Olá
visitante
Início
Consulta TCC
Informe os critérios da busca.
Buscar por:
(título e autor)
Com:
Todas as palavras
A frase exata
Qualquer uma das palavras
Incluir trabalhos em desenvolvimento
Ordenar por:
Período
Orientador
Filtros
Áreas de concentração:
Palavras-chaves:
Início:
Todos
2016.2
2016.1
2015.2
2015.1
2014.2
2014.1
2013.2
2013.1
2012.2
2012.1
2011.2
2011.1
2010.2
2010.1
2009.2
2009.1
2009-2
2008.1
2007.2
2007.1
2006.2
2006.1
2005.2
2005.1
2004.2
2004.1
2003.2
2003.1
2002.2
2002.1
2001.2
2001.1
2000.1
Término:
Todos
2017.2
2017.1
2016.2
2016.1
2015.2
2015.1
2014.2
2014.1
2013.2
2013.1
2012.2
2012.1
2011.2
2011.1
2010.2
2010.1
2010-2
2009.2
2009.1
2008.2
2008.1
2007.2
2007.1
2006.2
2006.1
2005.2
2005.1
2004.2
2004.1
2003.2
2003.1
2002.2
2002.1
2001.2
2001.1
em desenvolvimento
Orientadores e Co-orientadores
Orientador:
Co-orientador:
Registros encontrados: 17, término: 2010.1.
Remover filtro
1
A WEB SEMÂNTICA NA SIGNIFICAÇÃO DE CONTEÚDOS: UMA ONTOLOGIA PARA REPRESENTAÇÃO DO DOMÍNIO DE OBJETOS DE APRENDIZAGEM
Autor:
BRUNA MEDEIROS MARQUES
Orientador:
LEILA LAÍS GONÇALVES
Início:
2009.1
Término:
2010.1
Palavras-chave:
Ontologias
,
Objeto De Aprendizagem
,
Owl
,
Exercicios
2
ANÁLISE DE CUSTO DE ESCABILIDADE EM AMBIENTE LINUX TERMINAL SERVER PROJECT (LTSP)
Autor:
LUCAS NASCIMENTO MARTINS CAMARGO DA SILVA
Orientador:
ROGÉRIO ANTÔNIO CASAGRANDE
Início:
2009.1
Término:
2010.1
Área de concentração:
Redes
Palavras-chave:
Clientes Magros (thin Clients)
,
Linux Terminal Server Project (ltsp)
,
Redes De Computadores
3
ANÁLISE DE DESEMPENHO DA SHELL PEGASUS UNCERTAINITY MODELING
Autor:
DIOGO CESAR BIF
Orientador:
KRISTIAN MADEIRA
Início:
2009.1
Término:
2010.1
Palavras-chave:
Engenharia De Software
,
Modelagem Da Incerteza
,
Teste De Software
,
Análise De Desempenho
,
Shell Pegasus Uncertainty Modeling
4
ANÁLISE DE VULNERABILIDADES DE REDES SEM FIO E MÉTODO DE DEFESA POR MEIO DE SENHAS SEGURAS
Autor:
ANA PAULA BIZ
Orientador:
PAULO JOÃO MARTINS
Início:
2009.1
Término:
2010.1
Área de concentração:
Segurança
Palavras-chave:
Senhas
,
Redes Sem Fio
,
Segurança
5
ANÁLISE E COMPARAÇÃO DE SOFTWARES PARA PERÍCIA FORENSE EM AMBIENTES LINUX BASEADO NA MÉTRICA FUNCTION POINT ANALYSIS
Autor:
PAULA PORFIRIO TEIXEIRA
Orientador:
PAULO JOÃO MARTINS
Início:
2009.1
Término:
2010.1
Palavras-chave:
Segurança Da Informação
,
Perícia Forense
,
Métricas De Software
6
ANÁLISE E IMPLEMENTAÇÃO DE HONEYPOT EM AMBIENTE LINUX
Autor:
ANDERSON BRUNEL MODOLON
Orientador:
PAULO JOÃO MARTINS
Início:
2009.1
Término:
2010.1
Palavras-chave:
Honeypot
,
Honeyd
,
Sistema De Detecção De Intrusão
,
Snort
,
Segurança Da Informação
7
AVALIAÇÃO DE DESEMPENHO DOS ALGORITMOS PARA CLASSIFICAÇÃO
Autor:
MAIARA COSTA MOTTA
Orientador:
MERISANDRA CÔRTES DE MATTOS
Início:
2009.1
Término:
2010.1
Palavras-chave:
Data Mining
,
Shell Orion Data Mining Engine
,
Classificação
,
A Avaliação De Desempenho
,
Validação De Desempenho
8
E-CRM E REDES SOCIAIS: UMA INTERAÇÃO POSSÍVEL
Autor:
TIAGO DE FAVERI GIUSTI
Orientador:
LEILA LAÍS GONÇALVES
Início:
2009.1
Término:
2010.1
Palavras-chave:
E-crm
,
Redes Sociais
,
Opinião De Comsumidores
,
Vtiger Crm
,
Twitter
9
EXTRAÇÃO SEMI-AUTOMÁTICA DE DADOS NÃO ESTRUTURADOS NA WEB BASEADA EM ALGORITMOS DE SIMILARIDADE PARA ARMAZENAMENTO EM BANCO DE DADOS OBJETO-RELACIONAL
Autor:
MARIO LUIS SCARPARI CITADIN
Orientador:
PARACELSO DE OLIVEIRA CALDAS
Início:
2009.1
Término:
2010.1
Palavras-chave:
Extração De Dados
,
Xml
,
Algoritmos De Similaridade
,
Java
,
Banco De Dados
10
GERENCIAMENTO DE SERVIDORES LINUX, A PARTIR DE DISPOSITIVOS CELULARES COM SUPORTE A J2ME, UTILIZANDO PROTOCOLO DE COMUNICAÇÃO SSH
Autor:
RENAN ROSSO DA SILVA
Orientador:
ROGÉRIO ANTÔNIO CASAGRANDE
Início:
2009.1
Término:
2010.1
Palavras-chave:
J2me
,
Ssh
,
Linux
,
3g
,
Hspa
,
Edge
,
Wireless
,
Telefonia Celular
< Anterior | Página 1 |
Página 2
|
Próxima >
Curso de Ciência da Computação (UNESC)