Showing results 1 to 20 of 27
next >
Title | Author(s) | ???itemlist.dc.contributor.advisor??? | Type | Issue Date |
Análise das metodologias ágeis com foco na metodologia Scrum e sua aplicação | DESTEFANI, Davi Folster | CROCOMO, César Augusto | Monografia | 5-Dec-2014 |
Comparando o protocolo IPV6 ao IPV4: simulação de uma rede de pilha dupla | SOUZA, Luiz Octávio Dias de | AGUADO, Alexandre Garcia | Monografia | 26-Jun-2015 |
A contribuição da comunidade virtual no desenvolvimento de jogos | RUBERTO JÚNIOR, Marcelo | OLIVEIRA, Raul Paiva de | Monografia | 27-Jun-2015 |
Criptografia quântica: um estudo das principais vulnerabilidades e suas contramedidas | LUCKE, Johann | RAMOS, Graziela Rocha Reghini | Monografia | 6-Dec-2014 |
Desenvolvimento de uma agenda em Java aplicando o padrão MVC | DIAS, Claudimárcio Doniseti | ANDRADE, Kleber de Oliveira | Monografia | 5-Dec-2013 |
Edward Snowden e Wikileaks: os dois lados da moeda | OTA, Evelyn Miyuki | ARANHA, Maria Cristina Luz Fraga Moreira | Monografia | 22-Jun-2015 |
ERP na computação em nuvem: softwares distribuídos como um serviço | PIRES, Gustavo Tomaz | COSTA, Wladimir da | Monografia | 1-Dec-2013 |
Exergame: interação entre games e crianças portadoras de paralisia cerebral | DIONISIA, Jociele Lousano | VENTURA, Acácia de Fátima | Monografia | 1-Dec-2014 |
Gerenciamento de serviços de TI baseados em ITIL: estudo de caso na área de serviços de uma empresa na cidade de Americana | SOUZA, Peterson Luiz de | PINTO, Juliane Borsato Beckedorff | Monografia | 4-Dec-2014 |
Interação entre pessoas e objetos através do monitoramento de posicionamento em ambientes internos | ODA, Rafael Juzo Gomes | FERREIRA, Alexandre Mello | Monografia | 1-Dec-2014 |
Interação entre realidade aumentada e hipermídia: um estudo de caso | BEZERRA, Wellington Gomes | ABREU, Gustavo Carvalho Gomes de | Monografia | 25-Jun-2014 |
Jogos digitais como forma de cultura: uma breve análise | LUCENTE, Lucas Martins | ABREU, Gustavo Carvalho Gomes de | Monografia | 3-Dec-2013 |
Manipulação de áudio em dispositivos móveis com Android utilizando o protocolo UPD | GOMES, Reginaldo de Sousa | FROSONI, Daniele Junqueira | Monografia | 27-Jun-2015 |
Métodos de ataques e violação da informação através de vírus computacionais, em específico Sality e Adware | SILVA, Diego Luiz Amador da | PINTO, Juliane Borsato Beckedorff | Monografia | 4-Dec-2014 |
ORCHID: sistema de segurança resiliente utilizando algoritmos imunoinspirados | ARRUDA, Junior Aparecido dos Santos de | ARANDA, Maria Cristina | Monografia | 22-Jun-2015 |
Proposta de desenvolvimento de aplicativo com framework phonegap: proposta para desenvolver informe de horário de ônibus para Android | XUANCHENG, Lai | LACERDA, Antonio Alfredo | Monografia | 24-Jun-2015 |
Qualidade em software: análise causal de defeitos (DCA) | MATZNER, Alexsander | LACERDA, Antonio Alfredo | Monografia | 24-Jun-2015 |
Segurança da informação em redes sem fio: explorando falhas no recurso WPS | TESTONE, Marcelo Roberto | GODOY, Henri Alves de | Monografia | 26-Jun-2015 |
Segurança em redes de computadores | DEMANTOVA, Carlos Gustavo | ARANDA, Maria Cristina | Monografia | 22-Jun-2015 |
Segurança em redes móveis: uma simulação utilizando MIP e IPSec em redes IPv4 e IPv6 | ZERBATTO, Tiago de Lima | ARANDA, Maria Cristina | Monografia | 3-Dec-2014 |