sexta-feira, 30 de outubro de 2015
quinta-feira, 29 de outubro de 2015
quarta-feira, 28 de outubro de 2015
Pesquisadores do Google listam 3 obstáculos da inteligência artificial
Nos últimos anos, o Google tem investido bastante em pesquisas de inteligência artificial. O objetivo da empresa é fazer com que as máquinas possam ser utilizadas para melhorar os próprios produtos e facilitar a vida das pessoas. Mas, segundo pesquisadores da gigante de tecnologia, ainda há um longo caminho a percorrer.
Eles listaram três grandes obstáculos que devem ser superados pelas máquinas antes que a tecnologia seja tão inteligente quanto os humanos. Confira.
Fonte: Olhar Digital
GST0070 - Estudo de Caso
Detecção de Fraude e Prevenção Utilizando Inteligência Artificial
Fragmento de texto retirado do artigo, publicado por André Sandri
Detecção e Prevenção de Fraudes
Se, logo após de você utilizar seu cartão bancário, o banco telefonar para você confirmando a transação, isso é por que cada vez mais estas instituições estão utilizando a inteligência artificial para detectar fraudes.
Conforme PRESSLER, fraudes em cartões de crédito custam para a indústria cerca de um bilhão de dólares por ano, ou sete centavos de cada 100 dólares gastos no cartão de plástico. Mas isto está diminuindo significativamente desde a década passada devido à tecnologia que consegue identificar padrões incomuns de gastos. (PRESSLER, 2002)
As transações com cartão de crédito através da Internet são consideradas pelos bancos e administradoras como CNP - Cartão Não Presente (COELHO, RAITTZ, TREZUB, 2006). Como não há a assinatura do comprador para validar a compra neste tipo de transação, a responsabilidade pela transação é do lojista e não do banco emissor ou da administradora do cartão. As fraudes com cartão de crédito podem ocasionar prejuízos para o comerciante bem como podem levar ao cancelamento do convênio do estabelecimento com as administradoras de cartão.
Estes prejuízos, por ocasião de fraudes, não são limitados apenas a bancos e administradoras de cartões de crédito. Conforme GRAHAM-ROWE, mais de 15.000 telefones portáteis são roubados a cada mês na Inglaterra. De acordo com a empresa sueca Ericsson, fabricante de telefones celulares, o uso fraudulento de celulares roubados significa uma perda entre dois a cinco por cento das receitas das operadoras. (GRAHAM-ROWE, 2001)
Os custos com fraudes para um estabelecimento incluem (COELHO, RAITTZ, TREZUB, 2006):
Perda de mercadorias;
Perda com taxas bancárias, frete e embalagem;
Risco de cancelamento do contrato com as administradoras dos cartões;
Taxa de desconto maior no contrato com as administradoras;
Perda de faturamento pela rejeição de pedidos;
Custo elevado de uma equipe de análise de risco;
Perda de confiança do cliente;
Perda do cliente por insatisfação (demora e incômodo).
Fraudes em cartões de crédito diminuíram na Inglaterra pela primeira vez após uma década, isso no ano de 2004, de acordo com uma pesquisa da APACS - Association of Payment Clearing Services (YOUNG, 2004). A queda deve-se ao crescente uso de redes neurais que têm a habilidade de detectar comportamentos fraudulentos através da análise das transações seguidas de um alerta da atividade suspeita para uma equipe em prontidão.
As técnicas mais utilizadas para a detecção de fraude que utilizam técnicas de inteligência artificial em grandes volumes de dados são:
Data Warehouse e Data Mining: são técnicas avançadas de análise de dados através de técnicas e métodos estatísticos, onde algumas destas técnicas podem utilizar algoritmos de inteligência artificial, utilizando refinamentos sucessivos a partir de dados de alto nível descendo a níveis de detalhes cada vez maiores para uma análise interativa. Através destas técnicas podem-se descobrir novos padrões de fraude e tipos e fraudes existentes ainda desconhecidas.
Pontuação através de Redes Neurais: para cada novo caso de fraude, o sistema calcula um valor de pontuação conforme sua similaridade com um padrão conhecido. Atualmente é a técnica mais utilizada, pois oferece melhores resultados.
Muitas aplicações comerciais consideradas críticas estão começando a avaliar a utilização de inteligência artificial para imitar as habilidades humanas, visando presumir qual atividade é normal e qual não é.
Para a detecção de fraude em âmbito financeiro é utilizada freqüentemente a técnica de inteligência artificial chamada de pontuação através de redes neurais, que é uma tecnologia que imita o funcionamento de um cérebro humano de forma que computadores possam aprender e tomar decisões de forma semelhante á dos humanos. Redes neurais utilizam um conjunto de elementos de processamento, ou nodos, que são modelados conforme neurônios do cérebro. Estas redes podem então aprender a partir da experiência, forma semelhante utilizada pelos seres humanos.
Conforme BIGELOW, as técnicas de redes neurais começam a partir da análise em um banco de dados, utilizando métodos sistemáticos para identificar características, tendências e padrões dos dados (BIGELOW, 2002). Estas características podem ser utilizadas para analisar dados atuais e adivinhar se a transação é legítima ou não.
Conforme exemplificado por BIGELOW, nos casos de fraude em cartões de créditos, por exemplo, um cartão de crédito roubado é normalmente utilizado em uma compra de valor pequeno em um posto de combustível logo após seu roubo ou furto para determinar se o cartão está ainda ativo. Em seguida, é utilizado na tentativa de compra de joalheria ou outro produto com valor maior. Estes padrões de transações ilícitas são automaticamente detectados nestes sistemas caso a rede neural for treinada para reconhecer estes tipos de situações.
Conforme (ANDREATTO, 1999), a função básica de cada neurônio é:
Avaliar todos os valores de entrada;
Calcular o total combinado dos valores de entrada;
Comparar o valor total com um valor limiar;
Determinar qual será a saída do neurônio.
Cada neurônio participa de uma rede formada para o cálculo progressivo do valor final da pontuação referente à probabilidade de fraude conforme os valores (pesos) de cada neurônio. Os valores de pesos de cada neurônio são determinados a partir de treinamentos iterativos da rede neural. Na ilustração abaixo é apresentado um exemplo da hierarquia de uma rede neural.
terça-feira, 27 de outubro de 2015
CCT0051 Código Usuário
Arquivo index.jsp
<%@page contentType="text/html" pageEncoding="UTF-8"%><% String msg = (String) request.getAttribute("msg"); if (msg != null) { out.println(msg); // exibe a mensagem caso exista } %> Arquivo Conexao.javaJSP Page Login do Sistema
package Fontes; import java.sql.*; public abstract class Conexao { final private String driver = "com.mysql.jdbc.Driver"; final private String url = "jdbc:mysql://localhost:3306/estacio"; final private String user = "root"; final private String password = ""; public Connection getConexao() throws ClassNotFoundException, SQLException { Class.forName(driver); return DriverManager.getConnection(url, user, password); } }Arquivo Usuario.java
package Fontes; import java.sql.*; public class Usuario extends Conexao{ private String nome; private String senha; Connection cx; public Usuario() throws ClassNotFoundException, SQLException { this.cx = getConexao(); } public Usuario(Connection cx) { this.cx = cx; } public boolean verificarUsuarios() throws SQLException { PreparedStatement pst = null; ResultSet rs = null; try{ pst = cx.prepareStatement("select * from usuarios where nome = ? and senha = ?"); pst.setString(1, this.nome); pst.setString(2, this.senha); rs = pst.executeQuery(); if(rs.next()){ return true; } } finally{ pst.close(); rs.close(); } return false; } public String getNome() { return nome; } public void setNome(String nome) { this.nome = nome; } public String getSenha() { return senha; } public void setSenha(String senha) { this.senha = senha; } }Arquivo (Servlet) Login.java
public class Login extends HttpServlet { protected void processRequest(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException, ClassNotFoundException, SQLException { response.setContentType("text/html;charset=UTF-8"); PrintWriter out = response.getWriter(); try { /* * TODO output your page here. You may use following sample code. */ String fnome = request.getParameter("usuario"); String fsenha = request.getParameter("senha"); RequestDispatcher rd = null; Usuario usua = new Usuario(); usua.setNome(fnome); usua.setSenha(fsenha); if (usua.verificarUsuarios()) { HttpSession sessao = request.getSession(); sessao.setAttribute("USER", fnome); rd = request.getRequestDispatcher("/logado.jsp"); rd.forward(request, response); } else { request.setAttribute("msg", "Usuário ou Senha inválidos"); rd = request.getRequestDispatcher("/index.jsp"); rd.forward(request, response); } } finally { out.close(); } } }Baixe aqui o projeto código completo
sexta-feira, 23 de outubro de 2015
quinta-feira, 22 de outubro de 2015
CCT0079 - Jantar dos Filósofos
Um problema clássico de sincronização é o do
"Jantar dos Filósofos", que foi proposto em 1965 pelo matemático por Dijkstra (1965) e
apresenta a seguinte caracterização:
Cinco filósofos estão
sentados ao redor de uma mesa circular para o jantar. Cada filósofo possui um prato para comer. Os filósofos dispõem de hashis e cada um precisa
de 2 hashis para comer. Entre cada par de pratos existe apenas um hashi,
ou em termos de concorrência, hashis precisam ser compartilhados de forma
sincronizada.
Os filósofos comem e pensam, alternadamente. Eles
não se atém a apenas uma dastarefas. Além disso, quando comem, pegam apenas um hashi
por vez: Se conseguir pegar os dois come por alguns instantes e depois larga os
hashis.
O problema é coordenar o uso dos hashis de maneira que nenhum filósofo fique comfome. Esse problema exemplifica muito bem muitas soluções e muitos problemas encontrados na programação concorrente.
Pode facilmente
ocorrer o deadlock se cada filósofo pegar o seu hashi da esquerda e se recusar a liberá-lo até
ter comido. Pode ocorrer a inanição se dois filósofos conspirarem contra um terceiro.
Assim, uma implementação desse problema deve tratar o deadlock e usar ummecanismo de state para controlar o acesso a região crítica, que é o uso do hashi.
Em termos da programação, isso significa que teremos 5 objetos (filósofos) e 5 objetos compartilhados (os talheres). Nesse termo que entra o conceito de Thread pois para o compartilhamento múltiplos de objetos é necessária uma programação simultânea, ou seja, todos filósofos "vivos" e todos talheres manipuláveis.
Precisamos desenvolver as classes: Filosofo ( Representa os filósofos em si, e o que eles são capazes de fazer na mesa ), Semaforo ( Define uma propriedade para mostrar aos outro filósofos 0 se estiver livre para uso, 1 se estiver ocupado para uso ), Grade ( Que cria o ambiente e exibe na tela ) e JantarDosFilosofos ( Nosso método principal que implementa nossa Grade ). O nome do pacote é JANTARDOSFILOSOFOS.
quarta-feira, 21 de outubro de 2015
Informativo ENADE ESTÁCIO
Prezados alunos, o ENADE se aproxima e a Estácio preparou diversas ações com o intuito de auxiliar nosso aluno. Compartilho o vídeo do passo-a-passo para acessar o nosso simulado.
GST0070 - Casos de sucesso
Existem vários casos de sucesso, um deles é a campanha "Viva o Lado Coca-Cola da Música".
- Criou o Estúdio Coca-Cola em programas especiais na MTV;
- No endereço eletrônico, havia uma série de conteúdos exclusivos e ganhou corpo na Internet com blog;
- No hotsite (micro-site) podia-se criar músicas personalizadas;
- Recorde de acesso ao site: quase 1,5 milhão de visitas no mês o canal no YouTube registrou mais de 30 mil views;
- Pelo site de vídeos e pelas comunidades (facebook, MySpace, LinkedIn), a Coca-Cola
monitorou as impressões e opiniões que o público tinha da ação
- Atingiu 21 milhões de visitantes e 64% dos internautas brasileiros.
Com base nesse, pesquise e traga um caso de sucesso ou fracasso de uma empresa.
- Criou o Estúdio Coca-Cola em programas especiais na MTV;
- No endereço eletrônico, havia uma série de conteúdos exclusivos e ganhou corpo na Internet com blog;
- No hotsite (micro-site) podia-se criar músicas personalizadas;
- Recorde de acesso ao site: quase 1,5 milhão de visitas no mês o canal no YouTube registrou mais de 30 mil views;
- Pelo site de vídeos e pelas comunidades (facebook, MySpace, LinkedIn), a Coca-Cola
monitorou as impressões e opiniões que o público tinha da ação
- Atingiu 21 milhões de visitantes e 64% dos internautas brasileiros.
Com base nesse, pesquise e traga um caso de sucesso ou fracasso de uma empresa.
sexta-feira, 16 de outubro de 2015
Provas Canceladas
INFORMATIVO EAD
Prezados diletos, por motivos técnicos as provas online de hoje, 16/10/2015, período de 9:30 às 11:30h foram canceladas.
Dessa forma, essas provas poderão ser realizadas em regime de contingência, nos dias 19, 20 e 21 a escolha do aluno. Não é preciso reagendamento é só procurar o Pólo EaD, no horário de 9:00 às 21:00 e realizar sua prova!
As provas do horário, 13:30 a 21:00, estão mantidas e acontecerão normalmente!
Pedimos desculpas pelo inconveniente !
Cordialmente,
Prof Rafael Monteiro
Coordenador EaD
Campus Nova Iguaçu
quarta-feira, 14 de outubro de 2015
GST0070 ADM SIST INF AV1 2015.2 GABARITO
PROVA A
Questão 1: d) Econômica.
Questão 2: c) pessoas, hardware, software, banco de dados e redes.
Questão 3: d) III e IV
Questão 4: d) Os usuários precisam ser experts em tecnologia, além de extrair as informações armazenadas de maneira rápida e simples.
Questão 5: b) Apenas a sentença III está correta.
Questão 6: c) Conjunto de objetos com funcionamento integrado gerando um resultado comum.
Questão 7: Comércio colaborativo; Tecnologia cliente/servidor; Canais de banda larga;
Sistema de Gerenciamento de banco de dados; Linguagens de programação; Protocolos de comunicação; Frameworks.
Questão 8: C2B – Consumer-to-Business - Transações entre consumidores e empresas.
Questão 9: DADOS São os fatos em sua forma primária - Podem ser dados de número, imagem, áudio ou vídeo, que, quando processados e apresentados de forma significativa passam a ser uma informação;
INFORMAÇÃO: é um conjunto de fatos (dados) organizados de tal forma que adquirem
valor adicional além do valor do fato em si;
CARACTERÍSTICAS DA BOA INFORMAÇÃO: Precisa; Completa; Econômica; Flexível; Confiável; Relevante; Simples;
Em tempo; Verificável.
PROVA B
Questão 1: d) Econômica.
Questão 2: c) pessoas, hardware, software, banco de dados e redes.
Questão 3: e) Sistema de Processamento de Transações.
Questão 4: a) As três são verdadeiras.
Questão 5: b) Apenas a sentença III está correta.
Questão 6: e) Apenas a sentença III está correta.
Questão 7: Comércio colaborativo; Tecnologia cliente/servidor; Canais de banda larga;
Sistema de Gerenciamento de banco de dados; Linguagens de programação; Protocolos de comunicação; Frameworks.
Questão 8: C2B – Consumer-to-Business - Transações entre consumidores e empresas.
Questão 9: DADOS São os fatos em sua forma primária - Podem ser dados de número, imagem, áudio ou vídeo, que, quando processados e apresentados de forma significativa passam a ser uma informação;
INFORMAÇÃO: é um conjunto de fatos (dados) organizados de tal forma que adquirem
valor adicional além do valor do fato em si;
CARACTERÍSTICAS DA BOA INFORMAÇÃO: Precisa; Completa; Econômica; Flexível; Confiável; Relevante; Simples;
Em tempo; Verificável.
Questão 1: d) Econômica.
Questão 2: c) pessoas, hardware, software, banco de dados e redes.
Questão 3: d) III e IV
Questão 4: d) Os usuários precisam ser experts em tecnologia, além de extrair as informações armazenadas de maneira rápida e simples.
Questão 5: b) Apenas a sentença III está correta.
Questão 6: c) Conjunto de objetos com funcionamento integrado gerando um resultado comum.
Questão 7: Comércio colaborativo; Tecnologia cliente/servidor; Canais de banda larga;
Sistema de Gerenciamento de banco de dados; Linguagens de programação; Protocolos de comunicação; Frameworks.
Questão 8: C2B – Consumer-to-Business - Transações entre consumidores e empresas.
INFORMAÇÃO: é um conjunto de fatos (dados) organizados de tal forma que adquirem
valor adicional além do valor do fato em si;
CARACTERÍSTICAS DA BOA INFORMAÇÃO: Precisa; Completa; Econômica; Flexível; Confiável; Relevante; Simples;
Em tempo; Verificável.
PROVA B
Questão 1: d) Econômica.
Questão 2: c) pessoas, hardware, software, banco de dados e redes.
Questão 3: e) Sistema de Processamento de Transações.
Questão 4: a) As três são verdadeiras.
Questão 5: b) Apenas a sentença III está correta.
Questão 6: e) Apenas a sentença III está correta.
Questão 7: Comércio colaborativo; Tecnologia cliente/servidor; Canais de banda larga;
Sistema de Gerenciamento de banco de dados; Linguagens de programação; Protocolos de comunicação; Frameworks.
Questão 8: C2B – Consumer-to-Business - Transações entre consumidores e empresas.
INFORMAÇÃO: é um conjunto de fatos (dados) organizados de tal forma que adquirem
valor adicional além do valor do fato em si;
CARACTERÍSTICAS DA BOA INFORMAÇÃO: Precisa; Completa; Econômica; Flexível; Confiável; Relevante; Simples;
Em tempo; Verificável.
segunda-feira, 12 de outubro de 2015
2015.2 CCT0024 AV1 GABARITO
PROVA A
Questão 1: A saída de execução do código será: 138
Questão 2: Acerca de Construtores em Java, marque a alternativa correta:
c) O construtor dar a possibilidade ou obriga o usuário de uma classe a passar argumentos para o objeto durante o processo de criação do mesmo.
Questão 3: Se o valor digitado e armazenado na variável n for 10, qual será o valor da variável r, exibido na tela?
- 5
Questão 4: d) Apenas II, III e IV
Questão 1: A saída de execução do código será: 138
Questão 2: Acerca de Construtores em Java, marque a alternativa correta:
c) O construtor dar a possibilidade ou obriga o usuário de uma classe a passar argumentos para o objeto durante o processo de criação do mesmo.
Questão 3: Se o valor digitado e armazenado na variável n for 10, qual será o valor da variável r, exibido na tela?
- 5
Questão 4: d) Apenas II, III e IV
Questão 5: PALAVRAS CRUZADAS
Questão 6: ANULADA
Questão 8:
PROVA B
Questão 1: d) (byte) cod;
Questão 2: a) O construtor dar a possibilidade ou obriga o usuário de uma classe a passar argumentos para o objeto durante o processo de criação do mesmo.
Questão 3: d) Apenas II, III e IV
Questão 4: e) coletor de lixo
Questão 5: Se o valor digitado e armazenado na variável n for 10, qual será o valor da variável r, exibido na tela? - 5
Questão 6:
Questão 7: e) II, III e IV
Questão 8: c) II, III e IV
Questão 10: PALAVRAS CRUZADAS
PALAVRAS CRUZADAS JAVA
Teste seus conhecimentos em Java!
1. Tipo primitivo que armazena valores de
ponto flutuante.
2. Palavra
reservada, cuja função é instanciar dinamicamente um novo objeto.
3. instância
de uma classe, uma variável do tipo de dados definida pela classe.
4. Palavra-chave
que indica que um método realizará uma tarefa, mas não retornará nenhuma
informação ao completar sua tarefa.
5. Em geral está intimamente ligado ao conceito de “esconder informação.
8. Modificador de acesso onde apenas a própria classe tem acesso.
10. Estrutura utilizada para inicializar um objeto de uma classe quando o objeto for criado.
11. Espelho do tipo primitivo char.
5. Em geral está intimamente ligado ao conceito de “esconder informação.
8. Modificador de acesso onde apenas a própria classe tem acesso.
10. Estrutura utilizada para inicializar um objeto de uma classe quando o objeto for criado.
11. Espelho do tipo primitivo char.
6. Atributos e métodos com esse modificador de acesso, só são
visíveis a própria classe e demais classes do mesmo pacote.
7.
Empacotadores de tipos primitivos, também chamados de classes...?
9.
Representação estática, também chamada de molde ou protótipo.
12.
Conceito da programação orientada à objetos, onde temos Métodos com o mesmo
nome, mas assinatura diferente.
13. Função
em Java, proveniente da biblioteca Math, cujo objetivo é retornar um número
aleatório.
14.
Matriz unidimensional.
15. Método, para permitir acesso a dados privados,
em outra classe, tendo como proposta o retorno de valores.
quarta-feira, 7 de outubro de 2015
domingo, 4 de outubro de 2015
1º SEMAI 3º DIA
Na próxima terça-feira (06/10), teremos o último dia do 1º Seminário de Aprendizagem Invertida, Estácio/Nova Iguaçu. As apresentações serão balizadas nos assuntos: Conceitos Java; JSP, Servlet, JDBC e MVC.
sábado, 3 de outubro de 2015
Estácio EaD/Nova Iguaçu - Informativo
Com o intuito dirimir possíveis dúvidas preparamos um informativo:
AGENDAMENTO
O agendamento das provas são de exclusividade dos alunos, podendo ser feito 2 (dois) remanejamentos. Mas cuidado, ao clicar no botão cancelar o aluno aceita NÃO participar daquela avaliação.
NO DIA DA PROVA
Para a realização da prova, o aluno deverá apresentar um documento oficial, válido, com foto. Caso não possua, o aluno pode efetuar um novo agendamento, caso tenha vaga disponível no SIA.
As provas terão duração de 50 minutos, não sendo permitido o uso de nenhum equipamento eletrônico. Exceto calculadora analógica para provas de cálculo.
QUEDA DE LINK / FALTA DE ENEGIA
Caso aconteça, o aluno deve comparecer ao Polo EaD no dia e horário desejado, dentro do calendário de provas e solicitar um novo agendamento.
Cordialmente,
Coordenação Polo EaD/Nova Iguaçu
sexta-feira, 2 de outubro de 2015
quinta-feira, 1 de outubro de 2015
Assinar:
Postagens (Atom)