Olá
visitante
Início
Consulta TCC
Informe os critérios da busca.
Buscar por:
(título e autor)
Com:
Todas as palavras
A frase exata
Qualquer uma das palavras
Incluir trabalhos em desenvolvimento
Ordenar por:
Período
Orientador
Filtros
Áreas de concentração:
Palavras-chaves:
Início:
Todos
2016.2
2016.1
2015.2
2015.1
2014.2
2014.1
2013.2
2013.1
2012.2
2012.1
2011.2
2011.1
2010.2
2010.1
2009.2
2009.1
2009-2
2008.1
2007.2
2007.1
2006.2
2006.1
2005.2
2005.1
2004.2
2004.1
2003.2
2003.1
2002.2
2002.1
2001.2
2001.1
2000.1
Término:
Todos
2017.2
2017.1
2016.2
2016.1
2015.2
2015.1
2014.2
2014.1
2013.2
2013.1
2012.2
2012.1
2011.2
2011.1
2010.2
2010.1
2010-2
2009.2
2009.1
2008.2
2008.1
2007.2
2007.1
2006.2
2006.1
2005.2
2005.1
2004.2
2004.1
2003.2
2003.1
2002.2
2002.1
2001.2
2001.1
em desenvolvimento
Orientadores e Co-orientadores
Orientador:
Co-orientador:
Registros encontrados: 43, palavra-chave: "Redes".
Remover filtro
1
ASPECTOS DE SEGURANÇA EM REDE SEM FIO AD HOC
Autor:
ANGÉLICA DA CUNHA
Orientador:
PAULO JOÃO MARTINS
Início:
2011.2
Término:
2012.2
Palavras-chave:
Vulnerabilidades
,
Redes Sem Fio
,
Ataques
,
Ad Hoc
,
Segurança
2
ANÁLISE DA REDE SOB O PONTO DE VISTA FÍSICO ESTUDO DE CASO: GRUPO CEUSA
Autor:
DANILO SACCON
Orientador:
ROGÉRIO ANTÔNIO CASAGRANDE
Início:
2010.2
Término:
2011.2
Área de concentração:
Redes
Palavras-chave:
Infraestrutura Física
,
Comunicação De Dados
,
Ativos De Rede
,
Redes
3
IMPLANTAÇÃO DA FERRAMENTA NAGIOS PARA MONITORAÇÃO DE REDE E ANÁLISE E TRATAMENTO DOS EVENTOS POR MEIO DE SOFTWARES DE APOIO
Autor:
LEANDRO KOEHLER CARDOSO
Orientador:
ROGÉRIO ANTÔNIO CASAGRANDE
Início:
2010.2
Término:
2011.2
Área de concentração:
Redes
Palavras-chave:
Nagios
,
Cacti
,
Monitoramento
,
Software Livre
,
Gerenciamento De Redes
4
SEGURANÇA EM REDES ADSL UTILIZANDO REDES PRIVADAS VIRTUAIS E O PROTOCOLO IPSEC: ESTUDO DE CASO
Autor:
CICERO ZANELATO
Orientador:
PAULO JOÃO MARTINS
Início:
2010.2
Término:
2011.2
Área de concentração:
Redes
,
Segurança
Palavras-chave:
Ipsec
,
Openswan
,
Internet Adsl
,
Redes Privadas Virtuais
,
Segurança Da Informação
5
VPN EM UMA REDE SEM FIO MESH UTILIZANDO O PROTOCOLO DE ROTEAMENTO OLSR
Autor:
GILSON ROBERTO PASETO
Orientador:
PAULO JOÃO MARTINS
Início:
2010.2
Término:
2011.2
Palavras-chave:
Redes Sem Fio
,
Redes Mesh
,
Protocolo Olsr(optimized Link State Routing)
,
Freifunk
,
Vpn
6
ANÁLISE E COMPARAÇÃO ENTRE SISTEMAS DE DETECÇÃO DE INTRUSÃO
Autor:
CLAUS PACHECO LOTTIN
Orientador:
PAULO JOÃO MARTINS
Início:
2010.1
Término:
2011.1
Palavras-chave:
Ids
,
Snort
,
Realsecure
,
Segurança
,
Redes
7
ESTUDOS DE CASO DE SEGURANÇA EM REDES SEM FIO UTILIZANDO FERRAMENTAS PARA MONITORAMENTO E DETECÇÃO DE ATAQUES
Autor:
LUCAS DA SILVA CARLESSI
Orientador:
PAULO JOÃO MARTINS
Início:
2010.1
Término:
2011.1
Palavras-chave:
Segurança Da Informação
,
Redes Sem Fio
,
Monitoramento E Detecção De Ataques
,
Kismet
,
Beholder
8
PROJETO, INFRAESTRUTURA DE UMA REDE SEM FIO MESH, UTILIZANDO SOFTWARES LIVRES, E ASPECTOS DE SEGURANÇA
Autor:
FERRAZ AUGUSTO DIOGO MANUEL
Orientador:
PAULO JOÃO MARTINS
Início:
2009.2
Término:
2010.2
Palavras-chave:
Redes De Computadores
,
Redes Sem Fio
,
Wireless
,
Redes Mesh
,
Protocolo Olsr(optimized Link State Routing)
,
Segurança De Redes
9
ANÁLISE DE CUSTO DE ESCABILIDADE EM AMBIENTE LINUX TERMINAL SERVER PROJECT (LTSP)
Autor:
LUCAS NASCIMENTO MARTINS CAMARGO DA SILVA
Orientador:
ROGÉRIO ANTÔNIO CASAGRANDE
Início:
2009.1
Término:
2010.1
Área de concentração:
Redes
Palavras-chave:
Clientes Magros (thin Clients)
,
Linux Terminal Server Project (ltsp)
,
Redes De Computadores
10
ANÁLISE DE VULNERABILIDADES DE REDES SEM FIO E MÉTODO DE DEFESA POR MEIO DE SENHAS SEGURAS
Autor:
ANA PAULA BIZ
Orientador:
PAULO JOÃO MARTINS
Início:
2009.1
Término:
2010.1
Área de concentração:
Segurança
Palavras-chave:
Senhas
,
Redes Sem Fio
,
Segurança
< Anterior | Página 1 |
Página 2
|
Página 3
|
Página 4
|
Página 5
|
Próxima >
Curso de Ciência da Computação (UNESC)