Olá
visitante
Início
Consulta TCC
Informe os critérios da busca.
Buscar por:
(título e autor)
Com:
Todas as palavras
A frase exata
Qualquer uma das palavras
Incluir trabalhos em desenvolvimento
Ordenar por:
Período
Orientador
Filtros
Áreas de concentração:
Palavras-chaves:
Início:
Todos
2016.2
2016.1
2015.2
2015.1
2014.2
2014.1
2013.2
2013.1
2012.2
2012.1
2011.2
2011.1
2010.2
2010.1
2009.2
2009.1
2009-2
2008.1
2007.2
2007.1
2006.2
2006.1
2005.2
2005.1
2004.2
2004.1
2003.2
2003.1
2002.2
2002.1
2001.2
2001.1
2000.1
Término:
Todos
2017.2
2017.1
2016.2
2016.1
2015.2
2015.1
2014.2
2014.1
2013.2
2013.1
2012.2
2012.1
2011.2
2011.1
2010.2
2010.1
2010-2
2009.2
2009.1
2008.2
2008.1
2007.2
2007.1
2006.2
2006.1
2005.2
2005.1
2004.2
2004.1
2003.2
2003.1
2002.2
2002.1
2001.2
2001.1
em desenvolvimento
Orientadores e Co-orientadores
Orientador:
Co-orientador:
Registros encontrados: 17, término: 2011.1.
Remover filtro
1
ANÁLISE DE DESEMPENHO DOS PROTOCOLOS IPV4 E IPV6: ESTUDO DE CASO COM AS MÉTRICAS LARGURA DE BANDA E LATÊNCIA
Autor:
SILVIO DE OLIVEIRA CARLOS
Orientador:
PAULO JOÃO MARTINS
Início:
2010.1
Término:
2011.1
Palavras-chave:
Ietf
,
Internet
,
Protocolo
2
ANÁLISE DE SEGURANÇA EM REDES UTILIZANDO O SISTEMA DE DETECÇÃO DE INTRUSÃO SNORT
Autor:
PRISCILA LONDERO ARCARO
Orientador:
ROGÉRIO ANTÔNIO CASAGRANDE
Início:
2010.1
Término:
2011.1
Palavras-chave:
Snort
,
Sistema De Detecção De Intrusão
,
Ataques
,
Ameaças
3
ANALISE DE TÉCNICAS DE EXTRAÇÃO DE DADOS NÃO ESTRUTURADOS EM PÁGINAS HTML PARA UTILIZAÇÃO NO ARMAZENAMENTO E MANIPULAÇÃO EM BANCO DE DADOS OBJETO RELACIONAL
Autor:
FELIPE COGORNI MAURICIO
Orientador:
PARACELSO DE OLIVEIRA CALDAS
Início:
2010.1
Término:
2011.1
Palavras-chave:
Dados Não Estruturados
,
Páginas Html
,
Técnicas De Extração
,
Processamento De Linguagem Natural
,
Técnicas De Contextualização
,
Ferramenta Treetagger
4
ANÁLISE E COMPARAÇÃO ENTRE SISTEMAS DE DETECÇÃO DE INTRUSÃO
Autor:
CLAUS PACHECO LOTTIN
Orientador:
PAULO JOÃO MARTINS
Início:
2010.1
Término:
2011.1
Palavras-chave:
Ids
,
Snort
,
Realsecure
,
Segurança
,
Redes
5
ANÁLISE FORENSE EM PERSONAL DIGITAL ASSISTANT(PDA) COM WINDOWS MOBILE: TÉCNICAS, PROCEDIMENTOS E FERRAMENTAS
Autor:
ANICETO JÚLIO JOÃO DE CARVALHO
Orientador:
PAULO JOÃO MARTINS
Início:
2010.1
Término:
2011.1
Palavras-chave:
Segurança
,
Crimes Digitais
,
Perícia Forense
,
Pda
,
Windows Mobile
6
APLICAÇÃO DE PERÍCIA FORENSE COMPUTACIONAL EM UMA ESCOLA PÚBLICA DA REGIÃO DA AMESC
Autor:
EDUARDO SOPRANA COELHO
Orientador:
PAULO JOÃO MARTINS
Início:
2010.1
Término:
2011.1
Palavras-chave:
Perícia Forense
,
Crimes Digitais
,
Segurança
,
Evidências
7
COMPARAÇÃO ENTRE AS PLATAFORMAS ADOBE FLEX, SILVERLIGHT E JAVAFX PARA CRIAÇÃO DE APLICATIVOS RICOS NA WEB
Autor:
TIAGO DE ALCÂNTARA ESMERALDINO
Orientador:
FABRÍCIO GIORDANI
Início:
2010.1
Término:
2011.1
Palavras-chave:
Ria
,
Javafx
,
Silverlight
,
Adobe Flex
8
ESTUDO DE MODELAGEM LÓGICA DE SISTEMAS DA ÁREA DA SAÚDE, INDUSTRIAL E COMERCIAL, PARA MANIPULAÇÃO EM UM REPOSITÓRIO EM BANCO DE DADOS OBJETO-RELACIONAL
Autor:
TIAGO ROSA
Orientador:
PARACELSO DE OLIVEIRA CALDAS
Início:
2010.1
Término:
2011.1
Palavras-chave:
Modelagem Lógica
,
Repositório
,
Objeto-relacional
9
ESTUDOS DE CASO DE SEGURANÇA EM REDES SEM FIO UTILIZANDO FERRAMENTAS PARA MONITORAMENTO E DETECÇÃO DE ATAQUES
Autor:
LUCAS DA SILVA CARLESSI
Orientador:
PAULO JOÃO MARTINS
Início:
2010.1
Término:
2011.1
Palavras-chave:
Segurança Da Informação
,
Redes Sem Fio
,
Monitoramento E Detecção De Ataques
,
Kismet
,
Beholder
10
LOGICINI: UM MODULO DE LOGÍSTICA DE ERP UTILIZANDO A TEORIA DE GRAFOS APLICADA A EMPRESA DE TRANSPORTE PARA O DESPACHO DE PRODUTOS CERÂMICOS
Autor:
GUILHERME DA BONA ROMANCINI
Orientador:
PARACELSO DE OLIVEIRA CALDAS
Início:
2010.1
Término:
2011.1
Palavras-chave:
Sistemas Erp
,
Engenharia De Software
,
Teoria Dos Grafos
,
Algoritmos De Menor Caminho
< Anterior | Página 1 |
Página 2
|
Próxima >
Curso de Ciência da Computação (UNESC)