Logo
Olá visitante Início
Informe os critérios da busca.
Buscar por:  (título e autor)
Com:
Ordenar por:
Registros encontrados: 457
221
ANÁLISE E COMPARAÇÃO DE SOFTWARES PARA PERÍCIA FORENSE EM AMBIENTES LINUX BASEADO NA MÉTRICA FUNCTION POINT ANALYSIS
Autor: PAULA PORFIRIO TEIXEIRA Orientador: PAULO JOÃO MARTINS
Início:2009.1 Término: 2010.1
Palavras-chave: Segurança Da Informação , Perícia Forense , Métricas De Software
222
ANÁLISE E IMPLEMENTAÇÃO DE HONEYPOT EM AMBIENTE LINUX
Autor: ANDERSON BRUNEL MODOLON Orientador: PAULO JOÃO MARTINS
Início:2009.1 Término: 2010.1
Palavras-chave: Honeypot , Honeyd , Sistema De Detecção De Intrusão , Snort , Segurança Da Informação
223
AVALIAÇÃO DE DESEMPENHO DOS ALGORITMOS PARA CLASSIFICAÇÃO
Autor: MAIARA COSTA MOTTA Orientador: MERISANDRA CÔRTES DE MATTOS
Início:2009.1 Término: 2010.1
Palavras-chave: Data Mining , Shell Orion Data Mining Engine , Classificação , A Avaliação De Desempenho , Validação De Desempenho
224
E-CRM E REDES SOCIAIS: UMA INTERAÇÃO POSSÍVEL
Autor: TIAGO DE FAVERI GIUSTI Orientador: LEILA LAÍS GONÇALVES
Início:2009.1 Término: 2010.1
Palavras-chave: E-crm , Redes Sociais , Opinião De Comsumidores , Vtiger Crm , Twitter
225
EXTRAÇÃO SEMI-AUTOMÁTICA DE DADOS NÃO ESTRUTURADOS NA WEB BASEADA EM ALGORITMOS DE SIMILARIDADE PARA ARMAZENAMENTO EM BANCO DE DADOS OBJETO-RELACIONAL
Autor: MARIO LUIS SCARPARI CITADIN Orientador: PARACELSO DE OLIVEIRA CALDAS
Início:2009.1 Término: 2010.1
Palavras-chave: Extração De Dados , Xml , Algoritmos De Similaridade , Java , Banco De Dados
226
GERENCIAMENTO DE SERVIDORES LINUX, A PARTIR DE DISPOSITIVOS CELULARES COM SUPORTE A J2ME, UTILIZANDO PROTOCOLO DE COMUNICAÇÃO SSH
Autor: RENAN ROSSO DA SILVA Orientador: ROGÉRIO ANTÔNIO CASAGRANDE
Início:2009.1 Término: 2010.1
Palavras-chave: J2me , Ssh , Linux , 3g , Hspa , Edge , Wireless , Telefonia Celular
227
MAPO: UM FRAMEWORK PARA GESTÃO DA CONTINUIDADE DO NEGÓCIO NO SERVIÇO DE E-COMMERCE COM O USO DE MELHORES PRÁTICAS
Autor: MARCOS EDUARDO POSSAMAI Orientador: LEILA LAÍS GONÇALVES
Início:2009.1 Término: 2010.1
Palavras-chave: Framework , Cobit , Itil , Governança De Ti , E-commerce
228
MÁQUINAS VIRTUAIS NA PROTEÇÃO DE SISTEMAS DE DETECTAÇÃO DE INTRUSÃO
Autor: WILLIAN PAGNAN Orientador: PAULO JOÃO MARTINS
Início:2009.1 Término: 2010.2
Palavras-chave: Snort , Ids , Segurança Da Informação , Máquina Virtual
229
O GERENCIAMENTO DE RISCOS APLICADO NA ENGENHARIA DE REQUISITOS PARA EVITAR RISCOS NO DESENVOLVIMENTO DE SOFTWARE: ESTUDO DE CASO
Autor: TIAGO CLARINDA Orientador: PARACELSO DE OLIVEIRA CALDAS
Início:2009.1 Término: 2010.1
Palavras-chave: Engenharia De Software , Gerenciamento De Riscos , Engenharia De Requisitos , Requisitos
230
O MÉTODO DE LÓGICA FUZZY PELOS ALGORITMOS ROBUST C-PROTOTYPES E UNSUPERVISED ROBUST C-PROTOTYPES PARA A TAREFA DE CLUSTERIZAÇÃO NA SHELL ORION DATA MINING ENGINE
Autor: ADEMAR CROTTI JUNIOR Orientador: MERISANDRA CÔRTES DE MATTOS
Início:2009.1 Término: 2010.1
Palavras-chave: Data Mining , Clusterização , Lógica Fuzzy , Clusterização De Dados Com Ruidos
< Anterior | Página 1 | Página 2 | Página 3 | Página 4 | Página 5 | Página 6 | Página 7 | Página 8 | Página 9 | Página 10 | Página 11 | Página 12 | Página 13 | Página 14 | Página 15 | Página 16 | Página 17 | Página 18 | Página 19 | Página 20 | Página 21 | Página 22 | Página 23 | Página 24 | Página 25 | Página 26 | Página 27 | Página 28 | Página 29 | Página 30 | Página 31 | Página 32 | Página 33 | Página 34 | Página 35 | Página 36 | Página 37 | Página 38 | Página 39 | Página 40 | Página 41 | Página 42 | Página 43 | Página 44 | Página 45 | Página 46 | Próxima >



Curso de Ciência da Computação (UNESC)