Buscar
Itens para a visualização no momento 161-170 of 301
Diretrizes para Documentação de Componentes de Software Existentes
(2006-12-04)
Neste trabalho são apresentadas diretrizes para documentação de componentes de software existentes. O objetivo é facilitar o entendimento, análise e documentação de componentes, visando também facilitar seu reúso. Para ...
Implementação de um software para fazer comparação de resultados do cálculo de áreas usando Soma de Riemann
(2008-11-11)
Este trabalho tem por objetivo apresentar uma visão abrangente da Soma de Riemann, modelar em UML e implementar em Java um software para calcular áreas em quaisquer curvas para uma ou mais funções predeterminadas. Para ...
Desenvolvimento de um Tradutor do Alfabeto Português para Datilologia em Realidade Virtual
(2005-12-07)
Este trabalho tem como finalidade facilitar o aprendizado da linguagem de sinais, através de animações feitas em VRML, fazendo necessárias pesquisas sobre os movimentos da mão para expressar com maior perfeição a linguagem ...
Agente Semântico de Extração Informacional no Contexto de Big Data
(2015-02-02)
O grande aumento da produção e disseminação de dados na Internet pode oferecer informações de alto valor agregado às organizações. Estas informações podem estar em bases distintas e heterogêneas e em fontes que antes não ...
Classificação de ataques pela internet e proposta de um ambiente Anti-Crime
(2005-11-29)
Este trabalho teve por objetivo discutir as questões legais e éticas de crimes virtuais, tanto quanto apontar os principais tipos de crimes e ataques na internet e propor um ambiente preventivo. Para realização do estudo ...
Implementação da persistência utilizando JPA e AspectJ
(2009-12-02)
Grande parte das aplicações comerciais atuais são desenvolvidas utilizando a programação orientada a objetos e realizam a persistência em bancos de dados relacionais. Porém, existem características do modelo relacional e ...
Avaliação do Desempenho do Protocolo TCP/IP em Redes com Topologia Estrela Utilizando a Ferramenta Network Simulator
(2006-11-27)
A utilização de redes computacionais tem se disseminado de maneira acentuada devido à necessidade de compartilhamento de recursos e informações. A partir desse contexto, quantidades cada vez maiores de pessoas estão fazendo ...
Testes de vulnerabilidades de negação de serviços em diferentes versões de sistemas operacionais para servidores virtualizados
(2009-12-04)
Os ataques de Negação de Serviço (Denial of Service - DoS) e de Negação de Serviço Distribuído (Distributed Denial of Service – DDoS) são uns dos principais ataques aos servidores, sendo que alguns destes ataques exploram ...
Avaliação do Uso de Sistemas Orientados a Objetos utilizando BDOO (Java x .NET)
(2008-11-13)
Com a necessidade de se abstrair objetos do mundo real na programação, surgiram as linguagens OO. Este trabalho apresenta a comparação entre desempenho de duas dessas linguagens, gerando resultados de avaliações efetuadas ...
Desenvolvimento de API Criptográfica para Comunicação Segura entre Aplicações Web: Estudo de Caso Aplicado em Web Service REST
(2016)
Satisfazer os critérios de segurança de um projeto de software em uma fase tardia do processo de desenvolvimento, pode ser uma decisão arriscada, resultando em impactos na produção que podem comprometer toda a estrutura ...