Olá
visitante
Início
Consulta TCC
Informe os critérios da busca.
Buscar por:
(título e autor)
Com:
Todas as palavras
A frase exata
Qualquer uma das palavras
Incluir trabalhos em desenvolvimento
Ordenar por:
Período
Orientador
Filtros
Áreas de concentração:
Palavras-chaves:
Início:
Todos
2016.2
2016.1
2015.2
2015.1
2014.2
2014.1
2013.2
2013.1
2012.2
2012.1
2011.2
2011.1
2010.2
2010.1
2009.2
2009.1
2009-2
2008.1
2007.2
2007.1
2006.2
2006.1
2005.2
2005.1
2004.2
2004.1
2003.2
2003.1
2002.2
2002.1
2001.2
2001.1
2000.1
Término:
Todos
2017.2
2017.1
2016.2
2016.1
2015.2
2015.1
2014.2
2014.1
2013.2
2013.1
2012.2
2012.1
2011.2
2011.1
2010.2
2010.1
2010-2
2009.2
2009.1
2008.2
2008.1
2007.2
2007.1
2006.2
2006.1
2005.2
2005.1
2004.2
2004.1
2003.2
2003.1
2002.2
2002.1
2001.2
2001.1
em desenvolvimento
Orientadores e Co-orientadores
Orientador:
Co-orientador:
Registros encontrados: 32, início: 2007.1.
Remover filtro
1
A VIRTUALIZAÇÃO NO AUXÍLIO À ETAPA DE TESTE DE COMPATIBILIDADE DE SOFTWARES
Autor:
FAGNER MARCELLO UGGIONI
Orientador:
PAULO JOÃO MARTINS
Início:
2007.1
Término:
2008.1
Palavras-chave:
Engenharia De Software
,
Teste De Software
,
Virtualização
,
Software Legado
2
ANÁLISE DA REDE SOB O PONTO DE VISTA DO CONTROLE DE INFORMAÇÕES E TRÁFEGO ESTUDO DE CASO: TSA QUÍMICA DO BRASIL
Autor:
FABRICIO CARDOSO DE JESUS
Orientador:
ROGÉRIO ANTÔNIO CASAGRANDE
Início:
2007.1
Término:
2008.2
Palavras-chave:
Sniffer
,
Redes
,
Wireshark
,
Análise Do Tráfego
3
ANÁLISE DE VULNERABILIDADES ENVOLVENDO APLICAÇÕES MÓVEIS: ESTUDO DE CASO NA APLICAÇÃO MÓVEL DE ACESSO À BASE DE DADOS DE UM SISTEMA DE REGISTRO ELETRÔNICO EM SAÚDE PARA UTI
Autor:
DAVID FRASSON JUNIOR
Orientador:
EVÂNIO RAMOS NICOLEIT
Início:
2007.1
Término:
2008.2
Palavras-chave:
Registro Eletrônico Em Saúde
,
Wireless
,
Vulnerabilidades
,
Aplicações Móveis
,
Dispositivos Móveis
4
APLICAÇÃO DE FERRAMENTAS DE GERENCIAMENTO DE PROJETOS NO CICLO DE VIDA DO SOFTWARE
Autor:
DOUGLAS NIERO
Orientador:
ANA CLÁUDIA GARCIA BARBOSA
Início:
2007.1
Término:
2008.1
Palavras-chave:
Engenharia De Software
,
Gerência De Projetos
,
Ferramentas De Gerenciamento
5
APLICAÇÃO DE ONTOLOGIAS E DATA MINING PARA DESCOBERTA DE CONHECIMENTO
Autor:
PATRICIA JOSÉ PORFIRIO
Orientador:
MERISANDRA CÔRTES DE MATTOS
Início:
2007.1
Término:
2008.2
Palavras-chave:
Data Mining
,
Classificação
,
Algoritmo Id3
,
Ontologias
,
Metodologia Methontology
,
Doença Coronariana
6
AUDISOFT - FERRAMENTA PARA AUDITORIA EM DESENVOLVIMENTO DE SISTEMAS UTILIZANDO CRIPTOGRAFIA DE DADOS POR MEIO DO ALGORITMO RSA
Autor:
DIEGO MACHADO MEDEIROS
Orientador:
PARACELSO DE OLIVEIRA CALDAS
Início:
2007.1
Término:
2008.1
Palavras-chave:
Auditoria
,
Auditoria De Sistemas
,
Criptografia De Dados
,
Algoritmo Rsa
,
Desenvolvimento De Sistemas (engenharia De Software)
7
AUTÔMATOS FINITOS COM SAÍDA: UM AMBIENTE DE CRIAÇÃO E MANIPULAÇÃO DAS MÁQUINAS DE MOORE E MEALY NO AFLAB
Autor:
MARLON DE MATOS DE OLIVEIRA
Orientador:
CHRISTINE VIEIRA SCARPATO
Início:
2007.1
Término:
2008.1
Palavras-chave:
Autômatos Finitos Com Saída
,
Máquina De Moore
,
Máquina De Mealy
,
Ferramenta De Ensino
8
AVALIAÇÃO DE DESEMPENHO DOS ALGORITMOS DE CRIPTOGRAFIA: DATA ENCRYPTION STANDARD E ALGORITMO ASSIMÉTRICO (RSA)
Autor:
JULIANA DA LUZ DE CAMPOS
Orientador:
PAULO JOÃO MARTINS
Início:
2007.1
Término:
2008.1
Palavras-chave:
Criptografia
,
Algoritmo Rsa
,
Algoritmo Des
,
Segurança De Dados
9
AVALIAÇÃO DE SISTEMAS DE VIDEOCONFERÊNCIA
Autor:
NILSIONEI MAFFIOLETTI
Orientador:
PAULO JOÃO MARTINS
Início:
2007.1
Término:
2008.1
Palavras-chave:
Videoconferência
,
Multimídia
,
Redes De Computadores
,
Padrões
10
CONTROLE DE TEMPERATURA POR MEIO DE COMPUTAÇÃO EMBARCADA
Autor:
ANDRÉ FELTRIN BALDESSAR
Orientador:
EVÂNIO RAMOS NICOLEIT
Início:
2007.1
Término:
2008.1
Palavras-chave:
Comunicação Serial
,
Microcontroladores
,
Microchip Pic
,
Controle Proporcional
,
Assembly
,
Computação Embarcada
,
Temperatura
< Anterior | Página 1 |
Página 2
|
Página 3
|
Página 4
|
Próxima >
Curso de Ciência da Computação (UNESC)