070 - Casos de sucesso

Existem vários casos de sucesso, um deles é a campanha "Viva o Lado Coca-Cola da Música".

- Criou o Estúdio Coca-Cola em programas especiais na MTV;

- No endereço eletrônico, havia uma série de conteúdos exclusivos e ganhou corpo na Internet com blog;

- No hotsite (micro-site) podia-se criar músicas personalizadas;

- Recorde de acesso ao site: quase 1,5 milhão de visitas no mês o canal no YouTube registrou mais de 30 mil views;

- Pelo site de vídeos e pelas comunidades (facebook, MySpace, LinkedIn), a Coca-Cola 
monitorou as impressões e opiniões que o público tinha da ação

- Atingiu 21 milhões de visitantes e 64% dos internautas brasileiros.

Com base nesse, pesquise e traga um caso de sucesso ou fracasso de uma empresa.

sexta-feira, 16 de outubro de 2015

Provas Canceladas

INFORMATIVO EAD

Prezados diletos, por motivos técnicos as provas online de hoje, 16/10/2015, período de 9:30 às 11:30h foram canceladas. 

Dessa forma, essas provas poderão ser realizadas em regime de contingência, nos dias 19, 20 e 21 a escolha do aluno. Não é preciso reagendamento é só procurar o Pólo EaD, no horário de 9:00 às 21:00 e realizar sua prova!

As provas do horário, 13:30 a 21:00, estão mantidas e acontecerão normalmente!

Pedimos desculpas pelo inconveniente ! 

Cordialmente,

Prof Rafael Monteiro
Coordenador EaD
Campus Nova Iguaçu

quarta-feira, 14 de outubro de 2015

GST0070 ADM SIST INF AV1 2015.2 GABARITO

PROVA A

Questão 1: d) Econômica.

Questão 2: c) pessoas, hardware, software, banco de dados e redes.

Questão 3: d) III e IV

Questão 4: d) Os usuários precisam ser experts em tecnologia, além de extrair as informações armazenadas de maneira rápida e simples.

Questão 5: b) Apenas a sentença III está correta.

Questão 6: c) Conjunto de objetos com funcionamento integrado gerando um resultado comum.

Questão 7: Comércio colaborativo; Tecnologia cliente/servidor; Canais de banda larga;
Sistema de Gerenciamento de banco de dados; Linguagens de programação; Protocolos de comunicação; Frameworks.

Questão 8: C2B – Consumer-to-Business - Transações entre consumidores e empresas.

Questão 9: DADOS São os fatos em sua forma primária -  Podem ser dados de número, imagem, áudio ou vídeo, que, quando processados e apresentados de forma significativa passam a ser uma informação; 

INFORMAÇÃO: é um conjunto de fatos (dados) organizados de tal forma que adquirem

valor adicional além do valor do fato em si;

CARACTERÍSTICAS DA BOA INFORMAÇÃO: Precisa; Completa; Econômica; Flexível; Confiável; Relevante; Simples;
Em tempo; Verificável.


PROVA B

Questão 1: d) Econômica.

Questão 2: c) pessoas, hardware, software, banco de dados e redes.

Questão 3: e) Sistema de Processamento de Transações.

Questão 4: a) As três são verdadeiras.

Questão 5: b) Apenas a sentença III está correta.

Questão 6: e) Apenas a sentença III está correta.

Questão 7: Comércio colaborativo; Tecnologia cliente/servidor; Canais de banda larga;
Sistema de Gerenciamento de banco de dados; Linguagens de programação; Protocolos de comunicação; Frameworks.

Questão 8: C2B – Consumer-to-Business - Transações entre consumidores e empresas.

Questão 9: DADOS São os fatos em sua forma primária -  Podem ser dados de número, imagem, áudio ou vídeo, que, quando processados e apresentados de forma significativa passam a ser uma informação; 

INFORMAÇÃO: é um conjunto de fatos (dados) organizados de tal forma que adquirem

valor adicional além do valor do fato em si;

CARACTERÍSTICAS DA BOA INFORMAÇÃO: Precisa; Completa; Econômica; Flexível; Confiável; Relevante; Simples;
Em tempo; Verificável.

segunda-feira, 12 de outubro de 2015

2015.2 CCT0024 AV1 GABARITO

PROVA A

Questão 1: A saída de execução do código será: 138

Questão 2: Acerca de Construtores em Java, marque a alternativa correta: 

c) O construtor dar a possibilidade ou obriga o usuário de uma classe a passar argumentos para o objeto durante o processo de criação do mesmo.

Questão 3: Se o valor digitado e armazenado na variável n for 10, qual será o valor da variável r, exibido na tela?  

- 5

Questão 4: d) Apenas II, III e IV


Questão 5: PALAVRAS CRUZADAS


Questão 6: ANULADA

Questão 8: 


PROVA B

Questão 1: d) (byte) cod;

Questão 2: a) O construtor dar a possibilidade ou obriga o usuário de uma classe a passar argumentos para o objeto durante o processo de criação do mesmo.

Questão 3: d) Apenas II, III e IV

Questão 4: e) coletor de lixo

Questão 5: Se o valor digitado e armazenado na variável n for 10, qual será o valor da variável r, exibido na tela? - 5

Questão 6:

Questão 7: e) II, III e IV

Questão 8: c) II, III e IV

Questão 10: PALAVRAS CRUZADAS

PALAVRAS CRUZADAS JAVA

Teste seus conhecimentos em Java!

1. Tipo primitivo que armazena valores de ponto flutuante.
2. Palavra reservada, cuja função é instanciar dinamicamente um novo objeto.
3. instância de uma classe, uma variável do tipo de dados definida pela classe.
4. Palavra-chave que indica que um método realizará uma tarefa, mas não retornará nenhuma informação ao completar sua tarefa. 

5. Em geral está intimamente ligado ao conceito de “esconder informação.
8. Modificador de acesso onde apenas a própria classe tem acesso.
10. Estrutura utilizada para inicializar um objeto de uma classe quando o objeto for criado. 
11. Espelho do tipo primitivo char.
6. Atributos e métodos com esse modificador de acesso, só são visíveis a própria classe e demais classes do mesmo pacote.
7. Empacotadores de tipos primitivos, também chamados de classes...?
9. Representação estática, também chamada de molde ou protótipo.
12. Conceito da programação orientada à objetos, onde temos Métodos com o mesmo nome, mas assinatura diferente.
13. Função em Java, proveniente da biblioteca Math, cujo objetivo é retornar um número aleatório.
14. Matriz unidimensional.
15.  Método, para permitir acesso a dados privados, em outra classe, tendo como proposta o retorno de valores.  

quarta-feira, 7 de outubro de 2015

#grupo2 Video Motivacional JSP

#1SEMAI3DIA JSP

1º SEMAI 3º DIA - #grupo JSP


#1SEMAI3DIA SQL Server ou MySQL Banco de dados

1º SEMAI 3º DIA - #grupo1



1º SEMAI #grupo7



1º Seminário de Aprendizagem Invertida - Último Dia


domingo, 4 de outubro de 2015

1º SEMAI 3º DIA


Na próxima terça-feira (06/10), teremos o último dia do 1º Seminário de Aprendizagem Invertida, Estácio/Nova Iguaçu. As apresentações serão balizadas nos assuntos: Conceitos Java; JSP, Servlet, JDBC e MVC. 

sábado, 3 de outubro de 2015

Evolução



Estácio EaD/Nova Iguaçu - Informativo


Com o intuito dirimir possíveis dúvidas preparamos um informativo:
AGENDAMENTO
O agendamento das provas são de exclusividade dos alunos, podendo ser feito 2 (dois) remanejamentos. Mas cuidado, ao clicar no botão cancelar o aluno aceita NÃO participar daquela  avaliação.
NO DIA DA PROVA
Para a realização da prova, o aluno deverá apresentar um documento oficial, válido, com foto. Caso não possua, o aluno pode efetuar um novo agendamento, caso tenha vaga disponível no SIA.
As provas terão duração de 50 minutos, não sendo permitido o uso de nenhum equipamento eletrônico. Exceto calculadora analógica para provas de cálculo.
QUEDA DE LINK / FALTA DE ENEGIA
Caso aconteça, o aluno deve comparecer ao Polo EaD no dia e horário desejado, dentro do calendário de provas e solicitar um novo agendamento.
Cordialmente,
Coordenação Polo EaD/Nova Iguaçu

 

Charles Maquiavel

"Não há nada mais difícil do que se ter em mãos algo novo, nem nada mais perigoso do que conduzir por caminhos inéditos, ou incertos quanto ao sucesso, ao se tomar a dianteira na introdução de uma nova ordem das coisas."

Martha Gabriel

"Sábios nos encantam e estúpidos nos cansam. Os meios digitais apenas ampliaram o poder de ambos, mas a escolha de quem ouvir ainda é nossa."

Sou + vc na Estácio

A Universidade Estácio de Sá está com matriculas abertas para nosso próximo semestre 2016.3 EAD. Oferece 25% de desconto durante todo o primeiro semestre letivo. Não perca essa oportunidade!
Aproveite uma degustação, diversos cursos livres e grátis. Basta acessar o link: http://experimenteseusonho.com.br/Portal/Modules/Login/
 
Blogger Templates