Browsing by Author OLIVEIRA, Raul Paiva de

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
or enter first few letters:  
Showing results 1 to 20 of 27  next >
TitleAuthor(s)???itemlist.dc.contributor.advisor???TypeIssue Date
Análise das metodologias ágeis com foco na metodologia Scrum e sua aplicaçãoDESTEFANI, Davi FolsterCROCOMO, César AugustoMonografia5-Dec-2014
Comparando o protocolo IPV6 ao IPV4: simulação de uma rede de pilha duplaSOUZA, Luiz Octávio Dias deAGUADO, Alexandre GarciaMonografia26-Jun-2015
A contribuição da comunidade virtual no desenvolvimento de jogosRUBERTO JÚNIOR, MarceloOLIVEIRA, Raul Paiva deMonografia27-Jun-2015
Criptografia quântica: um estudo das principais vulnerabilidades e suas contramedidasLUCKE, JohannRAMOS, Graziela Rocha ReghiniMonografia6-Dec-2014
Desenvolvimento de uma agenda em Java aplicando o padrão MVCDIAS, Claudimárcio DonisetiANDRADE, Kleber de OliveiraMonografia5-Dec-2013
Edward Snowden e Wikileaks: os dois lados da moedaOTA, Evelyn MiyukiARANHA, Maria Cristina Luz Fraga MoreiraMonografia22-Jun-2015
ERP na computação em nuvem: softwares distribuídos como um serviçoPIRES, Gustavo TomazCOSTA, Wladimir daMonografia1-Dec-2013
Exergame: interação entre games e crianças portadoras de paralisia cerebralDIONISIA, Jociele LousanoVENTURA, Acácia de FátimaMonografia1-Dec-2014
Gerenciamento de serviços de TI baseados em ITIL: estudo de caso na área de serviços de uma empresa na cidade de AmericanaSOUZA, Peterson Luiz dePINTO, Juliane Borsato BeckedorffMonografia4-Dec-2014
Interação entre pessoas e objetos através do monitoramento de posicionamento em ambientes internosODA, Rafael Juzo GomesFERREIRA, Alexandre MelloMonografia1-Dec-2014
Interação entre realidade aumentada e hipermídia: um estudo de casoBEZERRA, Wellington GomesABREU, Gustavo Carvalho Gomes deMonografia25-Jun-2014
Jogos digitais como forma de cultura: uma breve análiseLUCENTE, Lucas MartinsABREU, Gustavo Carvalho Gomes deMonografia3-Dec-2013
Manipulação de áudio em dispositivos móveis com Android utilizando o protocolo UPDGOMES, Reginaldo de SousaFROSONI, Daniele JunqueiraMonografia27-Jun-2015
Métodos de ataques e violação da informação através de vírus computacionais, em específico Sality e AdwareSILVA, Diego Luiz Amador daPINTO, Juliane Borsato BeckedorffMonografia4-Dec-2014
ORCHID: sistema de segurança resiliente utilizando algoritmos imunoinspiradosARRUDA, Junior Aparecido dos Santos deARANDA, Maria CristinaMonografia22-Jun-2015
Proposta de desenvolvimento de aplicativo com framework phonegap: proposta para desenvolver informe de horário de ônibus para AndroidXUANCHENG, LaiLACERDA, Antonio AlfredoMonografia24-Jun-2015
Qualidade em software: análise causal de defeitos (DCA)MATZNER, AlexsanderLACERDA, Antonio AlfredoMonografia24-Jun-2015
Segurança da informação em redes sem fio: explorando falhas no recurso WPSTESTONE, Marcelo RobertoGODOY, Henri Alves deMonografia26-Jun-2015
Segurança em redes de computadoresDEMANTOVA, Carlos GustavoARANDA, Maria CristinaMonografia22-Jun-2015
Segurança em redes móveis: uma simulação utilizando MIP e IPSec em redes IPv4 e IPv6ZERBATTO, Tiago de LimaARANDA, Maria CristinaMonografia3-Dec-2014