Mostrando resultados 5 a 24 de 27
< Anterior
Próximo >
Título | Autor(es) | Orientador(es) | Tipo | Data do documento |
Desenvolvimento de uma agenda em Java aplicando o padrão MVC | DIAS, Claudimárcio Doniseti | ANDRADE, Kleber de Oliveira | Monografia | 5-Dez-2013 |
Edward Snowden e Wikileaks: os dois lados da moeda | OTA, Evelyn Miyuki | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 22-Jun-2015 |
ERP na computação em nuvem: softwares distribuídos como um serviço | PIRES, Gustavo Tomaz | COSTA, Wladimir da | Monografia | 1-Dez-2013 |
Exergame: interação entre games e crianças portadoras de paralisia cerebral | DIONISIA, Jociele Lousano | VENTURA, Acácia de Fátima | Monografia | 1-Dez-2014 |
Gerenciamento de serviços de TI baseados em ITIL: estudo de caso na área de serviços de uma empresa na cidade de Americana | SOUZA, Peterson Luiz de | PINTO, Juliane Borsato Beckedorff | Monografia | 4-Dez-2014 |
Interação entre pessoas e objetos através do monitoramento de posicionamento em ambientes internos | ODA, Rafael Juzo Gomes | FERREIRA, Alexandre Mello | Monografia | 1-Dez-2014 |
Interação entre realidade aumentada e hipermídia: um estudo de caso | BEZERRA, Wellington Gomes | ABREU, Gustavo Carvalho Gomes de | Monografia | 25-Jun-2014 |
Jogos digitais como forma de cultura: uma breve análise | LUCENTE, Lucas Martins | ABREU, Gustavo Carvalho Gomes de | Monografia | 3-Dez-2013 |
Manipulação de áudio em dispositivos móveis com Android utilizando o protocolo UPD | GOMES, Reginaldo de Sousa | FROSONI, Daniele Junqueira | Monografia | 27-Jun-2015 |
Métodos de ataques e violação da informação através de vírus computacionais, em específico Sality e Adware | SILVA, Diego Luiz Amador da | PINTO, Juliane Borsato Beckedorff | Monografia | 4-Dez-2014 |
ORCHID: sistema de segurança resiliente utilizando algoritmos imunoinspirados | ARRUDA, Junior Aparecido dos Santos de | ARANDA, Maria Cristina | Monografia | 22-Jun-2015 |
Proposta de desenvolvimento de aplicativo com framework phonegap: proposta para desenvolver informe de horário de ônibus para Android | XUANCHENG, Lai | LACERDA, Antonio Alfredo | Monografia | 24-Jun-2015 |
Qualidade em software: análise causal de defeitos (DCA) | MATZNER, Alexsander | LACERDA, Antonio Alfredo | Monografia | 24-Jun-2015 |
Segurança da informação em redes sem fio: explorando falhas no recurso WPS | TESTONE, Marcelo Roberto | GODOY, Henri Alves de | Monografia | 26-Jun-2015 |
Segurança em redes de computadores | DEMANTOVA, Carlos Gustavo | ARANDA, Maria Cristina | Monografia | 22-Jun-2015 |
Segurança em redes móveis: uma simulação utilizando MIP e IPSec em redes IPv4 e IPv6 | ZERBATTO, Tiago de Lima | ARANDA, Maria Cristina | Monografia | 3-Dez-2014 |
Testes de segurança em rotinas de testes para aplicações Web | GODOY, Gustavo Labbate | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 1-Dez-2014 |
Utilização de boas práticas em gerenciamento de projetos para desenvolvimento de software | MATIOLI, Guilherme Henrique | MARTINS JÚNIOR, Alberto | Monografia | 25-Jun-2014 |
A utilização dos jogos digitais para o desenvolvimento do raciocínio lógico de crianças | GOMES, Amanda de Oliveira | LACERDA, Antonio Alfredo | Monografia | 25-Jun-2014 |
Vazamento de dados corporativos e confidenciais: ataques direcionados e exemplos de boas práticas de prevenção | BOLOGNESE, Henrique Madureira | GIRALDI, Marcus Vinícius Lahr | Monografia | 6-Dez-2014 |