Monografias de TCC: Recent submissions
Itens para a visualização no momento 41-60 of 298
-
Aplicativo Mobile em Java para Crianças com Transtornos do Espectro Autista
(2015)Os indivíduos com Autismo, possuem em sua grande maioria padrões repetitivos, dificuldades a mudanças, apego a objetos, hábitos rotineiros, uma das características mais marcantes e conhecidas do autismo é a dificuldade ... -
PESQUISA E COMPARAÇÃO DE MECANISMOS DE AUTENTICAÇÃO E AUTORIZAÇÃO: ESTUDO DE CASO DO OAUTH
(2015)Com o grande crescimento do acesso a internet, a segurança dos dados se tornou de extrema importância para todos. Nos dias atuais em que todos usam serviços como redes sociais, a informação restrita para devidos usuários ... -
Análise e Testes de Algoritmos em Sistemas de Arquiteturas Híbridas CPU/GPU
(2015)Há pouco tempo atrás, a principal utilização de placas de videos (GPU - Graphics Processing Unit ou Unidade de Processamento Gráfico) era na utilização de jogos eletrônicos e processamento de videos em alta definição. Mas ... -
ANÁLISE COMPARATIVA SOBRE UMA SIMULAÇÃO DE TRÁFEGO REAL E DADOS DE PREDIÇÃO DO GOOGLE MAPS
(2015)Vehicular ad hoc network (VANET) consiste em uma rede veicular composta por carros, motos, caminhões, e outros veículos automotores, tratados como nós para criar uma rede móvel e assim transmitir pacotes entre seus nós. ... -
TREINAOAB APLICATIVO DE APOIO AO ESTUDO PARA PRIMEIRA FASE DA OAB
(2015)Primeiramente é preciso entender que diversificar as formas de estudo não significa abandonar os livros. Este trabalho propõe o desenvolvimento de uma aplicação open source que será disponibilizada para usuários de celular ... -
ASSINADOR DIGITAL ICP-BRASIL: ESTUDO E IMPLEMENTAÇÃO DO VERIFICADOR DE CERTIFICADOS DIGITAIS PARA PLATAFORMA ANDROID
(2015)Com o aumento do uso das plataformas móveis, e com a facilitação da obtenção da informação através de redes sem fio, os dispositivos móveis se tornaram capazes de permitir que praticamente qualquer informação seja acessada ... -
DESENVOLVIMENTO DE UM SISTEMA DE APOIO AO TRATAMENTO DE PACIENTES COM DESVIOS FONOLÓGICOS PARA PLATAFORMA ANDROID
(2015)A fonoaudiologia é a ciência que tem como objeto de estudo as funções neurovegetativas e principalmente a comunicação humana, cujo foco é o tratamento de distúrbios da fala e da audição. O distúrbio articulatório ou ... -
ASSINADOR DIGITAL ICP – BRASIL: PLUGIN PARA NAVEGADORES WEB
(2015)Tomando-se a Internet como uma realidade e compreendendo-se as facilidades que ela traz a todos que a utilizam como instrumento de trabalho e negocio, viu-se a necessidade de criar soluções que protegessem esse ambiente ... -
UTILIZAÇÃO DE CRIPTOGRAFIA HOMOMÓRFICA PARA AUTENTICAÇÃO EM JAVA CARD
(2015)O intuito do projeto é utilizar um algoritmo de criptografia homomórfica para autenticar um usuário com uma aplicação em Java Card. O dado utilizado na autenticação é o PIN, uma senha de oito caracteres, que deve ser mantida ... -
COMPARAÇÃO ENTRE MÉTODOS PARA SÉRIES TEMPORAIS
(2015)Neste trabalho fazemos revisão de alguns dos métodos para análise de séries temporais, dando ênfase ao problema de otimização destas mesmas séries. As séries temporais são representadas em um conjunto de dados, ou uma ... -
LOCALIZAÇÃO DE VEÍCULO EM CHÃO DE FÁBRICA UTILIZANDO A TECNOLOGIA RFID
(2015)A tecnologia RFID (Radio Fequency Identification – Identificação por Rádio Frequência) surgiu em 1930 como uma tentativa dos exércitos e das marinhas britânica e americana em diferenciar inimigos de aliados. Atualmente, ... -
IMPLEMENTAÇÃO DO ESQUEMA TOTALMENTE HOMOMÓRFICO SOBRE NÚMEROS INTEIROS UTILIZANDO PYTHON COM COMPRESSÃO DE CHAVE PÚBLICA
(2015-02-03)Foi implementado o esquema totalmente homomórfico com compressão de chave pública (DGVH sobre inteiros) proposto por Jean-Sébastian Coron, Avradip Mandal, David Naccache e Mehdi Tibouchi, que foi publicado na conferencia ... -
USO DE TÉCNICAS PARA RECONHECIMENTO DE CARACTERES EM PLACAS AUTOMOTIVAS VOLTADO AO CONTROLE DE ACESSO EM LOCAIS PRIVADOS
(2015-02-03)Reconhecimento de caracteres é uma área de grande interesse no cenário cientifico e empresarial, de modo a automatizar tarefas. Um sistema de reconhecimento de caracteres possibilita a verificação e/ou classificação de ... -
WAGNER OLIVEIRA DA COSTA
(2015-02-03)Dentre as técnicas de verificação e validação (V&V), a atividade de teste de softwares é um dos elementos mais importantes que visam aprimorar a produtividade e fornecer evidências da confiabilidade e qualidade do produto ... -
Estudo Comparativo de Algoritmos de Extração de Fundo
(2015-02-03)O trabalho em questão visa realizar uma comparação entre métodos de subtração de fundo, afim de servir como base para estudo na identificação de regiões navegáveis para veículos (robôs) autônomos. A abordagem proposta irá ... -
Processador Aritmético com Arquitetura a Fluxo de Dados
(2015-02-03)Máquinas com arquitetura à Fluxo de Dados são organizadas de forma a possibilitar alto grau de paralelismo. O mecanismo de execução de instruções numa máquina a fluxo de dados é realizado de forma diferenciada do mecanismo ... -
DESENVOLVIMENTO DE INTERFACE DE USUÁRIO PARA A MELHORIA DA CONSCIÊNCIA SITUACIONAL EM SISTEMAS DE TOMADA DE DECISÃO MILITAR
(2015-02-03)Sistemas de tomada de decisão são dependentes do processo cognitivo de consciência de situação, o qual se define pela percepção, compreensão e a projeção de situações. No domínio militar tais sistemas dependem de uma ... -
REDES DE COMUNICAÇÃO DE DADOS ENTRE VANTS DE BAIXO CUSTO
(2015-02-03)Com o grande avanço da tecnologia, a aérea da aviação cresce rapidamente. Os VANT (Veiculo Aéreo Não Tripulados) vê em se tornando popular na sociedade, devido à aeronave não ter a necessidade de possuir um piloto a bordo. ... -
API JAVA PARA MENSAGENS DE IDENTIFICAÇÃO DE ANOMALIAS (IDMEF) EM IDSs
(2015-02-03)Sistemas computacionais são arranjos compostos por usuários, hardware, software e redes de comunicação, que podem atingir escalas robustas e um alto nível de complexidade. Neste cenário, a segurança de informações em ...