Logo
Olá visitante Início
Informe os critérios da busca.
Buscar por:  (título e autor)
Com:
Ordenar por:
Registros encontrados: 457
181
TANGIBILIDADE NA INTERAÇÃO EM INTERFACES GRÁFICAS
Autor: EDGAR DE OLIVEIRA RONCHI Orientador: LEILA LAÍS GONÇALVES
Início:2010.2 Término: 2011.2
Palavras-chave: Realidade Virtual , Tangibilidade , Interfaces Tangíveis , Interação Humano-computador , Aumentada E Mista , Wiimote
182
USO DE FERRAMENTAS NO DESENVOLVIMENTO DE JOGOS DIGITAIS PARA MÚLTIPLAS PLATAFORMAS EM C++
Autor: BRUNO FONTANA CANELLA Orientador: PAULO JOÃO MARTINS
Início:2010.2 Término: 2011.2
Palavras-chave: Videogames , Multiplataforma , C++
183
VPN EM UMA REDE SEM FIO MESH UTILIZANDO O PROTOCOLO DE ROTEAMENTO OLSR
Autor: GILSON ROBERTO PASETO Orientador: PAULO JOÃO MARTINS
Início:2010.2 Término: 2011.2
Palavras-chave: Redes Sem Fio , Redes Mesh , Protocolo Olsr(optimized Link State Routing) , Freifunk , Vpn
184
ANÁLISE DE DESEMPENHO DOS PROTOCOLOS IPV4 E IPV6: ESTUDO DE CASO COM AS MÉTRICAS LARGURA DE BANDA E LATÊNCIA
Autor: SILVIO DE OLIVEIRA CARLOS Orientador: PAULO JOÃO MARTINS
Início:2010.1 Término: 2011.1
Palavras-chave: Ietf , Internet , Protocolo
185
ANÁLISE DE SEGURANÇA EM REDES UTILIZANDO O SISTEMA DE DETECÇÃO DE INTRUSÃO SNORT
Autor: PRISCILA LONDERO ARCARO Orientador: ROGÉRIO ANTÔNIO CASAGRANDE
Início:2010.1 Término: 2011.1
Palavras-chave: Snort , Sistema De Detecção De Intrusão , Ataques , Ameaças
186
ANALISE DE TÉCNICAS DE EXTRAÇÃO DE DADOS NÃO ESTRUTURADOS EM PÁGINAS HTML PARA UTILIZAÇÃO NO ARMAZENAMENTO E MANIPULAÇÃO EM BANCO DE DADOS OBJETO RELACIONAL
Autor: FELIPE COGORNI MAURICIO Orientador: PARACELSO DE OLIVEIRA CALDAS
Início:2010.1 Término: 2011.1
Palavras-chave: Dados Não Estruturados , Páginas Html , Técnicas De Extração , Processamento De Linguagem Natural , Técnicas De Contextualização , Ferramenta Treetagger
187
ANÁLISE E COMPARAÇÃO ENTRE SISTEMAS DE DETECÇÃO DE INTRUSÃO
Autor: CLAUS PACHECO LOTTIN Orientador: PAULO JOÃO MARTINS
Início:2010.1 Término: 2011.1
Palavras-chave: Ids , Snort , Realsecure , Segurança , Redes
188
ANÁLISE FORENSE EM PERSONAL DIGITAL ASSISTANT(PDA) COM WINDOWS MOBILE: TÉCNICAS, PROCEDIMENTOS E FERRAMENTAS
Autor: ANICETO JÚLIO JOÃO DE CARVALHO Orientador: PAULO JOÃO MARTINS
Início:2010.1 Término: 2011.1
Palavras-chave: Segurança , Crimes Digitais , Perícia Forense , Pda , Windows Mobile
189
APLICAÇÃO DE PERÍCIA FORENSE COMPUTACIONAL EM UMA ESCOLA PÚBLICA DA REGIÃO DA AMESC
Autor: EDUARDO SOPRANA COELHO Orientador: PAULO JOÃO MARTINS
Início:2010.1 Término: 2011.1
Palavras-chave: Perícia Forense , Crimes Digitais , Segurança , Evidências
190
COMPARAÇÃO ENTRE AS PLATAFORMAS ADOBE FLEX, SILVERLIGHT E JAVAFX PARA CRIAÇÃO DE APLICATIVOS RICOS NA WEB
Autor: TIAGO DE ALCÂNTARA ESMERALDINO Orientador: FABRÍCIO GIORDANI
Início:2010.1 Término: 2011.1
Palavras-chave: Ria , Javafx , Silverlight , Adobe Flex
< Anterior | Página 1 | Página 2 | Página 3 | Página 4 | Página 5 | Página 6 | Página 7 | Página 8 | Página 9 | Página 10 | Página 11 | Página 12 | Página 13 | Página 14 | Página 15 | Página 16 | Página 17 | Página 18 | Página 19 | Página 20 | Página 21 | Página 22 | Página 23 | Página 24 | Página 25 | Página 26 | Página 27 | Página 28 | Página 29 | Página 30 | Página 31 | Página 32 | Página 33 | Página 34 | Página 35 | Página 36 | Página 37 | Página 38 | Página 39 | Página 40 | Página 41 | Página 42 | Página 43 | Página 44 | Página 45 | Página 46 | Próxima >



Curso de Ciência da Computação (UNESC)