Logo
Olá visitante Início
Informe os critérios da busca.
Buscar por:  (título e autor)
Com:
Ordenar por:
Registros encontrados: 17, término: 2011.1. Remover filtro
1
ANÁLISE DE DESEMPENHO DOS PROTOCOLOS IPV4 E IPV6: ESTUDO DE CASO COM AS MÉTRICAS LARGURA DE BANDA E LATÊNCIA
Autor: SILVIO DE OLIVEIRA CARLOS Orientador: PAULO JOÃO MARTINS
Início:2010.1 Término: 2011.1
Palavras-chave: Ietf , Internet , Protocolo
2
ANÁLISE DE SEGURANÇA EM REDES UTILIZANDO O SISTEMA DE DETECÇÃO DE INTRUSÃO SNORT
Autor: PRISCILA LONDERO ARCARO Orientador: ROGÉRIO ANTÔNIO CASAGRANDE
Início:2010.1 Término: 2011.1
Palavras-chave: Snort , Sistema De Detecção De Intrusão , Ataques , Ameaças
3
ANALISE DE TÉCNICAS DE EXTRAÇÃO DE DADOS NÃO ESTRUTURADOS EM PÁGINAS HTML PARA UTILIZAÇÃO NO ARMAZENAMENTO E MANIPULAÇÃO EM BANCO DE DADOS OBJETO RELACIONAL
Autor: FELIPE COGORNI MAURICIO Orientador: PARACELSO DE OLIVEIRA CALDAS
Início:2010.1 Término: 2011.1
Palavras-chave: Dados Não Estruturados , Páginas Html , Técnicas De Extração , Processamento De Linguagem Natural , Técnicas De Contextualização , Ferramenta Treetagger
4
ANÁLISE E COMPARAÇÃO ENTRE SISTEMAS DE DETECÇÃO DE INTRUSÃO
Autor: CLAUS PACHECO LOTTIN Orientador: PAULO JOÃO MARTINS
Início:2010.1 Término: 2011.1
Palavras-chave: Ids , Snort , Realsecure , Segurança , Redes
5
ANÁLISE FORENSE EM PERSONAL DIGITAL ASSISTANT(PDA) COM WINDOWS MOBILE: TÉCNICAS, PROCEDIMENTOS E FERRAMENTAS
Autor: ANICETO JÚLIO JOÃO DE CARVALHO Orientador: PAULO JOÃO MARTINS
Início:2010.1 Término: 2011.1
Palavras-chave: Segurança , Crimes Digitais , Perícia Forense , Pda , Windows Mobile
6
APLICAÇÃO DE PERÍCIA FORENSE COMPUTACIONAL EM UMA ESCOLA PÚBLICA DA REGIÃO DA AMESC
Autor: EDUARDO SOPRANA COELHO Orientador: PAULO JOÃO MARTINS
Início:2010.1 Término: 2011.1
Palavras-chave: Perícia Forense , Crimes Digitais , Segurança , Evidências
7
COMPARAÇÃO ENTRE AS PLATAFORMAS ADOBE FLEX, SILVERLIGHT E JAVAFX PARA CRIAÇÃO DE APLICATIVOS RICOS NA WEB
Autor: TIAGO DE ALCÂNTARA ESMERALDINO Orientador: FABRÍCIO GIORDANI
Início:2010.1 Término: 2011.1
Palavras-chave: Ria , Javafx , Silverlight , Adobe Flex
8
ESTUDO DE MODELAGEM LÓGICA DE SISTEMAS DA ÁREA DA SAÚDE, INDUSTRIAL E COMERCIAL, PARA MANIPULAÇÃO EM UM REPOSITÓRIO EM BANCO DE DADOS OBJETO-RELACIONAL
Autor: TIAGO ROSA Orientador: PARACELSO DE OLIVEIRA CALDAS
Início:2010.1 Término: 2011.1
Palavras-chave: Modelagem Lógica , Repositório , Objeto-relacional
9
ESTUDOS DE CASO DE SEGURANÇA EM REDES SEM FIO UTILIZANDO FERRAMENTAS PARA MONITORAMENTO E DETECÇÃO DE ATAQUES
Autor: LUCAS DA SILVA CARLESSI Orientador: PAULO JOÃO MARTINS
Início:2010.1 Término: 2011.1
Palavras-chave: Segurança Da Informação , Redes Sem Fio , Monitoramento E Detecção De Ataques , Kismet , Beholder
10
LOGICINI: UM MODULO DE LOGÍSTICA DE ERP UTILIZANDO A TEORIA DE GRAFOS APLICADA A EMPRESA DE TRANSPORTE PARA O DESPACHO DE PRODUTOS CERÂMICOS
Autor: GUILHERME DA BONA ROMANCINI Orientador: PARACELSO DE OLIVEIRA CALDAS
Início:2010.1 Término: 2011.1
Palavras-chave: Sistemas Erp , Engenharia De Software , Teoria Dos Grafos , Algoritmos De Menor Caminho
< Anterior | Página 1 | Página 2 | Próxima >



Curso de Ciência da Computação (UNESC)