Buscar
Itens para a visualização no momento 31-40 of 124
MINERAÇÃO DE DADOS EM EMPRESAS TELECOMUNICAÇÕES
(2013-12-03)
Há muito conhecimento escondido na imensa quantidade de dados disponíveis nos bancos de dados das empresas, o que torna a extração de conhecimentos úteis para tomada de decisões algo lento e complicado. Observando as ...
Especificação de uma Técnica para Estimativa de Elaboração e Execução de Testes Funcionais
(CENTRO UNIVERSITÁRIO EURÍPEDES DE MARÍLIA, 2012)
Desenvolver software com qualidade e o uso de testes de software são ações que se tornaram primordiais em desenvolvimento de um software, para garantir que a aplicação realizará suas funções conforme o que foi solicitado. ...
VERIFICADOR DE CERTIFICADOS E ASSINATURAS ICP-BRASIL EM JAVA
(CENTRO UNIVERSITÁRIO EURÍPIDES DE MARÍLIA, 2012)
Para se garantir a autoria de um documento ou contrato é utilizado uma assinatura, para um funcionamento semelhante no meio eletrônico foram concebidas as assinaturas digitais. Este trabalho aborda caraterísticas das ...
COMPARAÇÃO DAS FORMAS DE TRANSIÇÃO DE IPV4 PARA IPV6: TEMPO DE RESPOSTA, CONSUMO TOTAL DA BANDA E TEMPO DE ENVIO DE ARQUIVO
(2016)
RESUMO O trabalho é a comparação das formas de transição de IPv4 para IPv6, apresentando os motivos que levaram ao término do IPv4, o porque da implantação do IPv6, as melhorias que o IPv6 em relação ao IPv4. A implementação ...
Técnicas de Heurística como Agentes Inteligentes para o projeto de jogos
(2013-12-04)
A heurística estima atingir um determinado objetivo sem que se tenha necessidade de passar por todos os estados possíveis, de uma arvore ou grafo, para encontrar o mesmo. Uma das questões abordadas é a tecnologia de agentes ...
DESENVOLVIMENTO DE UMA SOLUÇÃO PARA ALOCAÇÃO DE TAREFAS COM ROTEAMENTO
(2016)
O princípio básico da otimização combinatória consiste na resolução de problemas de otimização que envolvem função objetiva, conjunto de restrições e relação com variáveis de decisão. A finalidade deste projeto é focar em ...
PESQUISA E COMPARAÇÃO DE MECANISMOS DE AUTENTICAÇÃO E AUTORIZAÇÃO: ESTUDO DE CASO DO OAUTH
(2015)
Com o grande crescimento do acesso a internet, a segurança dos dados se tornou de extrema
importância para todos. Nos dias atuais em que todos usam serviços como redes sociais, a
informação restrita para devidos usuários ...
ANÁLISE DE VULNERABILIDADES EM JAVA WEB APPLICATIONS
(CENTRO UNIVERSITÁRIO EURÍPIDES DE MARÍLIA, 2011)
Ataques a aplicações web com vulnerabilidades são reportados diariamente e acumulam estatísticas que não podem ser desprezadas. Devido frequentemente ao despreparo dos desenvolvedores que não conhecem as vulnerabilidades ...
DESENVOLVIMENTO DE UM SISTEMA DE APOIO AO TRATAMENTO DE PACIENTES COM DESVIOS FONOLÓGICOS PARA PLATAFORMA ANDROID
(2015)
A fonoaudiologia é a ciência que tem como objeto de estudo as funções neurovegetativas e
principalmente a comunicação humana, cujo foco é o tratamento de distúrbios da fala e da
audição. O distúrbio articulatório ou ...
ASSINADOR DIGITAL ICP-BRASIL: ESTUDO E IMPLEMENTAÇÃO DO VERIFICADOR DE CERTIFICADOS DIGITAIS PARA PLATAFORMA ANDROID
(2015)
Com o aumento do uso das plataformas móveis, e com a facilitação da obtenção da informação através de redes sem fio, os dispositivos móveis se tornaram capazes de permitir que praticamente qualquer informação seja acessada ...