Logo
Olá visitante Início
Informe os critérios da busca.
Buscar por:  (título e autor)
Com:
Ordenar por:
Registros encontrados: 17, término: 2010.1. Remover filtro
1
A WEB SEMÂNTICA NA SIGNIFICAÇÃO DE CONTEÚDOS: UMA ONTOLOGIA PARA REPRESENTAÇÃO DO DOMÍNIO DE OBJETOS DE APRENDIZAGEM
Autor: BRUNA MEDEIROS MARQUES Orientador: LEILA LAÍS GONÇALVES
Início:2009.1 Término: 2010.1
Palavras-chave: Ontologias , Objeto De Aprendizagem , Owl , Exercicios
2
ANÁLISE DE CUSTO DE ESCABILIDADE EM AMBIENTE LINUX TERMINAL SERVER PROJECT (LTSP)
Autor: LUCAS NASCIMENTO MARTINS CAMARGO DA SILVA Orientador: ROGÉRIO ANTÔNIO CASAGRANDE
Início:2009.1 Término: 2010.1Área de concentração: Redes
Palavras-chave: Clientes Magros (thin Clients) , Linux Terminal Server Project (ltsp) , Redes De Computadores
3
ANÁLISE DE DESEMPENHO DA SHELL PEGASUS UNCERTAINITY MODELING
Autor: DIOGO CESAR BIF Orientador: KRISTIAN MADEIRA
Início:2009.1 Término: 2010.1
Palavras-chave: Engenharia De Software , Modelagem Da Incerteza , Teste De Software , Análise De Desempenho , Shell Pegasus Uncertainty Modeling
4
ANÁLISE DE VULNERABILIDADES DE REDES SEM FIO E MÉTODO DE DEFESA POR MEIO DE SENHAS SEGURAS
Autor: ANA PAULA BIZ Orientador: PAULO JOÃO MARTINS
Início:2009.1 Término: 2010.1Área de concentração: Segurança
Palavras-chave: Senhas , Redes Sem Fio , Segurança
5
ANÁLISE E COMPARAÇÃO DE SOFTWARES PARA PERÍCIA FORENSE EM AMBIENTES LINUX BASEADO NA MÉTRICA FUNCTION POINT ANALYSIS
Autor: PAULA PORFIRIO TEIXEIRA Orientador: PAULO JOÃO MARTINS
Início:2009.1 Término: 2010.1
Palavras-chave: Segurança Da Informação , Perícia Forense , Métricas De Software
6
ANÁLISE E IMPLEMENTAÇÃO DE HONEYPOT EM AMBIENTE LINUX
Autor: ANDERSON BRUNEL MODOLON Orientador: PAULO JOÃO MARTINS
Início:2009.1 Término: 2010.1
Palavras-chave: Honeypot , Honeyd , Sistema De Detecção De Intrusão , Snort , Segurança Da Informação
7
AVALIAÇÃO DE DESEMPENHO DOS ALGORITMOS PARA CLASSIFICAÇÃO
Autor: MAIARA COSTA MOTTA Orientador: MERISANDRA CÔRTES DE MATTOS
Início:2009.1 Término: 2010.1
Palavras-chave: Data Mining , Shell Orion Data Mining Engine , Classificação , A Avaliação De Desempenho , Validação De Desempenho
8
E-CRM E REDES SOCIAIS: UMA INTERAÇÃO POSSÍVEL
Autor: TIAGO DE FAVERI GIUSTI Orientador: LEILA LAÍS GONÇALVES
Início:2009.1 Término: 2010.1
Palavras-chave: E-crm , Redes Sociais , Opinião De Comsumidores , Vtiger Crm , Twitter
9
EXTRAÇÃO SEMI-AUTOMÁTICA DE DADOS NÃO ESTRUTURADOS NA WEB BASEADA EM ALGORITMOS DE SIMILARIDADE PARA ARMAZENAMENTO EM BANCO DE DADOS OBJETO-RELACIONAL
Autor: MARIO LUIS SCARPARI CITADIN Orientador: PARACELSO DE OLIVEIRA CALDAS
Início:2009.1 Término: 2010.1
Palavras-chave: Extração De Dados , Xml , Algoritmos De Similaridade , Java , Banco De Dados
10
GERENCIAMENTO DE SERVIDORES LINUX, A PARTIR DE DISPOSITIVOS CELULARES COM SUPORTE A J2ME, UTILIZANDO PROTOCOLO DE COMUNICAÇÃO SSH
Autor: RENAN ROSSO DA SILVA Orientador: ROGÉRIO ANTÔNIO CASAGRANDE
Início:2009.1 Término: 2010.1
Palavras-chave: J2me , Ssh , Linux , 3g , Hspa , Edge , Wireless , Telefonia Celular
< Anterior | Página 1 | Página 2 | Próxima >



Curso de Ciência da Computação (UNESC)