Olá
visitante
Início
Consulta TCC
Informe os critérios da busca.
Buscar por:
(título e autor)
Com:
Todas as palavras
A frase exata
Qualquer uma das palavras
Incluir trabalhos em desenvolvimento
Ordenar por:
Período
Orientador
Filtros
Áreas de concentração:
Palavras-chaves:
Início:
Todos
2016.2
2016.1
2015.2
2015.1
2014.2
2014.1
2013.2
2013.1
2012.2
2012.1
2011.2
2011.1
2010.2
2010.1
2009.2
2009.1
2009-2
2008.1
2007.2
2007.1
2006.2
2006.1
2005.2
2005.1
2004.2
2004.1
2003.2
2003.1
2002.2
2002.1
2001.2
2001.1
2000.1
Término:
Todos
2017.2
2017.1
2016.2
2016.1
2015.2
2015.1
2014.2
2014.1
2013.2
2013.1
2012.2
2012.1
2011.2
2011.1
2010.2
2010.1
2010-2
2009.2
2009.1
2008.2
2008.1
2007.2
2007.1
2006.2
2006.1
2005.2
2005.1
2004.2
2004.1
2003.2
2003.1
2002.2
2002.1
2001.2
2001.1
em desenvolvimento
Orientadores e Co-orientadores
Orientador:
Co-orientador:
Registros encontrados: 457
311
MODELAGEM HÍBRIDA DA INCERTEZA FUZZY-BAYES EM UM SISTEMA INTELIGENTE NA ÁREA DE UROLOGIA
Autor:
ROSANGELA WESTPHAL DA SILVA
Orientador:
PRISCYLA WALESKA SIMÕES
Início:
2006.2
Término:
2007.2
Área de concentração:
Inteligência Artificial
Palavras-chave:
Hibridismo Fuzzy-bayes
,
Sistemas Híbridos
,
Incerteza Por Aleatoriedade
,
Incerteza Por Imprecisão
,
Modelagem Da Incerteza
,
Urologia
,
Inteligência Artificial
312
PERÍCIA FORENSE COMPUTACIONAL APLICADA A AMBIENTES NEW TECHNOLOGIES FILE SYSTEM (NTFS)
Autor:
RAMIRO WEBBER DIMER
Orientador:
PAULO JOÃO MARTINS
Início:
2006.2
Término:
2007.2
Palavras-chave:
Perícia Forense Computacional
,
Segurança Da Informação
,
Crimes Digitais
,
Sistema De Arquivos Ntfs
313
PROTÓTIPO PARA MANIPULAÇÃO DOCUMENTO XML EM TABELA DO BANCO DE DADOS RELACIONAL MYSQL
Autor:
VERA LUCIA RIBEIRO
Orientador:
PARACELSO DE OLIVEIRA CALDAS
Início:
2006.2
Término:
2007.2
Palavras-chave:
Xml
,
Dados Semi-estruturados
,
Abordagem De Armazenamento De Xml
,
Técnicas De Mapear Xml E Modelo Relacional
,
Api Dom
314
SEGURANÇA NA TRANSMISSÃO DE DADOS POR BLUETOOTH EM AMBIENTES MÓVEIS
Autor:
JUNIOR TRAJANO RODRIGUES
Orientador:
PAULO JOÃO MARTINS
Início:
2006.2
Término:
2007.2
Palavras-chave:
Segurança
,
Criptografia
,
Autenticação
,
Bluetooth
315
UM MODELO DE POLÍTICA DE SEGURANÇA: A APLICABILIDADE DA SEGURANÇA DA INFORMAÇÃO EM SERVIDORES LINUX
Autor:
MOACYR AZEVEDO COUTO JUNIOR
Orientador:
ROGÉRIO ANTÔNIO CASAGRANDE
Início:
2006.2
Término:
2007.2
Palavras-chave:
Segurança Da Informação
,
Política De Segurança
,
Servidores Linux
316
UTILIZAÇÃO DOS REQUISITOS OBRIGATÓRIOS DE SEGURANÇA, CONTEÚDO E FUNCIONALIDADES NO REGISTRO ELETRÔNICO EM SAÚDE DA UNIDADE DE TERAPIA INTENSIVA DO HOSPITAL REGIONAL DE ARARANGUÁ
Autor:
SHEILA DAGOSTIM MACHADO
Orientador:
PRISCYLA WALESKA SIMÕES
Início:
2006.2
Término:
2007.2
Palavras-chave:
Informática Em Saúde
,
Registro Eletrônico Em Saúde
,
Certificação De Software Sbis-cfm
,
Padronização
317
AMBIENTE DE CRIAÇÃO E MANIPULAÇÃO DE AUTÔMATOS FINITOS NA FORMA GRÁFICA OU TABULAR PARA O RECONHECIMENTO DE SENTENÇAS
Autor:
MARCO AURÉLIO GAIDZINSKI
Orientador:
CHRISTINE VIEIRA SCARPATO
Início:
2006.1
Término:
2007.1
Palavras-chave:
Autômato Finito Determinístico
,
Autômato Finito Não Determinístico
,
Reconhecedor De Sentenças
318
AMEAÇAS DIGITAIS: UM ESTUDO DOS RISCOS ENVOLVIDOS NO USO DA INTERNET, SEUS IMPACTOS E FORMAS DE PROTEÇÃO
Autor:
LUCAS URGIONI NIEHUES
Orientador:
ROGÉRIO ANTÔNIO CASAGRANDE
Início:
2006.1
Término:
2007.1
Palavras-chave:
Segurança
,
Fraudes Digitais
,
Pharming
,
Phishing
,
Cavalo De Tróia
319
ANÁLISE COMPARATIVA DO DESEMPENHO DOS MÉTODOS DE ACESSO PARA DADOS ESPACIAIS: ESTUDO DE CASO COM O POSTGIS
Autor:
WAGNER COMIN SONAGLIO
Orientador:
DANIEL PEZZI DA CUNHA
Início:
2006.1
Término:
2007.1
Área de concentração:
Banco De Dados
Palavras-chave:
Métodos De Acesso Espacial
,
Bancos De Dados Geográficos
,
Sistemas De Informações Geográficas
320
AVALIAÇÃO DE DESEMPENHO E OTIMIZAÇÃO DE SERVIDORES WEB APACHE
Autor:
CRISTIANO OENNING
Orientador:
PAULO JOÃO MARTINS
Início:
2006.1
Término:
2007.1
Palavras-chave:
Servidores
,
Web
,
Internet
,
Desempenho
,
Otimização
< Anterior
|
Página 1
|
Página 2
|
Página 3
|
Página 4
|
Página 5
|
Página 6
|
Página 7
|
Página 8
|
Página 9
|
Página 10
|
Página 11
|
Página 12
|
Página 13
|
Página 14
|
Página 15
|
Página 16
|
Página 17
|
Página 18
|
Página 19
|
Página 20
|
Página 21
|
Página 22
|
Página 23
|
Página 24
|
Página 25
|
Página 26
|
Página 27
|
Página 28
|
Página 29
|
Página 30
|
Página 31
| Página 32 |
Página 33
|
Página 34
|
Página 35
|
Página 36
|
Página 37
|
Página 38
|
Página 39
|
Página 40
|
Página 41
|
Página 42
|
Página 43
|
Página 44
|
Página 45
|
Página 46
|
Próxima >
Curso de Ciência da Computação (UNESC)