Navegação Bacharelado em Ciência da Computação por título
Itens para a visualização no momento 267-286 of 298
-
Testes de vulnerabilidades de negação de serviços em diferentes versões de sistemas operacionais para servidores virtualizados
(2009-12-04)Os ataques de Negação de Serviço (Denial of Service - DoS) e de Negação de Serviço Distribuído (Distributed Denial of Service – DDoS) são uns dos principais ataques aos servidores, sendo que alguns destes ataques exploram ... -
Técnicas de Heurística como Agentes Inteligentes para o projeto de jogos
(2013-12-04)A heurística estima atingir um determinado objetivo sem que se tenha necessidade de passar por todos os estados possíveis, de uma arvore ou grafo, para encontrar o mesmo. Uma das questões abordadas é a tecnologia de agentes ... -
Técnicas de Recuperação e Controle de Transação Utilizando Banco de Dados Standby
(2006-05-23)Com o crescimento empresarial e institucional, o Banco de Dados é uma ferramenta que não pode ficar fora do ar por motivo de falhas. Com o objetivo de minimizar esse tempo é proposta uma técnica de recuperação de transação ... -
TOFRA – Uma Ferramenta de Controle de Versões de Aplicações baseadas em Frameworks
(2006-12-04)Um dos desafios da Engenharia de Software é incorporar técnicas para aprimorar o processo de desenvolvimento de software, e conseqüentemente, aumentar a produtividade e a qualidade do software desenvolvido. Nesse contexto, ... -
ToPSeC – Um processado com suporte a mudança de topologia e primitivas de segurança
(2006-11-14)Atualmente, com a crescente utilização das redes de computadores em vários segmentos da sociedade, a transmissão dos dados e segurança da informação torna-se pontos fundamentais, exigindo soluções para que essas informações ... -
Trabalhando com figuras 3D: uma ferramenta auxiliar para o ensino de geometria. Corpos redondos: Cilindro - Cone - Esfera
(2005-12-06)Este trabalho tem por objetivo a construção de uma Ferramenta que auxilie no aprendizado de alguns conceitos de geometria, os corpos redondos: cilindro, cone, esfera. A ferramenta desenvolvida tem como principal característica ... -
Tree-Libras: Especificação da Tradução da Língua Portuguesa para LIBRAS
(2008-11-25)Visando facilitar o aprendizado da Língua de Sinais aos portadores de deficiência auditiva, é apresentado o programa desenvolvido para a interpretação automática da Língua Portuguesa para LIBRAS - Língua Brasileira de ... -
TREINAOAB APLICATIVO DE APOIO AO ESTUDO PARA PRIMEIRA FASE DA OAB
(2015)Primeiramente é preciso entender que diversificar as formas de estudo não significa abandonar os livros. Este trabalho propõe o desenvolvimento de uma aplicação open source que será disponibilizada para usuários de celular ... -
Troca de Chaves Criptográficas utilizando Criptografia Neural
(2011-11-29)Há uma necessidade constante de proteger informações importantes do acesso indevido e para isso são utilizados algoritmos avançados de criptografia baseados em modelos matemáticos que embaralham e tornam ilegível a informação. ... -
TROCA DE CHAVES CRIPTOGRÁFICAS UTILIZANDO CRIPTOGRAFIA NEURAL
(CENTRO UNIVERSITÁRIO EURÍPIDES DE MARÍLIA, 2011)H£ uma necessidade constante de proteger informaes importantes do acesso indevido e para isso s ̄o utilizados algoritmos avanados de criptografia baseados em modelos matem£ticos que embaralham e tornam ileg■vel a informa ̄o. ... -
Tutorial Oracle Forms Builder
(2006-12-04)O Oracle Forms Builder é uma interface de desenvolvimento de aplicações cliente-servidor e web, que permite a geração de aplicações avançadas utilizando um banco de dados Oracle. Este tutorial mostra um estudo de caso de ... -
UMBRA - JOGO PARA ENSINO NO DESENVOLVIMENTO DE SHADERS
(2017-11-30)Com o crescimento recente e significativo da tecnologia de processamento gráfico(GPU), a ciência vêm progredindo de uma forma absurdamente grande, trazendo muitos benefícios em áreas de estudo como da Medicina, Engenharia, ... -
USO DE LEAP MOTION PARA NAVEGABILIDADE E INTERAÇÃO EM AMBIENTE IMERSIVO COM REALIDADE VIRTUAL UTILIZANDO GESTOS
(2017-11-27)Este trabalho apresenta o desenvolvimento no Unity de um interface para movimentação e interação em Realidade Virtual utilizando Leap Motion para captura dos gestos, esta poderá ser integrada com qualquer projeto de Ambiente ... -
O Uso de Metodologias Ágeis no Desenvolvimento de Software como Serviço: Base Bibliográfica Digital
(2009-12-01)A Web como um ambiente em constante evolução, evoluiu do modelo “Web 1.0” com suas páginas estáticas, sem interação em um modelo unidirecional, para a “Web 2.0” que oferece maior colaboração entre os agentes construtores ... -
Uso de técnicas de detecção de colisão de avatares para um ambiente virtual
(2006-10-27)A realidade virtual está cada dia mais presente na vida das pessoas, esta presença se dá através da imersão, interação e envolvimento com o Ambiente Virtual. Grande parte dos objetos móveis em cena de Realidade Virtual são ... -
USO DE TÉCNICAS PARA RECONHECIMENTO DE CARACTERES EM PLACAS AUTOMOTIVAS VOLTADO AO CONTROLE DE ACESSO EM LOCAIS PRIVADOS
(2015-02-03)Reconhecimento de caracteres é uma área de grande interesse no cenário cientifico e empresarial, de modo a automatizar tarefas. Um sistema de reconhecimento de caracteres possibilita a verificação e/ou classificação de ... -
Utilização da Metodologia TDD para Desenvolvimento de Software
(2011-11-29)Este trabalho apresenta o estudo de viabilidade de utilização da metodologia Test Driven Development para desenvolvimento de software. O objetivo desse trabalho é demonstrar que utilizando a metodologia citada à qualidade ... -
A Utilização da Técnica de Chromakey para Composição de Cenas em Ambientes de Realidade Misturada
(2007-10-19)O alinhamento tridimensional de objetos virtuais com o ambiente real, denominado "problema do registro", pode ser considerado um dos maiores desafios no desenvolvimento de sistemas de Realidade Misturada. A maioria das ... -
UTILIZAÇÃO DE CRIPTOGRAFIA HOMOMÓRFICA PARA AUTENTICAÇÃO EM JAVA CARD
(2015)O intuito do projeto é utilizar um algoritmo de criptografia homomórfica para autenticar um usuário com uma aplicação em Java Card. O dado utilizado na autenticação é o PIN, uma senha de oito caracteres, que deve ser mantida ... -
Utilização de Redes Neurais Artificiais para a identificação do Diabetes Mellitus
(2005-12-06)Este trabalho apresenta uma introdução ás Redes Neurais Artificiais como uma alternativa para a identificação do Diabetes Mellitus através de exames realizados em pacientes da aldeia indigena Pima. Inicialmente é feita uma ...