Olá
visitante
Início
Consulta TCC
Informe os critérios da busca.
Buscar por:
(título e autor)
Com:
Todas as palavras
A frase exata
Qualquer uma das palavras
Incluir trabalhos em desenvolvimento
Ordenar por:
Período
Orientador
Filtros
Áreas de concentração:
Palavras-chaves:
Início:
Todos
2016.2
2016.1
2015.2
2015.1
2014.2
2014.1
2013.2
2013.1
2012.2
2012.1
2011.2
2011.1
2010.2
2010.1
2009.2
2009.1
2009-2
2008.1
2007.2
2007.1
2006.2
2006.1
2005.2
2005.1
2004.2
2004.1
2003.2
2003.1
2002.2
2002.1
2001.2
2001.1
2000.1
Término:
Todos
2017.2
2017.1
2016.2
2016.1
2015.2
2015.1
2014.2
2014.1
2013.2
2013.1
2012.2
2012.1
2011.2
2011.1
2010.2
2010.1
2010-2
2009.2
2009.1
2008.2
2008.1
2007.2
2007.1
2006.2
2006.1
2005.2
2005.1
2004.2
2004.1
2003.2
2003.1
2002.2
2002.1
2001.2
2001.1
em desenvolvimento
Orientadores e Co-orientadores
Orientador:
Co-orientador:
Registros encontrados: 457
181
TANGIBILIDADE NA INTERAÇÃO EM INTERFACES GRÁFICAS
Autor:
EDGAR DE OLIVEIRA RONCHI
Orientador:
LEILA LAÍS GONÇALVES
Início:
2010.2
Término:
2011.2
Palavras-chave:
Realidade Virtual
,
Tangibilidade
,
Interfaces Tangíveis
,
Interação Humano-computador
,
Aumentada E Mista
,
Wiimote
182
USO DE FERRAMENTAS NO DESENVOLVIMENTO DE JOGOS DIGITAIS PARA MÚLTIPLAS PLATAFORMAS EM C++
Autor:
BRUNO FONTANA CANELLA
Orientador:
PAULO JOÃO MARTINS
Início:
2010.2
Término:
2011.2
Palavras-chave:
Videogames
,
Multiplataforma
,
C++
183
VPN EM UMA REDE SEM FIO MESH UTILIZANDO O PROTOCOLO DE ROTEAMENTO OLSR
Autor:
GILSON ROBERTO PASETO
Orientador:
PAULO JOÃO MARTINS
Início:
2010.2
Término:
2011.2
Palavras-chave:
Redes Sem Fio
,
Redes Mesh
,
Protocolo Olsr(optimized Link State Routing)
,
Freifunk
,
Vpn
184
ANÁLISE DE DESEMPENHO DOS PROTOCOLOS IPV4 E IPV6: ESTUDO DE CASO COM AS MÉTRICAS LARGURA DE BANDA E LATÊNCIA
Autor:
SILVIO DE OLIVEIRA CARLOS
Orientador:
PAULO JOÃO MARTINS
Início:
2010.1
Término:
2011.1
Palavras-chave:
Ietf
,
Internet
,
Protocolo
185
ANÁLISE DE SEGURANÇA EM REDES UTILIZANDO O SISTEMA DE DETECÇÃO DE INTRUSÃO SNORT
Autor:
PRISCILA LONDERO ARCARO
Orientador:
ROGÉRIO ANTÔNIO CASAGRANDE
Início:
2010.1
Término:
2011.1
Palavras-chave:
Snort
,
Sistema De Detecção De Intrusão
,
Ataques
,
Ameaças
186
ANALISE DE TÉCNICAS DE EXTRAÇÃO DE DADOS NÃO ESTRUTURADOS EM PÁGINAS HTML PARA UTILIZAÇÃO NO ARMAZENAMENTO E MANIPULAÇÃO EM BANCO DE DADOS OBJETO RELACIONAL
Autor:
FELIPE COGORNI MAURICIO
Orientador:
PARACELSO DE OLIVEIRA CALDAS
Início:
2010.1
Término:
2011.1
Palavras-chave:
Dados Não Estruturados
,
Páginas Html
,
Técnicas De Extração
,
Processamento De Linguagem Natural
,
Técnicas De Contextualização
,
Ferramenta Treetagger
187
ANÁLISE E COMPARAÇÃO ENTRE SISTEMAS DE DETECÇÃO DE INTRUSÃO
Autor:
CLAUS PACHECO LOTTIN
Orientador:
PAULO JOÃO MARTINS
Início:
2010.1
Término:
2011.1
Palavras-chave:
Ids
,
Snort
,
Realsecure
,
Segurança
,
Redes
188
ANÁLISE FORENSE EM PERSONAL DIGITAL ASSISTANT(PDA) COM WINDOWS MOBILE: TÉCNICAS, PROCEDIMENTOS E FERRAMENTAS
Autor:
ANICETO JÚLIO JOÃO DE CARVALHO
Orientador:
PAULO JOÃO MARTINS
Início:
2010.1
Término:
2011.1
Palavras-chave:
Segurança
,
Crimes Digitais
,
Perícia Forense
,
Pda
,
Windows Mobile
189
APLICAÇÃO DE PERÍCIA FORENSE COMPUTACIONAL EM UMA ESCOLA PÚBLICA DA REGIÃO DA AMESC
Autor:
EDUARDO SOPRANA COELHO
Orientador:
PAULO JOÃO MARTINS
Início:
2010.1
Término:
2011.1
Palavras-chave:
Perícia Forense
,
Crimes Digitais
,
Segurança
,
Evidências
190
COMPARAÇÃO ENTRE AS PLATAFORMAS ADOBE FLEX, SILVERLIGHT E JAVAFX PARA CRIAÇÃO DE APLICATIVOS RICOS NA WEB
Autor:
TIAGO DE ALCÂNTARA ESMERALDINO
Orientador:
FABRÍCIO GIORDANI
Início:
2010.1
Término:
2011.1
Palavras-chave:
Ria
,
Javafx
,
Silverlight
,
Adobe Flex
< Anterior
|
Página 1
|
Página 2
|
Página 3
|
Página 4
|
Página 5
|
Página 6
|
Página 7
|
Página 8
|
Página 9
|
Página 10
|
Página 11
|
Página 12
|
Página 13
|
Página 14
|
Página 15
|
Página 16
|
Página 17
|
Página 18
| Página 19 |
Página 20
|
Página 21
|
Página 22
|
Página 23
|
Página 24
|
Página 25
|
Página 26
|
Página 27
|
Página 28
|
Página 29
|
Página 30
|
Página 31
|
Página 32
|
Página 33
|
Página 34
|
Página 35
|
Página 36
|
Página 37
|
Página 38
|
Página 39
|
Página 40
|
Página 41
|
Página 42
|
Página 43
|
Página 44
|
Página 45
|
Página 46
|
Próxima >
Curso de Ciência da Computação (UNESC)