Navegando por Autor ZEM, José Luís
Mostrando resultados 8 a 27 de 101
< Anterior
Próximo >
Título | Autor(es) | Orientador(es) | Tipo | Data do documento |
---|---|---|---|---|
Análise sobre o desenvolvimento de aplicações embarcadas utilizando sistemas operacionais | GALLASSI, Thomas Tadeu | ZEM, José Luís | Monografia | 1-Dez-2012 |
Análise técnica de um phishing de e-mail sob a luz da ferramenta phishtool | CAMARGO, Sullivan Matheus Moreira | ZEM, José Luís | Monografia | 20-Jun-2023 |
Uma aplicação cliente-servidor para o gerenciamento de sessão de desktop | BATISTA, Élder Dias | PINTO, Rossano Pablo | Monografia | 7-Dez-2016 |
Aplicação de reuso de software no ambiente de desenvolvimento | SIQUEIRA, Renan Jangerme | CAVALCANTE, Wagner Siqueira | Monografia | 7-Dez-2016 |
Aplicativo para gerenciamento de créditos para o uso do transporte público | ZEN, Amanda Carolina; GERMINO, Bryan de Oliveira; SANTOS, Fernanda da Silva dos; OLIVEIRA, Guilherme Augusto Dias Correa de | ANDRADE, Kleber de Oliveira | Monografia | 28-Jun-2018 |
Apresentação de um algorítmo de criptografia simétrica baseado na porta lógica quântica CNOT e associado ao modo de operação ECB | MINTO NETO, Jacomo Giovanetti | PINTO, Rossano Pablo | Monografia | 26-Jun-2017 |
Armazenamento de dados em ambientes diferenciados (DAS/NAS/SAN) | OLIVEIRA, Cauê de | ZEM, José Luís | Monografia | 25-Jun-2018 |
Arquiteturas de firewall: propostas para ambientes empresariais | POSSARI, MaurÍcio Rafael | ZEM, José Luís | Monografia | 26-Jun-2011 |
Ataques ransomware | COSTA, Rafael Ferreira Dutra da | GIRALDI, Marcus Vinícius Lahr | Artigo científico | 15-Jun-2019 |
Benefícios do teste de software | PEREIRA, Sílvia Arantes | BARBOSA, Anderson Luiz | Monografia | 1-Dez-2013 |
Benefícios do teste na segurança do software | YAMAGAWA, Rafael Yukiharu | BARBOSA, Anderson Luiz | Monografia | 11-Dez-2015 |
Cluster de alta disponibilidade em Linux | LIOTTI, Clayton | ZEM, José Luís | Monografia | 27-Jun-2017 |
Cluster de alta utilizando Heartbeat | REIS, Rafael dos | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 5-Dez-2013 |
Coexistência entre redes IPv4 / IPv6 | CAMILO, Samir Salvador | FREITAS, Rogério Nunes de | Monografia | 6-Jun-2013 |
Comparativo dos processos de autenticação usados em smartphones | ESPEDITO, Beatriz Cardoso; TAKIZAWA, Thiago Takeshi | GASETA, Edson Roberto | Artigo científico | 29-Jun-2021 |
Computação ubíqua e sensibilidade ao contexto | DIAS, Diego Henrique | ZEM, José Luís | Monografia | 25-Jun-2013 |
Comunicação em rede com mensagens criptografadas | LOPES, Willian César de Godoy | BATORI, Ricardo Kiyoshi | Monografia | 7-Dez-2016 |
ConecTismo: uma rede social para responsáveis por crianças autistas | ALMEIDA, Higor Zenaide; CARLOS, Karine dos Santos; SOUZA, Laís Simonetto de; SILVA, Tiago Pereira Nunes da | CAVALCANTE, Wagner Siqueira | Monografia | 30-Nov-2023 |
Controle de acesso mandatório em sistemas Linux: com o módulo SELinux | PONTES, Gustavo William de Oliveira | PINTO, Rossano Pablo | Monografia | 11-Dez-2017 |
Criptografia: uso de salts em hashes | FARIAS, Bruno Luiz Costa | MIANO, Mariana Godoy Vazquez | Monografia | 7-Dez-2015 |