Navegação TCC Ciência da Computação - Bacharelado por data do documento
Itens para a visualização no momento 21-40 of 336
-
Modelagem de um software de monitoramento de sinais cardíacos
(2006)Este trabalho apresenta a modelagem de um sistema de monitoramento de sinais cardíacos. A modelagem se apóia na utilização de módulos funcionais independentes e em padrões de projetos para tornar flexível, tanto a ... -
Serviço de autenticação baseado em credenciais para espaços pervasivos
(2006)A computação pervasiva surge como uma nova área da computação criando uma visão de mobilidade global, onde a computação está totalmente integrada ao ambiente físico do usuário, objetivando auxiliá-lo em suas tarefas ... -
Segurança em redes wireless proposta de um serviço de autenticação baseado em agentes: o caso CRSPE
(2006-01-04)As redes sem fio (wireless) atualmente ocupam um lugar de destaque em termos de tecnologia de comunicação devido a aspectos como mobilidade e facilidade de implementação a um custo razoavelmente baixo. Em contra partida, ... -
Paralelização de uma aplicação para análise de dados meteorológicos utilizando uma abordagem peer-to-peer
(2006-01-06)O processamento paralelo e distribuído é frequentemente utilizado para resolver problemas que demandam uma grande poder computacional. Atualmente, é crescente a utilização de plataformas não-dedicadas, como redes de ... -
Adicionando suporte a soquetes brutos à biblioteca de comunicação MicroVAPI
(2006-01-06)Os aglomerados de computadores [BUY 99] têm se tornado uma alternativa viável e de baixo custo para aplicações que necessitem de alto poder computacional Como eles são compostos de nós individuais e interligados por uma ... -
Utilização de agentes autônomos na gerência de redes: ACD, um agente coletor de aados
(2006-01-19)A cada dia, novas redes de computadores são criadas. Além disso, as redes existentes aumentam, com a adição de novos computadores, roteadores, bridges, etc; cada um pertencente a fabricantes ou fornecedores diferentes. Com ... -
“CPAut” Uma arquitetura de controle de acesso para o CRSPE/INPE - MCT
(2006-09-05)Existem determinados documentos que são de caráter confidencial ou sigiloso como, por exemplo, imagens de satélites. Usadas de maneira adequada, essas imagens podem trazer vários benefícios para a sociedade: monitoramento ... -
Desenvolvimento com ferramentas open source de sistema de gestão de escola SIGA – Sistema de Gerenciamento de Alunos
(2006-09-15)Sistemas informatizados permitem que a realização de tarefas dentro de uma organização, possam ser de mais fácil realização, facilitando o acesso a informação tornando mais ágeis os processos dentro da organização. Dentro ... -
Implementação do CIBAC no SIE usando SOA
(2006-09-15)Atualmente, os assuntos confidencialidade e privacidade, assim como heterogeneidade e mudança, são preocupações inevitáveis na área de Tecnologia e Informação, em especial na área médica. O primeiro requer mecanismos de ... -
Gerenciador de DNS via web
(2007-02-27)Com a grande evolução da Internet, fez-se necessária a implementação de um método que pudesse encontrar qualquer componente de rede. Essa idéia foi expandida com a criação de um sistema de resolução de nomes de domínio: ... -
Gerenciamento de conteúdo na web usando plone: aplicação ao portal da informática da UFSM
(2007-02-28)Uma organização sem uma referência na Internet é difícil de se imaginar nos dias de hoje. A maioria das organizações usam seu site Web para comunicação com seus colaboradores, publicidade, publicação de notícias, eventos, ... -
Paradigma orientado a objetos com MVC e comunicação baseada em Ajax. Estudo de caso: sistema de locadora virtual
(2007-02-28)O presente trabalho de graduação, versa no estudo da implementação de sistemas WEB usando a comunicação baseada em AJAX e programação orientada a objetos com a estrutura MVC. A programação orientada a objetos baseada ... -
Construção de um ambiente distribuído e colaborativo para o projeto PDSCE
(2007-03-01)Este trabalho visa construir um ambiente distributivo e colaborativo à aplicação epos-xconfig, no âmbito do projeto PDSCE, desenvolvido junto ao grupo LISHA/UFSC. Para alcançar tais objetivos, o trabalho é desenvolvido em ... -
Um estudo referente ao processo de documentação do software desenvolvido em Extreme Programming
(2007-03-01)A cada ano centenas de produtos de software são escritos no intuito de se resolver os mais diversos problemas e facilitar a execução de atividades cotidianas dos clientes, porém, estes muito freqüentemente não ficam ... -
Desenvolvimento de uma ferramenta para administração de arquiteturas virtualizadas baseadas em Xen
(2007-03-01)Este trabalho descreve o desenvolvimento de uma ferramenta para administração de arquiteturas virtualizadas baseadas no monitor de máquinas virtuais Xen. Utilizando Xen é possível executar diversos sistemas operacionais ... -
Uma comparação entre algoritmos de detecção de defeitos para redes móveis sem fio
(2007-03-01)Uma rede móvel sem fio é caracterizada pela escassez de recursos, tais como alcance de transmissão e consumo de energia. Esse tipo de rede tem a vantagem de utilizar todo o potencial de dispositivos móveis, como PDAs e ... -
Estudo e implementação de autenticação no acesso para o portal do HUSM
(2007-03-01)Neste trabalho é tratada autenticação sob-demanda através da tecnologia web service, onde têm-se um serviço responsável por verificar a autenticidade dos usuários. O serviço pode comprovar a autenticação através de três ... -
Estudos comparativos de ferramentas de programação para grades computacionais
(2007-03-01)O processamento paralelo e distribuído é freqüentemente utilizado para resolver problemas que demandam um grande poder computacional. Existem diversas plataformas que permitem executar programas paralelos e distribuídos. ... -
Estudo e implementação de autorização no acesso para o portal do HUSM utilizando o CIBAC
(2007-03-01)Atualmente, os assuntos confidencialidade e privacidade são preocupações inevitáveis na área da Tecnologia e Informação, em especial na área médica. Para que tais premissas sejam atendidas, deve-se utilizar um mecanismo ... -
Extração de conhecimento em bases de dados usando software livre: aplicação à área de jogos online multi-jogador
(2007-03-02)Este trabalho trata da aplicação de técnicas de extração de conhecimento na base de dados do jogo Ryudragon, que é um jogo da categoria Massively Multiplayer On-line Game baseado em turnos. Através destas técnicas, ...