Navegando por Autor ZEM, José Luís

Ir para: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ou entre com as primeiras letras:  
Mostrando resultados 8 a 27 de 101 < Anterior   Próximo >
TítuloAutor(es)Orientador(es)TipoData do documento
Análise sobre o desenvolvimento de aplicações embarcadas utilizando sistemas operacionaisGALLASSI, Thomas TadeuZEM, José LuísMonografia1-Dez-2012
Análise técnica de um phishing de e-mail sob a luz da ferramenta phishtoolCAMARGO, Sullivan Matheus MoreiraZEM, José LuísMonografia20-Jun-2023
Uma aplicação cliente-servidor para o gerenciamento de sessão de desktopBATISTA, Élder DiasPINTO, Rossano PabloMonografia7-Dez-2016
Aplicação de reuso de software no ambiente de desenvolvimentoSIQUEIRA, Renan JangermeCAVALCANTE, Wagner SiqueiraMonografia7-Dez-2016
Aplicativo para gerenciamento de créditos para o uso do transporte públicoZEN, Amanda Carolina; GERMINO, Bryan de Oliveira; SANTOS, Fernanda da Silva dos; OLIVEIRA, Guilherme Augusto Dias Correa deANDRADE, Kleber de OliveiraMonografia28-Jun-2018
Apresentação de um algorítmo de criptografia simétrica baseado na porta lógica quântica CNOT e associado ao modo de operação ECBMINTO NETO, Jacomo GiovanettiPINTO, Rossano PabloMonografia26-Jun-2017
Armazenamento de dados em ambientes diferenciados (DAS/NAS/SAN)OLIVEIRA, Cauê deZEM, José LuísMonografia25-Jun-2018
Arquiteturas de firewall: propostas para ambientes empresariaisPOSSARI, MaurÍcio RafaelZEM, José LuísMonografia26-Jun-2011
Ataques ransomwareCOSTA, Rafael Ferreira Dutra daGIRALDI, Marcus Vinícius LahrArtigo científico15-Jun-2019
Benefícios do teste de softwarePEREIRA, Sílvia ArantesBARBOSA, Anderson LuizMonografia1-Dez-2013
Benefícios do teste na segurança do softwareYAMAGAWA, Rafael YukiharuBARBOSA, Anderson LuizMonografia11-Dez-2015
Cluster de alta disponibilidade em LinuxLIOTTI, ClaytonZEM, José LuísMonografia27-Jun-2017
Cluster de alta utilizando HeartbeatREIS, Rafael dosARANHA, Maria Cristina Luz Fraga MoreiraMonografia5-Dez-2013
Coexistência entre redes IPv4 / IPv6CAMILO, Samir SalvadorFREITAS, Rogério Nunes deMonografia6-Jun-2013
Comparativo dos processos de autenticação usados em smartphonesESPEDITO, Beatriz Cardoso; TAKIZAWA, Thiago TakeshiGASETA, Edson RobertoArtigo científico29-Jun-2021
Computação ubíqua e sensibilidade ao contextoDIAS, Diego HenriqueZEM, José LuísMonografia25-Jun-2013
Comunicação em rede com mensagens criptografadasLOPES, Willian César de GodoyBATORI, Ricardo KiyoshiMonografia7-Dez-2016
ConecTismo: uma rede social para responsáveis por crianças autistasALMEIDA, Higor Zenaide; CARLOS, Karine dos Santos; SOUZA, Laís Simonetto de; SILVA, Tiago Pereira Nunes daCAVALCANTE, Wagner SiqueiraMonografia30-Nov-2023
Controle de acesso mandatório em sistemas Linux: com o módulo SELinuxPONTES, Gustavo William de OliveiraPINTO, Rossano PabloMonografia11-Dez-2017
Criptografia: uso de salts em hashesFARIAS, Bruno Luiz CostaMIANO, Mariana Godoy VazquezMonografia7-Dez-2015