Logo
Olá visitante Início
Informe os critérios da busca.
Buscar por:  (título e autor)
Com:
Ordenar por:
Registros encontrados: 457
311
MODELAGEM HÍBRIDA DA INCERTEZA FUZZY-BAYES EM UM SISTEMA INTELIGENTE NA ÁREA DE UROLOGIA
Autor: ROSANGELA WESTPHAL DA SILVA Orientador: PRISCYLA WALESKA SIMÕES
Início:2006.2 Término: 2007.2Área de concentração: Inteligência Artificial
Palavras-chave: Hibridismo Fuzzy-bayes , Sistemas Híbridos , Incerteza Por Aleatoriedade , Incerteza Por Imprecisão , Modelagem Da Incerteza , Urologia , Inteligência Artificial
312
PERÍCIA FORENSE COMPUTACIONAL APLICADA A AMBIENTES NEW TECHNOLOGIES FILE SYSTEM (NTFS)
Autor: RAMIRO WEBBER DIMER Orientador: PAULO JOÃO MARTINS
Início:2006.2 Término: 2007.2
Palavras-chave: Perícia Forense Computacional , Segurança Da Informação , Crimes Digitais , Sistema De Arquivos Ntfs
313
PROTÓTIPO PARA MANIPULAÇÃO DOCUMENTO XML EM TABELA DO BANCO DE DADOS RELACIONAL MYSQL
Autor: VERA LUCIA RIBEIRO Orientador: PARACELSO DE OLIVEIRA CALDAS
Início:2006.2 Término: 2007.2
Palavras-chave: Xml , Dados Semi-estruturados , Abordagem De Armazenamento De Xml , Técnicas De Mapear Xml E Modelo Relacional , Api Dom
314
SEGURANÇA NA TRANSMISSÃO DE DADOS POR BLUETOOTH EM AMBIENTES MÓVEIS
Autor: JUNIOR TRAJANO RODRIGUES Orientador: PAULO JOÃO MARTINS
Início:2006.2 Término: 2007.2
Palavras-chave: Segurança , Criptografia , Autenticação , Bluetooth
315
UM MODELO DE POLÍTICA DE SEGURANÇA: A APLICABILIDADE DA SEGURANÇA DA INFORMAÇÃO EM SERVIDORES LINUX
Autor: MOACYR AZEVEDO COUTO JUNIOR Orientador: ROGÉRIO ANTÔNIO CASAGRANDE
Início:2006.2 Término: 2007.2
Palavras-chave: Segurança Da Informação , Política De Segurança , Servidores Linux
316
UTILIZAÇÃO DOS REQUISITOS OBRIGATÓRIOS DE SEGURANÇA, CONTEÚDO E FUNCIONALIDADES NO REGISTRO ELETRÔNICO EM SAÚDE DA UNIDADE DE TERAPIA INTENSIVA DO HOSPITAL REGIONAL DE ARARANGUÁ
Autor: SHEILA DAGOSTIM MACHADO Orientador: PRISCYLA WALESKA SIMÕES
Início:2006.2 Término: 2007.2
Palavras-chave: Informática Em Saúde , Registro Eletrônico Em Saúde , Certificação De Software Sbis-cfm , Padronização
317
AMBIENTE DE CRIAÇÃO E MANIPULAÇÃO DE AUTÔMATOS FINITOS NA FORMA GRÁFICA OU TABULAR PARA O RECONHECIMENTO DE SENTENÇAS
Autor: MARCO AURÉLIO GAIDZINSKI Orientador: CHRISTINE VIEIRA SCARPATO
Início:2006.1 Término: 2007.1
Palavras-chave: Autômato Finito Determinístico , Autômato Finito Não Determinístico , Reconhecedor De Sentenças
318
AMEAÇAS DIGITAIS: UM ESTUDO DOS RISCOS ENVOLVIDOS NO USO DA INTERNET, SEUS IMPACTOS E FORMAS DE PROTEÇÃO
Autor: LUCAS URGIONI NIEHUES Orientador: ROGÉRIO ANTÔNIO CASAGRANDE
Início:2006.1 Término: 2007.1
Palavras-chave: Segurança , Fraudes Digitais , Pharming , Phishing , Cavalo De Tróia
319
ANÁLISE COMPARATIVA DO DESEMPENHO DOS MÉTODOS DE ACESSO PARA DADOS ESPACIAIS: ESTUDO DE CASO COM O POSTGIS
Autor: WAGNER COMIN SONAGLIO Orientador: DANIEL PEZZI DA CUNHA
Início:2006.1 Término: 2007.1Área de concentração: Banco De Dados
Palavras-chave: Métodos De Acesso Espacial , Bancos De Dados Geográficos , Sistemas De Informações Geográficas
320
AVALIAÇÃO DE DESEMPENHO E OTIMIZAÇÃO DE SERVIDORES WEB APACHE
Autor: CRISTIANO OENNING Orientador: PAULO JOÃO MARTINS
Início:2006.1 Término: 2007.1
Palavras-chave: Servidores , Web , Internet , Desempenho , Otimização
< Anterior | Página 1 | Página 2 | Página 3 | Página 4 | Página 5 | Página 6 | Página 7 | Página 8 | Página 9 | Página 10 | Página 11 | Página 12 | Página 13 | Página 14 | Página 15 | Página 16 | Página 17 | Página 18 | Página 19 | Página 20 | Página 21 | Página 22 | Página 23 | Página 24 | Página 25 | Página 26 | Página 27 | Página 28 | Página 29 | Página 30 | Página 31 | Página 32 | Página 33 | Página 34 | Página 35 | Página 36 | Página 37 | Página 38 | Página 39 | Página 40 | Página 41 | Página 42 | Página 43 | Página 44 | Página 45 | Página 46 | Próxima >



Curso de Ciência da Computação (UNESC)