· 6 years ago · Jun 26, 2019, 10:24 PM
1-- MySQL dump 10.17 Distrib 10.3.16-MariaDB, for Linux (x86_64)
2--
3-- Host: localhost Database: fatecbau_banca
4-- ------------------------------------------------------
5-- Server version 10.3.16-MariaDB
6
7/*!40101 SET @OLD_CHARACTER_SET_CLIENT=@@CHARACTER_SET_CLIENT */;
8/*!40101 SET @OLD_CHARACTER_SET_RESULTS=@@CHARACTER_SET_RESULTS */;
9/*!40101 SET @OLD_COLLATION_CONNECTION=@@COLLATION_CONNECTION */;
10/*!40101 SET NAMES utf8mb4 */;
11/*!40103 SET @OLD_TIME_ZONE=@@TIME_ZONE */;
12/*!40103 SET TIME_ZONE='+00:00' */;
13/*!40014 SET @OLD_UNIQUE_CHECKS=@@UNIQUE_CHECKS, UNIQUE_CHECKS=0 */;
14/*!40014 SET @OLD_FOREIGN_KEY_CHECKS=@@FOREIGN_KEY_CHECKS, FOREIGN_KEY_CHECKS=0 */;
15/*!40101 SET @OLD_SQL_MODE=@@SQL_MODE, SQL_MODE='NO_AUTO_VALUE_ON_ZERO' */;
16/*!40111 SET @OLD_SQL_NOTES=@@SQL_NOTES, SQL_NOTES=0 */;
17
18--
19-- Table structure for table `aluno`
20--
21CREATE TABLE `aluno` (
22 `alunonum` int(6) NOT NULL AUTO_INCREMENT,
23 `alunonome` varchar(400) NOT NULL,
24 PRIMARY KEY (`alunonum`)
25) ENGINE=InnoDB AUTO_INCREMENT=578 DEFAULT CHARSET=latin1;
26/*!40101 SET character_set_client = @saved_cs_client */;
27
28--
29-- Dumping data for table `aluno`
30--
31
32LOCK TABLES `aluno` WRITE;
33/*!40000 ALTER TABLE `aluno` DISABLE KEYS */;
34INSERT INTO `aluno` (`alunonum`, `alunonome`) VALUES (1,'Ricardo'),(2,'Paulo'),(3,'Guilherme D. de C. Silva'),(4,'William A. Silva'),(5,'Luis A. da Silva'),(6,'Ederson F. Lima'),(7,'Christian S. Rodrigues,'),(8,'Rogério Moreira'),(9,'Hugo G. Ladeira'),(10,'Rodrigo Ogawa'),(11,'Vitor H. B. Moraes'),(12,'Guilherme Digue Carvalho da Silva'),(13,'William Abreu Silva'),(14,'ALESSANDRO MORITA MANTOVANI'),(15,'MARINA RIBEIRO BROCHADO'),(16,'Halana Rubia'),(17,'Daniel Bastos'),(18,'Pedro Henrique D’A. G. Rissato, VinÃcius G. F. Almeida,'),(19,'Adrielle T. Q. Rocha, Bruno N. L. Costa, Kessius V. L. Giuzeppe'),(20,'André L. Martins, Edgar F. Lima'),(21,'Vinicius O. Fernandes'),(22,'Vinicius S. Louzano'),(23,'André LuÃs da Silva'),(24,'Fernanda Caroline Silva Pinto'),(25,'Milena Sant’Ana do Prado1; Rodrigo Garcia de Carvalho2;'),(26,'Iago Muriel Stefanuto, José Aluizio Melquiades dos Santos'),(27,'Bryan R. Carlos'),(28,'Thiago T. Mizuno'),(29,'Juliana C. Camargo'),(30,'Nathalia M. M. S. Martins'),(31,'Alauan V.Z. Cantarero'),(32,'Everton L. Ferreira'),(33,'Eli C.M. de Almeida'),(34,'Jairo R.O.Lisboa'),(35,'Max W.Fischer'),(36,'FERNANDA REGINA DE SOUSA VICENTINI'),(37,'HENRIQUE CARRER DE OLIVEIRA'),(38,'MARIO AUGUSTO DE OLIVEIRA'),(39,'Antonio Ferreira Neto'),(40,'Renato Augusto Ferreira'),(41,'Tiago Tokumitsu'),(42,'Danilo de Oliveira Fernandes'),(43,'Stéphannie Danielli da Silva Oliveira'),(44,'André Jorel Pavan'),(45,'Isamirian F. Furlaneto'),(46,'Carlos A. Pedroso Junior'),(47,'Ivo Y. Tuzura'),(48,'Gabriel Cardoso'),(49,'Thiago Costa'),(50,'Charlie A. Santos'),(51,'Felipe A. P. Almeida'),(52,'Walace Oliveira Feres'),(53,'Floriz May Jacintho'),(54,'André Luiz da Costa Jamarini'),(55,'Jônatas Guerra de Lima'),(56,'Jorge L. L. de Matos'),(57,'Anderson Queiroz'),(58,'Rogerio Lima'),(59,'Célio Dias Cardoso, Eduardo Redressa, José Vieira da Silva'),(60,'Anderson B. Carpi, Fabio B. Ferreira'),(61,'Antonio Pullito'),(62,'Carolina Stilac Rocha'),(63,'Paulo Juarez Rodrigues'),(64,'Aislan R. Cavalari, Beatriz C. Fernandes, Carlos A.S. Jeronimo,'),(65,'Lucas C. Rodrigues, Claudio F. Oliveira'),(66,'Vinicius Brito Paulo'),(67,'Antônio Âgelo Pullito, Carolina Stilac Rocha, Paulo Juarez Rodrigues'),(68,'Leonardo Mota Campos Filho'),(69,'miguel jose da neves'),(70,'mario atras do armario'),(71,'Jade G. T. L. Pedro'),(72,'Kesley R. G. Alves'),(73,'Marcio J. Romero'),(74,'Fabio de Oliveira Silva'),(75,'Fernando Bueno Ferreira'),(76,'Alessandro M. Mantovani'),(77,'Marina R. Brochado'),(78,'Guilherme D. de C. Silva'),(79,'William A. Silva'),(80,''),(81,'Daniele Machado, Gilmar Zanforlin, Leonardo Gomes '),(82,'Gilmal Zanforlin, Daniele Machado, Leonardo Gomes'),(83,'CaÃque de Moraes'),(84,'CaÃque'),(85,''),(86,'caÃque'),(87,'CaÃque de Moraes'),(88,'testi'),(89,'teste'),(90,'testi'),(91,'Guilherme de Almeida Nogueira, Juliane Regina de Oliveira'),(92,'Igor Sparapan de Brito, Edilson de Andrade Amorim Junior'),(93,'Anderson A. Blasque, Fernando R. V. M. Lobo, Marcelo M. Moreira'),(94,'FERNANDA REGINA DE SOUSA VICENTIN'),(95,'HENRIQUE CARRER DE OLIVEIRA'),(96,'MARIO AUGUSTO DE GODOY'),(97,'ANTONIO FERREIRA NETO'),(98,'RENATO FERREIRA AUGUSTO'),(99,'TIAGO TOKUMITSU'),(100,'Renan Aparecido Tristão'),(101,'Antônio A. Pullito; Carolina S. Rocha; Paulo J. Rodrigues'),(102,'André L. S. Oliveira'),(103,'LetÃcia S. Chagas'),(104,'testi'),(105,'Alisson O. Sanches'),(106,'Bruno W. M. de Oliveira'),(107,'Willian L. Rodrigues,'),(108,'Larissa S. Ribeiro'),(109,'Danilo Fernando de Oliveira'),(110,'Stéphannie Danielli da Silva Oliveira'),(111,'Carlos Alberto Pedroso'),(112,'Ivo Yoshio Tuzura'),(114,'Lucas C. Rodrigues, Claudio F. Oliveira'),(115,'Lucas C. Rodrigues, Claudio F. Oliveira'),(119,'Lucas C. Rodrigues'),(120,'Claudio F. Oliveira'),(121,'André Luiz da Costa Jamarini'),(122,'Jônatas Guerra de Lima'),(123,'Aislan R. Cavalari, Beatriz C. Fernandes, Carlos A.S. Jeronimo'),(124,'Leandro A. Goncçalves, Sergio H. C. Peres'),(125,'Sergio H. C. Peres'),(126,'Leandro A. Goncçalves'),(127,'Sergio H. C. Peres'),(128,'Leandro A. Goncçalves'),(129,'Sergio H. C. Peres'),(130,''),(131,'Anderson B. Carpi'),(132,'Fabio B. Ferreira'),(133,'ROSANA POLATTO'),(134,'Getulio Alves'),(135,'Tiago Moreno'),(136,''),(137,'Thiago F. D. Costa, Charlie A. D. Santos'),(138,'MARCIA ALEXANDRA DE LIMA DOS SANTOS'),(139,'Julia Gabrielle C. Diniz '),(140,'ANA BEATRIZ FRENHE'),(141,'Paulo dos Santos Lima'),(142,'BRUNO KAZUO TOSHIOKA'),(143,'João Bortolli Junior '),(144,'João Bortolli Junior'),(145,'Gabriel dos Reis Alexandre; Leonardo Rodrigues da Silva; Wallace Ribeiro Ervilha '),(146,'Christian Henrique Cardoso, Johnny Guelfi Assumpção, José Marlos Lopes Silva'),(147,'Christian Henrique Cardoso, Johnny Guelfi Assumpção, José Marlos Lopes Silva'),(148,'Jemima Rodrigues Siqueira'),(149,''),(150,'Jemima Siqueira Rodrigues'),(151,'Jemima Siqueira Rodrigues'),(152,'Mariana Ferreira de Oliveira'),(153,'Kátia Lima de Souza'),(154,'Michele Rodrigues Cardoso'),(155,'Gerson Henna'),(156,'Bruno Kazuo Toshioka'),(157,'Daniel da Silva Máximo, Lucas Borges e Wagneton Lages3'),(158,'Daniel da Silva Máximo, Lucas Borges e Wagneton Lages'),(159,'Bruno Porceli Alaniz'),(160,'Pedro Afonso Pagani Estrada'),(161,'João Bortolli Junior'),(162,'Lucas Prata'),(163,'Eduardo'),(164,'Eduardo Suesawa'),(165,'Yen Yu Chieh'),(166,'Eduardo Suesawa, Lucas Prata, Yen Yu Chieh'),(167,'ALINE SOUZA DE MELO'),(168,'JanaÃna M. dos Santos'),(169,'Ricardo Hanawa'),(170,'VINÃCIUS BELLIS HYPOLITO'),(171,'Nilton César Rosa, Rogério Jacinto Penha e Chen Chien Chen'),(172,''),(173,'Nilton César Rosa'),(174,'Rogério Jacinto Penha'),(175,'Chen Chien Chen'),(176,''),(177,''),(178,'Nilton César Rosa'),(179,'Rogério Jacinto Penha'),(180,'Chen Chien Chen'),(181,'Matheus Henrique Gonçalves'),(182,'Arlete Gomes da Rocha'),(183,'Arlete Gomes da Rocha'),(184,''),(185,''),(186,'ALINE'),(187,'Luciano  Moreira  de  Mello'),(188,'Érick Almeida Santos'),(189,'Carlos Eduardo Alves Leite'),(190,'Daniel Viegas Gonçalves, Rogério Carvalho de Oliveira'),(191,'Luiz P. L. Rodrigues, Sandro R. Poli'),(192,'Diego Perillo, Edson A. Bertoluci,'),(193,'Rodrigo J. Terassi'),(194,'José Eduardo F. S. Junior'),(195,'jose'),(196,'Jader G. T. L. Pedro'),(197,'Kesley R. G. Alves'),(198,'Marcio J. Romero'),(199,'André Luís da Silva, Fernanda Caroline Silva Pinto'),(200,'Felipe Zulian, Danilo Asso, Luiz Bataiola'),(201,'Marcos Felipe Nalin Furtado'),(202,'Thales Monteiro'),(203,'Daniele I. S. Machado, Gilmar Zanforlin Jr., Leonardo L. Gomes'),(204,'Luiz Henrique de Oliveira Guimarães,'),(205,'Rodrigo J. Terassi'),(206,'Luiz P. L. Rodrigues e Sandro R. Poli'),(207,'Sandro R. Poli'),(208,'Luiz P. L. Rodrigues'),(209,''),(210,'Sandro R. Poli'),(211,'Diego Perillo'),(212,'Edson A. Bertoluci'),(213,'Rogério Carvalho de Oliveira'),(214,'Rafael E.Zamboni,'),(215,'André B. da Silva, '),(216,'Daniel Henrique Jerônimo '),(217,'Mayke Jampauli,'),(218,'Marcus G. Xavier F'),(219,'João Monari'),(220,'Rogério Carvalho'),(221,'Daniel Viegas Gonçalves, '),(222,'Rodrigo Melin'),(223,'Mechael E. Aguillera'),(224,'Bruno Romeiro Comin'),(225,'Pedro Afonso Pagani Estrada'),(226,'Lucas Eduardo Afonso'),(227,'Janaína M. dos Santos'),(228,'Ricardo Hanawa'),(229,'José Paulo da Silva Neto'),(230,'Daniel C. S. Rafael, Nicholas D. Souza'),(231,'Guilherme de Almeida Nogueira, Juliane Regina de Oliveira'),(232,'Igor Sparapan de Brito, Edilson de Andrade Amorim Jr'),(233,'Carlos Eduardo Fernandes, Paulo Matheus Faria Cruz'),(234,'Guilherme Henrique Capelli'),(235,'Emerson Teixeira Couto, Guilherme Sakamoto Leizico'),(236,'Renan Aparecido Tristão'),(237,'Renan Aparecido Tristão'),(238,'LUIZ CARLOS PINOTTI JUNIOR'),(239,'ESDRAS DA SILVA'),(240,'CARLOS PEREIRA FLORES'),(241,'JOSE RICHARDS MARTINS'),(242,'Marco A.M. Júnior, Stefani A. Garcia'),(243,'Rafael'),(244,'Hugo'),(245,'Elton'),(246,'JONAS DA SILVA GARCIA'),(247,'PEDRO HENRIQUE DE ASSIS PESCINELL'),(248,'Rafael Cassiano da Cunha'),(249,'Marco A. M. Júnior, Stefani A. Garcia'),(250,'Hugo Nogueira Januário'),(251,'Elton dos Santos Barbosa'),(252,'Renan Aparecido Tristão'),(253,''),(254,'Caíque Moraes'),(255,'Emerson Medalha'),(256,'João, Igor'),(257,'Lucas Eduardo Afonso'),(258,'Ricardo Hanawa'),(259,'Ricardo Hanawa'),(260,'André L. S. Oliveira; Letícia S. Chagas'),(261,'Vinicius Brito de Paulo'),(262,'Mirian Bertaglia Omati'),(263,'Renan Aparecido Tristão'),(264,'Dudlei, Marcelo'),(265,'José Eduardo F.S.Junior'),(266,'Antônio Carlos Menezes Junior'),(267,'Tiago Myller Bernardes'),(268,'Daniel C. S. Rafael'),(269,'Nícholas D. Souza'),(270,'José Paulo da Silva Neto'),(271,'Thales Monteiro'),(272,'Brahiam F. Leme'),(273,'José H. Vilela'),(274,'Ingrid A. G. Brito'),(275,'Matheus M. Antiquera'),(276,'Guilherme Henrique Capelli'),(277,''),(278,'Guilherme Henrique Capelli'),(279,'Dudlei Landim, Marcelo Furlanetto'),(280,'Felipe Zulian, Danilo Asso, Luiz Bataiola'),(281,'Célio Dias Cardoso; José Vieira da Silva'),(282,'Felipe A. M. Sbaraglini; Igor S. Guilherme'),(283,'Carlos Eduardo Fernandes, Paulo Matheus Faria Cruz'),(284,'Israel M. Orico, Ricardo de O. Lisboa'),(285,'José Carlos de Moraes Junior, Danilo Freitas Fernandes'),(286,'Elias R. Guimarães'),(287,'Wang Yujie'),(288,'Rafael E.Zamboni'),(289,'André B. da Silva'),(290,'Ewerson A. Jahara'),(291,'Gabriel dos Anjos'),(292,'Marcelo Henrique S. Amaro'),(293,'Mateus Henrique G. Venancio'),(294,'Marcus G. Xavier F ilho'),(295,'João Monari '),(296,'Carlos P. Flores, Jose R. Martins'),(297,'Maikon da S. Coelho, Nilvan L. Cangussu, Vanderson S. Da Silva'),(298,'Emerson T. Couto, Guilherme S. Leizico,'),(299,'Marco A. M. Junior e Stefani A. Garcia'),(300,'Hugo Nogueira Januário'),(301,'Rafael C. da Cunha'),(302,'Matheus Ferreira Caetano & Renato Soares da Silva Gonçalez'),(303,'Cristiane Tsuruco Augusto'),(304,'João Paulo da Cunha Freire, Igor H. da R. G. Costa'),(305,'Murilo A. Oliveira, Nayra L. C.França,'),(306,'Agatha F. R. G. Costa, Vania C. Barbosa'),(307,'Antônio Carlos Menezes Junior'),(308,'Tiago Myller Bernardes'),(309,'Eduardo Santos Redressa Floriz May Jacintho'),(310,'Lilian A. Yoshida, Willian D.R.de Lima,'),(311,'Willian D.R.de Lima,'),(312,'Lilian A. Yoshida'),(313,'Willian D.R.de Lima'),(314,'GUILHERME AUGUSTO CARNIATO FRANCALACCI'),(315,'Mirian Bertaglia Omati'),(316,'Mechael E. Aguillera'),(317,'Rodrigo M. Medeiros'),(318,'Mirian Bertaglia Omati, Ronaldo Cesar Dametto'),(319,'Mirian Bertaglia Omati'),(321,'Fernando Bueno Ferreira1'),(322,'Fernando Bueno Ferreira1'),(323,'Ingrid A. G. Brito'),(324,'Ingrid A. G. Brito'),(325,'Matheus M. Antiquera'),(326,'Brahiam F. Leme'),(327,'Jose H. Vilela'),(328,'Caio César V. B. de Almeida'),(329,'José Matheus dos Santos'),(330,'Rodrigo Azevedo Rodrigues'),(331,'Vinícius Rideo Yoshino'),(332,'Nayra Letícia, Murilo Oliveira'),(333,'Matheus Ferreira Caetano, Renato Soares da Silva Gonçalez'),(334,'Marcelo Henrique S. Amaro, Mateus Henrique G. Venancio'),(335,'Cristiane Tsuruco Augusto'),(336,'Danilo Freitas Fernandes, José Carlos de Moraes Junior'),(337,'Gabriel F. de Almeida, Vinicius S. Seleghim'),(338,'Cristiane Tsuruco Augusto'),(339,'Guilherme Augusto Carniato Francalacci'),(340,'MAIKON DA SILVA COELHO'),(341,'NILVAN LUZ CANGUSSU'),(342,'VANDERSON SOUZA DA SILVA'),(343,'AGATHA FERNANDA DA ROCHA GARCIA'),(344,'VANIA DA COSTA BARBOSA'),(345,'Andressa Rodrigues Gomes,'),(346,'Ewrson A Jahara'),(347,'Gabriel S dos Anjos'),(348,'Nayra Letícia, Murilo Oliveira'),(349,'Gabriel F. de Almeida, Vinicius S. Seleghim'),(350,'Célio Dias Cardoso; Daniel Henrique Jerônimo; José Vieira da Silva'),(351,'Felipe A. M. Sbaraglini'),(352,'Igor S. Guilherme'),(353,'Célio Dias Cardoso; Daniel Henrique Jerônimo; José Vieira da Silva'),(354,'LÍVIO MARCOS JUSUÉ'),(355,'MÁRCIA MAYUMI HAGA'),(356,'Marta Rita Corrêa de Magalhães Tavares'),(357,'Mechael Eduardo Aguillera'),(358,'Rodrigo Mellin de Medeiros'),(359,'José Weverton do Nascimento Pires'),(360,'Lilian A. Yoshida'),(361,'Willian D.R.de Lima'),(362,'Luana Gonsalves Meira'),(363,'Willian D.R.de Lima'),(364,'Bruno Aparecido Alves'),(365,'Jaqueline Laudicéia da Silva Oliveira Rocha'),(366,'Jaqueline Laudicéia da Silva Oliveira Rocha'),(367,'Evandro Silva'),(368,'Jaqueline'),(369,'Luana Meira'),(370,''),(371,'Rubia Rodrigues Santos '),(372,''),(373,'Fernando keisuke Inoue'),(374,'Fernando keisuke Inoue'),(375,'Fernando keisuke Inoue'),(376,'Fernando keisuke Inoue'),(377,'Fernando keisuke Inoue'),(378,'Fernando keisuke Inoue'),(379,'Fernando keisuke Inoue'),(380,'Fernando keisuke Inoue'),(381,'Fernando keisuke Inoue'),(382,'BRUNO RENATO DOS SANTOS'),(383,'Juary Theodoro'),(384,''),(385,'Marcel Dias '),(386,'Marcel Dias '),(387,'Fernando keisuke Inoue'),(388,'Fernando keisuke Inoue'),(389,'Marcel Dias '),(390,'Rubia Rodrigues Santos '),(391,'Juary Theodoro'),(392,'Vancléia Soares da Silva'),(393,'Nilson L. Cangussu, Luis F. Moreli'),(394,'Alberto Mitsuo Hirata, Jorge Paulo da Silva'),(395,'Denis Fernando de Oliveira, Edson Cavalaro de Oliveira'),(396,'Felipe A. M. Sbaraglini, Igor S. Guilherme'),(397,'Paulo N. Carvalho'),(398,'Paulo N. Bonifacio'),(399,'Daniel Firmino'),(400,'Marcelo Rezende'),(401,'Samuel N. Vasconcelos'),(402,'Cleiton Luna Amaral'),(403,'CARLOS VALÉRIOPIERI TONIN'),(404,'Thiago dos Santos Carvalho'),(405,'Carlos Sebastião Morais'),(406,'Ednilson Lucio da Silva'),(407,'Lucio Fernandes de Souza'),(408,'Mateus Müller'),(409,'CHRISTIANE YURIE KATSUKI'),(412,'Gabriel Fernandes e Vinícius Seleghim'),(413,'Nilson L. Cangussu'),(414,'Beatriz Pompolini Simões'),(415,'Nilson Cangussu'),(416,'Jhony Santos e Pedro Henrique B. Guaraldo'),(418,'Rodrigo Azevedo Rodrigues'),(419,'Vinícius Rideo Yoshino'),(420,'BRUNO SOUZA DE OLIVEIRA'),(421,'DANIEL ANDRADE BUCELI'),(422,'CAIO CESAR VARALTA BARRETO DE ALMEIDA'),(423,'JOSE MATEUS DOS SANTOS'),(424,'Rafaela Tereza Venerando'),(425,'Lucas Barbosa, Felipe Oliveira'),(426,'Alberto Mitsuo Hirata, Jorge Paulo da Silva'),(427,'Denis F. de Oliveira, Edson C. de Oliveira'),(428,'Larissa Caldeira da Silva'),(429,'Andressa Rodrigues Gomes,'),(430,'Gabriel Fernandes e Vinícius Seleghim'),(431,''),(432,'Gabriel Fernandes e Vinícius Seleghim'),(433,'Rodrigo Azevedo Rodrigues, Vinícius Rideo Yoshino'),(434,'José Lucio M. Veronez'),(435,'Wendell Rodrigues'),(436,'José Lucio M. Veronez'),(437,'Wendell Rodrigues'),(438,'José Lucio M. Veronez'),(439,'Janaína Mayara'),(440,'Ricardo Hanawa'),(441,'Janaína Mayara'),(442,'Ricardo Hanawa'),(443,'Samuel N. Vasconcelos'),(444,'Elton dos Santos Barbosa'),(445,'Isamirian F. Furlaneto Barbosa'),(446,'Francisco Jacob Nunes'),(447,'Thiago dos Santos Carvalho'),(448,'Bruno Roemito Comin'),(449,'Bruno Roemito Comin'),(450,'Marcos Felipe'),(451,'Paulo Nebo Carvalho'),(452,'Isabella Fernanda de Oliveira Reis'),(453,'Mrilana Duarte Silva'),(454,'MARCIA CRISTINA GARCIA'),(455,'GABRIEL FONTES DE PAULA'),(456,'KESLEY'),(457,'KESLEY'),(458,'Glenn Ono Kazama'),(459,'Talita dos Santos Velasco'),(460,'GIOVANA CRISTINA DE GODOY'),(461,'JOÃO CARLOS DOS SANTOS'),(462,'MARCELO SEBASTIÃO DA SILVA'),(463,'Mariana Andrades Fiorini Monteiro Novo'),(464,'Mariana Andrades Fiorini Monteiro Novo'),(465,'Mariana Andrades Fiorini Monteiro Novo'),(466,'Gustavo Yuuki Saito, Wellington'),(467,'Gustavo Yuuki Saito'),(468,'Wellington F. Macagnan'),(469,'Bruno Aparecido Alves'),(470,'Matheus Henrique Pereira Santana'),(471,'Bruno Romeiro Comin1,'),(472,'Bruno Romeiro Comin1,'),(473,'Marcos Felipe'),(474,'Isaac Barbosa'),(475,'Matheus Kioshi Ozaki da Silva'),(476,'Katia Fumika Tikami'),(477,'matheus kioshi ozaki da silva'),(478,'Isaac Barbosa'),(479,'Leonardo José dos Santos'),(480,'Leonardo José dos Santos'),(481,'Leonardo José dos Santos'),(482,'Mayara leme de Souza'),(483,'Mariana Andrades Fiorini Monteiro Novo'),(484,'João Paulo Ribeiro dos Santos'),(485,'Fábio H. Moraes, Claudio M. Perrenoud'),(486,' Adliz Amanda Martins Raimundo '),(487,'Ana Paula de Oliveira, Raissa Pimenta'),(488,'FERNANDO TRASSI'),(489,'FERNANDO TRASSI'),(490,'Fernando Trassi'),(491,'Shelid Raiane da Silva'),(492,'Fernando Trassi'),(493,'Isabela da Conceição Ferrari'),(494,'Isabela da Conceição Ferrari'),(495,'Reginaldo Antonio Batista'),(496,'Adriano Roberto G. Jordão'),(497,'Gabriel Kinosita Bueno'),(498,'Lucas de Almeida Pereira'),(499,'Mailson Cesar de Godoy'),(500,'A1'),(501,'Bruno Souza de Oliveira'),(502,'Bruno Souza de Oliveira'),(503,'Bruno Souza de Oliveira'),(504,'Bruno Souza de Oliveira'),(505,'Bruno Souza de Oliveira'),(506,'Tatiana Morita Mantovani'),(507,'Ana Flávia da Silva'),(511,'Mailson Cesar de Godoy'),(512,'Bruno Souza de Oliveira'),(513,'Ana Flávia da Silva'),(514,'Tatiana Morita Mantovani'),(515,'C'),(516,'teste07062019'),(517,'C'),(518,'C'),(519,'C'),(520,'Beatriz Pompoline e Marcelo Perroni'),(521,'Jhony Santos e Pedro Guaraldo'),(522,'Lucas Gregio e Giovanni'),(523,'Diego Marçal e Pedro Henrique'),(524,'Glenn Ono Kazama'),(525,'Talita dos Santos Velasco'),(526,'Giovana Cristina de Godoy'),(527,'João Carlos dos Santos'),(528,'Marcelo Sebastião da Silva'),(529,'Caio Amaral'),(530,'Guilherme Henrique Capelli'),(531,'José Richards Martins'),(532,'Larissa Caldeira da Silva'),(533,'Ana Paula de Oliveira, José Weverton, Raíssa Pimenta'),(534,'Ademir dos Santos Marciano Junior'),(535,'Maurillio Tiago Oliveira Brito'),(536,'Tiago Vasconcelos'),(537,'Rafaela Tereza Venerando'),(538,'Lucas Barbosa, Felipe Oliveira'),(539,'Carlos Ricardo de Oliveira e Fernanda R. de Sousa Vicentini'),(540,'Ariel dos Santos Pereira e Gabriela Nascimento de Lima Jacometto'),(541,'Eduardo Vinicius Neves Biazotto e Raul Gustavo Marciano'),(542,'Luis Felipe da Costa Azevedo e Vitor Hugo Usó Nakai'),(543,'Luis Felipe da Costa Azevedo e Vitor Hugo Usó Nakai'),(544,'Ernesto Henrique Pinke e Massae Minami'),(545,'Victor Nicolas de Araújo Moraes Isabelly Cristina dos Santos Anderson Rodigheri Hirt Matos'),(546,'Amanda Porfírio Lima, Lucas Nunes Costa'),(547,'Amanda Porfírio Lima, Lucas Nunes Costa'),(548,'Gustavo Yuuki Saito'),(549,'Wellington F. Macagnan'),(550,'Emerson Wilians Barbaresco'),(551,'Francisco J Nunes'),(552,'Diego Silva Faria; Diego Rodrigo Gomes Nascimento; Kaue Guilherme Rodrigues da Silva Santos.'),(553,'Caio Augusto Barreto do Amaral'),(554,'Vinicius Brito Chantres / Vitor Carlos Figueira'),(555,'Melquisdek Borba Bueno'),(556,'Israel Afonso Alves'),(557,'Marcos Paulo de Castro'),(558,'Larissa Fernanda Moreira Salvalagio Coutinho'),(559,'Andressa Salles Siqueira'),(560,'Leandro Aparecido Zottis'),(561,'Lais Mirelly Luzia de Souza - Noemi Aparecida Ruiz de Souza'),(562,''),(563,'MILTON CEZAR DE OLIVEIRA, WILLIAN DOS SANTOS FABRICIO,VITOR HUGO NICIOLI'),(564,'MILTON CEZAR DE OLIVEIRA, WILLIAN DOS SANTOS FABRICIO,VITOR HUGO NICIOLI'),(565,'Filipe Roberto Santana'),(566,'MATHEUS HENRIQUE PURGANO, VITOR DE AGUIAR BALDINI FERNADES DA COSTA'),(567,'Evandrio Pereira Lima'),(568,'Renan de Moraes Martins; Henrique Kenzo Minamoto; William Marques de Oliveira'),(569,'Ana Paula Kodima Herrera'),(570,'Daliana de Souza Herreira'),(571,'Luíz Fernando Dias de Abreu; Nickolas Fabiano Morais de Jesus'),(572,'Aylton Alfredo Manuel'),(573,'.'),(574,'Eduardo Isiara, Eric Zagui e Paulo Vitor Godoy'),(575,'Ariel dos Santos Pereira e Gabriela Nascimento de Lima Jacometto'),(576,'Lucas Morete Cavalcante e Vitória Verolli Teixeira'),(577,'Paulo Vitor Godoy');
35/*!40000 ALTER TABLE `aluno` ENABLE KEYS */;
36UNLOCK TABLES;
37
38--
39-- Table structure for table `apres`
40--
41
42DROP TABLE IF EXISTS `apres`;
43/*!40101 SET @saved_cs_client = @@character_set_client */;
44/*!40101 SET character_set_client = utf8 */;
45CREATE TABLE `apres` (
46 `apresnum` int(6) NOT NULL AUTO_INCREMENT,
47 `defesanum` int(6) NOT NULL,
48 `alunonum` int(6) NOT NULL,
49 PRIMARY KEY (`apresnum`)
50) ENGINE=InnoDB AUTO_INCREMENT=571 DEFAULT CHARSET=latin1;
51/*!40101 SET character_set_client = @saved_cs_client */;
52
53--
54-- Dumping data for table `apres`
55--
56
57LOCK TABLES `apres` WRITE;
58/*!40000 ALTER TABLE `apres` DISABLE KEYS */;
59INSERT INTO `apres` (`apresnum`, `defesanum`, `alunonum`) VALUES (1,1,6),(2,1,7),(3,1,8),(4,2,9),(5,2,10),(6,2,11),(7,3,12),(8,3,13),(9,4,14),(10,4,15),(11,5,16),(12,5,17),(13,6,18),(14,7,19),(15,8,20),(16,9,21),(17,9,22),(18,10,23),(19,10,24),(20,11,25),(21,12,26),(22,13,27),(23,13,28),(24,14,29),(25,14,30),(26,15,31),(27,15,32),(28,16,33),(29,16,34),(30,16,35),(31,17,36),(32,17,37),(33,17,38),(34,18,39),(35,18,40),(36,18,41),(37,19,42),(38,19,43),(39,20,44),(40,20,45),(41,21,46),(42,21,47),(43,22,48),(44,22,49),(45,23,50),(46,23,51),(47,24,52),(48,24,53),(49,25,54),(50,26,55),(51,27,56),(52,28,57),(53,28,58),(54,29,59),(55,30,60),(59,32,64),(60,33,65),(61,34,66),(62,35,67),(63,36,68),(64,37,69),(65,38,70),(66,39,71),(67,39,72),(68,39,73),(69,40,74),(70,40,75),(71,41,76),(72,41,77),(73,42,3),(74,42,4),(75,0,80),(76,0,81),(77,45,82),(78,0,83),(79,0,84),(80,0,80),(81,0,84),(82,47,83),(83,0,88),(84,0,89),(85,50,88),(86,51,91),(87,52,92),(88,53,93),(89,54,94),(90,54,37),(91,54,96),(92,55,39),(93,55,98),(94,55,41),(95,56,100),(96,57,101),(97,58,102),(98,58,103),(99,0,88),(100,60,105),(101,60,106),(102,60,107),(103,61,108),(104,62,109),(105,62,43),(106,63,111),(107,63,112),(108,39,80),(114,66,119),(115,66,120),(116,69,54),(117,70,55),(118,71,123),(119,72,124),(120,72,125),(121,73,126),(122,73,125),(123,74,126),(124,74,125),(125,75,80),(126,76,131),(127,76,132),(128,77,133),(129,78,134),(130,78,135),(131,79,80),(132,80,137),(133,81,138),(134,82,139),(135,83,140),(136,84,141),(137,85,142),(138,86,143),(139,87,143),(140,88,145),(141,89,146),(142,90,146),(143,87,148),(144,0,80),(145,91,150),(146,91,150),(147,93,152),(148,94,153),(149,95,154),(150,96,155),(151,97,142),(152,98,157),(153,99,158),(154,100,159),(155,101,160),(156,102,143),(157,79,162),(158,0,163),(159,79,164),(160,79,165),(161,103,166),(162,104,167),(163,105,168),(164,105,169),(165,106,170),(166,107,171),(167,0,80),(168,108,173),(169,108,174),(170,108,175),(171,108,80),(172,0,80),(173,109,173),(174,109,174),(175,109,175),(176,110,181),(177,111,182),(178,112,182),(179,104,80),(180,104,80),(181,0,186),(182,113,187),(183,114,188),(184,115,189),(185,116,190),(186,117,191),(187,118,192),(188,119,193),(189,120,194),(190,121,195),(191,122,196),(192,122,72),(193,122,73),(194,123,199),(195,124,200),(196,125,201),(197,125,202),(198,126,203),(199,127,204),(200,128,193),(201,129,206),(202,129,207),(203,130,208),(204,129,80),(205,130,207),(206,131,211),(207,131,212),(208,132,213),(209,133,214),(210,133,215),(211,134,216),(212,134,217),(213,135,218),(214,135,219),(215,136,220),(216,136,221),(217,137,222),(218,137,223),(219,138,224),(220,139,160),(221,139,226),(222,140,227),(223,140,169),(224,141,229),(225,142,230),(226,143,91),(227,144,232),(228,145,233),(229,146,234),(230,147,235),(231,148,236),(232,148,236),(233,150,238),(234,150,239),(235,151,240),(236,151,241),(237,152,242),(238,153,243),(239,154,244),(240,155,245),(241,156,246),(242,156,247),(243,157,248),(244,158,249),(245,159,250),(246,160,251),(247,148,236),(249,163,254),(250,132,255),(251,164,256),(252,139,226),(253,140,169),(254,140,169),(255,165,260),(256,166,261),(257,167,262),(258,148,236),(259,169,264),(260,170,265),(261,171,266),(262,171,267),(263,172,268),(264,172,269),(265,173,229),(266,173,202),(267,174,272),(268,174,273),(269,175,274),(270,175,275),(271,176,234),(272,176,80),(273,177,234),(274,178,279),(275,179,200),(276,180,281),(277,181,282),(278,182,233),(279,183,284),(280,184,285),(281,185,286),(282,185,287),(283,186,288),(284,186,289),(285,187,290),(286,187,291),(287,188,292),(288,188,293),(289,189,294),(290,189,219),(291,190,296),(292,191,297),(293,192,298),(294,193,299),(295,194,250),(296,195,301),(297,196,302),(298,197,303),(299,198,304),(300,199,305),(301,200,306),(302,201,266),(303,201,267),(304,202,309),(305,203,310),(306,203,311),(307,204,312),(308,204,313),(309,205,314),(310,206,262),(311,207,223),(312,207,317),(313,208,318),(314,209,262),(316,211,321),(318,213,274),(319,213,274),(320,213,275),(321,215,272),(322,215,273),(323,216,328),(324,216,329),(325,217,330),(326,217,331),(327,218,332),(328,219,333),(329,220,334),(330,221,303),(331,222,336),(332,223,337),(333,221,303),(334,225,314),(335,226,340),(336,226,341),(337,226,342),(338,227,343),(339,227,344),(340,228,345),(341,229,346),(342,229,347),(343,218,332),(344,223,337),(345,232,350),(346,233,351),(347,233,352),(348,232,350),(349,235,354),(350,236,355),(351,237,356),(352,238,357),(353,238,358),(354,239,359),(355,240,312),(356,204,313),(357,241,362),(358,240,313),(359,242,364),(360,0,365),(361,244,365),(362,245,367),(363,0,368),(364,0,369),(365,247,80),(366,247,371),(367,249,80),(368,249,373),(369,249,373),(370,249,373),(371,249,373),(372,249,373),(373,249,373),(374,249,373),(375,249,373),(376,249,373),(377,259,382),(378,260,383),(379,261,80),(380,261,385),(381,262,385),(382,264,373),(383,265,373),(384,266,385),(385,267,371),(386,268,383),(387,269,392),(388,270,393),(389,271,394),(390,272,395),(391,233,396),(392,274,397),(393,274,398),(394,275,399),(395,275,400),(396,276,401),(397,277,402),(398,278,403),(399,279,404),(400,280,405),(401,280,406),(402,280,407),(403,281,408),(404,282,409),(405,1,89),(407,284,412),(408,285,413),(409,286,414),(410,287,415),(411,288,416),(413,290,330),(414,290,331),(415,291,420),(416,292,421),(417,293,422),(418,293,423),(419,294,424),(420,295,425),(421,296,394),(422,297,427),(423,298,428),(424,299,345),(425,248,412),(426,248,80),(427,284,412),(428,290,433),(429,302,434),(430,303,435),(431,303,434),(432,304,435),(433,304,434),(434,305,439),(435,305,169),(436,306,439),(437,306,169),(438,307,401),(439,308,251),(440,308,445),(441,309,446),(442,310,404),(443,311,448),(444,312,448),(445,312,450),(446,313,451),(447,314,452),(448,315,453),(449,316,454),(450,317,455),(451,292,456),(452,292,456),(453,318,458),(454,318,459),(455,319,460),(456,320,461),(457,320,462),(458,0,463),(459,321,463),(460,321,463),(461,322,466),(462,323,467),(463,323,468),(464,324,364),(465,324,470),(466,325,471),(467,326,471),(468,326,450),(469,327,474),(470,328,475),(471,329,476),(472,0,475),(473,0,474),(474,330,479),(475,330,479),(476,331,479),(477,332,482),(478,333,463),(479,334,484),(480,335,485),(481,336,486),(482,337,487),(483,338,488),(484,338,488),(485,339,488),(486,340,491),(487,341,488),(488,0,493),(489,343,493),(490,344,495),(491,345,496),(492,345,497),(493,345,498),(496,348,420),(497,348,420),(498,348,420),(499,348,420),(500,348,420),(505,356,499),(506,348,420),(507,358,507),(508,358,506),(513,363,515),(514,364,520),(515,365,521),(516,366,522),(517,367,523),(518,368,458),(519,368,459),(520,369,460),(521,370,461),(522,370,462),(523,371,529),(524,372,234),(525,372,241),(526,373,428),(527,374,533),(528,375,534),(529,375,535),(530,375,536),(531,376,424),(532,377,425),(533,378,539),(534,379,540),(535,380,541),(536,381,542),(537,381,542),(538,383,544),(539,384,545),(540,385,546),(541,386,546),(542,387,467),(543,387,468),(544,388,550),(545,389,551),(546,390,552),(547,391,553),(548,392,554),(549,393,555),(550,394,556),(551,395,557),(552,396,558),(553,397,559),(554,398,560),(555,399,561),(556,400,80),(557,401,563),(558,401,563),(559,403,565),(560,404,566),(561,405,567),(562,406,568),(563,407,569),(564,407,570),(565,408,571),(566,409,572),(567,408,573),(568,410,574),(569,411,540),(570,412,576);
60/*!40000 ALTER TABLE `apres` ENABLE KEYS */;
61UNLOCK TABLES;
62
63--
64-- Table structure for table `banca`
65--
66
67DROP TABLE IF EXISTS `banca`;
68/*!40101 SET @saved_cs_client = @@character_set_client */;
69/*!40101 SET character_set_client = utf8 */;
70CREATE TABLE `banca` (
71 `bancanum` int(6) NOT NULL,
72 `profnum` int(3) NOT NULL,
73 `defesanum` int(6) NOT NULL,
74 `bancatipo` char(1) NOT NULL
75) ENGINE=InnoDB DEFAULT CHARSET=latin1;
76/*!40101 SET character_set_client = @saved_cs_client */;
77
78--
79-- Dumping data for table `banca`
80--
81
82LOCK TABLES `banca` WRITE;
83/*!40000 ALTER TABLE `banca` DISABLE KEYS */;
84INSERT INTO `banca` (`bancanum`, `profnum`, `defesanum`, `bancatipo`) VALUES (1,3,39,'1'),(2,3,40,'1'),(3,3,41,'1'),(4,3,42,'1'),(5,1,39,'2'),(6,2,5,'1'),(7,1,5,'2'),(8,3,5,'2'),(9,4,6,'1'),(10,1,6,'2'),(11,6,6,'2'),(12,4,0,'1'),(13,2,0,'1'),(14,2,45,'1'),(15,13,0,'1'),(16,13,47,'1'),(20,4,51,'1'),(21,4,52,'1'),(22,4,53,'1'),(23,5,54,'1'),(24,10,54,'2'),(25,6,54,'2'),(26,5,55,'1'),(27,6,55,'2'),(28,8,55,'2'),(29,5,56,'1'),(30,4,56,'2'),(31,8,57,'1'),(32,8,58,'1'),(33,1,57,'2'),(34,6,57,'2'),(36,1,47,'2'),(37,3,60,'1'),(38,4,61,'1'),(49,5,62,'1'),(50,8,62,'2'),(51,6,62,'2'),(52,5,63,'1'),(53,6,63,'2'),(54,8,63,'2'),(55,1,41,'2'),(56,1,45,'2'),(57,1,60,'2'),(58,1,40,'2'),(59,1,51,'2'),(62,6,66,'1'),(66,6,70,'1'),(67,6,71,'1'),(70,23,74,'1'),(72,4,60,'2'),(73,6,76,'1'),(74,5,61,'2'),(75,5,52,'2'),(76,16,76,'2'),(77,35,77,'1'),(78,2,42,'2'),(79,2,78,'1'),(80,1,78,'2'),(81,5,78,'2'),(82,45,79,'1'),(83,15,80,'1'),(84,3,80,'2'),(85,4,80,'2'),(86,15,42,'2'),(87,35,81,'1'),(88,35,82,'1'),(89,35,83,'1'),(90,34,84,'1'),(91,30,85,'1'),(92,1,66,'2'),(93,26,77,'2'),(94,26,85,'2'),(95,26,86,'1'),(96,26,87,'1'),(97,43,88,'1'),(98,11,89,'1'),(99,5,89,'2'),(100,6,89,'2'),(101,11,90,'1'),(102,5,90,'2'),(103,6,90,'2'),(104,18,85,'2'),(105,18,87,'2'),(106,18,91,'1'),(108,18,93,'1'),(109,18,94,'1'),(111,34,95,'1'),(112,18,96,'1'),(113,18,88,'2'),(114,30,97,'1'),(115,46,98,'1'),(116,46,99,'1'),(117,1,100,'1'),(118,6,101,'1'),(119,26,93,'2'),(120,26,102,'1'),(121,15,41,'2'),(122,45,103,'1'),(123,12,95,'2'),(124,30,104,'1'),(125,6,105,'1'),(126,30,106,'1'),(127,44,107,'1'),(128,44,108,'1'),(129,44,109,'1'),(130,44,110,'1'),(131,44,104,'2'),(132,7,61,'2'),(133,7,66,'2'),(134,7,70,'2'),(135,7,77,'2'),(137,16,70,'2'),(138,16,71,'2'),(139,18,106,'2'),(140,17,106,'2'),(141,17,84,'2'),(142,7,71,'2'),(143,17,95,'2'),(144,17,83,'2'),(145,17,83,'2'),(146,35,84,'2'),(147,40,109,'2'),(148,7,81,'2'),(149,2,74,'2'),(150,2,105,'2'),(151,2,100,'2'),(152,15,53,'2'),(153,32,111,'1'),(154,32,91,'2'),(155,5,74,'2'),(156,32,112,'1'),(157,30,91,'2'),(158,30,112,'2'),(159,30,96,'2'),(160,44,99,'2'),(161,3,53,'2'),(162,34,82,'2'),(163,34,81,'2'),(164,44,96,'2'),(165,44,113,'1'),(166,44,114,'1'),(167,18,113,'2'),(168,10,115,'1'),(169,10,116,'1'),(170,10,117,'1'),(171,10,118,'1'),(172,10,119,'1'),(173,4,118,'2'),(174,10,82,'2'),(175,10,101,'2'),(178,1,58,'2'),(179,8,115,'2'),(180,1,117,'2'),(181,44,94,'2'),(182,1,115,'2'),(184,20,116,'2'),(185,20,119,'2'),(187,3,122,'1'),(188,4,123,'1'),(189,3,123,'2'),(190,1,122,'2'),(191,2,124,'1'),(192,1,125,'1'),(193,2,126,'1'),(194,1,127,'1'),(195,10,128,'1'),(196,10,129,'1'),(197,10,130,'1'),(198,10,131,'1'),(199,10,132,'1'),(200,10,133,'1'),(201,10,134,'1'),(202,10,135,'1'),(203,10,136,'1'),(204,10,137,'1'),(205,10,138,'1'),(206,6,139,'1'),(207,6,140,'1'),(208,3,141,'1'),(209,6,128,'2'),(210,6,123,'2'),(211,3,142,'1'),(212,6,122,'2'),(213,4,131,'2'),(214,4,143,'1'),(215,4,144,'1'),(216,4,145,'1'),(217,1,126,'2'),(218,2,146,'1'),(219,1,126,'2'),(220,2,147,'1'),(221,5,146,'2'),(222,4,147,'2'),(223,5,148,'1'),(224,7,140,'1'),(225,7,124,'2'),(226,5,140,'1'),(227,7,127,'2'),(228,5,143,'2'),(229,20,128,'2'),(230,2,148,'2'),(231,5,144,'2'),(232,20,139,'2'),(233,4,148,'2'),(234,11,130,'2'),(235,11,131,'2'),(236,11,132,'2'),(237,11,133,'2'),(238,11,134,'2'),(239,11,135,'2'),(240,5,148,'1'),(241,20,136,'2'),(242,20,138,'2'),(243,5,150,'1'),(244,2,150,'2'),(245,5,151,'1'),(246,15,152,'1'),(247,15,153,'1'),(248,15,154,'1'),(249,15,155,'1'),(250,15,126,'1'),(251,5,156,'1'),(252,15,157,'1'),(253,15,158,'1'),(254,15,159,'1'),(255,15,160,'1'),(256,6,143,'2'),(257,6,136,'2'),(258,20,157,'2'),(259,6,159,'2'),(260,5,148,'1'),(261,6,158,'2'),(263,7,151,'2'),(264,7,156,'2'),(265,23,130,'2'),(266,23,145,'2'),(267,13,163,'1'),(268,3,139,'2'),(269,2,164,'1'),(270,1,164,'2'),(271,1,147,'2'),(272,1,160,'2'),(273,8,165,'1'),(274,8,166,'1'),(275,16,167,'1'),(276,5,148,'1'),(277,20,167,'2'),(278,3,144,'2'),(279,4,163,'2'),(280,8,163,'2'),(281,7,165,'2'),(282,7,166,'2'),(283,2,169,'1'),(284,5,169,'2'),(285,6,170,'1'),(286,6,171,'1'),(287,23,165,'2'),(288,23,166,'2'),(289,15,142,'2'),(290,2,125,'2'),(291,4,141,'2'),(292,1,171,'2'),(293,3,172,'1'),(294,3,173,'1'),(295,3,174,'1'),(296,3,175,'1'),(297,2,176,'1'),(298,2,177,'1'),(299,2,178,'1'),(300,2,179,'1'),(301,8,180,'1'),(302,8,181,'1'),(303,4,182,'1'),(304,5,177,'2'),(305,5,179,'2'),(306,4,183,'1'),(307,4,184,'1'),(308,3,182,'2'),(309,6,172,'2'),(310,4,172,'2'),(311,10,185,'1'),(312,10,186,'1'),(313,10,187,'1'),(314,5,187,'2'),(315,10,188,'1'),(316,10,189,'1'),(317,5,190,'1'),(318,5,191,'1'),(319,2,192,'1'),(320,2,190,'2'),(321,6,177,'2'),(322,5,192,'2'),(323,15,193,'1'),(324,15,194,'1'),(325,15,195,'1'),(326,1,192,'2'),(327,15,185,'2'),(328,15,186,'2'),(329,15,189,'2'),(330,1,182,'2'),(331,1,173,'2'),(332,1,185,'2'),(333,1,174,'2'),(334,1,184,'2'),(335,11,196,'1'),(336,11,197,'1'),(337,10,196,'2'),(338,2,198,'1'),(339,2,199,'1'),(340,7,198,'2'),(341,7,194,'2'),(342,7,195,'2'),(343,7,190,'2'),(344,5,193,'2'),(345,5,200,'1'),(346,2,200,'2'),(347,1,198,'2'),(348,6,201,'1'),(349,6,189,'2'),(350,6,186,'2'),(351,6,193,'2'),(352,6,194,'2'),(353,6,175,'2'),(354,5,178,'2'),(355,4,173,'2'),(356,15,179,'2'),(357,15,199,'2'),(358,15,202,'1'),(359,2,202,'2'),(360,1,202,'2'),(361,23,203,'1'),(362,20,195,'2'),(363,23,204,'1'),(364,3,183,'2'),(365,5,205,'1'),(366,2,205,'2'),(367,16,206,'1'),(368,16,201,'2'),(369,11,188,'2'),(370,10,207,'1'),(371,2,197,'2'),(372,4,178,'2'),(373,16,208,'1'),(374,16,209,'1'),(375,20,209,'2'),(376,6,191,'2'),(377,10,181,'2'),(379,3,211,'1'),(381,6,213,'2'),(382,3,213,'1'),(383,3,215,'1'),(384,3,216,'1'),(385,3,217,'1'),(386,2,218,'1'),(387,11,219,'1'),(388,11,220,'1'),(389,11,221,'1'),(391,4,219,'2'),(392,4,220,'2'),(393,4,221,'2'),(394,4,222,'1'),(395,3,218,'2'),(396,2,223,'1'),(398,3,220,'2'),(399,3,219,'2'),(400,5,225,'1'),(401,5,226,'1'),(402,6,226,'2'),(403,4,225,'2'),(404,1,222,'2'),(405,2,226,'2'),(406,2,225,'2'),(408,5,227,'1'),(409,5,228,'1'),(410,4,228,'2'),(411,6,227,'2'),(412,7,227,'2'),(413,1,229,'1'),(414,53,218,'1'),(415,53,223,'1'),(416,5,221,'2'),(417,8,232,'1'),(418,8,233,'1'),(419,9,232,'2'),(420,9,211,'2'),(421,53,232,'1'),(422,30,235,'1'),(423,30,236,'1'),(424,7,213,'2'),(425,36,237,'1'),(426,4,211,'2'),(428,54,236,'2'),(429,1,238,'1'),(430,8,239,'1'),(431,23,240,'1'),(432,34,241,'1'),(433,23,242,'1'),(434,23,237,'2'),(435,23,233,'2'),(436,35,0,'1'),(437,35,241,'2'),(438,35,237,'2'),(439,35,244,'1'),(440,35,245,'1'),(441,34,244,'2'),(442,34,236,'2'),(446,18,247,'1'),(447,18,247,'1'),(448,18,249,'1'),(449,18,249,'1'),(450,18,249,'1'),(451,18,249,'1'),(452,18,249,'1'),(453,18,249,'1'),(454,18,249,'1'),(455,18,249,'1'),(456,18,249,'1'),(457,18,249,'1'),(458,30,259,'1'),(459,18,260,'1'),(460,18,261,'1'),(461,18,261,'1'),(463,18,262,'1'),(464,18,264,'1'),(465,9,245,'2'),(466,12,245,'2'),(467,18,265,'1'),(468,18,266,'1'),(469,18,267,'1'),(470,18,268,'1'),(471,17,241,'2'),(472,55,222,'2'),(473,13,215,'2'),(474,7,215,'2'),(475,44,269,'1'),(476,44,235,'2'),(477,44,265,'2'),(478,44,267,'2'),(479,52,265,'2'),(480,52,244,'2'),(481,8,240,'2'),(482,44,268,'2'),(483,30,269,'2'),(484,8,229,'2'),(485,29,266,'2'),(486,30,266,'2'),(487,30,268,'2'),(488,2,270,'1'),(489,5,270,'2'),(490,4,271,'1'),(491,4,272,'1'),(492,54,267,'2'),(493,53,233,'1'),(494,4,216,'2'),(495,4,217,'2'),(496,6,274,'1'),(497,6,275,'1'),(498,6,276,'1'),(499,9,259,'2'),(500,26,259,'2'),(501,26,277,'1'),(502,26,278,'1'),(503,29,277,'2'),(504,29,278,'2'),(505,1,279,'1'),(506,54,277,'2'),(507,54,278,'2'),(508,6,271,'2'),(509,6,272,'2'),(510,4,275,'2'),(511,8,276,'2'),(512,44,280,'1'),(513,40,281,'1'),(514,54,281,'2'),(515,45,281,'2'),(516,30,282,'1'),(517,54,282,'2'),(518,53,0,'2'),(520,2,284,'1'),(521,2,285,'1'),(522,2,286,'1'),(523,2,287,'1'),(524,2,288,'1'),(526,3,290,'1'),(527,3,291,'1'),(528,3,292,'1'),(529,3,293,'1'),(530,4,294,'1'),(531,4,295,'1'),(532,3,286,'2'),(533,4,296,'1'),(534,4,297,'1'),(535,3,297,'2'),(536,7,284,'2'),(537,7,284,'2'),(538,5,287,'2'),(539,11,298,'1'),(540,5,298,'2'),(541,9,287,'2'),(542,5,299,'1'),(543,2,299,'2'),(544,7,299,'2'),(545,53,284,'1'),(546,53,290,'1'),(547,56,295,'2'),(548,56,302,'1'),(549,56,303,'1'),(550,56,304,'1'),(551,56,305,'1'),(552,56,306,'1'),(553,1,307,'1'),(554,1,308,'1'),(555,1,304,'2'),(556,1,309,'1'),(557,1,288,'2'),(558,2,309,'2'),(559,10,310,'1'),(560,6,307,'2'),(561,5,310,'2'),(562,4,290,'2'),(563,1,310,'2'),(564,11,297,'2'),(565,6,311,'1'),(566,11,296,'2'),(567,3,296,'2'),(568,6,312,'1'),(569,6,313,'1'),(570,1,313,'2'),(571,7,313,'2'),(572,7,304,'2'),(573,36,314,'1'),(574,36,315,'1'),(575,30,314,'2'),(576,30,316,'1'),(577,30,317,'1'),(578,54,316,'2'),(579,56,307,'2'),(580,5,318,'1'),(581,5,319,'1'),(582,2,318,'2'),(583,2,319,'2'),(584,5,320,'1'),(585,4,320,'2'),(586,32,321,'1'),(587,26,316,'2'),(588,23,322,'1'),(589,23,323,'1'),(590,23,324,'1'),(591,6,325,'1'),(592,6,326,'1'),(593,26,327,'1'),(594,26,328,'1'),(595,26,329,'1'),(596,40,328,'2'),(597,40,327,'2'),(598,40,330,'1'),(599,54,330,'2'),(600,40,331,'1'),(601,54,331,'2'),(602,39,331,'2'),(603,32,332,'1'),(604,30,332,'2'),(605,32,333,'1'),(606,30,333,'2'),(607,7,308,'2'),(608,54,327,'2'),(609,54,328,'2'),(610,36,334,'1'),(611,36,329,'2'),(612,17,317,'2'),(613,53,335,'1'),(614,30,336,'1'),(615,54,317,'2'),(616,54,336,'2'),(617,17,314,'2'),(618,6,291,'2'),(619,8,337,'1'),(620,18,338,'1'),(621,18,338,'1'),(622,36,336,'2'),(623,26,326,'2'),(624,5,294,'2'),(625,32,329,'2'),(626,32,340,'1'),(627,18,340,'2'),(628,18,341,'1'),(629,32,341,'2'),(630,44,0,'1'),(631,44,343,'1'),(632,44,344,'1'),(633,18,343,'2'),(634,44,345,'1'),(0,53,355,'1'),(0,53,356,'1'),(0,3,348,'1'),(0,3,358,'1'),(0,2,363,'1'),(0,2,364,'1'),(0,2,365,'1'),(0,2,366,'1'),(0,3,365,'2'),(0,3,364,'2'),(0,2,367,'1'),(0,5,366,'2'),(0,5,367,'2'),(0,5,368,'1'),(0,5,369,'1'),(0,5,370,'1'),(0,6,348,'2'),(0,2,371,'1'),(0,6,372,'1'),(0,2,368,'2'),(0,2,369,'2'),(0,7,368,'2'),(0,6,356,'2'),(0,7,369,'2'),(0,7,371,'2'),(0,53,372,'2'),(0,11,373,'1'),(0,5,373,'2'),(0,2,373,'2'),(0,4,370,'2'),(0,1,364,'2'),(0,1,365,'2'),(0,8,374,'1'),(0,8,348,'2'),(0,5,375,'1'),(0,7,375,'2'),(0,4,376,'1'),(0,4,377,'1'),(0,10,378,'1'),(0,10,379,'1'),(0,10,380,'1'),(0,10,381,'1'),(0,10,381,'1'),(0,5,376,'2'),(0,10,383,'1'),(0,5,383,'2'),(0,20,384,'1'),(0,20,385,'1'),(0,20,380,'2'),(0,20,386,'1'),(0,7,374,'2'),(0,7,384,'2'),(0,23,387,'1'),(0,1,388,'1'),(0,1,389,'1'),(0,7,389,'2'),(0,2,389,'2'),(0,2,388,'2'),(0,3,377,'2'),(0,6,358,'2'),(0,53,387,'2'),(0,2,390,'1'),(0,1,390,'2'),(0,2,391,'1'),(0,20,377,'2'),(0,11,392,'1'),(0,7,392,'2'),(0,10,393,'1'),(0,4,393,'2'),(0,26,394,'1'),(0,26,395,'1'),(0,26,396,'1'),(0,26,397,'1'),(0,6,378,'2'),(0,6,381,'2'),(0,30,394,'2'),(0,30,395,'2'),(0,30,396,'2'),(0,30,397,'2'),(0,35,398,'1'),(0,35,399,'1'),(0,29,394,'2'),(0,29,395,'2'),(0,29,396,'2'),(0,18,400,'1'),(0,18,401,'1'),(0,18,401,'1'),(0,18,403,'1'),(0,54,398,'2'),(0,54,403,'2'),(0,4,404,'1'),(0,40,405,'1'),(0,57,406,'1'),(0,40,407,'1'),(0,57,408,'1'),(0,57,409,'1'),(0,57,356,'2'),(0,3,404,'2'),(0,10,410,'1'),(0,10,411,'1'),(0,29,403,'2'),(0,34,412,'1'),(0,54,397,'2'),(0,54,407,'2');
85/*!40000 ALTER TABLE `banca` ENABLE KEYS */;
86UNLOCK TABLES;
87
88--
89-- Table structure for table `defesa`
90--
91
92DROP TABLE IF EXISTS `defesa`;
93/*!40101 SET @saved_cs_client = @@character_set_client */;
94/*!40101 SET character_set_client = utf8 */;
95CREATE TABLE `defesa` (
96 `defesanum` int(6) NOT NULL AUTO_INCREMENT,
97 `defesacurso` int(1) NOT NULL,
98 `defesatitulo` varchar(500) NOT NULL,
99 `defesaresumo` varchar(2500) NOT NULL,
100 `defesadata` date NOT NULL,
101 `defesahora` char(2) NOT NULL,
102 `defesatipo` char(1) NOT NULL,
103 PRIMARY KEY (`defesanum`)
104) ENGINE=InnoDB AUTO_INCREMENT=413 DEFAULT CHARSET=latin1;
105/*!40101 SET character_set_client = @saved_cs_client */;
106
107--
108-- Dumping data for table `defesa`
109--
110
111LOCK TABLES `defesa` WRITE;
112/*!40000 ALTER TABLE `defesa` DISABLE KEYS */;
113INSERT INTO `defesa` (`defesanum`, `defesacurso`, `defesatitulo`, `defesaresumo`, `defesadata`, `defesahora`, `defesatipo`) VALUES (1,2,'Normalização e Migração de Dados para o Sistema Gerenciador de Banco de Dados MySQL','Esse trabalho é uma pesquisa aplicada e descritiva que tem por objetivo principal analisar e descrever as técnicas e ferramentas de migração de dados de um Sistema Gerenciador de Banco de Dados (SGBD) qualquer para o MySQL. Apesar da especificidade do banco MySQL, as técnicas de normalização e migração descritas nos tÃtulos 4, 5 e 6 se aplicam a qualquer outro banco de dados relacional. Foi proposto também o desenvolvimento de um sistema acadêmico para uma escola de ensino supletivo no qual os dados devem ser migrados do banco Paradox para o MySQL utilizandose a reengenharia de dados. O sistema foi desenvolvido em Delphi e a ferramenta de migração utilizada foi o MySQL Workbench. Concluiuse que as alterações no modelo de dados de uma empresa podem ser difÃceis de implementar, especialmente quando novos dados serão inseridos no modelo, sendo muito mais eficaz a elaboração de um bom projeto desde o inÃcio a fim de evitar ou, ao menos, reduzir a necessidade de mudanças futuras.','2016-06-23','3','1'),(2,2,'Troca de Dados entre Bancos de Dados Oracle através de XML utilizando Recursos Nativos','O aumento da integração entre as empresas tem gerado uma grande necessidade em relação a troca de informações entre essas instituições, ficando evidente a necessidade da busca de formas mais eficiente de realizar essa tarefa. Este trabalho demonstra à troca de dados entre Banco de Dados Oracle 11gR2 através de XML utilizando recursos nativos, como: programação em PL/SQL, UTL_FILE e XMLTYPE; tendo como resultado uma forma mais eficiente e interativa de troca de dados entre bancos de dados ORACLE, em relação as implementadas por linguagens de programação externas.','2016-06-22','1','1'),(3,2,'REPLICAÇÃO ENTRE BANCO DE DADOS HETEROGÊNEOS','Garantir a alta disponibilidade dos dados sempre foi muito importante para qualquer empresa pois quanto mais tempo ela passa sem o acesso aos dados mais dinheiro ela perde. Pelo fato das empresas estarem espalhadas geograficamente o acesso aos dados acabam sendo dependendo da conexão com a internet, uma forma de garantir o acesso aos dados mesmo com falha na conexão com a internet é a realização de uma replicação do banco de dados, mas além disso a replicação traz outros benefÃcios como melhorar o desempenho e diminui o tráfego na rede. Mas na hora de realizar a replicação do banco de dados algumas empresas optam em colocar o banco de dados Oracle apenas na Matriz por causa de seu alto custo enquanto nas filias optam pelo Mysql, por esse motivo é fundamental saber como criar uma replicação entre arquiteturas heterogêneas de banco de dados. No mercado existem várias ferramentas que realizam a replicação, para realização desse trabalho foi escolhido o dblink por ser um recurso nativo do banco de dados Oracle.','2016-06-28','1','2'),(4,2,'DATA WAREHOUSE COM DASHBOARDS','A tecnologia de bancos de dados tem causado um grande impacto em relação crescimento do uso de computadores. Segundo Elsmari e Navathe (2006), é correto afirmar que os bancos de dados desempenham um papel crÃtico em quase todas as áreas em que os computadores são usados, incluindo negócios, comércio eletrônico, engenharia, medicina, genética, direito, educação e biblioteconomia. No mercado competitivo atual, as empresas precisam de informações sobre seus clientes, sobre o mercado, novas tecnologias e processos, para sair à frente de seus concorrentes. Entretanto, esse volume de informação não tem valor algum em seu estado bruto, com isso surgiram no mercado empresas que desenvolveram ferramentas especÃficas para fazer esse tratamento de dados. Surgiram então os sistemas de “Business Intelligence\"(BI). Para uma recuperação de dados eficiente, é necessário também um modelo de banco de dados eficiente. Com isso, foi implementado o conceito de Data Warehouse.','2016-06-29','1','2'),(5,4,'Detecção de Negação de Serviço Utilizando Algoritmo de Aprendizado por Quantização Vetorial para Base de Dados Rotulados','A segurança em redes de computadores se tornou imprescindÃvel desde ao usuário com um dispositivo móvel até as grandes corporações com redes WANs. Este estudo tem como objetivo apresentar mais um método para detecção de anomalia em redes utilizando uma rede neural artificial. O método utilizado é conhecido como Aprendizado por Quantização Vetorial (em inglês, Learning Vector Quantization, LVQ) que vem sendo aplicado em diversas áreas, por apresentar um desempenho na análise dos resultados, gerando baixo custo computacional. ','2016-06-20','1','1'),(6,2,'Análise de Desempenho em Banco de Dados Oracle Utilizando Protocolos de Armazenamento iSCSI e NFS','Atualmente, faz-se necessário que a empresa saiba, entre outros itens, quais interfaces/protocolos de rede melhor atenderão e serão utilizados em seu ambiente de banco de dados. Diante disso, essa pesquisa tem como objetivo mostrar uma análise de alguns protocolos de redes utilizados para o armazenamento de dados, apontando suas diferenças de performance. Essas diferenças serão indicadas através de ferramentas de análise de desempenho, conhecidas como ferramentas de benchmark, analisando alguns pontos especÃficos como transações por segundo, tempo médio de resposta e tempo médio de transação. Conclui-se com o estudo feito, que o protocolo iSCSI, diante das circunstâncias apontadas, é mais eficiente que o protocolo NFS.','2016-06-20','2','1'),(7,4,'Pentest para Quebra de Criptografia Wireless','Esse trabalho pretende descrever alguns tipos de criptografia das redes wireless, bem como as falhas que pode apresentar. O Pentest é um tipo de auditoria que avalia o nÃvel de segurança de uma determinada rede, testando as vulnerabilidades da infraestrutura. Como metodologia foi utilizado um experimento realizado em ambiente acadêmico, utilizando-se três notebooks com interface wireless e um roteador sem fio, visando demonstrar a possibilidade de descriptografia a partir de comandos, utilizando o terminal do Sistema Operacional Kali Linux. Como resultado obteve-se que na rede WEP a senha foi quebrada em poucos minutos, enquanto que nas redes WPA e WPA2 foi comprovado que é possÃvel quebrar a senha, entretanto, pode levar um tempo maior, conforme a composição da senha. Portanto, conclui-se que a WEP caiu em desuso desde que foi substituÃda pela WPA2, sendo que para ter mais segurança para este tipo de rede é preciso que a senha contenha, no mÃnimo oito dÃgitos com letras maiúsculas, minúsculas, números e caracteres especiais, pois a tentativa de quebra de uma senha desse porte demoraria meses ou até anos para a sua descriptografia.','2016-06-22','1','1'),(8,2,'Segurança em Banco de Dados: Teste de Quebra de Senha por Força Bruta no Banco de Dados Oracle 11G.','Segurança da Informação é um tema muito discutido na era da informação, proteger os dados em um banco de dados parece ser simples, mas existem várias formas de invadir um Sistema Gerenciador de Banco de Dados (SGDB) e outras de se proteger. Esta pesquisa tem como objetivo orientar os administradores de Banco de dados a importância do conhecimento de segurança dos bancos de dados da Oracle e outros bancos. O método utilizado para mostrar a invasão do Banco de Dados Oracle, foi quebra de senha por força bruta, utilizando uma ferramenta para o sistema de banco de dados mais utilizados no paÃs. Conclui-se que é possÃvel utilizar com sucesso o ataque de força bruta em um SGBD, o que reforça a importância de se utilizar senhas complexas para os usuários.','2016-06-21','1','1'),(9,4,'Teste de Desempenho de um Servidor de Arquivos Samba utilizando Raspberry Pi com Diferentes Dispositivos de Armazenamento','Este trabalho tem como objetivo desenvolver um servidor de arquivos de utilizando tecnologias de baixo custo e eficientes com diferentes tipos de armazenamento, mostrando o desempenho individual das unidades de armazenamento. Esta estrutura pode ser construÃda com equipamentos low-end e software open-source, que são os casos do Raspberry Pi e Servidor Samba, usando os melhores métodos para o compartilhamento e armazenamento de arquivos que não exigem o hardware de alto custo, trazendo simplicidade e eficiência. Conclui-se que o dispositivo de armazenamento com melhor custo-beneficio é o Cartão de Memória Classe 10, apesar de possuir praticamente o mesmo desempenho que os outros, ele se destaca pelo seu preço.','2016-06-21','1','1'),(10,2,'Recuperação de uma Base de Dados Oracle sem a Utilização de um Backup Válido','Este presente trabalho visa oferecer uma solução para a recuperação de uma base de dados Oracle sem um backup válido. Propõe-se utilizar um parâmetro do Oracle pouco conhecido pelos DBA’s e que pode recuperar o banco em situações extremas. Em ambientes crÃticos, onde não ocorre backup e recuperação dos dados, existe a possibilidade de um dia os dados tornarem-se irrecuperáveis caso sejam perdidos devido a uma falha acidental ou a uma invasão. O backup deve fazer parte da rotina de operação de uma empresa, deve seguir a uma polÃtica determinada e incluir, principalmente, os arquivos do tipo dados, arquivos de configuração e logs. ','2016-06-27','2','2'),(11,4,'BEACONS E A PONTE UX: controle da informação em instituições de ensino','Desde o surgimento do homem e a vivência em sociedade, a comunicação tem sido presente, primeiramente através de pinturas rupestres, gestos e movimentos corpóreos e em seguida pela escrita. Junto ao inÃcio da III Revolução Industrial, onde ocorreram aparições dos primeiros computadores, até o presente momento a tecnologia se desenvolveu e tem se mostrado cada vez mais necessária. Como resultado do grande crescimento das redes de comunicação e ainda por meio da convergência digital - migração de múltiplas funções para um único equipamento, disponibilizar informações em ambientes diversos tornou-se algo corriqueiro. A praticidade e mobilidade que as redes sem fio propiciam em ambientes corporativos e também em ambientes domésticos são consideráveis, afirma Rufino (2011). Entretanto, segundo Tanembaum (2003), a medida que cresce nossa capacidade de colher, processar e distribuir dados, torna-se ainda maior a demanda por formas de processamento de informações ainda mais sofisticadas. Nossa cultura projeta extensões sensoriais no universo tecnológico por diferentes interfaces (SILVA, 2013) para atender tal demanda. O meio capaz de sanar a necessidade de organizar as informações de maneira inovadora é o Beacon, através de aplicativos que trabalham em simultaneidade e que cuidam da inteligência envolvida. A ponte responsável pela vivência harmônica experienciada por uma pessoa para com o universo tecnológico por diferentes interfaces é chamada de Experiência do Usuário (UX). Logo, a','2016-06-20','2','1'),(12,4,'Evolução das Redes Sem Fio: Comparativo Entre Wi-Fi e Bluetooth','Este artigo tem como objetivo fazer a comparacao entre duas tecnologias sem fio, WiFi e Bluetooth. Demonstrando a segurança, protocolos, avanços, vantagens e desvantagens de cada, para que no final tenhamos um maior entendimento de ambas.','2016-06-29','2','1'),(13,4,'Utilização do módulo ESP 8266 no monitoramento de equipamentos crÃticos de Redes de Computadores','Resumo. Ao olhar para os aplicativos disponÃveis para o monitoramento dos equipamentos de redes de computadores que temos hoje, apesar de muitos serem eficientes, todos dependem de uma interação direta de um usuário ou uma interface. Por que o usuário, no caso o administrador da rede, precisa estar nesse intermeio, se podemos simplesmente contar com a capacidade do objeto computacional em perceber a necessidade do usuário, se comunicar com equipamento responsável e informar os eventos acontecidos na rede de maneira proativa e independente? Esse trabalho tem como foco, a utilização do módulo Wireless ESP8266 como um módulo autônomo para monitoramento de equipamentos crÃticos de redes de computadores, e uma solução para Internet das Coisas. Deste modo, caso ocorra algum evento critico nos equipamentos da rede, por exemplo, problema de hardware em um roteador, switch ou a queda de energia, o monitoramento dos equipamentos será continuo.','2016-06-21','3','1'),(14,2,'Mineração de Dados na rede social Twitter: refugiados sÃrios','Para sanar a dificuldade da análise dos dados, devido a sua crescente criação e armazenamento, a Mineração de Dados, sendo a principal etapa do processo Knowledge Discovery in Databases (KDD), visa explorar uma base de dados e resultar em informações relevantes com agilidade, auxiliando na tomada de decisões. Para exemplificar a sua aplicação, foi utilizada a ampla base de dados de uma das redes sociais mais populares atualmente, o Twitter, juntamente à s ferramentas RapidMiner e Tagxedo para extração, mineração dos dados e apresentação das informações.','2016-06-21','2','1'),(15,2,'Técnicas De Otimização em SQL Com Uso De Benchmark e Otimização de Memória','Conhecer as caracterÃsticas do Sistema Gerenciador de Banco de Dados (SGBD) usado, é de suma importância, desde que este conhecimento propicie administrar e desenvolver aplicações com melhores desempenhos e escalabilidades mais seguras. Este estudo tem como objetivo abordar conceitos sobre Structure Query Language (SQL), sua Otimização em Banco de Dados, demonstrando alternativas práticas para a utilização dos ajustes, bem como a utilização de boas práticas na elaboração das instruções por meio de um estudo de caso. Foi utilizado para análise do trabalho o Oracle 11g release 2 na sua versão Standart Edition. Conclui-se que esse trabalho demonstrou de forma eficiente e eficaz os objetivos propostos, tomados como base na proposta de Trabalho de Graduação.','2016-06-23','2','1'),(16,2,'Clusterização de Banco de Dados: Análise de Consistência de Dados para um Ambiente de Banco de Dados MySQL','A consistência de registros de uma base de dados implementada em sistemas heterogêneos usando replicação ao ocorrer queda de um ou mais servidores em cluster é extremamente complexa. Este estudo tem como objetivo apresentar resultados que demonstrem a consistência dos dados durante o processo de queda de um dos servidores do cluster. Para realizar este estudo, foi implementado um banco de dados MySQL simulando um ambiente em cluster utilizando como auxilio a ferramenta MySQL Workbench entre nodes multi-master com sistema operacional Debian Linux. Conclui-se que a análise realizada demonstrou de forma positiva os objetivos propostos no trabalho.','2016-06-23','1','1'),(17,4,'TÉCNICAS DE SEGURANÇA: Aplicação de esteganografia em imagens','Com o desenvolvimento da tecnologia, a Internet tem se tornado o canal de comunicação principal para troca de informações mundialmente. Em meio ao crescimento do uso da tecnologia para o dia a dia afim de benefÃcios sem segundas intenções, surge também, as pessoas especializadas que usufruem de maneira indevida as ferramentas disponÃveis, para roubo de informações e utilização com o objetivo final de terrorismos, atentados, a nação. As pessoas especializadas, aproveitam técnicas e diversos mecanismos digitais, para absorver informações sem serem encontradas. Uma das técnicas muito utilizada atualmente, é a Esteganografia que oculta imagens, sons, textos e vÃdeos de forma que não sejam percebidas ao olho humano. Diante o fato, crimes cibernéticos tem aumentado, tornando um desafio para autoridades, devido não ter leis especÃficas para crimes cometidos no meio digital. O presente trabalho abordará aplicação da esteganografia e esteganálise, para descoberta de informações ocultas e secretas em um arquivo de imagem simples, através da técnica citada anteriormente.','2016-06-27','1','2'),(18,4,'Testes comparativos com redes Power Line Communication e as Redes Inteligentes (Smart Grids)','Este projeto pretende apresentar e realizar testes de comunicação de dados pela rede elétrica utilizando a tecnologia de Power Line Communication (PLC). O projeto tem o objetivo demonstrar o funcionamento e realizar comparativos. Portanto, para esse projeto serão utilizadas duas ferramentas para monitoramento do trafego de dados na rede. ','2016-06-27','2','2'),(19,4,'Engenharia Social utilizando técnicas de ataques Phishing','A área de segurança de rede e segurança da informação no campo da informática é de extrema importância e consiste em polÃticas e provisões adotadas pelo administrador com o intuito de monitorar e prevenir o acesso indevido e não autorizado por terceiros com intenções alheias ao seu uso. Ou seja, é uma forma de proteger as informações, preservando o valor que contém não somente dos dados ou informações, mas também do sistema em si. O presente trabalho pretende apresentar através de um levantamento bibliográfico, as diversas técnicas de invasões, focando principalmente na técnica de phishing e as prevenções que podem ser utilizadas para que se evite tal transtorno e perda de danos ao usuário, para conseguir o máximo de segurança possÃvel à rede.','2016-06-27','3','2'),(20,2,'Alta Disponibilidade em Banco de Dados Virtualizados ','Com a demanda por serviços de Data Center, é preciso evitar que os servidores de banco de dados fiquem inacessÃveis ou tenham seus dados comprometidos, pois isso geraria inconsistência, perda da credibilidade das informações, prejuÃzos, atrasos e paradas nos serviços. Nesta pesquisa vamos apresentarcomo as técnicas de alta disponibilidade e a virtualizaçãopodem manter um banco de dados em funcionamento por mais de 99% do tempo. Assim criaremos um ambiente virtual que representará situações empresariais e utilizaremos ferramentas e softwares para simular falhas, tentando mantê-lo acessÃvel. Por fim, verificaremos se essas técnicas serão eficientes e eficazes para o aumento da disponibilidade e da integridade do banco de dados.','2016-06-29','1','2'),(21,4,'Propagação de Sinal Wireless e suas Interferências','Para que uma rede wireless funcione perfeitamente, ela precisa estar longe de interferências. Este estudo tem como objetivo analisar o sinal da rede sem fio com software de monitoramento, afim de comparar quais materiais causam mais perca de sinal. Através do software Inssider será possÃvel analisar e relatar quais são os maiores obstáculos para que o sinal chegue com qualidade ao usuário.','2016-06-28','1','2'),(22,2,'Utilização de instruções SQL para Otimização de Banco de Dados','Para a otimização de banco de dados, há diversas ferramentas e métodos que podem ser utilizados através de diferentes sistemas de gerenciamento de banco de dados. O objetivo inicial é a utilização de um software de benchmark para configurar e monitorar as melhorias básicas do sistema fÃsico para posteriormente a configuração logica. A meta principal é utilizar o método Cost Based Optimization (CBO) através do banco de dados SQL Oracle 11g Release 2, detalhando o processo de tomada de decisões com base em métricas e estatÃsticas detalhadas durante a execução de queries de busca no banco de dados populado.','2016-06-29','2','2'),(23,2,'Alta Disponibilidade no Banco de Dados Mysql com Galera Cluster','Na atualidade devido a crescente quantidade de informações geradas e a necessidade de ter banco de dados em tempo integral, que cada minuto fora do ar sua indisponibilidade atingira diretamente o gerenciamento de uma empresa. Este estudo tem como objetivo apresentar uma possÃvel solução para este problema criando uma alta disponibilidade de banco de dados mysql utilizando o software galera cluster. Essa ferramenta foi desenvolvida para criar réplicas das informações do banco de dados fazendo um balanceamento de carga. Demonstraremos a instalação a execução e simularemos a queda de um banco de dados e vamos torna-lo disponÃvel.','2016-06-28','1','2'),(24,2,'Vantagens e desvantagens da virtualização de servidores de banco de dados','O objetivo deste projeto é apresentar vantagens e desvantagens de se utilizar um servidor de banco de dados virtualizado. A virtualização que é uma técnica que tem sido muito utilizada e estudada atualmente, tem provido um número considerável de benefÃcios em diversas áreas da tecnologia da informação e até mesmo auxiliando no tratamento do meio ambiente como será apresentada ao longo do trabalho. Nesse projeto serão apresentados os diversos métodos de virtualização, assim como suas caracterÃsticas, pontos positivos e negativos dos mesmos. O foco principal será a apresentação das vantagens e dos riscos de se implementar e utilizar um servidor de banco de dados em uma máquina virtual com a utilização da técnica de virtualização.','2016-06-28','2','2'),(25,4,'CloudComputing: Infraestrutura e Serviços com OpenStack','A utilização de recursos e serviços disponibilizados pela internet tem aumentado a cada dia. Com isso, a necessidade de acesso à s informações que trafegam na rede, bem como a mobilidade dos usuários para acessar estes dados aumenta na mesma escala. Atualmente, Cloud Computing apresenta-se como solução eficaz para estes novos desafios. Para compreensão desta tecnologia foi configurada uma solução para o fornecimento de Infraestrutura de Nuvem, visando simular ambientes comuns do dia-a-dia em empresas e instituições de ensino. Para este fim, usou-se a solução open source OpenStack.','2016-06-27','3','2'),(26,4,'Técnicas de Segurança em SistemasRadio Frequency Identification (RFID)','Este estudo tem por objetivo demonstrar de maneira detalhada técnicas de segurança que podem ser configuradasem dispositivosrfid. O rfid, tem por finalidade facilitar o rastreamento de diversos objetos assim como pode também ser empregada em diversas outras situações, que envolvam segurança pessoal, bensmateriaise controles de acesso. Devido ao grande crescimento de dispositivos desenvolvidos nos últimos tempos, tornou-se necessária uma melhor compreensãodos aspectos de segurança existentes nesta tecnologia, para melhorar o uso e dificultar a quebra de segurança, neste trabalho serão apresentadas vulnerabilidades existentes em diversos objetos de rfid. Para este estudo de caso utilizaremos algumas ferramentas de redes de computadores existentes nosistema operacional de código aberto Kali Linux.','2016-06-29','3','2'),(27,2,'Comparação entre as Tecnologias SQL e NOSQL utilizando MySQL e MongoDB','Para agilizar a manipulação dos dados que as tecnologias tradicionais não estão mais suportando, surgiu como uma nova opção a tecnologia NOSQL. Este estudo tem como objetivo apresentar a tecnologia de bancos não estruturados e fazer uma comparação entre uma base de dados relacional (Mysql) e outra não relacional (MongoDB). Este trabalho foi realizado em um ambiente virtualizado com o Virtual Box, os bancos foram instalados e testados, as consultas retornaram o mesmo volume de dados. Conclui-se que os bancos não relacionais não resolvem todas as situações, mais são mais rápidos em outras, em nossas amostras o Mysql foi muito mais rápido na inserção de dados, mas nas consultas o MongoDB teve um desempenho melhor, o objetivo do trabalho foi atingido.','2016-06-24','1','1'),(28,2,'O big data e uma abordagem comparativa de perfomance utilizando Mysql e o MogoDB','Diante das nova tendencias','2016-06-28','3','2'),(29,2,'Mineração de Dados na Análise de Processos JurÃdicos do TJSP','Este artigo descreve a utilização da técnica de mineração de dados a fim de se realizar uma análise detalhada dos processos jurÃdicos do estado de São Paulo. Foi utilizada a ferramenta de Business Intelligence disponÃvel no Banco de Dados Oracle 12c. Observou-se que o volume de dados torna-se um fator crucial para a escolha do algoritmo a ser utilizado, assim, conclui-se que a área tributária possui maior probabilidade de ter processos com longa duração. Aplicar os recursos de mineração de dados disponÃveis pela Oracle para identificar padrões nos processos jurÃdicos do Tribunal de Justiça do Estado São Paulo a fim de encontrar informações relevantes que sirvam para a tomada de decisões que possibilitem melhorar o serviço prestado à população.','2016-06-24','2','2'),(30,2,'A Implementação do Conceito de UPSERT no Banco de Dados PostgreSQL e sua Eficiência Frente a Outras Soluções do Mercado','Este Artigo apresenta a analise da implementação do conceito de UPSERT no SGBD PostgreSQL 9.5, conceito que nao era tratado por este banco de dados anteriormente e possuÃa apenas métodos alternativos. Este estudo também compara a nova implementação com outros bancos de dados presentes no mercado em relação a eficácia e performance.','2016-06-28','1','2'),(32,4,'Estudo dos Protocolos IPv4 e IPv6 e as Principais Técnicas de Transição','Resumo. Devido ao crescimento das tecnologias, vem surgindo um aumento significativo de dispositivo e computadores conectados à internet, praticamente já não existem mais endereços Internet Protocol versão 4 (IPv4) disponÃvel. Para continuar a evolução da internet, assim precisamos migrar para uma nova versão de protocolo, o Internet Protocol versão 6 (IPv6). Neste contexto, os objetivos do trabalho são estudar a evolução do protocolo (IPv4), suas caracterÃsticas, e problemas para a transição ao protocolo (IPv6) que tende a resolver algumas destas questões. Conclui-se que é possÃvel que as redes IPv6 e IPv4 se comuniquem sem problema nenhum, melhorando qualidade e não perdendo desempenho através de técnicas de transições.','2016-06-24','1','2'),(33,4,'Estudo Comparativo de Redes Sem Fio: Bluetooth e ZigBee.','Resumo. Com a chegada da Internet das Coisas, o numero de dispositivos móveis aumenta exponencialmente em nossa sociedade, e é necessário que haja troca de informações entre dispositivos, o objetivo desse estudo é realizar uma analise entre os dois protocolos que estão em destaque no mercado atual, o Bluetooth e o ZigBee. Através de ferramentas de captura de pacotes, como o Wireshark, serão avaliados vários aspectos de ambas as tecnologias (taxa de transferência, perca de pacotes, alcance, reflexão, difração, espalhamento, absorção, etc...) em ambientes distintos, podendo assim concluir quais são as vantagens e desvantagens desses protocolos em certo ambientes.','2016-06-24','2','2'),(34,2,'Replicação de dados relacional para não relacional','Este artigo será apresentado um software para fazer a replicação de dados relacionais Mysql para não relacional MongoDB. Será realizada seis etapas sendo elas : levantamento de requisito, analise da base de dados do Mysql, analise da base de dados do MongoDB, migração dos dados, validação dos processo de migração e por fim a otimização dos dados.','2016-06-28','1','2'),(35,2,'Migração de Dados','Este artigo descreve uma situação onde um órgão de ensino mudou o software de gerenciamento do seu Banco de Dados e criou a necessidade de migração do antigo sistema para o novo. O Banco de Dados da instituição mantem o registro do histórico dos alunos, cursos, disciplinas frequentadas notas, e outros dados, in clusive dos professores e da instituição. Para manter o histórico dos dados será necessário fazer a migração para o novo sistema, que está sendo implantado, levando-se em consideração novas necessidades e os dados antigos deverão ser migrados de forma a compor um sistema homogêneo ao novo. ','2016-06-28','2','2'),(36,2,'Cloud Computing em Banco de dados: Conceito, aplicações e desafios','Este meta-artigo tem como objetivo sanar algumas dúvidas e levantar questões ao mesmo tempo em relação a bancos de dados armazenados em nuvem, fim de comparar suas melhores aplicações e também de mostrar ao leitor os cuidados que devemos tomar ao utilizar esta tecnologia para que a mesma possar utilizada da maneira mais eficiente possÃvel que esta tecnologia tem de a oferecer ao usuário.','2016-06-28','3','2'),(37,2,'A saber quando apresentado','tatatatatatatatatatatat','2016-08-12','1','1'),(38,6,'só teste','testudo','2016-08-01','2','1'),(39,2,'Modelo Relacional para Base de Dados CientÃfica com ênfase em Biblioteca Acadêmica: Estudo de caso Fatec Bauru','Modelo Relacional para Base de Dados CientÃfica com ênfase em Biblioteca Acadêmica: Estudo de caso Fatec Bauru','2016-12-12','1','2'),(40,2,'Análise de Desempenho do Banco de Dados Oracle Relacional Versus Modelo não Relacional NoSQL','Análise de Desempenho do Banco de Dados Oracle Relacional Versus Modelo não Relacional NoSQL','2016-12-12','2','2'),(41,2,'Aplicação de um Esquema de Data Warehouse em um Modelo de Vendas Integrado com Visualizações em Dashboards','Atualmente, o mercado tem exigido cada vez mais que as empresas busquem diferenciais para sair à frente de seus concorrentes, demonstrando que a competitividade de uma empresa está intimamente ligada à sua capacidade de adquirir dados de diferentes fontes e informações e interpreta-las de forma rápida e eficiente, além de apresentar estas informações de maneira simples e de fácil interpretação para os gestores. Para buscar esta eficiência na recuperação de dados, surgiu o conceito de Data Warehouse (DW). Este trabalho tem como objetivo demonstrar a possibilidade de importação de dados de uma base de dados relacional para um modelo multidimensional DW, realizando a comunicação entre bancos de dados heterogêneos, e também a praticidade de apresentação de resultados em painéis de informações (dashboards).','2016-12-06','1','1'),(42,2,'Replicação entre Banco de Dados Heterogêneos: Oracle e MySQL usando o DbLink','Cada vez mais se torna evidente a necessidade de replicação de dados entre bancos de dados heterogêneos (diferentes), isto devido a integrações entre sistemas e ambientes computacionais. Este trabalho tem como objetivo estabelecer uma conexão e realizar a replicação entre dois bancos de dados heterogêneos: Oracle e MySQL utilizando o recurso do Oracle DbLink.','2016-12-06','2','1'),(43,0,'','','0000-00-00','Es','2'),(44,2,'ANÃLISE DA SEGURANÇA EM BANCO DE DADOS RELACIONAL A PARTIR DA TÉCNICA DE INJEÇÃO DE SQL: Estudo de Caso','','0000-00-00','1','2'),(45,2,'Análise da Segurança em Banco de Dados Relacional Aplicado à Técnica de Injeção de Sql: Estudo de Caso','A internet faz parte do cotidiano de pessoas e organizações gerando como consequência a preocupação com a segurança dos dados armazenados. Uma das técnicas para o \"roubo\" dessas informações é a Injeção de Sql, que possui como função modificar os comandos originais da aplicação bem como explorar falhas de segurança. Diante do exposto, este trabalho tem como objetivo analisar o comportamento dos métodos de segurança em um banco de dados relacional ao aplicar a técnica de injeção de Sql. ','2016-12-13','1','2'),(46,4,'Estudo de viabilidade com estações de trabalho operando com sistema operacional GNU/LINUX','O presente projeto trata da troca/substituição de máquinas fÃsicas por máquinas virtuais em uma empresa','0000-00-00','2','2'),(47,4,'Estudo de viabilidade com estações de trabalho operando com sistema operacional GNU/LINUX','O presente projeto apresenta a virtualização de sistemas em uma empresa na cidade de Bauru','2016-12-15','2','2'),(51,4,'Recuperação de Desastres: Replicação em um Ambiente de Banco de Dados em Redes de Computadores','Este trabalho almeja o estudo de recuperação de desastre de um serviço de banco de dados em uma rede de computadores e a criação de um módulo de replicação de banco de dados em ambiente de produção para um de recuperação de desastres, com o intuito de oferecer a inicialização do serviço com o mÃnimo de perda de dados e possibilitar a disponibilidade deste serviço de forma eficaz em caso de falhas do servidor principal.','2016-12-12','1','2'),(52,4,'Balanceamento de Recursos em Ambientes Virtualizados','Devido à necessidade que os usuários possuem de ter acesso à informação de forma rápida e concisa, este trabalho propõe soluções utilizando algumas ferramentas em ambientes virtualizados, com a finalidade o balanceamento de recursos sob demanda. Visando melhorar o desempenho dos servidores com alto consumo de recursos, obtendo melhoria em sua performance, o projeto torna-se viável uma vez que há automatização no processamento de informações, em serviços que rodam à disposição das demandas dos usuários, com uma considerável redução de custos entre as variáveis de mão de obra, energia e espaço fÃsicos das empresas.','2016-12-12','1','2'),(53,2,'Comparativo de Desempenho em Banco de Dados Oracle Utilizando Diferentes Sistemas de Arquivos','É possÃvel ter diferenças de desempenho no uso de um mesmo Banco de Dados apenas com a mudança do sistema de arquivos e do tamanho dos blocos em um disco, de modo que estas informações deste sirvam de apêndice ao DBA quando optar pelo sistema de arquivos utilizado no Banco de Dados que administra, seja durante a atualização ou implantação de um novo SGBD.','2016-12-07','1','1'),(54,4,'Técnicas de Segurança Aplicação de Esteganografia em Imagens','Com o gigantesco desenvolvimento da tecnologia, a Internet se tornou o maior canal de comunicação e de trocas de informações. Como consequência a esse crescimento surgiram algumas ferramentas que podem ocasionar prejuÃzos se utilizadas de forma mal-intencionada. Este estudo teve como objetivo utilizar programas para ocultação de mensagens em imagens. Foram utilizados os programas Jpeg Hide and Seek (JPHS), Camouflage, OpenPuff, Steganography-Tools (S-Tools) para identificar qual software obteve a melhor performance. Conclui-se através do estudo realizado que as ferramentas Camouflage e OpenPuff, obtiveram maior destaque se comparadas com as ferramentas JPHS e S-Tools. ','2016-12-05','1','1'),(55,4,'Teste comparativo de uma rede local com Wi-Fi e a tecnologia Power Line Communication','Atualmente, existem vários meios de comunicação para trafegar dados na rede, e uma tecnologia diferenciada é a Power Line Communication (PLC), que se caracteriza por utilizar a rede elétrica já existente no ambiente. Os motivos para o uso da tecnologia PLC são vários, dentre os quais se destacam a redução de custos com a instalação da infraestrutura de telecomunicações. Este projeto pretende apresentar e realizar testes de comunicação de dados pela rede elétrica utilizando a tecnologia PLC. Portanto, para esse projeto foram utilizadas três ferramentas para monitoramento do tráfego de dados na rede. Com os resultados obtidos conclui-se que a PLC possui um maior alcance de sinal e mobilidade em relação à rede local Wi-Fi convencional.','2016-12-09','1','1'),(56,4,'Comparação de Desempenho de Redes Definidas por Software (SDN) com Redes Legado','O crescimento da demanda por serviços em nuvem e a necessidade de estar sempre conectado, está demandando cada vez mais do modelo de infraestrutura de rede legado, que não está conseguindo acompanhar esse crescimento na mesma proporção. Tendo em vista este problema, este trabalho buscou demonstrar uma tecnologia alternativa como as Redes Defindas por Software, como uma alternativa para suprir á essa demanda, adaptando a tecnologia atual e modificando a forma de como a informação é processada pelos equipamentos de rede. A fim de mensurar o desempenho dessa nova tecnologia ante a infraestrutura da rede legado, será realizado teste de benchmark a fim de analisar pontos em comum tratando de rede computacionais como a latência, largura de banda e quantidade de pacotes corrompidos/perdidos. As expectativas são de que as Redes definidas por software apresentem um desempenho e confiabilidade maior do que as redes legado.','2016-12-12','3','2'),(57,2,'Migração de Dados do Paradox para MySQL','O objetivo deste artigo foi fazer a migração de dados de uma instituição de ensinodo seu Banco de Dados para outro sistema. O Banco de Dado da instituição apresentou problemas e a instituição deve que implantar um novo sistema, porém sem perder as informações do antigo banco, devendo manter o registro do histórico dos alunos, cursos, disciplinas frequentadas, notas, e outros dados, inclusive dos professores e da instituição. A proposta deste foi oferecer à instituição uma ferramenta de migração dos dados com um mÃnimo de redundância possÃvel.','2016-12-09','1','1'),(58,2,'Desempenho do Banco de Dados com Baixo Consumo de Energia e Tempo em Diferentes Dispositivos.','Um sistema de banco de dados é responsável por armazenar dados, na qual futuramente será transformado em informações para tomadas de decisão, mas isso tem que ser feito em tempo hábil, com confiabilidade e disponibilidade, por isso, o desempenho é um fator muito importante na qual o DBA (Database Administrator, Administrador de banco de dados) tem que analisar a fim de buscar a melhor alternativa para cada situação. O desempenho de um banco de dados é um tema muito abordado. E se for possÃvel manter um desempenho com um baixo consumo de energia?','2016-12-16','1','2'),(60,2,'Replicação de Registros do Modelo Relacional para Não Relacional','. Para gerenciar grandes quantidades de dados gerados nos dias de hoje e fundamentação a utilização de diversos bancos de dados. Este estudo tem como objetivo apresentar uma forma amigável e ágil de replicar e disponibilizar registros de um banco de dados modelo relacional para um para um banco de dados modelo não relacional. Esse método, foi desenvolvida utilizando PHP, pois assim cria os objetos com os dados necessários e inserem no novo modelo. Conclui-se que a ferramenta demonstrou de forma eficiente e eficaz os objetivos propostos no trabalho mantendo os dados consistentes e Ãntegros.','2016-12-06','3','1'),(61,4,'Monitoramento de Serviços de Redes usando SNMP com Nagios e WhatsUp Gold','Devido ao grande crescimento da utilização de dispositivos em redes de computadores tornou-se necessário o uso de softwares para realizar o monitoramento destes dispositivos em uma rede. Este trabalho visa comparar os serviços de dois softwares de monitoramento de redes usando o protocolo SNMP apresentando as diferentes formas de monitoramento, configuração e resultados que podem ser implementados em uma pequena ou grande empresa. Conclui-se que esses dois softwares de gerenciamento de redes dão o suporte necessário aos requisitos básicos e avançados exigidos, sendo que, o Nagios apresenta uma opção mais viável para empresas se manterem competitivas e eficientes na área de gerenciamento de redes, mesmo com pouco investimento.','2016-12-05','2','1'),(62,4,'Técnica de Ataque Phishing no Facebook utilizando Engenharia Social e SE Toolkit','A área de segurança de rede e segurança da informação no campo da informática é de extrema importância e consiste em polÃticas e provisões adotadas pelo administrador com o intuito de monitorar e prevenir o acesso indevido e não autorizado por terceiros com intenções alheias ao seu uso. Ou seja, é uma forma de proteger as informações, preservando o valor que contém não somente dos dados ou informações, mas também do sistema em si. O presente trabalho demonstra através de uma ferramenta, a técnica de phishing para roubo de senha de usuários de uma rede social. Ademais, serão arrazoadas boas práticas para conseguir o máximo de segurança possÃvel contra esta técnica.','2016-12-09','2','1'),(63,4,'Tipos de Interferências na Propagação de Sinal Wireless','As conexões wireless surgiram com o intuito de facilitar o acesso dos usuários, sem precisar de cabo ou fio para se conectar. Para que uma rede wireless funcione perfeitamente, ela precisa estar longe de interferências e estar no alcance do ponto de acesso. O que pode causar transtornos para os usuários são os meios que interferem na conexão. Este estudo tem como objetivo analisar o sinal da rede sem fio com software de monitoramento, a fim de comparar quais materiais causam mais perda de sinal. Através do software Inssider foi possÃvel analisar e relatar quais são os maiores obstáculos para que o sinal chegue com qualidade ao usuário. Conclui-se que o concreto é o material que apresenta a maior taxa de interferência, e o tijolo e vidro são os materiais que menos interferem na qualidade do sinal.','2016-12-09','3','1'),(66,4,'Estudo Comparativo de Redes Sem Fio Bluetooth e ZigBee: Atenuação de Percurso Usando os Módulos RN4020 e Xbee','Com a chegada da Internet das Coisas, o número de dispositivos móveis aumenta exponencialmente em nossa sociedade, juntamente com a necessidade de que haja troca de informações entre dispositivo. O objetivo desse estudo é realizar uma análise entre os dois protocolos que estão em destaque no mercado atual, o Bluetooth e o ZigBee.','2016-12-05','3','1'),(70,4,'Técnicas de Segurança em Sistemas Radio Frequency Identification (RFID) ','Técnicas de Segurança em Sistemas Radio Frequency Identification (RFID) ','2016-12-07','2','1'),(71,4,'Estudo dos Protocolos IPv4 e IPv6 e as Principais Técnicas de Transição','Devido ao crescimento das tecnologias, vem surgindo um aumento significativo de dispositivo e computadores conectados à internet, praticamente já não existem mais endereços Internet Protocol versão 4 (IPv4) disponÃvel. Para continuar a evolução da internet, assim precisamos migrar para uma nova versão de protocolo, o Internet Protocol versão 6 (IPv6). Neste contexto, os objetivos do trabalho são estudar a evolução do protocolo (IPv4), suas caracterÃsticas, e problemas para a transição ao protocolo (IPv6) que tende a resolver algumas destas questões. Conclui-se que é possÃvel que as redes IPv6 e IPv4 se comuniquem sem problema nenhum, melhorando qualidade e não perdendo desempenho através de técnicas de transições.','2016-12-07','1','1'),(74,4,'Comparativo entre Firewalls Gratuitos em Ambientes Corporativos','titulo\"','2016-12-08','3','1'),(76,2,'Análise de Desempenho do UPSERT no PostgreSQL 9.5 e SGBDs Concorrentes','É possÃvel...','2016-12-09','2','1'),(77,5,'TECNOLOGIA ASSISTIVA NO AUXÃLIO AO IDOSO: proposta de separador de comprimidos para uso doméstico','O uso correto de medicamentos tem rela��o direta com a manuten��o da sa�de e a diminui��o do uso do sistema p�blico e privado de sa�de, a forma com que esse medicamento � dosado e ministrado tamb�m contribui para sua efic�cia. Na grande maioria, a popula��o idosa � polimedicada, apresentando-se na idade de comprometimento entre os 60 e os 90 anos. Sabendo-se que o crescimento da popula��o idosa � em grau positivo e que at� 2020 ela ter� atingido a famosa pir�mide invertida em rela��o a popula��o mais jovem, a Tecnologia Assistiva vem ao encontro de solu��es que,al�m de facilitar a vida das pessoas, tamb�m promove reabilita��o, dignidade e conforto nas mais diversas aplica��es, e foi com base na Tecnologia Assistiva que este projeto foi desenvolvido. Esta pesquisa tem como objetivo responder aos problemas associados � polimedicamenta��o, atrav�s de uma solu��o tecnol�gica, incorporando vertentes de controle e comunica��o, possibilitando o desenvolvimento de um dispositivo de aplica��o no controle de dosagem dos medicamentos, atrav�s de um sistema automatizado e de seguran�a controlada por software. Pesquisas mostram a import�ncia na seguran�a quanto � ingest�o de f�rmacos, sendo que a correta dosagem � a diferen�a entre rem�dio e veneno. A partir da literatura, discuss�es e pesquisas e simula��es em programas de CLP, foi poss�vel analisar a grande import�ncia no investimento deste tipo de equipamento m�dico hospitalar, mostrando o resultado satisfat�rio no objeto deste projeto com a aplica��o de tecnologia voltada a sa�de. ','2016-12-16','1','1'),(78,2,'Mitigação de Ameaça de Privilégios Excessivos','Dados vitais para as organizações são preservados em seus bancos de dados, neles estão informações de clientes, fornecedores, recursos humanos, dados financeiros. Esses dados precisam ser protegidos. Segundo estatÃsticas, a ameaça mais comum para bancos de dados no ano de 2015 é a ameaça de privilégios excessivos e não usados. Este trabalho se propõe a abordar métodos e práticas para mitigar a ameaça de privilégios excessivos apresentando uma situação hipotética de uma loja de roupas que precisa ter os privilégios de acesso de seus funcionários restringido. Foi usado o banco de dados Firebird 2.5 juntamente com SGBD IBExpert para a criação do banco de dados, para a modelagem de ameaças foram utilizado o software Microsoft Threat Modeling Tool 2016, e as metodologias STRIDE e SDL. Neste aspecto a modelagem e implementação do banco de dados usando o princÃpio de menor privilégio se mostrou eficiente para minimizar a ameaça de privilégios excessivos restringindo o acesso dos usuários ao mÃnimo possÃvel à s suas funções. Onde também foi constatado que o banco de dados Firebird 2.5 possui ferramentas para a implementação da mitigação das ameaças identificadas.','2016-12-09','3','1'),(79,0,'Desenvolvimento de Bancada Didática para Inversor de Frequência ','Bancada didática de inversor de frequência com interface para o CLP Siemens','0000-00-00','2','E'),(80,2,'Análise de Plano de Execução Oracle (Hints)',' O modelo de custo utilizados pelo otimizador de consulta do oracle depende de diversos fatores que podem torná-los imprecisos, tais como estatÃsticas e Ãndices. Este fato faz com que o otimizador nem sempre seja preciso na escolha de um plano de execução. Em tais situações, é necessário utilizar hints na consulta SQL a fim de orientar o otimizador na escolha de um plano de execução melhor do que aquele que normalmente seria selecionado. Entretanto, esse processo exige um alto nÃvel de especialização e habilidade do DBA. Neste sentido, este trabalho descreve como a utilização de hints e estatÃsticas podem diminuir o custo de uma consulta. ','2016-12-07','2','1'),(81,6,'A IMPORTÂNCIA DA VERIFICAÇÃO DIARIA E ORIENTAÇÃO AO PACIENTE PARA EVITAR ACIDENTES NA REALIZAÇÃO DO EXAME DERESSONÂNCIA MAGNÉTICA','A imagem por ressonância magnética (IRM) é o resultado dainteração do forte campo magnético produzido pela bobina do equipamento, junto aosprótons de hidrogênio no tecido humano, criando então uma condição para que sepossa enviar um pulso de radiofrequência, após coletar a radiofreqüência modificadaatravés de uma bobina ou de uma antena receptora, o sinal gerado será codificadoespacialmente por gradientes.Apesar do fenômeno fÃsico daressonância magnética nuclear (RMN) ter sido apresentado em 1946 por Block ePurcell, as primeiras imagens do corpo humano só foram apresentadas trinta anosdepois, estes trinta anos indica a complexidade deste método e a necessidade para usode sua tecnologia aparentemente distinta como supercondutores e o processamento desinais.Objetivo – verificar a importância da calibração diária doaparelho de ressonância magnética e as orientações dadas ao paciente a fim de evitaracidentes na realização do exame de ressonância magnética.','2016-12-16','3','1'),(82,5,'A IMPORTÂNCIA DE INOVAÇÃO TECNOLÓGICA PARA NOVOS MÉTODOS FUNCIONAIS EM DIAGNÓSTICO DE LESÕES MAMÃRIAS','O câncer de mama é o tipo mais comum entre as mulheres em todo o mundo, e sua incidência tem se intensificado cada dia mais. As causas do câncer são variadas, podendo estar relacionadas aos costumes, hábitos, meio ambiente, cultura e genética. O autoexame ainda é a maneira mais fácil e popular de se identificar o primeiro indÃcio da doença, mas nem sempre é depreendido ao toque. Exames como mamografia, mamografia digital, com contraste, ultrassonografia, ressonância magnética, ultrassonografia e cintilografia auxiliam no rastreamento do carcinoma. Porém todos esses métodos de diagnose são resultantes por imagens e podem apresentar limitações por questões de interface com o equipo, além de condições fÃsicas como densidade e tamanho da mama. Vários são os estudos sobre os perigos da mamografia entre outras técnicas relacionadas ao diagnóstico de câncer de mama, sendo indispensável o conhecimento de novas tecnologias associadas ao tratamento precoce. Este artigo tem, por sua vez, o objetivo de apresentar tecnologias existentes que auxiliam no câncer de mama, mostrar os riscos pertinentes aos exames e evidenciar a importância da concepção de novas tecnologias para o rastreamento de lesões mamárias. Este estudo foi realizado a partir de revisão de literatura, sendo possÃvel concluir que embora haja várias tecnologias e métodos disponÃveis para a detecção do câncer de mama, muitas das vezes ainda são falhas e podem, de certa forma, trazer alguns riscos ao diagnósticos, sendo assim ','2016-12-14','1','1'),(83,6,'CENTRAL DE MONITORAMENTO DE INCUBADORAS NEONATAIS','O bebê prematuro é aquele que nasce antes de completar 36 semanas de gestação. Quando isso acontece o recém-nascido (RN) é colocado na incubadora neonatal para que termine o seu desenvolvimento, tendo mais chances de sobreviver do que quando não é colocado nesse equipamento. A monitorização constante da equipe de enfermagem do local também é de grande ajuda, pois assim os neonatos podem ficar nas incubadoras sem que isso possa vir a acarretar futuros danos permanentes para os pequenos. Pensando em uma forma de aumentar e até mesmo facilitar essa monitorização, a proposta de desenvolver uma central de monitorização através de um software instalado no computador da UTI neonatal foi o objetivo deste trabalho. A central é uma inovação tecnológica que tem como objetivo desempenhar as funções de monitorar, visualizar e registrar os dados obtidos na incubadora neonatal, e se houver qualquer anormalidade poderá ser rapidamente corrigida pelas enfermeiras de plantão. Por esse motivo a metodologia de estudo empregada nesse trabalho foi a de levantamento bibliográfico sobre o recém-nascido, incubadoras e centrais de monitorização empregadas em equipamentos hospitalares','2016-12-14','3','1'),(84,6,'PolÃmero a base de barita: um novo material em proteção radiológica','A proteção radiológica segundo algumas literaturas consiste em expor pacientes, o mÃnimo possÃvel, a determinadas radiações. E mesmo sendo mÃnima essa exposição, deve-se dispor a pacientes e acompanhantes determinados equipamentos de proteção individual, para que esses atenuam e minimizem ao máximo, os efeitos dessas radiações. O presente trabalho foi fundamentado a partir de pesquisas em artigos cientÃficos, livros e demais bibliografias, onde se descreviam as caracterÃsticas e especificações técnicas dos materiais envolvidos no composto como; a barita, o chumbo e outros produtos, sem haver alteração das caracterÃsticas de cada elemento utilizado. O objetivo desse trabalho foi desenvolver um material alternativo aos derivados do chumbo, utilizando como base a barita e que possa ser utilizado na fabricação de vestimentas de proteção radiológica e outros produtos. Foram realizados testes radiológicos com o material desenvolvido, para comprovar sua eficácia na atenuação dos feixes de radiação, lembrando que todos os testes foram realizados com radiação primária. Após a conclusão dos testes radiológicos ficou comprovado que o novo material, poderá ser usado como alternativa de substituição aos materiais derivados do chumbo na fabricação de equipamentos de proteção individual.','2016-12-05','1','1'),(85,5,'RISCOS NA MANUTENÇÃO DE EQUIPAMENTOS MÉDICO HOSPITALARES','','2016-12-09','1','1'),(86,0,'EFEITO DA FOTOTERAPIA UVB NARROW BAND NO TRATAMENTO DE VITILIGO INFANTIL ','RESUMO: Vitiligo é uma doença autoimune dermatológica, caracterizada patologicamente pela destruição de melanócitos e consequentemente perda da melanina. O tratamento é difÃcil e uma modalidade terapêutica é a fototerapia, realizada com radiação ultravioleta. Devido aos poucos estudos relacionados com o tratamento de vitiligo e fototerapia em crianças, este trabalho tem como principal objetivo determinar a importância da fototerapia UVB narrow band no tratamento de vitiligo em pacientes pediátricos no ambulatório de Fototerapia do Serviço de Dermatologia no Instituto Lauro de Souza Lima, correlacionando a resposta ao tratamento através da análise de prontuários. O presente estudo foi desenvolvido com pacientes da faixa etária de até 17 anos portadores da doença dermatológica, que necessitaram do tratamento com radiação UVB narrow band (TL01, Philips, Utrecht, Netherlands). Foram avaliados os seguintes dados coletados nos prontuários: idade, sexo, patologia, à dose de energia total utilizada, número total de sessão, o tempo de tratamento e reações adversas associadas ao tratamento. Os resultados obtidos durante a pesquisa foram: 11 pacientes, sendo 3 pacientes são do sexo feminino e 8 pacientes do sexo masculino com idade média de 11,3 anos, variando de 6 a 16 anos. Dos pacientes analisados 8 continuam em tratamento, 2 tiveram alta e 1 abandonou a terapêutica com fototerapia. Dos 2 pacientes que tiveram alta no tratamento são 1 do sexo feminino e 1 do sexo masculino, com idade média de 10 anos variando de 9 a 11 anos, foram utilizadas cerca de 38.885 mJ/cm2 de dose média de energia, com o número médio de 31 sessões em um tempo de aproximadamente de 10,5 meses. durante 8 meses.No presente estudo, que ainda está em andamento, temos a limitação de avaliar a eficácia total do tratamento. Mas através dos dados até o momento, pode-se afirmar que a utilização da fototerapia é de grande importância terapêutica nas doenças dermatológicas, principalmente no vitiligo. ','0000-00-00','3','1'),(87,6,'EFEITO DA FOTOTERAPIA UVB NARROW BAND NO TRATAMENTO DE VITILIGO INFANTIL','RESUMO: Vitiligo é uma doença autoimune dermatológica, caracterizada patologicamente pela destruição de melanócitos e consequentemente perda da melanina. O tratamento é difÃcil e uma modalidade terapêutica é a fototerapia, realizada com radiação ultravioleta. Devido aos poucos estudos relacionados com o tratamento de vitiligo e fototerapia em crianças, este trabalho tem como principal objetivo determinar a importância da fototerapia UVB narrow band no tratamento de vitiligo em pacientes pediátricos no ambulatório de Fototerapia do Serviço de Dermatologia no Instituto Lauro de Souza Lima, correlacionando a resposta ao tratamento através da análise de prontuários. O presente estudo foi desenvolvido com pacientes da faixa etária de até 17 anos portadores da doença dermatológica, que necessitaram do tratamento com radiação UVB narrow band (TL01, Philips, Utrecht, Netherlands). Foram avaliados os seguintes dados coletados nos prontuários: idade, sexo, patologia, à dose de energia total utilizada, número total de sessão, o tempo de tratamento e reações adversas associadas ao tratamento. Os resultados obtidos durante a pesquisa foram: 11 pacientes, sendo 3 pacientes são do sexo feminino e 8 pacientes do sexo masculino com idade média de 11,3 anos, variando de 6 a 16 anos. Dos pacientes analisados 8 continuam em tratamento, 2 tiveram alta e 1 abandonou a terapêutica com fototerapia. Dos 2 pacientes que tiveram alta no tratamento são 1 do sexo feminino e 1 do sexo masculino, com idade','0000-00-00','Es','1'),(88,1,' NORMA REGULAMENTADORA 12 APLICADA À PRENSAS HIDRAULICAS','Muitas empresas, hoje em dia, ainda não reconhecem a importância da NR12 em seu setor industrial. Apenas algumas indústrias de grande porte já aderiram à norma de 1978 reformulada em 2010, mas o maior problema fica por conta das indústrias de pequeno porte, pois consideram o custo para implantação muito alto e muitas vezes confiam que seus operários não sofrerão nenhum tipo de acidente. Este trabalho busca expor a importância da NR12 (BRASIL, 2010) no âmbito industrial, para segurança pessoal do trabalhador diretamente envolvido com o processo, reduzindo assim os possÃveis acidentes de trabalho e o ônus proveniente da falta de segurança. O objetivo desse trabalho é desenvolver um protótipo que demonstra a importância da implementação dos conceitos presentes na NR 12 (BRASIL, 2010), em uma prensa hidráulica para exemplificar de forma objetiva, utilizando CLP, uma placa de controle de segurança, válvulas direcionais e um pistão de dupla ação hidráulico. ','2016-12-05','2','1'),(89,0,'Comparativo entre DevStack e PackStack para um Ambiente de Nuvem','As nuvens privadas surgem como uma alternativa para empresas que desejam aprimorar a utilização de seus hardwares e diminuir custos sem abrir mão da segurança de suas informações. O projeto OpenStack utiliza um conjunto de softwares de código aberto, visando padronizar o mercado de orquestradores livres. Este experimento foi desenvolvido a partir de dois scripts instaladores do OpenStack: DevStack e PackStack. Eles são um conjunto de scripts extensÃveis usados para criar um ambiente em nuvem computacional, utilizando o OpenStack em sua versão oficial e final. A partir do levantamento das principais caracterÃsticas, estas foram comparadas entre si. Este trabalho tem como objetivo a comparação entre os dois scripts. Ao final é feita uma análise entre as diferenças dos dois projetos.','0000-00-00','Es','E'),(90,4,'Comparativo entre DevStack e PackStack para um Ambiente de Nuvem','As nuvens privadas surgem como uma alternativa para empresas que desejam aprimorar a utilização de seus hardwares e diminuir custos sem abrir mão da segurança de suas informações. O projeto OpenStack utiliza um conjunto de softwares de código aberto, visando padronizar o mercado de orquestradores livres. Este experimento foi desenvolvido a partir de dois scripts instaladores do OpenStack: DevStack e PackStack. Eles são um conjunto de scripts extensÃveis usados para criar um ambiente em nuvem computacional, utilizando o OpenStack em sua versão oficial e final. A partir do levantamento das principais caracterÃsticas, estas foram comparadas entre si. Este trabalho tem como objetivo a comparação entre os dois scripts. Ao final é feita uma análise entre as diferenças dos dois projetos.','2016-12-06','3','1'),(91,5,'OZONIZADOR EXPERIMENTAL PARA DESCONTAMINAÇÃO E DEGRADAÇÃO DE CORANTES UTILIZADOS EM LABORATÓRIOS BIOLOGICOS ','Atualmente o mundo está mais consciente da necessidade de se adotar métodos mais sustentáveis para o uso de nossos recursos naturais. Destes recursos naturais, sem dúvida é a agua, um de nossos recursos vitais que proporciona maiores preocupações devido a sua crescente poluição e escassez. Laboratórios de diagnóstico e pesquisa, fazem uso de alguns corantes em seus estudos ou diagnósticos e alguns desses corantes podem ser de alta toxidade, carcinogenicidade ou mutagenicidade, e seus descartes podem estar contaminados o que acarretaria danos para efluentes e rios do nosso ecossistema se descartados de qualquer maneira. O objetivo dessa pesquisa foi montar um equipamento gerador de ozônio e investigar um método para degradação e descontaminação dos descartes/resÃduos de corantes de laboratórios. Devido a conhecida eficiência do gás ozônio como oxidante para várias substâncias, aqui se procurou analisar seu comportamento na clarificação e descontaminação dos corantes utilizados na pesquisa. Para realizar a pesquisa foi construÃdo um equipamento experimental para geração do ozônio e posteriormente foi averiguado através de testes a taxa de ozônio residual produzido por esse aparelho. Foram feitos testes biológicos para verificar a degradação dos corantes e testes microbiológicos para verificar a descontaminação dos mesmos. Os resultados obtidos foram satisfatórios, o ozônio degradou os corantes violeta, fucsina, panótico rápido, com exceção do corante Lugol. Os resultados das','2016-12-09','2','1'),(92,5,'OZONIZADOR EXPERIMENTAL PARA DESCONTAMINAÇÃO E DEGRADAÇÃO DE CORANTES UTILIZADOS EM LABORATÓRIOS BIOLOGICOS ','Atualmente o mundo está mais consciente da necessidade de se adotar métodos mais sustentáveis para o uso de nossos recursos naturais. Destes recursos naturais, sem dúvida é a agua, um de nossos recursos vitais que proporciona maiores preocupações devido a sua crescente poluição e escassez. Laboratórios de diagnóstico e pesquisa, fazem uso de alguns corantes em seus estudos ou diagnósticos e alguns desses corantes podem ser de alta toxidade, carcinogenicidade ou mutagenicidade, e seus descartes podem estar contaminados o que acarretaria danos para efluentes e rios do nosso ecossistema se descartados de qualquer maneira. O objetivo dessa pesquisa foi montar um equipamento gerador de ozônio e investigar um método para degradação e descontaminação dos descartes/resÃduos de corantes de laboratórios. Devido a conhecida eficiência do gás ozônio como oxidante para várias substâncias, aqui se procurou analisar seu comportamento na clarificação e descontaminação dos corantes utilizados na pesquisa. Para realizar a pesquisa foi construÃdo um equipamento experimental para geração do ozônio e posteriormente foi averiguado através de testes a taxa de ozônio residual produzido por esse aparelho. Foram feitos testes biológicos para verificar a degradação dos corantes e testes microbiológicos para verificar a descontaminação dos mesmos. Os resultados obtidos foram satisfatórios, o ozônio degradou os corantes violeta, fucsina, panótico rápido, com exceção do corante Lugol. Os resultados das','2016-11-11','2','1'),(93,6,'EFICIÊNCIA DA DESINFECÇÃO DA CUSPIDEIRA ODONTOLÓGICA: testes microbiológicos','O controle da infecção na área da saúde é uma necessidade primordial na rotina de trabalho, pois doenças infecciosas podem ser transmitidas para pacientes e profissionais no exercÃcio da profissão. Uma das ações para proporcionar a segurança deles é o processo de desinfecção. Para controle da eficiência do processo, utilizou-se desinfetantes conforme recomendação da legislação brasileira para estabelecimentos odontológicos. Este trabalho tem como objetivo verificar a eficiência da desinfecção da cuspideira odontológica com ácido peracético 2,5%, hipoclorito de sódio 1% e álcool 70%. O trabalho foi feito a partir de uma desinfecção prévia da cuspideira com ácido peracético 2,5% por 20 minutos e posteriormente a contaminação com a suspensão da bactéria Streptococcus sp (mucosa oral), deixando secar na estufa por 30 minutos a 37°C. Após a contaminação foram feitas duas etapas: a primeira descontaminação com hipoclorito 1% durante 10 minutos e a segunda foi a descontaminação com álcool 70% por três vezes, esperando secar a cada aplicação. Em todas as etapas realizou-se uma coleta e o material foi semeado em Ãgar Nutriente sendo as placas incubadas por 24 horas á 37°C. Na desinfecção por jato de água e hipoclorito 1% foi realizada a coleta da cuspideira e da água dos efluentes respectivamente. Os resultados obtidos por fricção demonstram que após o processo de desinfecção não foi detectado o crescimento da bactéria Streptococcus sp, antes presente na cuspideira. Os resultados de ','2016-12-08','2','1'),(94,5,'DESINFECÇÃO QUIMICA DA SERINGA TRIPLICE E GARRAFA DE ÃGUA DA CADEIRA ODONTOLÓGICA: Testes microbiológicos','Em todos os setores sociais e, principalmente na área da saúde, faz-se necessário garantir que não haja contaminação cruzada quando houver contato com o paciente. O objetivo desse projeto foi avaliar a desinfecção de seringas trÃplice com álcool 70% por processos de fricção por 3 vezes, 1 minuto e 5 minutos, assim como a desinfecção com hipoclorito de sódio 1% e ácido peracético 2,5% de garrafas pet do equipo da cadeira odontológica. Foram realizados testes microbiológicos após contaminação das seringas trÃplices com Streptococcus sp e após desinfecção com álcool 70% (fricção por 3 vezes , 1 minuto e 5 minutos) . As garrafas pets foram submetidas aos processos quÃmicos de desinfecção com água sanitária 1% e ácido peracético 2,5% , e realizados testes para avaliar a qualidade da água pela técnica dos tubos múltiplos para coliformes fecais, totais e bactérias heterotróficas. Os resultados foram alcançados durante o decorrer do projeto observando-se que a fricção com álcool 70% por 3 vezes, assim como durante 1 e 5 minutos foram eficientes na desinfecção das seringas trÃplices, enquanto que a desinfecção das garrafas pet com hipoclorito 1% e ácido peracético 2,5% foram altamente eficientes na desinfecção das garrafas pet, e consequentemente garantindo a qualidade da água utilizada no equipo da cadeira odontológica. ','2016-12-07','1','1'),(95,6,'IMPORTÂNCIA DA CONCIENTIZAÇÃO DE TRABALHADORES E USUÃRIOS DA RADIOPROTEÇÃO EM MEDICINA NUCLEAR.','Em todas as áreas da medicina, a que mais se destaca quando se trata de avanço tecnológico é a Medicina Nuclear. Essa área da medicina conta com equipamentos como o PET/CT e o SPECT que com o auxilio de soluções radioativas (radiofármacos), proporcionam melhor diagnóstico de corpo inteiro ou para um órgão especifico. Com esse avanço, existe também o aumento de risco à exposição excessiva e desnecessária de profissionais da área e pacientes. Segundo a pesquisa bibliográfica realizada para a execução deste artigo, a falta de informação sobre a legislação e sobre o uso de equipamentos de proteção individual leva os trabalhadores da área a ter ações que possam causar danos ocupacionais e a não prevenir maiores agravos aos usuários devido à exposição à radiação ionizante. Uma dessas legislações vigentes é a norma NR 32/2011 do Ministério do Trabalho e do Emprego que estabelece a prevenção de acidentes com equipamentos e instalações, devem ser garantidas aos titulares de serviços que utilizam radiações ionizantes.','2016-12-13','3','1'),(96,5,'CONSTRUÇÃO DE UM DISPOSITIVO QUE INCORPORA O OXIGÊNIO DO AR ATMOSFÉRICO COM AUMENTO DOS VALORES DO POTENCIAL DE OXIRREDUÇÃO DA ÃGUA ','A água é um elemento indispensável para a manutenção da vida em todos os ambientes, com o surgimento das aglomerações humanas, as fontes naturais de água tem sofrido grande pressão por sua exploração excessiva, má utilização e poluição, a água também é um meio muito comum de transmissão de doenças causadas por microrganismos. O objetivo deste artigo foi montar um dispositivo que incorpora oxigênio do ar através da passagem da água por uma estrutura que fraciona a água em pequenas quantidades, aumentando sua superfÃcie de contato com o ar atmosférico e em um segundo momento cria uma força de arrasto intensificando o escoamento turbulento que ajuda nessa incorporação, proporcionando o aumento do Potencial de Oxirredução (ORP). Foram realizadas medições para aferir o aumento do ORP junto ao Departamento de Biologia da UNESP, Campus de Bauru e testes de controle de contaminação no Laboratório de Microbiologia da FATEC, Faculdade de Tecnologia de Bauru. Foram conseguidas reduções nas Unidades Formadoras de Colônia (UFC/mL) com resultados iniciais expressivos, podendo o principio de funcionamen to deste equipamento ser utilizado, juntamente com outros processos já existentes, no controle de contaminações causadas por microrganismos.','2016-12-08','3','1'),(97,0,'Riscos na Manutenção de Equipamentos Médico Hospitalares','','0000-00-00','Es','E'),(98,0,'Tecnologia Wirelles Hart para transmissão de dados de consumo de gás natural em Caldeiras','A eficiência energética em caldeiras a vapor tornou um assunto de extrema importância nas grandes indústrias. Cada vez mais há preocupação de se ter uma maior eficiência na combustão, reduzindo o consumo de combustÃvel e consequentemente diminuir o custo do processo em questão. Para isso é necessário ter os dados de consumo de combustÃvel e produção de vapor em tempo real para cálculo de rendimento, na sala de supervisão da casa de caldeiras disponÃvel ao operador do equipamento, uma vez que o mesmo não pode se ausentar do setor, obedecendo a Norma Regulamentadora 13 (NR-13), para fazer a leitura em campo. Este estudo de caso aconteceu em uma empresa de produtos alimentÃcios situada no interior do estado de São Paulo, Brasil, e acompanhou todo processo do projeto, implantação e comportamento, de um sistema de transmissão de dados de um medidor de vazão de gás, alimentado com energia solar, através de placas fotovoltaicas. A transmissão é feita com rede sem fio (wireless), com protocolo HART, antenas repetidoras, e uma porta de entrada (gateway) enviando os dados para um registrador instalado na sala de supervisão da casa de caldeiras. ','0000-00-00','Es','E'),(99,1,'Tecnologia Wirelles Hart para transmissão de dados de consumo de gás natural em Caldeiras','A eficiência energética em caldeiras a vapor tornou um assunto de extrema importância nas grandes indústrias. Cada vez mais há preocupação de se ter uma maior eficiência na combustão, reduzindo o consumo de combustÃvel e consequentemente diminuir o custo do processo em questão. Para isso é necessário ter os dados de consumo de combustÃvel e produção de vapor em tempo real para cálculo de rendimento, na sala de supervisão da casa de caldeiras disponÃvel ao operador do equipamento, uma vez que o mesmo não pode se ausentar do setor, obedecendo a Norma Regulamentadora 13 (NR-13), para fazer a leitura em campo. Este estudo de caso aconteceu em uma empresa de produtos alimentÃcios situada no interior do estado de São Paulo, Brasil, e acompanhou todo processo do projeto, implantação e comportamento, de um sistema de transmissão de dados de um medidor de vazão de gás, alimentado com energia solar, através de placas fotovoltaicas. A transmissão é feita com rede sem fio (wireless), com protocolo HART, antenas repetidoras, e uma porta de entrada (gateway) enviando os dados para um registrador instalado na sala de supervisão da casa de caldeiras. ','2016-12-15','1','1'),(100,2,'Análise de Desempenho do Banco de Dados Geográfico','Este trabalho tem o objetivo de analisar o resultado de um sistema de banco de dados geográfico no armazenamento de informações, sobre o constante problema de inundação. Por meio da utilização do sistema de geoprocessamento aplicado em pontos da cidade de Bauru, visa-se um mapeamento destas áreas de risco, nas quais se tem a combinação de grande volume de água pluvial, impermeabilidade do solo e a falta de estrutura hÃdrica, o que acarreta problemas de inundações. Serão utilizados os recursos de software de banco de dados geográfico PostgreSQL 9.5 com extensão PostGIS 2.2.2 e sistema de geoprocessamento QGIS 2.16, sendo que ambos sistemas possuem licença opesource. Este sistema mostrará a dimensão da área inundada e ponto de captação da água.','2016-12-13','2','2'),(101,2,'Automatização da Tomada de Decisão no Mundo Empresarial','Atualmente, faz-se necessário que a empresa utilize um banco de dados com informações centralizadas e de fácil acesso à todos os envolvidos no desenvolvimento das atividades diárias. Diante disso, esta pesquisa tem como objetivo desenvolver um software com banco de dados compartilhado entre todos os setores que dependem de uma nota de qualidade para o desenvolver de suas atividades – que geralmente é um pré-requisito do cliente-parceiro. Esse processo se iniciará com a criação de um BD, utilizando as ferramentas Oracle, passará pela implementação de tratativas de BI e estará disponÃvel para os usuários finais em forma de interface gráfica para a checagem de resultados. Esperamos que depois da implementação, o setor tenha mais visibilidade e mais facilidade de acesso.','2016-12-12','3','2'),(102,6,'EFEITO DA FOTOTERAPIA UVB NARROW BAND NO TRATAMENTO DE VITILIGO INFANTIL','','2016-12-09','3','1'),(103,1,'Bancada Didática Para Inversores de Frequência','Integrar CLP Schneider com CLP Siemens.','2016-12-09','2','1'),(104,5,'PESQUISA DE CAMPO SOBRE AS CONDIÇÕES DE OPERAÇÃO E MANUTENÇÃO DE DESFIBRILADORES EM INSTITUIÇÕES EXTRA HOSPITALARES EM BAURU','','0000-00-00','2','1'),(105,4,'Car Hacking – Teste de Invasão em Redes de Automóveis ',' Atualmente os automóveis estão vindo Atualmente os automóveis estão vindo com uma grande quantidade de produtos tecnológicos incluindo o Wi-Fi e Bluetooth, o que tem ocasionado casos de invasão nos sistemas automotivos','2016-12-13','1','2'),(106,5,'ENGENHARIA CLÃNICA E A QUANTIFICAÇÃO DE EQUIPAMENTOS ODONTO MÉDICO HOSPITALARES INOPERANTES NO MUNICÃPIO DE BAURU','','2016-12-14','3','1'),(107,0,'EFICIÊNCIA ENERGÉTICA: Economia de energia através do chaveamento de lâmpada LED','As lâmpadas LED, comprovadamente, têm vida longa e apreciada eficiência energética e luminosa. Este artigo sugere um circuito de chaveamento a ser aplicado em lâmpadas LED de diferentes potências com o intuito de melhorar ainda mais a sua eficiência energética. A ideia proposta foi de utilizar a plataforma de prototipagem eletrônica, ARDUINO, na etapa de controle e transistores na etapa de potência do circuito a fim de chavear cada unidade em tempos distintos. Para isso, o circuito deveria ser capaz de aplicar via programação software várias posições temporais de chaveamento cÃclico da ordem de milissegundos. Para validar a ideia, um protótipo foi implementado e testado. As medições foram realizadas em duas etapas de funcionamento: na primeira em que todas as lâmpadas estariam acesas e na segunda com chaveamento cÃclico, observando a relação luminosidade versus potência. O resultado obtido atendeu à s expectativas, o chaveamento em uma unidade de 6W apresentou uma redução de consumo de aproximadamente 2W. ','0000-00-00','Es','E'),(108,0,'EFICIÊNCIA ENERGÉTICA: Economia de energia através do chaveamento de lâmpada LED','As lâmpadas LED, comprovadamente, têm vida longa e apreciada eficiência energética e luminosa. Este artigo sugere um circuito de chaveamento a ser aplicado em lâmpadas LED de diferentes potências com o intuito de melhorar ainda mais a sua eficiência energética. A ideia proposta foi de utilizar a plataforma de prototipagem eletrônica, ARDUINO, na etapa de controle e transistores na etapa de potência do circuito a fim de chavear cada unidade em tempos distintos. Para isso, o circuito deveria ser capaz de aplicar via programação software várias posições temporais de chaveamento cÃclico da ordem de milissegundos. Para validar a ideia, um protótipo foi implementado e testado. As medições foram realizadas em duas etapas de funcionamento: na primeira em que todas as lâmpadas estariam acesas e na segunda com chaveamento cÃclico, observando a relação luminosidade versus potência. O resultado obtido atendeu à s expectativas, o chaveamento em uma unidade de 6W apresentou uma redução de consumo de aproximadamente 2W. ','0000-00-00','Es','E'),(109,1,'EFICIÊNCIA ENERGÉTICA: Economia de energia através do chaveamento de lâmpada LED','As lâmpadas LED, comprovadamente, têm vida longa e apreciada eficiência energética e luminosa. Este artigo sugere um circuito de chaveamento a ser aplicado em lâmpadas LED de diferentes potências com o intuito de melhorar ainda mais a sua eficiência energética. A ideia proposta foi de utilizar a plataforma de prototipagem eletrônica, ARDUINO, na etapa de controle e transistores na etapa de potência do circuito a fim de chavear cada unidade em tempos distintos. Para isso, o circuito deveria ser capaz de aplicar via programação software várias posições temporais de chaveamento cÃclico da ordem de milissegundos. Para validar a ideia, um protótipo foi implementado e testado. As medições foram realizadas em duas etapas de funcionamento: na primeira em que todas as lâmpadas estariam acesas e na segunda com chaveamento cÃclico, observando a relação luminosidade versus potência. O resultado obtido atendeu à s expectativas, o chaveamento em uma unidade de 6W apresentou uma redução de consumo de aproximadamente 2W. ','2016-12-09','1','1'),(110,6,'ESTUDO DO POTENCIAL DE CONSERVAÇÃO DE ENERGIA ELÉTRICA DA SANTA CASA DE AREALVA, ATRAVÉS DOS SISTEMAS DE ILUMINAÇÃO E CLIMATIZAÇÃO EXISTENTES.','A iluminação e a climatização hospitalar é um dos aspectos mais importantes dentro de um hospital. Com base nisso observou-se a importância da busca por sistemas que tragam economia de energia elétrica tanto nos sistemas luminosos como nos de climatização. Levando isso em conta foi desenvolvido o projeto que busca a economia do consumo energético na Unidade de Saúde de Arealva, sendo que o objetivo desta pesquisa foi o potencial de conservação de energia elétrica na Santa Casa de Arealva. O trabalho foi realizado através da busca por substituição dos sistemas de iluminação e climatização existentes, por sistemas mais eficientes, que tragam uma economia anual de energia elétrica. Em cada sistema analisado, buscou-se sempre a redução de consumo energético, proporcionando a melhoria significativa dos ambientes do prédio. Para realização desse projeto foi realizado o levantamento da carga energética da Santa Casa de Arealva, para obtenção do número do parque de iluminação e climatização existentes. Com esses dados obtidos perceber que substituindo as lâmpadas fluorescentes e incandescentes por lâmpadas de LED (Diodo Emissor de Luz) obteve-se a redução do consumo de energia elétrica de até 16,51 %. Já para os sistemas de climatização foi o proposto o do tipo Split para a substituição do tipo janela, onde ele pode gerar uma redução no consumo de energia elétrica de até 8,78 %.','2016-12-05','2','1'),(111,0,'A INCORPORAÇÃO DE UM EQUIPAMENTO DE ULTRASSOM EM UMA UNIDADE DE PRONTO SOCORRO UTILIZANDO A METODOLOGIA DE ATS – AVALIAÇÃO DE TECNOLOGIAS EM SAÚDE','A Avaliação de Tecnologias em Saúde (ATS) é uma área de atuação multidisciplinar formada por médicos, engenheiros, economistas, estatÃsticos, matemáticos e pesquisadores com outras formações. Eles revisaram pesquisas já existentes sobre a segurança e eficácia de uma determinada tecnologia de saúde. Seu objetivo é verificar se uma determinada tecnologia é segura, eficaz e economicamente atrativa. A ATS envolve medicamentos, equipamentos e procedimentos técnicos, sistemas organizacionais, educacionais de informação e de suporte, e ainda os programas e protocolos assistenciais. Em 2011 foi criada no Sistema Único de Saúde (SUS) a Comissão Nacional de Incorporação de Tecnologias (CONITEC), assim, antes de qualquer incorporação a ser realizada no SUS deve-se consultar a CONITEC para verificação do parecer a favor ou contra a incorporação em questão. Estudos revelam as vantagens da incorporação de um ultrassom em um pronto socorro no atendimento emergencial, visando agilidade nos diagnósticos. O exame de ultrassom é de baixo custo e não requer o uso de contrastes, não é invasivo e é confortável ao paciente e não expõe o paciente e a equipe de saúde à s radiações ionizantes. O potencial de mercado do ultrassom utilizado como “point of care†pelos médicos não radiologistas tem estimulado a indústria especializada a desenvolver máquinas portáteis, de excelente qualidade de imagem e com menor preço. Desta forma, este trabalho teve por objetivo realizar um estudo da incorporação de ultrassom em pronto socorro, através da revisão de literatura. Foi possÃvel concluir que a existência de um ultrassom em atendimentos emergenciais é muito importante, pois confere eficiência e agilidade no diagnóstico.','0000-00-00','Es','E'),(112,5,'A INCORPORAÇÃO DE UM EQUIPAMENTO DE ULTRASSOM EM UMA UNIDADE DE PRONTO SOCORRO UTILIZANDO A METODOLIGIA DE ATS – AVALIAÇÃO DE TECNOLOGIAS EM SAÚDE','A Avaliação de Tecnologias em Saúde (ATS) é uma área de atuação multidisciplinar formada por médicos, engenheiros, economistas, estatÃsticos, matemáticos e pesquisadores com outras formações. Eles revisaram pesquisas já existentes sobre a segurança e eficácia de uma determinada tecnologia de saúde. Seu objetivo é verificar se uma determinada tecnologia é segura, eficaz e economicamente atrativa. A ATS envolve medicamentos, equipamentos e procedimentos técnicos, sistemas organizacionais, educacionais de informação e de suporte, e ainda os programas e protocolos assistenciais. Em 2011 foi criada no Sistema Único de Saúde (SUS) a Comissão Nacional de Incorporação de Tecnologias (CONITEC), assim, antes de qualquer incorporação a ser realizada no SUS deve-se consultar a CONITEC para verificação do parecer a favor ou contra a incorporação em questão. Estudos revelam as vantagens da incorporação de um ultrassom em um pronto socorro no atendimento emergencial, visando agilidade nos diagnósticos. O exame de ultrassom é de baixo custo e não requer o uso de contrastes, não é invasivo e é confortável ao paciente e não expõe o paciente e a equipe de saúde à s radiações ionizantes. O potencial de mercado do ultrassom utilizado como “point of care†pelos médicos não radiologistas tem estimulado a indústria especializada a desenvolver máquinas portáteis, de excelente qualidade de imagem e com menor preço. Desta forma, este trabalho teve por objetivo realizar um estudo da incorporação de ultra','2016-12-12','1','1'),(113,5,'Estimuladores elétricos no tratamento de lesões medulares','A lesão de medula espinhal é uma condição médica complexa, cujas sequelas provocam enorme impacto pessoal e social. Dentre as tecnologias de reabilitação disponÃveis, temÂse a estimulação elétrica funcional (FES, na sigla em inglês) que emprega corrente elétrica para, entre outras coisas, ativar músculos cujo controle pelo sistema nervoso central foi prejudicado ou perdido. I dealmente, estimuladores elétricos seriam dispositivos independentes e totalmente implantados com fonte de energia interna e sensores integrados detectando os movimentos desejados do córtex motor e entregando sequências de estimulação aos músculos apropriados, dessa forma contornando o dano neural, porém, no atual estágio de desenvolvimento, ainda precisam de uma fonte de controle e um controlador externo para fornecer energia e informação de estimulação (STROJNIK e PECKHAM; 2006). Novos tratamentos, no entanto, como a estimulação epidural ou um dispositivo que consegue contornar a lesão medular, têm se mostrado bastante promissores em devolver a mobilidade à indivÃduos paralisados. ConcluiÂse que está cada vez mais próximo o dia em que as sequelas de lesões medulares deixarão de ser incuráveis, fato que causará impactos sociais e econômicos. ConcluiÂse também que, em virtude de sua formação multidisciplinar, o profissional de sistemas biomédicos tem muito a contribuir para o desenvolvimento e manutenção dos estimuladores  elétricos  implantáveis.','2016-12-07','2','1'),(114,5,'Elevador elétrico de pacientes acamados',' No leito hospitalar como muitos pacientes não podem ou não tem condição de se locomover, existe a necessidade de transporte dos enfermos para salas de cirurgia, UTI, exames, entre outros. Com pacientes impossibilitados se torna difÃcil o manuseio para transporte e movimentação do mesmo e uma prática comum em hospitais é a que o movimento é executado através de enfermeiros e técnicos de enfermagem, que com ergonomia inadequada e excesso de peso acabam forçando sua coluna, causando problemas a médio e longo prazo, isto quando por falta de força ou por movimento brusco o profissional acaba por derrubar/ esbarrar acidentalmente o acamado, gerando transtornos ainda maiores para o hospital. O elevador universal de pacientes acamados traz, segurança, agilidade e facilidade na locomoção de seus pacientes e profissionais que estão envolvidos com a prática de transferência.','2016-12-08','1','1'),(115,2,'Ferramentas de Deduplicação de Dados Visando Qualidade de Dados em Banco de Dados','Visando garantir a confiabilidade dos dados presentes em um banco de dados foram definidas diversas variáveis de qualidade que devem ser atendidas. Neste estudo, escolhemos trabalhar com ferramentas desenvolvidas para a análise de duplicidade no banco de dados. Essas ferramentas foram desenvolvidas para serem utilizadas em banco de dados Oracle por administradores de banco de dados, pois, fornecem diversos mecanismos de testes para verificar a qualidade dos dados, presentes em um banco de dados. As ferramentas estudadas demonstraram de forma eficiente e eficaz os objetivos propostos no trabalho.','2016-12-16','2','1'),(116,2,'Mineração de Dados em Imagens de Biópsia Renal na Nefrite Lúpica','O acometimento do rim ocorre em diversas doenças por meio de mecanismos patogênicos distintos como autoimunes, metabólicos, inflamatórios, infecciosos e medicamentosos. A via comum destes processos culmina em fibrose intersticial, esclerose glomerular e atrofia tubular, com perda de função renal associada e aumento da morbidade e mortalidade. Há exemplos do emprego de técnicas supervisionadas de análise automática de imagens de biópsia de tecidos como o cardÃaco [GROSS et al 2016] e identificação de fenótipos de células [RÄMÖ et al 2009]. Poucos estudos abordam a questão relativa ao uso de tais ferramentas no em biópsia renal, não havendo até o momento registros de abordagens computacionais constituÃdas por mineração de imagens na avaliação da nefrite lúpica.A presente pesquisa buscou analisar os dados de biópsia renais de pacientes com nefrite lúpica entre os anos de 2012 e 2015 no hospital das clÃnicas da faculdade de medicina de Botucatu - UNESP. O serviço apresenta demanda crescente de pacientes havendo ainda pacientes que precisam ser submetidos a um segundo procedimento de biópsia renal dada incerteza com relação ao prognóstico.','2016-12-14','1','2'),(117,2,'Análise de Aspectos de Banco de Dados Objeto-Relacional','Atualmente, faz-se necessário que um colaborador de uma empresa saiba otimizar e aplicar as melhores práticas ao codificar para melhor atender as demandas. Sendo assim esta pesquisa visa analisar e exemplificar casos onde poderão ser aplicados os aspectos formais de programação orientada a objetos na linguagem PL/SQL. Os aspectos serão evidenciados através de exemplificação utilizando a linguagem PL/SQL na ferramenta SQL Developer.','2016-12-13','3','2'),(118,2,'Otimização de Banco de Dados Oracle Utilizando Inteligência Artificial ','Os processos de otimização automático, schedules, criados por Administradores de Banco de Dados (DBA) em banco de dados Oracle, tem acarretado grandes problemas de performance, pois, esses processos são custosos e acabam sendo executados em momentos onde o banco de dados está em constante uso. Diante disso, este artigo tem como principal objetivo mostrar alternativas através da programação PL/SQL, na qual esses processos de otimização consigam realizar suas tarefas sem prejudicar a performance do banco de dados.','2016-12-14','3','2'),(119,2,'Modelagem de um Data Mart do setor de vendas a ser utilizado por um sistema de B.I para auxiliar na tomada de decisão','Atualmente vive-se a era da informação onde dados são transmitidos a todo o tempo para o mundo inteiro e acessados de várias formas, sendo assim, a informação tornou-se algo de alto valor sendo o diferencial competitivo das organizações que por sua vez tendem a tratar os seus dados a fim de adquirir informações válidas para a tomada de decisão. Nesse cenário, os restaurantes que lidam com delivery online, possuem uma grande gama de informações, tendo assim, dificuldade no gerenciamento e tomada de decisão mais assertiva a fim de obter resultados melhores em suas vendas. Com o desenvolvimento da solução aqui apresentada procura-se montar uma estrutura de BI que faz uso de um Data Mart com informações de vendas e clientes de um determinado restaurante de modo a ser possÃvel que o mesmo enxergue tendências de seus produtos comumente vendidos e dessa forma ser capaz de criar promoções para aumentar as suas vendas, ou seja, procurar fazer um uso melhor das informações que a organização possui e assim centralizar as informações da mesma, facilitando dessa forma a tomada de decisão, de tal maneira que o gestor possa se basear em informações reais para tomar uma decisão mais assertiva.','2016-12-14','2','2'),(120,4,'Radio-Frequency Identification- RFID - FACILITANDO O DIA A DIA','Com o avanço da tecnologia surgiu uma nova maneira de facilitar o dia a dia das pessoas que frequentam universidades, escolas etc. Uma dessas tecnologias e a de radio frequência( Radio-Frequency Identification- RFID) que venho com metodos eficazes e bem simples tanto para o técnico que ira fazer a implementação no estabelecimento quanto para o usuário final.','2016-12-14','1','2'),(122,2,'Modelo Relacional para Base de Dados Científica com Ênfase em Biblioteca Acadêmica','ste trabalho tem como objetivo apresentar um modelo relacional para banco de dados acadêmicos dando suporte ao sistema para catalogar todos os trabalhos dos alunos da Faculdade de Tecnologia de Bauru (FATEC-Bauru), bem como disponibilizar o conteúdo produzido pelos próprios estudantes através da internet, facilitando assim, o acesso aos conteúdos de forma remota a um baixo custo de armazenamento, e ainda ampliar a acessibilidade através de plataformas heterogêneas, tais como: dispositivos móveis, notebooks, desktops, entre outros. O trabalho tem os seguintes diferenciais: a) A implantação ao suporte do uso de campos binários para armazenamento dos arquivos diretamente no banco de dados; b) Apresentação de um modelo simplificado mas consistente que atende a necessidade básica de um modelo acadêmico baseado em artigos de trabalho de graduação.','2017-06-19','1','1'),(123,2,'Recuperação de uma Base de Dados Oracle sem Backup com Falhas Usando Data Recovery Advisor','Em ambientes críticos, onde ocorrem problemas com a recuperação dos dados, existe a possibilidade de os dados tornarem-se irrecuperáveis em situações de falhas acidentais, corrupção de arquivos, desastres, entre outros. Este presente trabalho visa oferecer uma solução para a recuperação de uma base de dados Oracle com falhas lógicas, onde uma falha no banco de dados significa grandes prejuízos corporativos. Propõe-se utilizar uma ferramenta da Oracle, conhecida como Data Recovery Advisor, que pode detectar e reparar falhas no banco de dados.','2017-06-19','2','1'),(124,4,'FreeNas: Nuvem Privada De Baixo Custo','A utilização de serviços em nuvem é uma realidade amplamente adotada por grandes organizações tanto quanto pelos usuários, no qual fornece facilidade, agilidade e escalabilidade. Diante disso, essa pesquisa tem como objetivo demonstrar a viabilidade referente a criação e utilização de uma nuvem privada a baixo custo, proporcionando qualidade e segurança, utilizando de um hardware modesto. Sendo esta, uma opção viável para pequenas e médias empresas, utilizando seus hardwares obsoletos para expansão ou criação de armazenamento e compartilhamento na rede local, e ou, nuvem privada.','2017-06-29','1','2'),(125,2,'Análise de desempenho de operações em Banco de Dados','Existe uma grande preocupação quando se tem uma aplicação com grande volume de dados, onde a escolha de qual SGBD é melhor em situações pŕaticas. Isto provoca o interesse em desenvolver trabalhos de análise entre os diferentes sistemas existentes no mercado. Este trabalho apresenta uma análise de desempenho de operações nos SGBD’s Firebird 3.0, SQL Server 2016, MongoDB 3.4, Apache Cassandra 3.10, para auxiliar os usuários a terem melhores parâmetros de escolha, apresentando os mesmo em determinado testes únicos ou de várias operações.','2017-06-26','1','2'),(126,2,'Análise da Segurança em Banco de Dados Aplicando os Métodos POST e GET Para a Técnica de Injeção de Sql: Estudo de Caso','A internet faz parte do cotidiano de pessoas e organizações e um assunto importante é a segurança dos dados armazenados. Uma das técnicas utilizadas para o “roubo” dessas informações é a injeção de Structured Query Language (SQL), que modifica os comandos originais da aplicação e explora falhas de segurança. Diante do exposto, este trabalho tem como objetivo analisar o comportamento da segurança de uma aplicação que possui acesso ao banco de dados utilizando a técnica de injeção de SQL. Foi utilizado o site da empresa Trevo Auto Center, e suas falhas verificadas a partir do software Acunetix. Após identificar os problemas, foram sugeridas melhores práticas para que as falhas de segurança sejam evitadas.','2017-06-20','1','1'),(127,2,'Análise de dados meteorológicos através do Banco de Dados MySQL e plataforma Raspberry ','A análise de dados meteorológicos disponibiliza informações de grande importância para diversas áreas como agricultura, pecuária e áreas correlatas, provendo informações necessárias à tomada de decisões e planejamento. Envolve o monitoramento, análise e previsão do tempo e clima, utilizando-se de instrumentos para a coleta de informações (temperatura, umidade relativa do ar, direção e velocidade do vento, pressão atmosférica, precipitação, entre outras variáveis), utilizando-se de estações meteorológicas operadas manualmente e redes de estações automáticas. ','2017-06-26','2','2'),(128,2,'Modelagem de um Data Mart de vendas com visualização em Dashboard utilizando a suíte Pentaho','Na atualidade, a informação tornou-se algo de alto valor, sendo o diferencial competitivo das organizações que por sua vez tendem a tratar os seus dados a fim de adquirir informações válidas para a tomada de decisão. Nesse cenário, os restaurantes que trabalham com sistema de delivery, possuem uma grande gama de informações, tendo assim, dificuldade no seu gerenciamento e tomada de decisão. Com o desenvolvimento da solução aqui apresentada procurou-se criar um Data Mart com informações de vendas e um painel administrativo baseado no mesmo, contendo alguns gráficos, facilitando assim, a visualização de informações e a tomada de decisão do gestor, utilizando a switch Pentaho para auxiliar no desenvolvimento dessa solução.','2017-06-19','3','1'),(129,0,'Programação em Banco de Dados Objeto-Relacional','Atualmente, faz-se necessário que um colaborador de uma empresa saiba otimizar e aplicar as melhores práticas ao codificar para melhor atender as demandas. Sendo assim esta pesquisa visa analisar e exemplificar casos onde poderão ser aplicados os aspectos formais de programação orientada a objetos na linguagem PL/SQL. Os aspectos serão evidenciados através de exemplificação utilizando a linguagem PL/SQL na ferramenta SQL Developer.','0000-00-00','Es','E'),(130,2,'Programação em Banco de Dados Objeto-Relacional','Atualmente, faz-se necessário que um colaborador de uma empresa saiba otimizar e aplicar as melhores práticas ao codificar para melhor atender as demandas. Sendo assim esta pesquisa visa analisar e exemplificar casos onde poderão ser aplicados os aspectos formais de programação orientada a objetos na linguagem PL/SQL. Os aspectos serão evidenciados através de exemplificação utilizando a linguagem PL/SQL na ferramenta SQL Developer.','2017-06-21','2','1'),(131,2,'Otimização de Banco de Dados Oracle Utilizando Inteligência Artificial ','Os processos de otimização automático, schedules, criados por Administradores de Banco de Dados (DBA) em banco de dados Oracle, tem acarretado grandes problemas de performance, pois, esses processos são custosos e acabam sendo executados em momentos onde o banco de dados está em constante uso. Diante disso, este artigo tem como principal objetivo mostrar alternativas através da programação PL/SQL, na qual esses processos de otimização consigam realizar suas tarefas sem prejudicar a performance do banco de dados.','2017-06-21','1','1'),(132,2,'Tomada de decisão a partir do conceito de Big Data','Este trabalho tem o propósito de elaborar, através de um estudo mais especifico um referencial teórico sobre as características das principais formas e técnicas de Análise de dados dos negócios utilizadas por Desenvolvedores de software e Administradores de banco de dados e Estatísticos. A fim de diminuir os riscos na tomada de decisão, os gestores ou tomadores de decisões deverão tomá-las embasadas em dados. Os administradores e tomadores de decisões devem processar e analisar as informações gerando vantagem competitiva para o negócio. Isso é Big Data. Este trabalho explora o Big Data de forma teórica e prática para a tomada de decisão.','2017-06-21','3','1'),(133,2,'Desenvolvimento de um Framework para trabalhos colaborativos','Com o crescimento ao acesso à internet e com o fluxo maior de usuários, consequentemente as ferramentas vinculadas a ela também vem crescendo, fazendo com que os usuários dependam cada vez mais da sua utilidade, sendo utilizada no dia-a-dia ou no trabalho. Este trabalho tem como objetivo estudar e desenvolver um Framework para Trabalhos Colaborativos, fazendo com que as áreas que possam utilizar tenham facilidade em buscar registro e informações que ficam armazenadas no banco de dados, e que com a programação aplicada no banco de dados, traga o que o usuário necessita.','2017-06-28','1','2'),(134,2,'Estudos de viabilidade para Concessões através de Data Mart','','2017-06-28','2','2'),(135,2,'Construção de Data Mart e análise de BI utilizando Oracle','Para a manipulação e armazenamento de grandes volumes de dados utilizam-se técnicas de Data Warehouse. O objetivo inicial é exemplificar através de técnicas consolidadas a construção, importação e manipulação de uma estrutura deste tipo e utilizar de um software de benchmark para demonstrar a diferença de processamento de consultas das diferentes importações, entre elas, uma importação utilizando técnicas de Business Intelligence. ','2017-06-28','3','2'),(136,2,'Mineração de Dados em Imagens de Biópsia Renal na Nefrite Lúpica','','2017-06-23','3','1'),(137,2,'Data Mart para gestores de negócios na área fiscal e tributária','Este trabalho trata-se da proposta de uma ferramenta de auxílio ao Gestor, dentro da área fiscal e tributária, elucidando através de um Data Mart registros fiscais oriundos das emissões e contra emissões de NFe de mercadorias eserviços, disponibilizando as informações através de seus créditos e débitosanalisados por períodos. Atualmente a demanda por informações nasorganizações aumenta devido as necessidades que advém de um ambientecompetitivo, a agilidade de processos para as tomadas de decisões torna-se obrigatória através de mecanismos que forneçam os registros confiáveis ao gestor.','2017-06-26','3','2'),(138,2,'Ataques de Ransomwares em Banco de Dados ','Fotos íntimas, senhas de banco, informações pessoais, nesta era de informações tão valiosas ao alcance de Black-Hat Hackers nada poderia ser mais assustador que o sequestro do Banco de Dados de uma empresa mediante a um pedido de resgate, o qual geralmente é uma grande quantia em dinheiro. Diante do aumento constante deste tipo de ataque, essa pesquisa tem como objetivo demonstrar alguns métodos de proteção que serão testados e comprovados através de um ambiente de teste composto por um atacante e um receptor. Na conclusão do ambiente de testes demonstramos que com pequenos ajustes, podemos evitar grandes catástrofes. ','2017-06-30','3','2'),(139,2,'Business Intelligence: Análise e Identificação de Desvios Operacionais','Para que uma empresa conheça os erros cometidos pelos seus empregados, é importante tomar medidas em vista de melhores serviços criando meios que permitam à empresa melhorar a sua produção. O principal objetivo desta pesquisa é coletar dados de erros cometidos pelos operadores e realizar sua análise para identificar padrões de ocorrência.','2017-06-23','1','1'),(140,4,'Vulnerabilidades em Redes de Automóveis','Atualmente, os automóveis estão vindo com uma grande quantidade de produtos tecnológicos incluindo o Wi-Fi e Bluetooth, o que tem ocasionado casos de invasão nos sistemas automotivos. Nosso trabalho visa realizar testes para verificar as vulnerabilidades destes sistemas. Estes testes serão realizados com o uso de softwares e hardwares específicos para conexões automotivas, através de instalações de aplicativos e conexões sem fio. Conclui-se que essas vulnerabilidades podem ser corrigidas. Atualmente existe um instituto para que seja padronizado o desenvolvimento de novas soluções.','2017-06-21','1','1'),(141,2,'Redução de acesso a Banco de Dados por páginas estáticas e suas viabilidades usando JSON e Banco de Dados ORACLE','Nos dias de hoje, soluções para gerenciamento de conteúdo abundam no mercado, cada qual com sua especificidade, especialidade, qualidades e defeitos. O proposto a seguir é a não utilização de um gerenciador de conteúdos explicito, tendo em vista a complexidade na implementação dos mesmos, estruturas pequenas, as quais não fariam uso de todas as ferramentas que um sistema gerenciador de conteúdo contempla, poderiam fazer uso de uma abordagem mais simples e precisa, visando a agilidade e simplicidade na implementação de conteúdos online.','2017-06-27','1','2'),(142,2,'Migração de dados no oracle utilizando JSON','Para exportação e importação de dados de um banco, existem diversos métodos que podem ser utilizados, alguns métodos complexos e outros nem tanto. Este estudo tem como principal objetivo aprofundar-se em uma técnica pouco utilizada, porém, muito eficaz para migração desses dados. O método JavaScript Object Notation (JSON) foi desenhado para ser simples e toda sua especificação segue esta linha. Pode se concluir que o método demonstrou eficiência e eficácia para alcançar os resultados esperados deste artigo.','2017-06-27','2','2'),(143,4,'Recuperação de Desastres: Replicação em um Ambiente de Banco de Dados em Redes de Computadores','Os serviços em uma rede de computadores localizada em uma organização são de grande importância para o andamento das atividades empresariais, para tanto os empreendimentos necessitam de maior confiabilidade em suas rotinas e processos a fim de garantir o bom andamento e funcionamento de suas atividades, de forma que não ocorra atrasos ou perdas de informações. Este trabalho teve por objetivo elaborar uma rotina para replicação de um serviço de redes de computadores, no caso o banco de dados, para prevenir que eventos de interrupções nas atividades empresarias por meio de uma falha em um servidor, mediante a implantação de projetos que visam a disponibilidade dos serviços oferecidos.','2017-06-20','2','1'),(144,4,'Balanceamento de Recursos Computacionais em Ambientes Virtualizados com VMware DRS','Devido a necessidade que os usuários possuem de ter acesso à informação de forma rápida e concisa, este trabalho propõe soluções em ambientes virtualizados através do balanceamento de recursos computacionais sob demanda. Obtendo melhoria em seu desempenho, o projeto torna-se viável uma vez que há automatização de recursos para o processamento de in-formações de serviços que rodam sob demandas dos usuários, com uma considerável redução de custos entre as variáveis de mão de obra, energia e espaço físicos das empresas.','2017-06-19','2','1'),(145,2,'Análise de Desempenho de Índices Utilizando o Banco de Dados Oracle 11g','Índice é um assunto extremamente importante quando falamos em otimização de banco de dados, principalmente em organizações que possuem um grande volume de dados. Otimizar uma consulta utilizando índices nem sempre é uma tarefa simples, e requer uma análise criteriosa antes de sua implementação em uma tabela. A implementação de um índice incorreto, pode-se gerar resultados inesperados e até mesmo contrários ao objetivo desejado, podendo trazer prejuízos para a organização. Este trabalho aborda os índices utilizados no banco de dados Oracle 11g, e tem como objetivo oferecer uma análise comparativa de desempenho entre eles.','2017-06-29','1','2'),(146,4,'ESTDetect: Uma Ferramenta para Análise e Detecção de Esteganografia','Os Sistemas de Informação se faz necessário hoje em dia, aplicado à segurança contra qualquer tipo de invasor, seja ele físico ou virtual. Uma das técnicas existentes para camuflar uma informação, constitua ela em forma de arquivo, vídeo ou áudio, é a esteganografia e seu principal objetivo é que os dados ocultado em outras imagens não sejam percebidos ao olho humano. Espera-se que este sistema possa servir como apoio as técnicas por força brutas já existentes, para detecção de esteganografia. A Ferramenta será desenvolvida em plataforma Java Desktop. Como contribuição espera que a ferramenta auxilie peritos criminais na identificação de imagens esteganográficas.','2017-06-29','2','2'),(147,2,'Teste de desempenho de diferentes dispositivos de armazenamento no banco de dados na plataforma Raspberry PI','O presente trabalho aborda a criação de um servidor de banco de dados em um Raspberry Pi, utilizando o SGBD MySQL, em testes comparativos de desempenho, afim de saber qual tipo de armazenamento é o mais rápido e qual teria o melhor custo benefício de acordo com cada perfil. Muitas empresas não utilizam a tecnologia em seu dia a dia o que acaba retardando o seu desenvolvimento, este estudo mostra como implementar um servidor de banco de dados de baixo custo, além de mostrar como a ferramenta pode servir para testes no aprendizado de banco de dados, ou até como teste de comparativo para auxiliar profissionais da área. O experimento consiste em comparar três tipos de dispositivos de armazenamento, o SSD (Solid State Drive), Pendrive 3.0 e o cartão micro SD (Secure Digital), os testes serão realizados através de um software de benchmark configurado em uma máquina cliente aonde enviará transações pré-definidas para o servidor de banco de dados configurado no Raspberry pi. No final será feito um comparativo dos resultados.','2017-06-23','1','2'),(148,4,'Comparação de Desempenho de Redes Definidas por Software (SDN) com Redes Legado','A alta demanda por serviços na nuvem e a necessidade de estar sempre conectado, está exigindo demais do modelo de infraestrutura de rede legado, que está chegando ao seu limite. Tendo em vista este problema, o trabalho a seguir buscou demonstrar uma tecnologia alternativa como as Redes Defindas por Software, que se valendo de algumas adaptações pode vir resolver essa situação. A fim de mensurar o desempenho dessa nova tecnologia, foram realizados teste de benchmark comparando pontos em comuns entre os dois modelos de rede, tais como, latência, largura de banda e quantidade de pacotes corrompidos/perdidos. As expectativas são de que essa tecnologia apresentem um desempenho e confiabilidade maior do que as redes legado.','2017-06-20','1','1'),(150,4,'Viabilidade de monitoramento de rede com Raspberry PI 2 ','O crescimento da tecnologia, proporcionou que vários usuários do mundo pudessem se comunicar de forma simples e rápida; em ambientes corporativos as redes de computadores trouxeram facilidade e melhor empenho nas atividades profissionais, sendo que atualmente maioria das organizações contém ampla quantidade de dispositivos de diversos fabricantes, trazendo para os profissionais de Tecnologia da Informação (TI) um grande desafio se tratando de um gerenciamento mais complexo e complicado; riscos de vulnerabilidade, falhas na rede, indisponibilidade informação são alguns dos problemas que a equipe de TI pode se deparar.','2017-06-29','3','2'),(151,4,'Evolução das Redes Sem Fio: Comparativo Entre o 802.11n e 802.11ac','O intuito deste artigo é proporcionar um levantamento bibliográfico sobre a história e a evolução entre os padrões da rede sem fio, com suas qualidades e seu respectivo funcionamento. Este levantamento trata-se da diferença de velocidade e o alcance entre eles, sendo objetivo de estudo os anteriores e o mais atual o 802.11ac., que promete grandes revoluções na velocidade e qualidade do sinal. A metodologia utilizada foi a pesquisa bibliográfica, onde foi utilizado livros, artigos, pesquisa realizada em material pesquisado na internet, em vários sites, como cisco entre outros. Na segunda etapa desse trabalho será realizada a parte prática, que será demonstrada no decorrer do TG2, pretende-se realizar testes em roteadores sem fio com padrões diferentes, afim analisar qual é o mais viável, em relação a velocidade e segurança, para atender a necessidade dos usuário. ','2017-06-26','1','2'),(156,4,'Raspberry Pi 3b, um teste de viabilidade, confiabilidade e desempenho utilizando-o como VPN e dispositivo de acesso remoto.','Novas tecnologias surgem a todo momento, essas acabam muitas vezes sendo mais baratas e acabam tendo desempenho igual ou melhor que o uso de algumas tecnologias já existentes. Este artigo tem como objetivo apresentar o Raspberry Pi 3b, como uma alternativa mais barata e funcional do que as tecnologias já existentes','2017-06-27','1','2'),(157,4,'Comparativo de eficiência dos firewalls opensource para o uso empresarial','A segurança da informação em um ambiente empresarial acabou se tornando indispensável devido a facilidade que os hackers têm para roubar dados. Este estudo tem como objetivo comparar os principais firewalls open source de forma que será analisado sua facilidade de uso, os serviços oferecidos e sua eficiência. Os testes serão realizados através da virtualização dos firewalls e dos hosts fazendo um comparativo entre eles.','2017-06-27','2','2'),(158,4,'Análise de desempenho na transferência de dados de dispositivos Bluetooth 2.0, 3.0 e 4.0','O Bluetooth é um padrão mundial de comunicação sem fio, sua utilização por meio de radiofrequência, permite que computadores, smartphones, tablets e afins troquem dados entre si. Com sua utilização presente em diversos aparelhos eletrônicos é importante definir qual é a melhor versão criada, e como ela se comporta em determinadas situações, levando em conta suas limitações como a distancia, velocidade e consumo de energia. O foco da pesquisa é avaliar os aspectos positivos e negativos em cada versão criada, sugerindo uma avaliação justa das tecnologias em determinadas situações do cotidiano, nas quais que serão impostas, para determinarmos qual versão atende melhor o usuário. ','2017-06-28','1','2'),(159,4,'Servidor de Segurança de Redes em Linux','Problema Atualmente, faz-se necessário que a empresa saiba, entre outros itens, quais interfaces/protocolos de rede melhor atenderão e serão utilizados em seu ambiente de banco de dados. Diante disso, essa pesquisa tem como objetivo mostrar uma análise de alguns protocolos de redes utilizados para o armazenamento de dados, apontando suas diferenças de performance. Metodologia Essas diferenças serão indicadas através de ferramentas de análise de desempenho, conhecidas como ferramentas de benchmark, analisando alguns pontos específicos como transações por segundo, tempo médio de resposta e tempo médio de transação. Conclui-se com o estudo feito, que o protocolo iSCSI, diante das circunstâncias apontadas, é mais eficiente que o protocolo NFS.','2017-06-27','3','2'),(160,2,'Teste de Desempenho em Unidades de Armazenamento','Com a demanda crescente por velocidade de escrita e leitura em banco de dados, muitos procuram um acesso rápido e seguro as suas informações, muitas vezes para isso é necessário ter mais recursos computacionais ou soluções mais práticas com pouco recurso computacional, nesse trabalho foi feito um comparativo para saber qual a unidade de armazenamento é mais rápida e para qual tipo de ambiente utilizando o mesmo sistema de banco de dados.','2017-06-27','3','2'),(163,4,'Estudo de Performance com Sistema Operacional GNU/LINUX','O presente estudo tem por obejtivo demonstrar a eficiência do software livre de licença, mais precisamente o sistema operacional GNU/LINUX, analisando o desempenho e os aspectos positivos e negativos através de uma estação com software gratuito e uma com software proprietário. Conclui-se que é uma alternativa viável manter uma rede onde os equipamentos dos clientes utilizam o sistema operacional gratuito.','2017-06-22','1','1'),(164,2,'Administração de uma Banco de Dados via Telegram','---','2017-06-30','1','2'),(165,2,'Desempenho do Banco de Dados em Diferentes Dispositivos ','O banco de dados é utilizado para armazenar dados nos principais sistemas de gerenciamentos. Este trabalho aborda justamente a eficácia deste armazenamento em dispositivos diferentes. O principal foco é comparar o desempenho entre os bancos de dados situados em hardwares diferentes, porém com o mesmo SGBD MYSQL, foram comparados através de inserções em ambos os bancos, onde constatamos que um servidor mobile possui maior eficácia. ','2017-06-22','1','1'),(166,2,'Replicação de dados relacional para não relacional','Neste artigo apresentamos uma demonstração de uma replicação de dados relacionais no Oracle para MongoDB não-relacional. As etapas a seguir são: levantamento dos dados, análise de banco de dados entre Oracle e MongoDB, migração dos dados e finalmente validação do processo de migração.','2017-06-22','2','1'),(167,4,'Acesso remoto: análise de ferramentas para plataforma Linux','','2017-06-30','1','2'),(168,4,'Comparação de Desempenho de Redes Definidas por Software (SDN) com Redes Legado','A alta demanda por serviços na nuvem e a necessidade de estar sempre conectado, está exigindo demais do modelo de infraestrutura de rede legado, que está chegando ao seu limite. Tendo em vista este problema, o trabalho a seguir buscou demonstrar uma tecnologia alternativa como as Redes Defindas por Software, que se valendo de algumas adaptações pode vir resolver essa situação. A fim de mensurar o desempenho dessa nova tecnologia, foram realizados teste de benchmark comparando pontos em comuns entre os dois modelos de rede, tais como, latência, largura de banda e quantidade de pacotes corrompidos/perdidos. As expectativas são de que essa tecnologia apresentem um desempenho e confiabilidade maior do que as redes legado.','2017-06-20','1','1'),(169,4,'Comparativo de Tranferência de Pacotes de Dados em Redes Cabeadas e Redes sem Fio','','2017-06-30','1','2'),(170,4,'Radio-Frequency Identication - RFID Aplicada na Segurança das Universidades','Com o avanço da tecnologia surgiu uma nova maneira de facilitar a segurança das universidades e escolas, Uma dessas tecnologias é a de radio frequência (Radio-Frequency Identification- RFID) que traz métodos eficazes e bem simples para inovar na segurança de equipamentos, em casos de roubos e furtos, estravios e no acesso das pessoas nas universidades.','2017-06-26','2','2'),(171,2,'Banco de Dados em Nuvem: do Conceito à Prática','Estamos diante de um novo paradigma envolvendo a tecnologia da informação, a Computação em Nuvem surge com um enorme potencial para as organizações que utilizam o TI no auxílio de tomadas de decisões ou utilização primordial para atingir seus objetivos. Usuários e companhias geram quantidades cada vez maiores de informações através dos avanços tecnológicos e o custo em infraestrutura e armazenamento são questões cruciais no desenvolvimento desse processo. Este artigo tem como objetivo apresentar uma visão geral de banco de dados em nuvens desde sua criação e utilização prática, aliando custo, benefícios, praticidade envolvendo esse ambiente.','2017-06-30','2','2'),(172,2,'Migração de Dados com JSON Utilizando recursos nativos do Oracle e aplicação PHP','O objetivo desse trabalho é realizar a exportação e a importação de dados utilizando a técnica fundamentada em JavaScript Object Notation (JSON) para transporte dos dados utilizando o BD ORACLE com uso de recursos nativos para JSON. ','2017-12-04','1','1'),(173,2,'Redução de Acesso a Banco de Dados por páginas estáticas e suas viabilidades usando JSON','O objetivo deste trabalho é comparar a performance relacionada ao tempo de carga de uma página web totalmente dinâmica com requisições a banco de dados, em relação ao mesmo conteúdo estático baseado na formatação de dados JavaScript Object Notation (JSON), gerado diretamente com recursos nativos do banco de dados ORACLE 12c R2. ','2017-12-04','2','1'),(174,2,'Monitoramento de banco de dados com auxílio de aplicação móvel e DBLink','Na maioria dos casos, ao gerenciar um banco de dados, a necessidade de detectar algum problema é fundamental para a manter o funcionamento de uma empresa. Com este estudo, o objetivo é criar uma aplicação móvel que avise em tempo real o administrador de banco de dados sobre problemas ocorridos no banco de dados ao qual gerencia. As ferramentas utilizadas para o desenvolvimento dessa aplicação serão Visual Studio Community, Oracle SQL Manager, Google Firebase Cloud Messaging (FCM), Microsoft Azure, bancos de dados SQL Server e Oracle.','2017-12-11','1','2'),(175,2,'Classificação de dados usando RNA Perceptron diretamente no banco de dados Oracle usando programação nativa PL/SQL','Dependendo do volume de dados armazenado em um banco de dados, classificá-los se torna uma missão um tanto quanto complicada, no auxílio a esta tarefa as Redes Neurais Artificiais (RNAs) podem ser empregadas. O objetivo desse estudo é implementar uma RNA diretamente em um banco de dados, no caso o Oracle, usando sua linguagem nativa Procedural Language/Structured Query Language (PL/SQL) para aplicar seus algoritmos, com a finalidade auxiliar na classificação dos dados.','2017-12-11','2','2'),(176,4,'Comparativo de Ferramentas de Detecção de Esteganografia Windows e Linux','Com o Advento da internet, os sistemas de informações passaram a ser essencial nas empresas, tendo em vista a quantidade de dados importantes, aumentam a necessidade de manter essas informações seguras, porém cada dia que passa criam-se métodos para a captura de informações a fim de capturar e transmitir informações sigilosas, um dos métodos mais eficazes para transmissão de informações é a esteganografia que consiste em ocultar informações e mensagens em imagens, o presente trabalho visa comparar os programas existentes no mercado para análise de esteganografia','0000-00-00','1','E'),(177,4,'Comparativo de Ferramentas de Detecção de Esteganografia Windows e Linux','Com o Advento da internet, os sistemas de informações passaram a ser essencial nas empresas, tendo em vista a quantidade de dados importantes, aumentam a necessidade de manter essas informações seguras, porém cada dia que passa criam-se métodos para a captura de informações a fim de capturar e transmitir informações sigilosas, um dos métodos mais eficazes para transmissão de informações é a esteganografia que consiste em ocultar informações e mensagens em imagens, o presente trabalho visa comparar os programas existentes no mercado para análise de esteganografia.','2017-12-04','1','1'),(178,4,'Comparativo de Transferência de Pacotes de Dados em Redes Cabeadas e Redes Sem Fio.','Em busca de comodidade ou praticidade, algumas pessoas acabam optando pela utilização das redes sem fio, mas até onde se pode dizer que isso é uma vantagem? Qual meio seria o mais vantajoso ou qual poderia oferecer uma estrutura que atenda as necessidades do usuário? Este projeto propõe realização de testes de transferência de dados entre dois hosts, utilizando uma rede cabeada e uma rede sem fio, avaliando sua eficácia em transferência de pacotes de dados com diversos conteúdos, tais como arquivos de vídeo, som e texto.','2017-12-05','1','1'),(179,4,'FreeNas: Nuvem Privada De Baixo Custo ','A utilização de serviços em nuvem é uma realidade amplamente adotada por grandes organizações tanto quanto pelos usuários, no qual fornece facilidade, agilidade e escalabilidade. Diante disso, essa pesquisa tem como objetivo demonstrar a viabilidade referente a criação e utilização de uma nuvem privada a baixo custo, proporcionando qualidade e segurança, utilizando de um hardware modesto. Sendo esta, uma opção viável para pequenas e médias empresas, utilizando seus hardwares obsoletos para expansão ou criação de armazenamento e compartilhamento na rede local, e ou, nuvem privada.','2017-12-05','2','1'),(181,2,'Modelagem de um Data Mart para análise de Recursos Humanos','Uma organização necessita de tomadas de decisões rápidas e eficazes, em um mundo cada vez mais tecnológico, o acumulo de dados é cada vez maior, atrapalhando o andamento das organizações e dos usuários. Utilizando um Data Mart filtraremos os dados necessários e vamos exibir de forma condessada, fazendo com que o usuário tenha um acesso mais fácil e rápido, evitando a perca de tempo com pesquisa e levantamento de prioridades. Por sua facilidade de manejo e interação vamos desenvolver os bancos em linguagem SQL, assim como as tabelas de mineração que serão feitas após o recolhimento dos dados.','2017-12-12','1','2'),(182,2,'Índices em Banco de Dados: Bitmap ou B-Tree, Desconstruindo a Sabedoria Convencional','Otimizar uma consulta utilizando índices nem sempre é uma tarefa simples, e requer uma análise criteriosa antes de sua implementação em uma tabela. A sabedoria convencional sustenta que a cardinalidade é o fator a ser analisado para escolha de qual tipo de índice utilizar para uma coluna, mas esse pressuposto não é completamente exato. O objetivo deste trabalho foi realizar análises de desempenho através do custo e tempo de execução, de consultas de varredura de igualdade e alcance, entre os índices Bitmap e B- Tree, em colunas com alta, média e baixa cardinalidade. Conclui-se que a escolha de qual tipo de índice utilizar, deve ser baseada na análise do ambiente, que incluem diversos fatores, e não a cardinalidade como principal métrica.','2017-12-05','1','1'),(183,2,'Mecanismos de Prevenção Contra Ataques de Força Bruta em Banco de Dados','Os Sistemas de Banco de Dados, atualmente, tornaram-se foco de diversos ataques, que visam acesso indevido e roubo de informações confidenciais. A tecnologia vem se tornando acessível e as informações também, assim como o crescimento do número de ataques, e é com este tipo de problema que os administradores de banco de dados precisam se adaptar e criar regras para se defender destas ameaças que podem trazer prejuízos para uma corporação. Visando mitigar este problema, este artigo tem por objetivo realizar um estudo sobre as principais ameaças a um sistema de banco de dados e desenvolver mecanismos de defesa para defender-se de um ataque de força bruta criando regras e processos para que o banco de dados mantenha sua integridade','2017-12-12','2','2'),(184,2,'Otimizando um Banco de Dados através do Otimizador e Plano de Execução','Por influenciar na tomada de decisões e no faturamento de um negócio tornou-se necessário que o banco de dados tenha sempre um bom desempenho, sendo capaz de trazer informações de forma quase instantânea. Para melhorar o desempenho de um banco de dados relacional, existe hoje vários recursos, como as estatísticas que auxiliam o otimizador a criar planos de execução mais eficientes para as consultas SQL. O objetivo desse estudo é mostrar o quanto se torna mais eficiente um banco de dados com as estatísticas atualizadas, baseado em métrica de tempo e custo provar que o otimizador escolhe caminhos que degradam seu desempenho por falta de estatísticas.','2017-12-13','1','2'),(185,2,'Teste de desempenho de diferentes técnicas de criptografia no banco de Dado MySQL','Este projeto consiste em implementar no Banco de Dados MySQL, os algoritmos de criptografia MD5 e SHA1, que fazem uso de chave assimétrica, para a proteção de senhas, e o algoritmo AES, que faz uso de chave simétrica, para proteger algum campo específico de determinada tabela que seja de grande importância, afim de realizar testes comparativos de desempenho e identificar qual o impacto que a criptografia causa no desempenho do Banco de Dados com diferentes quantidades de registros. Este tipo de técnica de segurança da informação vem sendo cada vez mais utilizado, e o intuito do estudo é utilizar os algoritmos de criptografia e analisar o impacto causado no desempenho do Banco de Dados.','2017-12-06','1','1'),(186,2,'Desenvolvimento de um Framework para trabalhos colaborativos','Com fluxo de dados aumentando a cada dia e com a necessidade de se ter a informação de forma ágil faz com que várias empresas apostem em trabalhos colaborativos e sistemas que possam gerenciar o fluxo de trabalho. Este artigo propõe a utilização de funções e triggers para gerenciar a solicitação de atividades dentro de um fluxo de trabalho, onde o banco de dados determina o usuário apto a receber a atividade e portar esta estrutura lógica para outros bancos. Ao final podemos observar que os resultados foram satisfatórios pois a função e trigger criadas foram capazes de trazer a informação correta e a replicação destes códigos com alterações pontuais, mantendo toda a lógica aplicada inicialmente e com tempo de resposta equivalente.','2017-12-06','2','1'),(187,4,'Reconhecimento de faces utilizando método padrão binário local para a segurança em redes de computadores','Muitas instituições ainda buscam melhores métodos para monitoraras pessoas que adentram em suas empresas, sejam estas pessoas,funcionários, clientes ou terceirizados. Este trabalho tem como foco,apresentar um algoritmo em Matlab que seja capaz de analisar imagens defaces humanas, utilizando o método Padrão Binário Local para extrairinformações da face, e com aprendizado de máquina fazer o reconhecimentoda face verificando quão eficiente o algoritmo é para analisar ascaracterísticas da face humana com a finalidade de aumentar a segurança deum determinado ambiente.Conclui-se que o algoritmo demonstrou de forma eficiente e eficaz os objetivos propostos no trabalho.','2017-12-11','2','2'),(188,2,'Comparação de desempenho de uma estrutura Data Mart em um Banco de Dados Oracle e MySql, utilizando Pentaho para geração do dashboard','Atualmente nos deparamos com um grande número de dados. Sendo assim, é necessário que se armazene tais dados, para que no futuro sejam utilizados ou somente consultados. Grandes tecnologias e conceitos devem estar presentes nesse momento: BI e Data Warehouse (DW) são tomados como exemplo; o primeiro focado mais em como se fazer a consulta e avaliação já e o segundo, se preocupa em gerar toda a infraestrutura para que tal evento aconteça. Ou seja, neste artigo além da contextualização de ambos, ocorrerá também uma comparação entre bancos de dados – Oracle e MySql – a partir de uma estrutura BI.','2017-12-13','3','2'),(189,2,'Análise e Comparativo na Construção de Data Mart e BI utilizando Oracle','Para a manipulação e armazenamento de grandes volumes de dados utilizam-se técnicas de Data Warehouse. O objetivo inicial é exemplificar através de técnicas consolidadas a construção, importação e manipulação de uma estrutura deste tipo e demonstrar a diferença de processamento de consultas das diferentes importações, entre elas, uma importação utilizando técnicas de Business Intelligence. Através deste estudo de caso foi possível concluir vantagens de tempo de resposta no modelo dimensional em detrimento ao modelo relacional e ainda a importância e impacto que uma base de dados de baixa qualidade pode trazer na modelagem e uso da mesma em um banco relacional.','2017-12-06','3','1'),(190,4,'Evolução das Redes sem Fio: Comparativo entre Padrão 802.11n, 802.11ac','Com o crescimento constante da informática, sentiu-se a necessidade de criar uma forma dos computadores conversarem entre si, Com a criação de notebook, foi pensada uma maneira de interligar estes equipamentos, foi desenvolvido o sistema Wireless ou Rede sem Fio, mais fácil de ser instalada, sem problemas de quebrar as paredes. Inicialmente as primeiras placas com 802,11b com velocidade inicial de 54 megabits, até chegar aos dias atuais 802,11AC que hoje chegam até 1300 megabits, e podem ligar desde computadores até smartphone, inclusive compartilhando impressoras conectadas á Rede. Nossa pesquisa foi baseada em bibliografia, e também pela internet em vários sites. Com a parte prática, demonstrado no decorrer do TG2, foram feito testes em roteadores sem fio, com padrões diferentes, a fim de analisar qual é o mais viável em relação à velocidade e segurança. ','2017-12-05','3','1'),(191,4,'Comparativo roteadores com OpenWRT e firmware proprietário','Com o passar dos anos, a internet se popularizou e hoje é um item essencial para os lares das pessoas. As conexões wireless são realizadas através de um roteador, componente indispensável para conectar vários dispositivos em uma residência. Os roteadores são de várias marcas e modelos, onde cada fabricante fornece um software instalado no firmware do roteador, e cada um se destaca com suas particularidades de gerenciamento e configurações. Este estudo tem como objetivo fazer um comparativo entre o firmware proprietário dos roteadores e o OpenWRT, baseado em GNU/Linux e tem como proposta a instalação de serviços, além de apresentar uma command-line interface (CLI).','2017-12-12','1','2'),(192,2,'Teste de desempenho de diferentes dispositivos de armazenamento no banco de dados na plataforma Raspberry Pi','O presente trabalho aborda a criação de um servidor de banco de dados em um Raspberry Pi, utilizando o SGBD MySQL, em testes comparativos de desempenho, afim de saber qual tipo de armazenamento é o mais rápido e qual teria o melhor custo benefício de acordo com cada perfil. Este estudo mostra como implementar um servidor de banco de dados de baixo custo, além de mostrar como a ferramenta pode servir para testes no aprendizado de banco de dados, ou até como teste de comparativo para auxiliar profissionais da área. Ao final dos testes foi possível avaliarmos, qual o dispositivo de armazenamento apresentou melhor desempenho no cenário em que foram submetidos.','2017-12-08','1','1'),(193,4,'Analise de desempenho na transferência de dados de dispositivos Bluetooh 2.0, 3.0 e 4,0 para um ambiente doméstico','Para facilitar e em alguns casos automatizar pequenas tarefas em ambiente domésticos, você pode confiar na tecnologia bluetooh ...','2017-12-04','3','1'),(194,4,'Testes comparativos de desempenho de firewalls','Devido a necessidade de segurança no mundo atual, foi feita uma análise comparativa entre dois softwares de firewall, para determinar qual é o mais viável para os tipos de gerenciamento de redes.','2017-12-06','2','1'),(195,4,'Comparativo de eficiência de firewalls opensource para o uso empresarial','A segurança da informação em um ambiente empresarial acabou se tornando indispensável devido a facilidade que os hackers tem de roubar dados. Este estudo tem como objetivo comparar os principais firewalls, os serviços oferecidos e sua eficiência','2017-12-06','3','1'),(196,2,'Uso de Inteligência Artificial para sugerir melhorias no transporte público através da mineração de opiniões','A tarefa de monitorar opiniões na internet tem se tornado um desafio cada vez maior devido ao grande volume de dados gerado todos os dias. Segundo Santos (2010), a todo momento milhares de usuários interagem e trocam informações de diversos tipos, dentre elas, as opiniões sobre uma determinada empresa. Por esse motivo, esse estudo busca através do uso de inteligência artificial, realizar um relatório sobre a imagem da empresa de transporte público de São Paulo de acordo com as opiniões deixadas por usuários do serviço no Twitter. Ao final, espera-se que esse estudo seja capaz de realizar um relatório completo sobre a imagem da empresa na internet, destacando a evolução com o passar dos meses e os principais pontos encontrado através das opiniões, e em paralelo, comparar o desemprenho dos SGBDs Oracle e Microsoft SQL Server, para realizar a mesma tarefa no tratamento das opiniões.','2017-12-13','2','2'),(197,4,'Comparativo entre Ferramentas de Monitoramento para Análise do Desempenho de uma Rede','Com o crescente uso da tecnologia, tem sido desenvolvido software para ajudar os administradores de redes de computadores, ou seja, as decisões nos negócios têm de ser tomadas de forma mais rápida e precisam obter acesso imediato as informações. Portanto esse trabalho irá apresentar uma solução aceitável para melhor monitorar a rede de computadores.','2017-12-14','2','2'),(198,2,'Administração de um Banco de Dados via Telegram','Para gerenciar um banco de dados é sempre necessário estar conectado diretamente ao mesmo, o que dificulta o controle e monitoramento de um banco remotamente. O intuito do presente projeto é facilitar e agilizar a administração de um banco de dados em qualquer lugar, estudando a utilização de um smartphone que possua o aplicativo “Telegram”. A ferramenta desenvolvida no projeto utilizou a linguagem de programação Bourne-Again Shell (Bash) Script, e foi programada para analisar o banco de dados e tornar possível a tomada de decisões e realização de comandos de manutenção através de uma simples troca de mensagens no Telegram (em uma conversa entre a ferramenta e seu administrador). ','2017-12-01','1','1'),(199,2,'Análise de segurança em Backup criptografado','Fazer com que informações importantes permaneçam em total sigilo sempre foi uma busca dos seres humanos, e nos dias de hoje podemos observar isso ainda mais claro com a evolução dos meios de comunicação e da internet. A criptografia é hoje um dos métodos mais utilizados, pois a complexidade de como seus algoritmos funcionam transmitem certa confiança aos usuários e existem inúmeros algoritmos de criptografia atualmente. Falar sobre todos seria praticamente impossível. Por isso neste trabalho iremos focar em dois em especifico, faremos uma serie de tentativas de quebra e analisaremos qual será mais viável para a implementação em um ambiente corporativo.','2017-12-12','3','2'),(200,2,'Análise Forense na Base de Dados no Banco de Dados Oracle','Atualmente há um grande crescimento de crimes cibernéticos, invasões de Banco de Dados e adulterações de informações, para isso se faz necessário a forense computacional que serve para detectar e fazer investigações, buscando evidências e analisando violações de segurança dos dados. O intuito do presente artigo é fazer uma análise na base de dados no Banco de Dados Oracle gerando relatórios forenses e preservando as evidências para investigações digitais, encontrando maneiras eficientes para detectar vestígios ou ações maliciosas utilizando métodos que ajudem a prever, identificar atividades e eventos não autorizados, evitando problemas indesejáveis, tais como fraudes ou outros crimes de origem digital.','2017-12-15','1','2'),(201,2,'Banco de Dados em Nuvens: Firebase em Aplicações Mobile','Resumo. Estamos diante de um novo paradigma envolvendo a tecnologia da informação, a Computação em Nuvem surge com um enorme potencial para as organizações que utilizam o TI no auxílio de tomadas de decisões ou utilização primordial para atingir seus objetivos. Usuários e companhias geram quantidades cada vez maiores de informações através dos avanços tecnológicos e o custo em infraestrutura e armazenamento são questões cruciais no desenvolvimento desse processo. Este artigo tem como objetivo apresentar uma visão geral de banco de dados em nuvem Firebase assim como sua integração e utilização prática, aliando custo, benefícios, praticidade envolvendo esse ambiente. onde foi realizado com sucesso sua integração, criando o canal de comunicação no aplicativo desenvolvido TechDayApp, portanto se mostrou eficaz e viável considerando seu custo reduzido no armazenamento e uso em tempo em real em aplicações mobile.','2017-12-04','3','1'),(202,2,'Comparando o desempenho de Banco de Dados Relacional e Não Relacional','O objetivo desse projeto é apresentar um estudo comparativo de desempenho entre banco de dados relacional e banco de dados não relacional','2017-12-05','3','1'),(203,0,'Recuperação de uma base de dados Oracle sem a utilização de um Backup válido','Este artigo visa apresentar uma solução para a recuperação de uma base de dados em caso de perda, falha ou desastre no banco de dados Oracle sem um Backup valido usando o parâmetro allow_resetlogs_corruption. Através deste parâmetro é possível restaurar dados mesmo não possuindo uma cópia de segurança consistente ou atualizada evitando assim prejuízos incalculáveis devido a importância do conteúdo dos dados. Através deste parâmetro foi alcançado objetivo desejado.','0000-00-00','Es','E'),(204,2,'Recuperação de uma base de dados Oracle sem a utilização de um Backup válido','Este artigo visa apresentar uma solução para a recuperação de uma base de dados em caso de perda, falha ou desastre no banco de dados Oracle sem um Backup valido usando o parâmetro allow_resetlogs_corruption. Através deste parâmetro é possível restaurar dados mesmo não possuindo uma cópia de segurança consistente ou atualizada evitando assim prejuízos incalculáveis devido a importância do conteúdo dos dados. Através deste parâmetro foi alcançado objetivo desejado.','2017-12-14','2','2'),(205,4,'Internet Das Coisas Cognitiva: Modelo Exemplo','A Internet das Coisas (IoT) é uma rede heterogênea, mista e incerta, cuja perspectiva de aplicação é extensa no campo do serviço inteligente moderno. Após pesquisa, acredita-se que o IoT atual não possui inteligência suficiente e não pode alcançar o desempenho esperado das aplicações crescentes. Ao integrar o pensamento inteligente no IoT, apresentamos um CIoT que pode perceber as condições atuais da rede, analisar o conhecimento percebido, tomar decisões inteligentes e realizar ações adaptativas, que visam maximizar o desempenho da rede. Um modelo de topologia e suas tecnologias relacionadas ao processo de comunicação entre redes ilustra que os novos projetos podem dotar a IoT de inteligência e melhorar totalmente o desempenho do sistema.','2017-12-11','1','2'),(206,0,'Acesso remoto: análise de ferramentas para plataforma Linux com acesso por dispositivo móvel','Devido ao crescimento de usuários que utilizam a internet, criou-se diversos problemas que necessitam ser resolvidos em tempo rápido e hábil, geralmente empresas e suportes técnicos necessitam de velocidade para a resolução de problemas, com isso utiliza-se como auxilio para a resolução de problemas o acesso remoto. O objetivo deste estudo é o de analisar qual a melhor ferramenta para auxiliar um administrador de redes na solução dos problemas. Essas diferenças serão indicadas através de dispositivos moveis de análise de desempenho e funcionalidades, fazendo testes de forma que se conclua o objetivo.','0000-00-00','Es','E'),(207,2,'Proposta de Data Mart para Gestores da Área Fiscal e Tributária','Este trabalho trata-se da proposta de uma ferramenta de auxílio ao Gestor, dentro da área tributária, elucidando através de um Data Mart registros fiscais oriundos das emissões e contra emissões de NFe de mercadorias e serviços, disponibilizando as informações através de seus créditos e débitos analisados por períodos. Atualmente a demanda por informações nas organizações aumenta devido as necessidades que advém de um ambiente competitivo, a agilidade de processos para as tomadas de decisões torna-se obrigatória através de mecanismos que forneçam os registros confiáveis ao gestor.','2017-12-15','3','2'),(208,0,'Acesso remoto: análise de ferramentas para plataforma Linux com acesso por dispositivo móvel','Devido ao crescimento de usuários que utilizam a internet criou-se diversos problemas que necessitam ser resolvidos em tempo rápido e hábil, geralmente empresas e suportes técnicos necessitam de velocidade para a resolução de problemas, com isso utiliza-se como auxilio para a resolução de problemas o acesso remoto. O objetivo deste estudo é o de analisar qual a melhor ferramenta para auxiliar um administrador de redes na solução dos problemas. Essas diferenças serão indicadas através de dispositivos moveis de análise de desempenho e funcionalidades, fazendo testes de forma que se conclua o objetivo.','0000-00-00','Es','E'),(209,4,'Acesso remoto: análise de ferramentas para plataforma Linux com acesso por dispositivo móvel','Devido ao crescimento de usuários que utilizam a internet criou-se diversos problemas que necessitam ser resolvidos em tempo rápido e hábil, geralmente empresas e suportes técnicos necessitam de velocidade para a resolução de problemas, com isso utiliza-se como auxilio para a resolução de problemas o acesso remoto. O objetivo deste estudo é o de analisar qual a melhor ferramenta para auxiliar um administrador de redes na solução dos problemas. Essas diferenças serão indicadas através de dispositivos moveis de análise de desempenho e funcionalidades, fazendo testes de forma que se conclua o objetivo.','2017-12-08','2','1'),(211,2,'Migração De Um Modelo Relacional Oracle Para Modelo Não Relacional NoSQL Oracle Berkeley DB XML','Nas últimas décadas empresas do ramo de tecnologia desenvolveram soluções diferentes de banco de dados em seu modelo relacional, junto ao seu crescimento se atualizaram com criação de novas tecnologias, sendo uma delas o modelo não relacional de dados. O enfoque principal deste trabalho foi o de analisar a estrutura de dados de um modelo relacional Oracle e implementar esse modelo em um banco de dados não relacional orientado a documento xml com Oracle Berkeley DB XML. Com os dados carregados no banco de dados Oracle foi realizado a migração da estrutura de dados através de procedures e pacotes do SGBD Oracle possibilitando a importação para estrutura não relacional, com ajuda de uma API desenvolvida em Java. O banco de dados Oracle Berkeley DB XML, comprovando o modelo ser funcional para esse fim.','2018-06-18','1','1'),(213,2,'Classificação de dados usando Rede Neural Artificial Percep- tron diretamente no banco de dados Oracle usando progra- mação nativa PL/SQL','Dependendo do volume de dados armazenado em um banco de da- dos, classificá-los se torna uma missão um tanto quanto complicada, no auxí- lio a esta tarefa as Redes Neurais Artificiais (RNAs) podem ser empregadas. O objetivo desse estudo é implementar uma RNA diretamente em um banco de dados, o Oracle, usando a linguagem nativa Procedural Language/Structured Query Language (PL/SQL) para aplicar seus algoritmos, com a finalidade au- xiliar na classificação dos dados.','2018-06-18','2','1'),(215,2,'Monitoramento de banco de dados com auxílio de aplicação movel e DBLink','Na maioria dos casos, ao gerenciar um banco de dados, a neces- sidade de detectar algum problema e fundamental para a manter o funciona- ´ mento de uma empresa. Este trabalho tem como objetivo criar um modelo de dados para monitoramento sobre o tratamento de erros e excec¸oes no banco de ˜ dados ORACLE, agregado a uma aplicac¸ao m ˜ ovel que avise em tempo real o ´ administrador de banco de dados sobre problemas ocorridos no banco ao qual gerencia.','2018-06-18','3','1'),(216,2,'Exportação e Importação de arquivos JSON em bases de dados ORACLE e MySQL','','2018-06-26','1','2'),(217,2,'Desenvolvimento do Chatbot Jane Doe','A produção do chatbot para o site da Fatec Bauru, é um projeto de iniciação científica para responder perguntas básicas referente ao curso de Banco de Dados. O intuito desse chatbot propiciará aos estudantes e interessados no curso em obter informações pela internet através de chat de mensagem, facilitando o acesso à informação de qualquer computador ou celular.','2018-06-26','2','2'),(218,2,'Análise de Segurança em arquivo de importação criptografado','Fazer com que informações importantes permaneçam em total sigilo sempre foi uma busca dos seres humanos, e nos dias de hoje podemos observar isso ainda mais claro com a evolução dos meios de comunicação e da internet. A criptografia é hoje um dos métodos mais utilizados, pois a complexidade de como seus algoritmos funcionam transmitem certa confiança aos usuários e existem inúmeros algoritmos de criptografia atualmente. Falar sobre todos seria praticamente impossível. Este trabalho, tem como objetivo o foco em dois algoritmos específicos, uma serie de tentativas de quebra foram realizadas, analisando qual ou quais são as mais viáveis para a implementação em um ambiente corporativo.','2018-06-19','1','1'),(219,2,'Mineração e tratamento de dados para uso de Inteligência Artificial em opiniões nas redes sociais','A tarefa de monitorar opiniões na internet tem se tornado um desafio cada vez maior devido ao grande volume de dados gerado todos os dias. Por esse motivo, esse estudo busca através do uso de inteligência artificial, realizar um relatório sobre a imagem da empresa de transporte público de São Paulo de acordo com as opiniões deixadas por usuários do serviço no Twitter. Ao final, esse estudo foi capaz de realizar um relatório sobre a imagem da empresa na internet, destacando as etapas de extração, pré-processamento, análise dos dados e análise dos resultados obtidos pelo algoritmo de inteligência artificial. Conclui-se que os processos de preparação e aprendizagem usados nesse estudo foram capazes de gerar um resultado de acordo com o objetivo proposto.','2018-06-20','1','1'),(220,2,'Comparação de desempenho entre Banco de Dados com e sem suporte a BI através de uma estrutura Data Mart (DM)','Atualmente um grande volume de dados são gerados diariamente. Essas milhares de informações demandam de armazenamento para serem utilizadas e consultadas. Para esta finalidade foram criadas tecnologias como: Busines Inteligence (BI) e Data Mart (DM). O BI tem foco em como fazer a consulta e avaliação dos dados, para serem entendidos de forma simples e intuitiva. Já o DM tem o propósito de gerar a estrutura multidimensional, ou seja, armazenar os dados em dimensões para que tecnologia do BI seja aplicada. Esta pesquisa contextualiza os ambientes de BI, DM e Data Warehouse (DW), com o intuito de comparar a estrutura de um Data Mart em dois bancos de dados distintos.','2018-06-20','2','1'),(221,4,'Comparativo entre Ferramentas de Monitoramento para Análise do Desempenho de uma Rede','Com o crescente uso da tecnologia, tem sido desenvolvido softwares para ajudar os administradores de redes de computadores, ou seja, as decisões nos negócios tem de ser tomadas de forma mais rápida e precisam obter acesso imediato as informações. Portanto esse trabalho apresenta um comparativo entre ferramenta de monitoramento de redes.','2018-06-20','3','1'),(222,2,'Otimização de Banco de Dados: Analisando a Eficiência dos Hints','Por influenciar na tomada de decisões e no faturamento de uma corporação, tornou-se necessário que o banco de dados tenha sempre um bom desempenho, sendo capaz de manipular informações da forma mais rápida possível. Para melhorar o desempenho de um banco de dados relacional, existem vários recursos de otimização, como os hints, que podem ser utilizados para manipular a decisão do otimizador. O objetivo deste estudo é analisar a eficiência do uso de hints no Oracle Database fazendo um comparativo entre os planos de execução escolhido pelo otimizador do Oracle e o plano determinado através do uso de hints. Conclui-se que os planos de execução determinados pelo otimizador normalmente possuem melhor eficiência na execução das consultas ao banco de dados.','2018-06-19','2','1'),(223,2,'Bancos de Dados Temporais: Desempenhos com Big Data','Grande parte dos aplicativos e softwares da atualidade não dão suporte a dados históricos. As estruturas de banco de dados temporais permitem acessar todos os estados dos dados: presente, passado e futuro. Esse tema será abordado neste trabalho, visando a melhoria da didática do assunto e para disseminar conhecimentos sobre os bancos temporais e seus benefícios. Tem-se, portanto, como objetivo analisar os bancos temporais com grande número de dados, acompanhando o desempenho em aplicações como, por exemplo, de áreas empresarias e médicas. Com esses dados, será verificado se as tabelas temporais podem ser úteis ou não.','2018-06-26','1','2'),(225,4,'Internet Das Coisas Cognitiva: Modelo Exemplo','A Internet das Coisas (IoT) é uma rede heterogênea, mista e incerta, cuja perspectiva de aplicação é extensa no campo do serviço inteligente moderno. Após pesquisa, acredita-se que o IoT atual não possui inteligência suficiente e não pode alcançar o desempenho esperado das aplicações crescentes. Ao integrar o pensamento inteligente no IoT, apresentamos um CIoT que pode perceber as condições atuais da rede, analisar o conhecimento percebido, tomar decisões inteligentes e realizar ações adaptativas, que visam maximizar o desempenho da rede. Um modelo de topologia e suas tecnologias relacionadas ao processo de comunicação entre redes ilustra que os novos projetos podem dotar a IoT de inteligência e melhorar totalmente o desempenho do sistema.','2018-06-21','2','1'),(226,4,'COMPARATIVO ROTEADORES COM OPENWRT E FIRMWARE PROPRIETÁRIO','Com o passar dos anos, a internet se popularizou e hoje é um item essencial para os lares das pessoas. As conexões wireless são realizadas através de um roteador, componente indispensável para conectar vários dispositivos em uma residência. Os roteadores são de várias marcas e modelos, onde cada fabricante fornece um software instalado no firmware do roteador, e cada um se destaca com suas particularidades de gerenciamento e configurações. Este estudo tem como objetivo fazer um comparativo entre o firmware proprietário dos roteadores e o OpenWRT, baseado em GNU/Linux e tem como proposta a instalação de serviços, além de apresentar uma command-line interface (CLI). Avaliando o cenário para a implementação do OPENWRT ou do firmware proprietário, levando em conta a necessidade do usuário e a viabilidade do estudo.','2018-06-19','1','1'),(227,2,'Análise Forense no Banco de Dados Oracle','Atualmente há um grande crescimento de crimes cibernéticos, invasões de Banco de Dados e adulterações de informações, para isso se faz necessário a forense computacional que serve para detectar e fazer investigações, buscando evidências e analisando violações de segurança dos dados. O intuito do presente artigo é fazer uma análise na base de dados no Banco de Dados Oracle gerando relatórios forenses e preservando as evidências para investigações digitais e assim encontrar maneiras eficientes para detectar vestígios ou ações maliciosas utilizando métodos que ajudem a prever, identificar atividades e eventos não autorizados, a fim de evitar problemas indesejáveis, tais como fraudes ou outros crimes de origem digital.','2018-06-22','1','1'),(228,4,'Monitorando Clusters com Hadoop Distributed File System e Ambari utilizando Nuvem Open Source','Este artigo aborda o monitoramento de clusters com o Ambari utilizando Sistemas de Arquivos Distribuídos HDFS do Hadoop. Utilizando-se de máquinas virtuais com comunicação SSH e implementando-os em Nuvem Open Source, podendo replicar arquivos entre todos os nós e visualizando o desempenho das máquinas , em caso de falhas pode-se resolver os problemas rapidamente sem necessidade de abrir uma por uma para identificar as falhas.','2018-06-26','1','2'),(229,4,'Análise de algoritmos de reconhecimento de face pelos métodos LBP e PCA para segurança de ambientes','Para uma maior segurança em ambientes, o reconhecimento de face tem sido utilizado por muitas instituições. Neste trabalho é feito uma análise de dois algoritmos em Matlab que são capazes de analisar imagens de faces humanas, sendo um algortimo utilizando o método LBP (Padrão Binário Local) e outro algoritmo utilizando o método PCA (Análise do Componente Principal), ambos capazes de extrair informações de imagens da face, e com o aprendizado de máquina fazer o reconhecimento da face verificando quão eficiente os algoritmos são para analisar as características da face humana com a finalidade de aumentar a segurança de um ambiente em redes de computadores. Conclui-se que o método PCA obteve a maior taxa de sucesso.','2018-06-21','1','1'),(232,2,'Mineração de Dados: Modelagem e Análise de Processos na Gestão ','Este artigo discute o uso de ferramentas disponíveis no Banco de Dados Oracle e do software QlikView de Inteligência de Negócios, na criação de modelos de mineração de dados e em análise s avançadas de informações coletadas em processos gerenciais de uma empresa de estética localizada na cidade de Bauru . Implementadas em uma base de dados , os modelos foram desenvolvidos e a nalisados comparativa mente com base no comportamento dos clientes . A Mineração de dados e A nálises avançadas em grandes volumes de dados fornece m suporte à gestão de negócios, gera ndo informações estratégicas para a tomada de decisão , contribuindo para alcançar os objetivos desejados e manter a empresa competitiva no mercado','2018-06-21','1','1'),(233,2,'Aplicação de Técnicas de Qualidade de Software em Sistemas de Gerenciamento de Banco de Dados SQL ','Uma organização necessita de tomadas de decisões rápidas e eficazes. Em um mundo cada vez mais tecnológico, o acumulo de dados é crescente atrapalhando o andamento das organizações e dos usuários. Com a criação do Data Mart, este estudo pretende filtrar os dados para exibi-los de forma mais eficaz e também demonstrar qual Sistema de Gerenciamento de Banco de Dados (SGBD) é mais prático para a criação de um Data Mart. Os SGBDs escolhidos foram Structured Query Language (SQL) Server e Oracle, pela facilidade de manejo e interação com o usuário de ambos. Conclui-se que a modelagem dos bancos atingiu o objetivo de mostrar qual a melhor forma de fazer-se as filtragens de dados.','2018-06-21','2','1'),(235,5,'AR CONDICIONADO PARA CENTROS CIRÚRGICOS','O objetivo do estudo em questão é orientar os profissionais de tecnologia em sistemas biomédicos quanto à prevenção e controle das infecções ou os focos que possam diminuir as condições assépticas exigidas em algumas áreas do hospital, como centro cirúrgico e unidades de tratamento intensivo. Utilizou-se a pesquisa bibliográfica desenvolvida a partir de materiais publicados em livros, artigos, dissertações e teses','2018-06-20','1','1'),(236,5,'DESENVOLVIMENTO DE SOFTWARE PARA O LABORATÓRIO DE ANÁLISE DE EQUIPAMENTOS MÉDICO-HOSPITALARES DA FATEC-BAURU','Este trabalho teve como objetivo, desenvolver um software para auxiliar no gerenciamento dos equipamentos do laboratório, com foco na realização do inventário. Foi feito um estudo literário sobre a Engenharia Clínica, o inventário e a codificação dos equipamentos, e, com base nesse estudo, o software foi desenvolvido. Além do cadastro de equipamentos, foram desenvolvidos módulos para cadastro das informações relacionadas, geração de etiquetas com código de barras e relatórios totalizadores. ','2018-06-20','2','1'),(237,6,'KIT DIDÁTICO PARA CAPACITAÇÃO NO USO DE INCUBADORA NEONATAL','','2018-06-29','3','1'),(238,2,'Proposta de Data Mart para Gestores da Área Fiscal e Tributária','Este trabalho trata-se de propor de uma ferramenta de auxílio ao Gestor, dentro da área tributária, elucidando através de um Data Mart registros fiscais oriundos das emissões e contra emissões de NFe de mercadorias e serviços, disponibilizando as informações através de seus créditos e débitos analisados por períodos. Atualmente a demanda por informações nas organizações aumenta devido as necessidades que advém de um ambiente competitivo, a agilidade de processos para as tomadas de decisões torna-se obrigatória através de mecanismos que forneçam os registros confiáveis ao gestor. Foi desenvolvido um banco de dados e realizda importação da informações através de um software específico. A resultante foi um data mart populado com os registros necessários ao Contabilista para rápida visualização dos tributos.','2018-06-20','3','1'),(239,2,'Segurança em Banco de Dados: ataque de força bruta a usuários de acesso a banco de dados','Segurança da informação é um tema que é tratado atualmente com muita importância e preocupação, pois a informação abre oportunidades para quem a possui, seja essa oportunidade para o bem ou o mal. Isso torna o mercado mais dinâmico e acirrado em busca de métodos que garantam a segurança de seus dados. As empresas que não garantem um ambiente seguro para suas informações correm o risco de perder credibilidade e confiabilidade e isso pode ocasionar a falência da empresa.','2018-06-25','1','2'),(240,2,'Recuperação de uma base de dados Oracle sem a utilização de um Backup válido','Em uma rotina de um Sistema de Banco de dados existe a possibilidade de ocorrer falhas, essas falhas podem ser humanas ou relacionados ao mau funcionamento do hardware e software. Essas falhas podem ocasionar em uma perda de dados gerando prejuízos incalculáveis. Este artigo visa apresentar uma solução para a recuperação de uma base de dados em caso de perda, falha ou desastre no banco de dados Oracle sem uma cópia de segurança valida usando o parâmetro allow_resetlogs_corruption. Através deste parâmetro é possível restaurar dados mesmo não possuindo uma cópia de segurança consistente ou atualizada evitando transtornos devido a importância do conteúdo dos dados. Conclui-se que através deste parâmetro foi alcançado objetivo desejado.','2018-06-21','3','1'),(241,5,'Pulseira Multiparâmetro','Este estudo visa propor uma pulseira multiparâmetro com a finalidade de monitorar a frequência cardíaca, fazer a leitura da pressão arterial e monitorar a oxigenação do sangue. A proposta é desenvolver um equipamento capaz de realizar as três funções descritas acima. Captando os sinais, amplificando e convertendo para uma representação digital. Espera-se que, com o uso desse equipamento, o dia-a-dia dos profissionais da saúde e dos usuários em suas próprias residências seja facilitado, tenham um resultado com maior periodicidade, uma vez que, uma das características da pulseira é o monitoramento frequente desses sinais. ','2018-06-21','1','1'),(242,2,'Comparativo de SGBDs relacionais para consultas de médio porte: PostgreSQL e Oracle','Este artigo tem como pretensão servir como um material de apoio para o tomador de decisão que pretende comparar dois sistemas de gerenciamento de banco de dados e decidir entre eles qual se encaixa melhor em suas necessidades. O artigo fará comparações quantitativas e qualitativas que apontaram o desempenho de ambos e informará ao leitor qual as principais diferenças observadas.','2018-06-28','1','2'),(243,5,'METODOLOGIAS PARA AQUISIÇÃO DE EQUIPAMENTOS MÉDICOS HOSPITALARES','A Metodologia de Aquisição de Equipamentos Médicos Hospitalares (EMH) otimiza o processo de tomada de decisões na área tecnológica, além de contribuir para a melhoria da mesma. Estuda o que a Entidade Assistencial de Saúde (EAS) e os usuários (médicos, enfermeiros e demanda de pacientes) necessitam, se é uma substituição ou uma implantação de uma nova tecnologia. Uma metodologia de aquisição de EMH decide a aquisição, realiza a licitação, estuda propostas e formaliza contratos. Após essas etapas, preparar o setor de recebimento e treinamento de usuários dessa nova tecnologia para o bom funcionamento da mesma. O objetivo deste trabalho foi apresentar, por meio de pesquisas bibliográficas, alguns métodos de aquisição de equipamento médico, onde foi possível concluir que as metodologias existentes de aquisição junto à unidade de gestão de equipamentos médicos são essenciais para a compra de equipamentos, realizando estudos para a nova aquisição, visando o bom funcionamento durante a vida útil do EMH até o seu descarte ou substituição.','0000-00-00','1','1'),(244,5,'METODOLOGIAS PARA AQUISIÇÃO DE EQUIPAMENTOS MÉDICOS HOSPITALARES','A Metodologia de Aquisição de Equipamentos Médicos Hospitalares (EMH) otimiza o processo de tomada de decisões na área tecnológica, além de contribuir para a melhoria da mesma. Estuda o que a Entidade Assistencial de Saúde (EAS) e os usuários (médicos, enfermeiros e demanda de pacientes) necessitam, se é uma substituição ou uma implantação de uma nova tecnologia. Uma metodologia de aquisição de EMH decide a aquisição, realiza a licitação, estuda propostas e formaliza contratos. Após essas etapas, preparar o setor de recebimento e treinamento de usuários dessa nova tecnologia para o bom funcionamento da mesma. O objetivo deste trabalho foi apresentar, por meio de pesquisas bibliográficas, alguns métodos de aquisição de equipamento médico, onde foi possível concluir que as metodologias existentes de aquisição junto à unidade de gestão de equipamentos médicos são essenciais para a compra de equipamentos, realizando estudos para a nova aquisição, visando o bom funcionamento durante a vida útil do EMH até o seu ','2018-07-05','1','1'),(245,0,'ESFIGMOMANÔMETRO: uma revisão de literatura','Este artigo, através de uma revisão de literatura, recorrendo a autores especialistas no assunto em diversas fontes de consulta, tais como, artigos científicos, publicados em diferentes meios, incluindo a internet faz uma análise sobre a tecnologia em sistemas biomédicos através de uma análise bibliográfica sobre a aplicação dos aparelhos medidores de pressão arterial, denominados Esfigmomanômetro.','2018-07-02','1','E'),(246,5,'','','0000-00-00','1','1'),(247,0,'Caixa coletora acecessória para amostrador de ar portátil de baixo custo para fins didáticos','O amostrador de ar é um equipamento que permite coletar micro-organismos de ambientes climatizados ou dos setores de saúde.O objetivo desse trabalho foi montar uma caixa acessória ','0000-00-00','Es','E'),(249,0,'Desinfecção e manutenção do sistema hidraulico da cadeira odontologica ','O objetivo deste trabalho e avaliar atraves de pesqusias descritiva realizada em clinicas odontologicas do Estado de São O','0000-00-00','Es','E'),(259,0,'PROCESSO DE IMPLANTAÇÃO DE DESFIBRILADOR EM UM HOSPITAL: A participação do tecnólogo de sistemas biomédicos na aquisição de equipamentos médicos ','Foi realizada uma pesquisa bibliográfica por meio de manuais e artigos científicos para demonstrar a função do tecnólogo em sistemas biomédicos que está à frente da instituição, auxiliando a equipe de compras a respeito de qual equipamento melhor atende as necessidades do hospital, além de reunir informações suficientes para subsidiar a chefia do hospital no processo de compra de equipamentos médicos de qualidade.','2018-07-02','2','E'),(260,0,'QUARTO DE ISOLAMENTO EM HOSPITAIS:MANUTENÇÃO DE EQUIPAMENTOS, DESINFECÇÃO E BIOSSEGURANÇA','O objetivo deste trabalho foi avaliar a mnutenção de equipamentos , a desinfecçao e biossegurança em quartos de isolamento de hospitais','0000-00-00','Es','E'),(261,0,'Equipamentos para cirurgias de retina :alternativas para utilização de corantes a base de produtos naturais','O objetivo deste trabalho foi estudar equipamentos para cirurgias de retina, assim e alternativas para utilização de corantes de baixo custo a base de produtos naturais ','0000-00-00','Es','E'),(262,0,'Equipamentos para cirurgias de retina :alternativas para utilização de corantes a base de produtos naturais','O objetivo deste trabalho foi estudar equipamentos para cirurgias de retina, assim e alternativas para utilização de corantes de baixo custo a base de produtos naturais ','0000-00-00','3','E'),(264,5,'Desinfecção e manutenção do sistema hidraulico da cadeira odontologica ','O trabalho tem como objetivo de analisar a desinfecção e manutenção da cadeira odontológica, através de métodos utilizados de pesquisa bibliográfica e pesquisa de campo no que se analisa o circuito hidráulico, através de uma pesquisa através de questionários com perguntas abertas e fechadas para profissionais da área de odontológica e técnicos na manutenção da área odontológica, realizada na Faculdade de Odontologia da Universidade de São Paulo (USP), em Bauru, no Centrinho HRAC-USP, situado na clinica odontológica da Universidade Cruzeiro do Sul (São Paulo). Foi abordado sobre a desinfecção da cadeira odontológica (mangueira, seringa tríplice, canetas de baixa e alta rotação e cuspideira) tanto superficial como na parte hidráulica do equipamento. ','0000-00-00','1','1'),(265,5,'Desinfecção e manutenção do sistema hidraulico da cadeira odontologica ','O objetivo esse trabalho e avaliar atraves de pesqusia descritiva realizada em clinicas odontológicas do Estado de São Paulo , os processo de desinfecção , manutenção e biosssegurança das cadeiras odontológicas ','2018-06-28','1','1'),(266,6,'EQUIPAMENTOS PARA CIRURGIAS DE RETINA :ALTERNATIVAS PARA UTILIZAÇÃO DE CORANTES A BASE DE PRODUTOS NATURAIS','Este trabalho tem como foco a cirurgia dos olhos, que serve para corrigir doenças oculares com ênfase em tonar as cirurgias de retina mais simples e eficazes, será necessário um estudo avançado para detectar quais as principais características importantes na hora da cirurgia, quais os procedimentos corretos e qual a melhor forma de idealizar. Portanto este tema é importante pelo fato de que muitos estudos que estão sendo feitos com a base do corante usado no momento da correção cirúrgica, ultimamente vem sendo testados corantes a base de produtos naturais como a fruta do açaí, ou que contenha esta cor de pigmentação, a fim de desenvolverem um corante intraocular a partir da antocianina, uma substância encontrada em uma variedade de alimentos saudáveis','2018-06-26','3','1'),(267,6,'caixa coletora acecessória para amostrador de ar portátil de baixo custo para fins didáticos','O amostrador de ar é um equipamento que permite coletar micro-organismos de ambientes climatizados ou dos setores de saúde.O objetivo desse trabalho foi montar uma caixa acessóri a ','2018-06-29','3','1'),(268,6,'QUARTO DE ISOLAMENTO EM HOSPITAIS:MANUTENÇÃO DE EQUIPAMENTOS, DESINFECÇÃO E BIOSSEGURANÇA','O quarto de isolamento é um local do hospital destinado a pacientes que apresentam infecções graves transmissíveis por aerossóis, secreções, fezes, sangue, que necessitam de isolamento estrito, para evitar a transmissão aos usuários, pacientes, visitantes ou funcionários dos hospitais. Este estudo tem como objetivo desenvolver o conhecimento adequado do uso de EPIs e a maneira correta de limpeza e desinfecção, assim como a manutenção de equipamentos do quarto de isolamento, afim de minimizar a contaminação','2018-06-28','1','1'),(269,6,'INTERFERÊNCIA ELETROMAGNÉTICA EM EQUIPAMENTOS MÉDICO-HOSPITALARES','A constante evolução nos serviços de telefonia móvel e tecnologias sem fio fazem com que o uso de telefones celulares e outros dispositivos em hospitais sejam frequentes, tornando a comunicação conveniente para pacientes, médicos, visitantes e funcionários do hospital. De acordo com vários autores, a radiação eletromagnética de alta frequência de telefones celulares e dispositivos de dados sem fio causam sérias preocupações ao funcionamento de equipamentos médico-hospitalares próximos. Diante do exposto, artigo visa demonstrar a importância do estudo da interferência eletromagnética (IEM) em equipamentos de assistência à saúde, apresentando resultados de análises, com base em revisão literária de artigos, manuais técnicos de equipamentos, legislação aplicada, tanto na língua portuguesa e inglesa, como também apresentamos resultados de testes realizados no Laboratório de Análise de Equipamentos Médico-hospitalares da Faculdade de Tecnologia de Bauru.','2018-06-20','3','1'),(270,4,'Suporte em serviços de TI com ferramentas ','. A importância do suporte técnico sob os serviços de TI é de suma importância para as empresas que desejam alinhar suas tecnologias juntamente ao seu negócio , e visualizar os resultados de forma clara e precisa. Visualizamos que para tal, é necessário a adoção de boas praticas de suporte técnico de serviços de TI, sendo que a ITIL, Framework de boas praticas em infra-estrutura de TI, é uma excelente solução para o negócio. Podemos ver também neste trabalho a importância de uma central de serviços, ou ServiceDesk, funcionando de maneira que a empresa possa visualizar seus resultados e tenha uma base estratégica para soluções em TI. É importante também lembrar sobre a gama de softwares de licença livre rodando em ambientes Linux disponíveis para implementação de um projeto de gerenciamento de suporte técnico de serviços de TI. Neste trabalho, pretende-se mostrar a importância do suporte de serviços de TI em uma organização com base no Framework ITIL V3. Será proposto também neste trabalho a implementação de uma central de suporte em um ambiente , onde será realizado uma pesquisa por softwares de apoio ao ServiceDesk, de licença livre e baseadas na ITIL. ','2018-06-28','1','2'),(271,2,'Comparativo de Desempenho em Banco de Dados Utilizando Dispositivos Sem Formatação e Formatados','O sistema gerenciador de banco de dados (SGBD) possui uma ampla série de requisitos que precisam ser atendidos para que desempenhe seu papel conforme planejado. Requisitos de modelo de dados com base na natureza da aplicação e a definição do hardware adequado para essa aplicação são exemplos de questões consideradas na etapa de provisionamento do banco de dados. Assim, com relação ao gerenciamento dos dispositivos de armazenamento de dados pode-se optar pelo sistema de arquivos ou, no caso do Oracle Database, pelo Automatic Storage Management. Por isso, um comparativo entre essas duas tecnologias será realizado observando o ganho de desempenho que o ASM pode trazer em relação ao sistema de arquivos.','2018-06-28','2','2'),(272,2,'Segurança da Informação: Auditoria em Banco de Dados','Com o crescimento do volume de dados manipulados pelas empresas, a busca por segurança da informação é cada vez maior e a auditoria consiste em gravar as instruções realizadas por cada usuário dentro do Banco de Dados, monitorando e controlando esses acessos. O propósito deste trabalho é, a partir de revisão bibliográfica, apresentar um estudo sobre auditoria em banco de dados, mostrando a importância que possui para uma empresa, além de propor uma abordagem utilizando o Software Oracle Audit Vault, apresentando diversos recursos e funcionalidades.','2018-06-28','2','2'),(273,2,'Aplicação de Técnicas de Qualidade de Software em Sistemas de Gerenciamento de Banco de Dados SQL','Uma organização necessita de tomadas de decisões rápidas e eficazes. Em um mundo cada vez mais tecnológico, o acumulo de dados é crescente atrapalhando o andamento das organizações e dos usuários. Com a criação do Data Mart, este estudo pretende filtrar os dados para exibi-los de forma mais eficaz e também demonstrar qual Sistema de Gerenciamento de Banco de Dados (SGBD) é mais prático para a criação de um Data Mart. Os SGBDs escolhidos foram Structured Query Language (SQL) Server e Oracle, pela facilidade de manejo e interação com o usuário de ambos. Conclui-se que a modelagem dos bancos atingiu o objetivo de mostrar qual a melhor forma de fazer-se as filtragens de dados.','2018-06-21','2','1'),(274,2,'Performance e desempenho de criptografias no Banco de Dados Oracle','A Pesquisa sera feita por meio de 2 tipos de criptografias para aplicar no banco de dados, e iremos testar MD5 e EAS.','2018-06-27','1','2'),(275,2,'Assistente virtual J.A.R.V.I.S manipulando o Banco de Dados','Para manipular o banco de dados é necessário u reconhecimento humano com os conhecimentos necessários. ','2018-06-27','2','2'),(276,2,'Benefícios da Virtualização de Banco de Dados voltado ao processo Empresarial','introdução','2018-06-27','3','2'),(277,0,'ENGENHARIA CLÍNICA E GERENCIAMENTO DOS RESÍDUOS DE SERVIÇOS DE SAÚDE ','Introdução','0000-00-00','Es','E'),(278,5,'GUIA PRÁTICO PARA MANUTENÇÃO PREVENTIVA DE MICROSCÓPIO ÓPTICO','Introdução','2018-07-02','1','1'),(279,4,'Estudo de revisão bibliográfica sobre a teoria da complexidade e analise computacional com RSA e AES','','2018-06-28','2','2'),(280,1,'DESENVOLVIMENTO DE KIT DIÁDICO DE SERVOACIONAMENTOS: acionamento de servomotores através de uma interface de potência','Atualmente, os servomotores possuem grande aplicabilidade na indústria devido a sua elevada dinâmica, o controle de torque, precisão de velocidade e de posicionamento, proporcionando aumento de qualidade e produtividades nas empresas. Os servomotores são utilizados nas indústrias que buscam aprimorar o processo de produção utilizando a automação industrial. Por este motivo, o proprosito deste artigo foi projetar e desenvolver uma bancada didática de servoacionamentos visando o aprimoramento dos futuros tecnólogos em Automação Industrial da Fatec Bauru frente a este tipo de aplicação industrial. Para o desenvolvimento deste projeto, utilizamos além do servoacionamento, um controlador lógico programável (CLP) com driver de potência, sensores e componentes elétricos, desta forma foi possível demostrar a grande importância do controle preciso destes motores. Concluímos que esta bancada didática atende as necessidades de aprimoramento técnico, proporcionando contato direto dos aluno, através das experiências práticas proporcionadas curso de Tecnologia em Automação Industrial.','2018-07-03','3','1'),(281,5,'Ferramenta para Gestão da Manutenção Preventiva em Desfibriladores ','O presente trabalho tem o objetivo de propor uma nova ferramenta para o desenvolvimento da gestão da manutenção preventiva em desfibriladores ','2018-07-04','2','1'),(282,5,'IMPLANTAÇÃO DO PROCESSO DE ACREDITAÇÃO NÍVEL 1 EM CLÍNICAS - BASEADA NO MNUAL DA ORGANIZAÇÃO NACIONAL DE ACREDITAÇÃO','O foco deste estudo é conhecer as exigências e o roteiro para a implantação do Sistema de Acreditação Brasileiro coordenado pela Organização Nacional de Acreditação (ONA) nível 1 (processo em que as organizações de saúde adquirem reconhecimento público e proporcionam, através de padrões, a qualidade dos serviços prestados). O intuito do nível 1 é avaliar a segurança dos processos assistenciais para o paciente e profissionais envolvidos da instituição, realizando os processos com o rigor e a segurança exigida pelas normas sanitárias e técnicas, e pelas boas práticas assistenciais','2018-07-05','2','1'),(284,2,'Bancos de Dados Temporais: Análise de Desempenho','Grande parte dos aplicativos e softwares da atualidade não dão suporte a dados históricos. As estruturas de banco de dados temporais permitem acessar todos os estados dos dados: presente, passado e futuro. O trabalho abordará este tema, visando a melhoria da didática do assunto e para disseminar conhecimentos sobre os bancos temporais e seus benefícios. Tem-se, portanto, como objetivo analisar os bancos temporais com grande número de dados, acompanhando o desempenho em aplicações como, por exemplo, de áreas empresariais e médicas. Com esses dados, será verificado se as tabelas temporais podem ser úteis ou não.','2018-12-04','1','1'),(285,4,'Suporte em serviços de TI com a ferramenta Ocomon com base na ITIL v3','A importância do suporte técnico sob os serviços de TI é de suma importância para as empresas que desejam alinhar suas tecnologias juntamente ao seu negócio, e visualizar os resultados de forma clara e precisa. Visualizamos que para tal, é necessário a adoção de boas práticas de suporte técnico de serviços de TI, sendo que a ITIL, Framework de boas práticas em infraestrutura de TI, é uma excelente solução para o negócio. Podemos ver também neste trabalho a importância de uma central de serviços, ou ServiceDesk, funcionando de maneira que a empresa possa visualizar seus resultados e tenha uma base estratégica para soluções em TI. É importante também lembrar sobre a gama de softwares de licença livre rodando em ambientes Linux disponíveis para implementação de um projeto de gerenciamento de suporte técnico de serviços de TI. Neste trabalho, pretende-se mostrar a importância do suporte de serviços de TI em uma organização com base no Framework ITIL V3. Será proposto também neste trabalho a implementação de uma central de suporte em um ambiente, onde será realizado uma pesquisa por softwares de apoio ao ServiceDesk, de licença livre e baseadas na ITIL.','0000-00-00','1','1'),(286,2,'Análise Comparativa entre Banco de dados NOSQL: MongoDB e CouchDB','Será apresentado uma comparação de performance entre os SGBDs NoSQL MongoDB e CouchDB. O estudo de caso realizado apresenta os tempos de execução de conjuntos de operação de inserção, busca simples, consulta ,atualização e exclusão dos dois sistemas de gerenciamento de banco de dados, permitindo obter estas métricas de maneira quantitativa, e apresentá-las em forma de tabelas comparativas para cada operação, comparando a performance de ambos os SGDBs executando o mesmo conjunto de operações.','2018-12-11','1','2'),(287,4,'Suporte em serviços de TI com a ferramenta Ocomon com base na ITIL v3','A importância do suporte técnico sob os serviços de TI é de suma importância para as empresas que desejam alinhar suas tecnologias juntamente ao seu negócio, e visualizar os resultados de forma clara e precisa. Visualizamos que para tal, é necessário a adoção de boas práticas de suporte técnico de serviços de TI, sendo que a ITIL, Framework de boas práticas em infraestrutura de TI, é uma excelente solução para o negócio. Podemos ver também neste trabalho a importância de uma central de serviços, ou ServiceDesk, funcionando de maneira que a empresa possa visualizar seus resultados e tenha uma base estratégica para soluções em TI. É importante também lembrar sobre a gama de softwares de licença livre rodando em ambientes Linux disponíveis para implementação de um projeto de gerenciamento de suporte técnico de serviços de TI. Neste trabalho, pretende-se mostrar a importância do suporte de serviços de TI em uma organização com base no Framework ITIL V3. Será proposto também neste trabalho a implementação de uma central de suporte em um ambiente, onde será realizado uma pesquisa por softwares de apoio ao ServiceDesk, de licença livre e baseadas na ITIL.','2018-12-06','1','1'),(288,2,'Monitoramento de desempenho de Banco de Dados SQLite','será inserido posteriormente','2018-12-11','2','2'),(290,2,'Implantação de chatbot com a plataforma cognitiva IBM Watson usando Banco de Dados MySQL como base de dados e geração de conhecimento','Chatbots é um sistema computadorizado que responde automaticamente através de mensagens, tendo como propósito natural de responder às perguntas dentro do contexto pré-estabelecido. Este trabalho tem como objetivo a implantação de um chatbot utilizando a plataforma cognitiva IBM Watson, com o banco de dados MySQL dando apoio ao armazenamento e tratamentos dos dados. Para isso, um estudo de caso é aplicado em um chatbot para tirar dúvidas sobre o curso Superior de Tecnologia em Banco de Dados da FATEC-Bauru. Diante dos resultados, verificou-se que é possível implantar um chatbot integrando uma plataforma cognitiva, utilizando um banco de dados externo para apoio e tratamento dos dados.','2018-12-03','1','1'),(291,2,'Crud Banco de Dados x Visual Studio','','2018-12-10','1','2'),(292,2,'Base de Conhecimento Help Desk com ORACLE','','2018-12-10','2','2'),(293,2,'ORACLE com JSON ','','2018-12-03','2','1'),(294,4,'DISPONIBILIDADE CONTÍNUA EM SERVIÇOS DE REDES DE COMPUTADORES ATRAVÉS DA VIRTUALIZAÇÃO','Com o avanço da tecnologia e a busca de serviços operantes de maneira contínua em servidores, é indispensável o controle e gerência da disponibilidade em virtualização. O presente artigo tem o objetivo, propor técnicas utilizadas na alta disponibilidade em virtualização, através da migração de uma máquina virtual para outro host, sem afetar o serviço que a compõe, afim de buscar e comprovar o funcionamento de serviços de maneira contínua, caso apresente falhas. Para isso será criado um ambiente corporativo virtual, utilizando recursos e técnicas, que simule uma falha e possa ser possível obter o mesmo serviço, disponível em outro host, sem nenhuma percepção identificada pelo usuário. Desta forma conclui que, os recursos e técnicas descritos, buscam a alta disponibilidade em servidores e a execução de forma contínua em serviços sem falhas afetivas.','2018-12-12','2','2'),(295,2,'Alta Disponibilidade e Balanceamento de Carga Utilizando MongoDB','Este artigo visa apresentar uma alternativa de custo reduzido de um sistema de armazenamento de informações e ao mesmo tempo, de alto desempenho e tolerante a falhas, utilizando um cluster de alta disponibilidade. Com o foco em pequenas e médias empresas, visa oferecer um sistema em cluster configurado de uma maneira a se tornar praticamente imperceptível ao usuário final algum problema ocorrido caso o mesmo venha a ocorrer. Utilizando softwares open-source e hardwares não próprios para tal atividade, conclui-se que, com um baixo investimento, é possível utilizar tal sistema de uma maneira eficiente.','2018-12-12','1','2'),(296,2,'Comparativo de Desempenho em Banco de Dados Utilizando Dispositivo de Armazenamento Formatado e Não Formatado','O sistema gerenciador de banco de dados (SGBD) possui uma ampla série de requisitos que precisam ser atendidos para que desempenhe seu papel conforme planejado. Requisitos de modelo de dados com base na natureza da aplicação e a definição do hardware adequado para essa aplicação são exemplos de questões consideradas na etapa de provisionamento do banco de dados. Assim, com relação ao gerenciamento dos dispositivos de armazenamento de dados pode-se optar pelo sistema de arquivos ou, no caso do Oracle Database, pelo ASM - Automatic Storage Management. Por isso, um comparativo entre essas duas tecnologias foi realizado observando o ganho de desempenho que o ASM pode trazer em relação ao sistema de arquivos.','2018-12-05','1','1'),(297,2,'Auditoria em Banco de Dados: Um estudo sobre a Implementação e Técnicas de Auditoria','Com o crescimento do volume de dados manipulados pelas empresas, a busca por segurança da informação é cada vez maior e a auditoria propõe o controle das instruções realizadas por cada usuário dentro do Banco de Dados, monitorando e registrando esses acessos. O propósito deste trabalho foi apresentar um estudo sobre auditoria em banco de dados, mostrando a importância que possui para uma empresa, além de propor uma abordagem utilizando o Software Oracle Audit Vault, apresentando diversos recursos e funcionalidades e o comparando com uma auditoria padrão. Conclui-se que para uma auditoria segura e com dados íntegros, se faz necessário o uso de Softwares apropriados.','2018-12-05','2','1'),(298,4,'Análise de E-mails de Spam Utilizando Ferramentas Antispam','Após a popularização do correio eletrônico, os usuários desses serviços passaram a enfrentar problemas com os chamados e-mails de spam. Esses e-mails costumam trazer conteúdo malicioso que colocam em risco a segurança da navegação na internet, portanto, os usuários passaram a precisar de uma forma de separar o conteúdo malicioso do conteúdo legítimo. Então, foram criados os filtros de e-mail antispam, que trabalham classificando o conteúdo que chega na caixa de entrada, separando em pastas o que é de interesse do usuário e o que pode ser considerado spam. A proposta desse trabalho é entender o que é o spam, incluindo seus tipos e como os spammers trabalham para que o usuário abra o conteúdo da mensagem. Também será mostrado o funcionamento dos filtros de spam e será colocado em análise quatro softwares desenvolvidos para filtrar spam e seu provável sucesso na questão de filtragem e a incidência de falsos positivos e falsos negativos.','2018-12-12','2','2'),(299,4,'Utilizando Jenkins para integração contínua e implantação contínua em containers Docker','Para juntar os desenvolvedores de softwares e equipes de infraestrutura em um ambiente de automatização, foram criados diversos softwares para CI/CD. Este estudo tem como objetivo apresentar uma ferramenta capaz de automatizar o trabalho de desenvolvedores, para facilitar a tarefa do cotidiano como disponibilizar o ambiente, identificar erros de código, automatizar a entrega final de um projeto. Esse projeto foi desenvolvido utilizando GCP (Google Cloud Platform), Jenkins, GitLab e Docker para a criação das imagens dos softwares e do deploy, podendo ser utilizado em qualquer ambiente, e configurado pela equipe de infraestrutura juntamente com o de desenvolvimento ou pela equipe de DevOPS. Conclui-se que esses softwares ajudam no desenvolvimento e entrega de um projeto, detectando bugs, erros de código, falhas de execução, entre outros benefícios.','2018-12-04','1','1'),(300,2,'Bancos de Dados Temporais: Análise de Desempenho','Grande parte dos aplicativos e softwares da atualidade não dão suporte a dados históricos. As estruturas de banco de dados temporais permitem acessar todos os estados dos dados: presente, passado e futuro. O trabalho abordará este tema, visando a melhoria da didática do assunto e para disseminar conhecimentos sobre os bancos temporais e seus benefícios. Tem-se, portanto, como objetivo analisar os bancos temporais com grande número de dados, acompanhando o desempenho em aplicações como, por exemplo, de áreas empresariais e médicas. Com esses dados, será verificado se as tabelas temporais podem ser úteis ou não.','2018-12-04','1','1'),(301,2,'Implantação de chatbot com a plataforma cognitiva IBM Watson usando Banco de Dados MySQL como base de dados e geração de conhecimento','Chatbots é um sistema computadorizado que responde automaticamente através de mensagens, tendo como propósito natural de responder às perguntas dentro do contexto pré-estabelecido. Este trabalho tem como objetivo a implantação de um chatbot utilizando a plataforma cognitiva IBM Watson, com o banco de dados MySQL dando apoio ao armazenamento e tratamentos dos dados. Para isso, um estudo de caso é aplicado em um chatbot para tirar dúvidas sobre o curso Superior de Tecnologia em Banco de Dados da FATEC-Bauru. Diante dos resultados, verificou-se que é possível implantar um chatbot integrando uma plataforma cognitiva, utilizando um banco de dados externo para apoio e tratamento dos dados.','2018-12-03','1','1'),(302,2,'Utilizando SQLite para auxilio ao SQLServer','Este estudo tem como objetivo apresentar o SQLite em uma aplicação para auxílio do SQL Server, baseado em casos de lojas onde se pode parar o atendimento de clientes e não pode ter a perda de informações por falta de conexão com o banco de dados','2018-12-12','2','2'),(303,2,'Utilização do SQLite em aplicações com conexão Offline ','A área de tecnologia de banco de dados, ainda necessita de ferramentas e softwares alternativos para fugir dos problemas dos que compõem os bancos mais tradicionais. O objetivo é mostrar uma plataforma alternativa (SQlite), que mesmo sendo simples tem um grande potencial para ser um SGDB. Os testes foram feitos através do Visual Studio (VS), onde foram testado 2 sistemas de arquivos (DBF e TXT) e o banco de dados SQLite Studio (Sqlite), e nesses testes o intuito é confirmar o desempenho dos 3 na parte de importação de uma base de dados e consulta de dados. Concluiu-se que diante aos testes a plataforma em questão SQLite não foi tão eficaz em relação à importação, mas na consulta e na compactação de seu arquivo ele foi eficiente. ','0000-00-00','2','E'),(304,2,'Utilização do SQLite em aplicações com conexão Offline','A área de tecnologia de banco de dados, ainda necessita de ferramentas e softwares alternativos para fugir dos problemas dos que compõem os bancos mais tradicionais. O objetivo é mostrar uma plataforma alternativa (SQlite), que mesmo sendo simples tem um grande potencial para ser um SGDB. Os testes foram feitos através do Visual Studio (VS), onde foram testado 2 sistemas de arquivos (DBF e TXT) e o banco de dados SQLite Studio (Sqlite), e nesses testes o intuito é confirmar o desempenho dos 3 na parte de importação de uma base de dados e consulta de dados. Concluiu-se que diante aos testes a plataforma em questão SQLite não foi tão eficaz em relação à importação, mas na consulta e na compactação de seu arquivo ele foi eficiente. ','2018-12-06','2','1'),(305,0,'Coleta e Consulta de Dados Biométricos','Atualmente, é gerada uma grande quantidade de informações, e muitas dessas informações contem dados que devem ser protegidos do púbico em geral. Nosso trabalho visa realizar testes para verificar a velocidade de armazenamento e consulta de dados biométricos, que são muito utilizados atualmente para controlar acesso a lugares restritos e também para controlar o acesso a esses dados. Estes testes foram realizados com o uso de softwares e hardwares específicos para biometria, através de instalações de aplicativos.','0000-00-00','Es','E'),(306,2,'Coleta e Consulta de Dados Biométricos','Atualmente, é gerada uma grande quantidade de informações, e muitas dessas informações contem dados que devem ser protegidos do púbico em geral. Nosso trabalho visa realizar testes para verificar a velocidade de armazenamento e consulta de dados biométricos, que são muito utilizados atualmente para controlar acesso a lugares restritos e também para controlar o acesso a esses dados. Estes testes foram realizados com o uso de softwares e hardwares específicos para biometria, através de instalações de aplicativos.','2018-12-12','3','2'),(307,2,'Backup e Restore em um Banco de Dados Virtualizados','O trabalho aborda técnicas de backup e restore de banco de dados em um ambiente virtualizado e não virtualizado, com o objetivo de analisar e comparar o desempenho entre os ambientes, a fim de saber a eficiência de se utilizar um banco de dados virtualizado. Foram analisadas três ferramentas na realização de backup e restore, comparando o desempenho e seus aspectos em um ambiente virtualizado e não virtualizado. Este estudo mostra a criação de dois cenários. Foram elaborados os mesmos testes e cada um, concluindo a melhor eficiência em um ambiente de banco de dados não virtualizado.','2018-12-06','1','1'),(308,2,'Desempenho de Banco de Dados em Unidades de Armazenamento Hard Disk (HD), Solid State Drive (SSD)e Random Access Memory (RAM)','Com a preocupação crescente pelo melhor aproveitamento dos recursos de leitura e escrita dentro do banco de dados, junto a softwares que consigam acesso com grande velocidade e segurança a essas informações é necessário muitos recursos computacionais. Este artigo demonstra que é possível ter diferenças de desempenho utilizando unidades de armazenamento diferentes, usando aplicações mais práticas e com pouco recurso computacional.Com a análise desses resultados mostra-se como essa variedade de recursos podem impactar no desempenho do hardware de um servidor.','2018-12-06','3','1'),(309,2,'virtualização','a emitir','2018-12-11','3','2'),(310,4,'Segurança no compartilhamento de dados utilizando a criptografia AES, do E2EE plugin, no servidor onwClound ','Para melhorar a segurança dos arquivos na redes de computadores, foi desenvolvida uma nuvem local, de interface amigável. Este estudo tem como objetivo analisar o desempenho da segurança no compartilhamento de dados utilizando criptografia. Essa nuvem foi configurada utilizando a linguagem Shell (Bash) Script, e foram elaborados grupos para assegurar a criptografia habilitada e desabilitada para os testes, fornecendo maior segurança e melhores desempenhos para dois diferentes dispositivos com acesso à rede. Conclui-se que a nuvem demonstrou de forma eficiente e efetiva os objetivos propostos no trabalho.','2018-12-05','3','1'),(311,2,'Automação do Dicionário de Dados','|Tendo uma alta demanda de projetos com prazos apertados, notamos que está cada vez mais comum abandono da confeção de documentos que relatam ','2018-11-03','3','1'),(312,2,'Automação do Dicionário de Dados','Tendo uma alta demanda de projetos com prazos apertados, notamos que está cada vez mais comum o abandono da confecção de documentações que relatam os passos dados por programadores e analistas de banco de dados em seu desenvolvimento. Diante deste tipo de descaso, essa pesquisa tem como objetivo identificar a importância da documentação nos projetos e demonstrar alguns possíveis métodos de automatização para agilizá-la. Compara-se um pequeno framework de geração de dicionário de dados com a geração tradicional e conclui-se que além de economizar tempo a ferramenta ajuda a focar no desenvolvimento.','0000-00-00','Es','1'),(313,2,'Performance de Criptografias no Banco de Dados Oracle','Criptografia Simétrica AES, Hash MD5','2018-12-07','2','1'),(314,5,'DESENVOLVIMENTO DE CHECKLIST PARA AVALIAÇÃO DA CONFORMIDADE DA CENTRAL DE MATERIAL ESTERILIZADO ','O trabalho baseia-se nas orientações das resoluções de diretoria colegiada da Agência Nacional de Vigilância Sanitária RDC Nº15/2012 e RDC Nº50/002, sobre os requisitos necessários para à construção e bom funcionamento de uma central de material esterilizado aplicadas aos estabelecimentos assistenciais de saúde. A pesquisa bibliografia acerca do tema resultou no reconhecimento da evolução e identificação das primeiras dificuldades no surgimento dos serviços de esterilização de materiais até os dias atuais. O desenvolvimento do trabalho baseou-se na pesquisa feita através das normas técnicas, a princípio, o estudo consiste na criação de checklist para analisar o grau de conformidade dos setores de esterilização de materiais em comparação com a legislação vigente. Conclui-se que esta ferramenta deve auxiliar os profissionais da área para proporcionar qualidade e segurança no ambiente.','2018-12-13','2','1'),(315,5,'BALÃO INTRA-AÓRTICO: estudo da tecnologia','O balão intra-aórtico é de suma importância para pacientes cardiopatas e principalmente daqueles em tratamento em unidades de terapia intensiva já que é um equipamento de assistência mecânica que aumenta o fluxo de sangue nas artérias coronárias. O estudo a seguir detalha a problemática do mesmo, um levantamento sobre o dispositivo será apresentado baseado em artigos fundamentados, abrangendo sua evolução ao decorrer do seu trajeto nacional e global, mostrando assim seus benefícios de uso em curto e longo prazo de internação e para pacientes em atos cirúrgicos, visando as indicações e contraindicações para evitar riscos. O detalhamento de seu funcionamento, juntamente com suas instruções de manuseio, acessórios e todo o seu sistema de operação proporcionaram melhor esclarecimento para todo o profissional da saúde envolvido com a tecnologia. ','2018-12-13','1','1'),(316,5,'BANCO DE LEITE HUMANO (BLH): equipamento médico hospitalar designado para armazenagem',' O leite humano é o alimento mais importante para os recém-nascidos, consumido durante seus primeiros dias de vida. É energético, nutricional e imunológico. Visando os benefícios do leite humano (LH) para as crianças recémnascidas (RN) prematuras - hospitalizadas em Unidades de Tratamento Intensivo (UTI) - foram criados os Bancos de Leite Humano (BLH). Inseridos nos hospitais infantis e maternidades, responsáveis por promover o aleitamento materno e executar as atividades de coleta, controle de qualidade, pasteurização e distribuição. Este estudo tem por objetivo realizar uma revisão da literatura para avaliar o equipamento médico hospitalar utilizado no BLH. Por meio da pesquisa constatou-se que a armazenagem é o método primordial para conservação do LH, onde o equipamento utilizado nesse processo é classificado como sendo de baixa complexidade, devido aos circuitos eletrônicos e/ou mecânicos não apresentarem grande dificuldade para manutenção. Dessa forma, é possível concluir que o BLH auxilia na preservação da saúde infantil, com o uso de equipamentos médico hospitalares, que contribuem com a prevenção de doenças e a redução da mortalidade neonatal, sendo considerado um assunto de interesse para a saúde pública','2018-12-12','2','1'),(317,5,'A IMPORTÂNCIA DA MANUTENÇÃO PREVENTIVA EM EQUIPAMENTOS OFTALMOLÓGICOS','A manutenção é muito importante em equipamentos oftalmológicos, pois eles são necessários para diagnosticar doenças relacionadas aos olhos, com desgaste natural do equipamento devido ao tempo de utilização, o equipamento precisa passar por algumas correções para mantê-lo em funcionamento. O objetivo deste trabalho é apresentar os equipamentos lâmpada de fenda e tonômetro de aplanação, mostrar o funcionamento dos equipamentos, os diagnósticos das doenças e demonstrar os tipos de manutenções. A metodologia utilizada para o trabalho é a revisão de literatura, pesquisas feitas através de artigos científicos de base de dados, livros, sites da área oftalmológica e manuais de instruções, estes sendo a base para o desenvolvimento do trabalho. Conclui-se que a manutenção em equipamentos oftalmológicos é muito importante para diagnosticar doenças oculares e evitar que o paciente tenha a visão comprometida.','2018-12-12','3','1'),(318,4,'DEFINIÇÃO E COMPARAÇÃO DOS MÉTODOS DE PHARMING E PHISHING','Hodiernalmente cada vez mais usuários tem acesso a informação em suas respectivas áreas, seja como um estudante, funcionário ou simplesmente um usuário comum e por isso existe a necessidade de segurança. Este artigo tem como propósito demonstrar, comparar e definir as técnicas de Phishing e Pharming, além de descrever métodos de prevenção contra esses ataques, com o intuito de conscientizar o usuário e evitar prejuízos tanto para uma corporação ou indivíduo. A demonstração do Phishing será através de um e-mail com um texto que é habitual nesse tipo de ataque, no caso do Pharming será utilizado um outro e-mail, porém haverá um link que redirecionará a uma página onde ele irá colocar seus dados que serão salvos no banco do indíviduo que deseja roubar essa informações. Será utilizado uma página HTTP e o XAMPP para simular o ambiente. O resultado obtido conseguiu demonstrar de forma simples e de fácil entedimento como funcionam ambos os ataques, sendo possível estabelecer uma comparação entre os métodos. Portanto, apesar das técnicas serem simples, o método de Pharming é mais sofisticada que o de Phishing e as pessoas que utilizam esses ataques aproveitam da falha humana para obter informações importantes e até mesmo dinheiro dos seus alvos.','2018-12-11','1','2'),(319,4,'TÉCNICAS DE INVASÃO A DISPOSITIVOS ANDROID UTILIZANDO METASPLOIT','A tecnologia faz parte da vida de todos atualmente e é utilizada para diversos fins, sejam eles bons ou ruins depedendo apenas de seu usuário. Devido a tanta informação e tantas fontes a que temos acesso, é necessário estar atento ao que é feito neste vasto território denominado internet, principalmente ao navegar por dispositivos móveis. Este artigo visa demonstar técnicas de invasão á dispositivos Android fazendo o uso da ferramenta Metasploit, tornando possível mostrar ao usuário como identificar e se proteger contra essas possíveis ameaças ao seu dispositivo. Uma técnica de ataque específica foi demonstrada na prática, para isso além da distribuição Kali Linux e da ferramenta Metasploit, foi utilizado também um dispositivo Android, o qual recebeu o arquivo que possibilitou a invasão. Após a invasão foi possível identificar algumas vulnerabilidades no dispositivo Android, assim como a facilidade na instalação de arquivos, devido a pouca segurança existente nesses dispositivos. Com isso, é possível identificar e alertar usuários aos riscos e ameaças a que ficam expostos, além de sugerir medidas para evitar esse tipo de ataque.','2018-12-11','2','2'),(320,4,'RESULTADO DE EXAME CARDÍACO: Envio e consulta de dados através de uma rede interna utilizando PostgreSQL e FTP','A ideia deste projeto visa analisar o ritmo cardíaco através do software iCare Monitor de saúde para Android, que em seguida exporta os dados em um arquivo texto, que será enviado por FTP para o servidor onde se encontra o banco de dados PostgreSQL, onde será importado e lido por uma página web.','2018-12-13','1','2'),(321,0,'Incorporação de Bomba de Infusão Inteligente','Trata-se de um estudo sobre um equipamento médico assistencial denominado Bomba de Infusão Inteligente, onde o foco se deu na sua biblioteca de fármacos. Teve como objetivo realizar a síntese das melhores evidências científicas disponíveis a respeito da eficácia da aplicação da biblioteca de fármacos de bombas de infusão na precaução de erros na infusão automatizada de fluidos e sua forma de incorporação e utilização pelos profissionais médicos e de enfermagem, bem como as dificuldades na incorporação. O método foi uma revisão bibliográfica exploratória em artigos científicos pesquisados nas plataformas Scielo, Bireme e base de dados da USP e UNESP. Nos artigos selecionados foram realizados estudos com maior rigor metodológico abordando a segurança, a eficácia e a efetividade das bibliotecas de fármacos na redução da ocorrência de erros na administração de medicamentos. A partir daí, foi demonstrado quais passos devem ser seguidos para a incorporação adequada desta tecnologia. Os resultados deste estudo revelam que a implementação da tecnologia da bomba inteligente é um custo efetivo abordagem, pois evita erros de programação relacionados à infusão de alcançar um paciente, além de economizar custos associados a eventos adversos evitáveis. Porém a bomba de infusão inteligente sendo uma realidade presente em muitos hospitais do Brasil, sejam eles, públicos ou privados, ela ainda não é utilizada corretamente, muitos profissionais tanto da área médica, quanto da enfermagem, desco','0000-00-00','2','E'),(322,0,'Prevenção de Ataques: SQL Injection e Cross Site Scripting em Banco de Dados SQL Server em ambiente Web ','','0000-00-00','Es','E'),(323,2,'Prevenção de Ataques: SQL Injection e Cross Site Scripting em Banco de Dados SQL Server em ambiente Web','','2018-12-13','1','2'),(324,2,'Comparativo entre sistemas gerenciadores de banco de dados (SGBDs) relacionais entre PostgreSQL e Oracle','','2018-12-06','2','1'),(325,0,'Automatização do Dicionário de Dados','Tendo uma alta demanda de projetos com prazos apertados, notamos que está cada vez mais comum o abandono da confecção de documentações que relatam os passos dados por programadores e analistas de banco de dados em seu desenvolvimento. Diante deste tipo de descaso, essa pesquisa tem como objetivo identificar a importância da documentação nos projetos e demonstrar alguns possíveis métodos de automatização para agilizá-la. Compara-se um pequeno framework de geração de dicionário de dados com a geração tradicional e conclui-se que além de economizar tempo a ferramenta ajuda a focar no desenvolvimento','0000-00-00','Es','E'),(326,2,'Automatização do Dicionário de Dados','Tendo uma alta demanda de projetos com prazos apertados, notamos que está cada vez mais comum o abandono da confecção de documentações que relatam os passos dados por programadores e analistas de banco de dados em seu desenvolvimento. Diante deste tipo de descaso, essa pesquisa tem como objetivo identificar a importância da documentação nos projetos e demonstrar alguns possíveis métodos de automatização para agilizá-la. Compara-se um pequeno framework de geração de dicionário de dados com a geração tradicional e conclui-se que além de economizar tempo a ferramenta ajuda a focar no desenvolvimento','2018-12-03','3','1'),(327,6,'CUBA PARA COLORAÇÃO DE LÂMINAS COM SISTEMA DE ARMAZENAMENTO DOS RESÍDUOS ','As colorações são realizadas diariamente em uma rotina laboratorial, gerando resíduos que são descartados na rede de esgoto. Não existe até o momento cubas de coloração com sistema de armazenamento dos resíduos gerados. Este artigo tem como proposta sugerir uma inovação através da confecção de uma cuba para auxiliar o processo de diversas colorações e realizar a coleta dos resíduos gerados para um recipiente de armazenamento para posterior descarte adequado pelos estabelecimentos de resíduos de serviços de saúde. Para isso foi necessário à construção de uma cuba com um sistema de armazenamento para evitar o descarte irregular dos resíduos. O resultado obtido atendeu às expectativas, através do desenvolvimento e confecção da cuba com o sistema de armazenamento. Conclui-se, portanto, que a utilização da cuba para coloração com o sistema de armazenamento é um produto muito inovador e que irá trazer grandes benefícios aos usuários e principalmente ao meio ambiente, evitando assim, o descarte de resíduos na rede de esgoto pelos estabelecimentos de serviços de saúde.','2018-12-06','1','1'),(328,6,'SUPORTE DE LÂMINAS PARA COLORAÇÃO: projeto inovador','As colorações de lâminas são de suma importância, pois, através de tal processo se é possível observar estruturas biológicas que auxiliam na área de diagnósticos e pesquisa. Este artigo tem como proposta sugerir uma inovação através da confecção de um suporte de lâminas para coloração. Para isso foi necessário à construção de um suporte de lâminas, utilizando o software SolidWorks, que posteriormente foi utilizado a prototipagem rápida. O resultado obtido foi o desenvolvimento e confecção do suporte, com baixo custo de produção, de manuseio simples, grande maleabilidade quanto à locomoção e suas dimensões. Conclui-se, portanto, que a utilização do suporte de lâminas é um produto de baixo custo, muito útil e auxiliador na rotina laboratorial.','2018-12-06','2','1'),(329,6,'ANALISE DE PRONTUÁRIO DE PACIENTES COM GANGRENA DE FOURNIER UTILIZANDO O TRATAMENTO DE OXIGENOTERAPIA HIPERBÁRICA','A gangrena de Fournier ou síndrome de Fournier é uma fasceíte necrotizante de origem polimicrobiana, de elevada taxa de morbidade e mortalidade. Seu tratamento envolve desbridamento cirúrgico de emergência, antibioticoterapia e a oxigenoterapia hiperbárica, que é uma terapia adjuvante no tratamento das feridas operatórias profundas. Assim o objetivo deste trabalho foi determinar a importância da oxigenoterapia hiperbárica no tratamento, baseado no prontuário de pacientes, correlacionando resposta à terapia. Foram utilizados como procedimento metodológico a revisão de prontuários de pacientes com diagnóstico de gangrena de Fournier, tratados na Clínica Oxibarimed Medicina Hiperbárica, Bauru, SP, no período de fevereiro de 2008 a maio de 2018, através das análises das variáveis: sexo, idade, causa, fator predisponentes, localização da lesão, número de sessões e reações adversas. Como resultado, tem-se o estudo com 38 pacientes, a maioria do sexo masculino, com média de idade de 55,6 anos, com a alta médica de 44,7% dos pacientes, a interrupção do tratamento antes do término de 47,4% e óbito ocorrendo em 8,21%. O principal fator causal foi o abcesso e o principal fator predisponente foi a hipertensão arterial. A localização da área mais afetadas foram na região escrotal, seguida pela região perianal e perineal. Desta forma, sugere-se que, a terapia de oxigênio hiperbárico é um tratamento eficiente como terapia adjuvante na gangrena de Fournier.','2018-12-13','1','1'),(330,0,'Aparelho Automático de Calçar Luvas de Procedimento Cirúrgico','','0000-00-00','Es','1'),(331,5,'Aparelho Automático de Calçar Luvas de Procedimento Cirúrgico','','2018-12-14','1','1'),(332,5,'RESSONANCIA MAGNETICA: metodologia para incorporação ','Os equipamentos médicos hospitalares estão evoluindo cada vez mais durante os anos evoluindo os diagnósticos. A ressonância magnética é uma grande evolução quando o assunto é diagnóstico por Imagem, já que ela promove imagens de até três dimensões sem usar radiação ionizante. A tecnologia hoje é utilizada como principal fonte de diagnóstico por imagem pela maior parte das especialidades médicas. Uma das preocupações atuais das instituições de saúde é reduzir o tempo de atendimento e principalmente os custos com os equipamentos médicos. Neste sentido esse trabalho tem como objetivo demostrar uma metodologia para incorporação da ressonância magnética com a finalidade de orientar os profissionais para a correta composição de todos os custos de incorporação e manutenção de tal tecnologia. Este trabalho descreve uma metodologia para orientar os profissionais de saúde, compondo todos os custos para tal processo de incorporação e manutenção da tecnologia. ','2018-12-13','3','1'),(333,5,'Incorporação de Bomba de Infusão Inteligente','Trata-se de um estudo sobre um equipamento médico assistencial denominado Bomba de Infusão Inteligente, onde o foco se deu na sua biblioteca de fármacos. Teve como objetivo realizar a síntese das melhores evidências científicas disponíveis a respeito da eficácia da aplicação da biblioteca de fármacos de bombas de infusão na precaução de erros na infusão automatizada de fluidos e sua forma de incorporação e utilização pelos profissionais médicos e de enfermagem, bem como as dificuldades na incorporação. O método foi uma revisão bibliográfica exploratória em artigos científicos pesquisados nas plataformas Scielo, Bireme e base de dados da USP e UNESP. Nos artigos selecionados foram realizados estudos com maior rigor metodológico abordando a segurança, a eficácia e a efetividade das bibliotecas de fármacos na redução da ocorrência de erros na administração de medicamentos. A partir daí, foi demonstrado quais passos devem ser seguidos para a incorporação adequada desta tecnologia. Os resultados deste estudo revel','2018-12-06','2','1'),(334,6,'ESTUDO COMPARATIVO DAS TECNOLOGIAS PARA MONITORAMENTO DE EQUIPAMENTOS MÉDICOS HOSPITALARES','A falta de controle de equipamentos médicos hospitalares (EMH) é um dos problemas recorrentes em ambientes hospitalares uma vez que após o paciente não necessitar mais do uso desta tecnologia a mesma é armazenada e passar a ficar ociosa. O estudo tem como objetivo, identificar tecnologias capazes de controlar e monitorar em tempo real cada EMH existente dentro do prédio em que foi implantado. A ideia principal é encontrar uma solução onde o responsável pela gestão de equipamentos tenha fácil acesso e praticidade para realizar o monitoramento dos mesmos, podendo ser feito em qualquer local em tempo real. No estudo realizado, foram encontradas tecnologias que possibilitam a monitoração e localização dos equipamentos em questão, são eles: Bluetooth de baixa energia (BLE), Sistema Radio-Frequency IDentification (RFID), do ZigBee e do Global Positioning System (GPS). Das tecnologias disponíveis, foram identificadas as principais características técnicas assim como custos para implantação, resultando na indicação do dispositivo ideal para uso em unidades hospitalares.','2018-12-11','1','1'),(335,2,'Comparativo de Banco de Dados em Plataformas em Nuvem','O banco de dados está usando mais serviços de nuvem e recursos de computação oferecidos pela Internet. Esses serviços fornecem muitos recursos e benefícios, como a disponibilidade de software e infraestrutura. A empresa não precisa mais se preocupar em construir uma estrutura física, comprar servidores, rac e aclimatizar o ambiente. Essas vantagens no ambiente corporativo estão sendo cada vez mais usadas para melhor alcançar os recursos fornecidos e reduzir seus custos de implementação e manutenção. Este estudo tem como objetivo comparar recursos como implementação, configuração, ferramentas fornecidas, preço, entre outros, através das plataformas Oracle Cloud (PaaS) e Amazon AWS.','2018-12-10','3','2'),(336,5,'A IMPORTÂNCIA DO BISTURI ELETRÔNICO NO CENTRO CIRURGICO E SUGESTÃO PARA DESENVOLVIMENTO DE UMA ROTINA DE VERIFICAÇÃO','Bisturi Elétrico é um equipamento portátil que tem como finalidade, cortar e coagular os tecidos biológicos. O objetivo desse estudo foi abordar a importância e elaborar um projeto para desenvolver uma rotina de verificação, pois durante as cirurgias ocorrem diversos fatores de acidentes envolvendo esse aparelho. Um dos principais problemas que proporciona acidentes é a falta de treinamento e inacessibilidade aos manuais do equipamento, dentre outros. Portanto, se fez evidente que para evitar os acidentes é necessário investir na capacitação e treinamento dos profissionais com as novas tecnologias, efetivar a rotina de verificação do aparelho para que pequenos problemas que podem ser corrigidos com a verificação de rotina, não se torne um problema maior no futuro e efetuar a manutenção preventiva, a fim de diminuir os acidentes ocorridos entre pacientes e profissionais no ambiente de trabalho.','2018-12-10','2','1'),(337,2,'Análise BI em um Banco de Dados do ENEM','Com a necessidade de armazenar suas informações para que o processo de análise dos dados desenvolva dados estatísticos que visa melhorar o processo conforme os resultados obtidos. As empresas recorrem a armazenar seus dados em um banco de dados onde sua análise seja segura e eficaz. Portando é possível afirmar que análise de dados possibilita ter uma técnica analítica que busca obtenção de uma grande quantidade de dados sobre um determinado assunto para obter respostas e soluções. Por conta disso podemos usar a análise de estatística para obter informações e percentual de crescimento podendo assim examinar os dados como um todo ou dividi-los em amostras individuais. ','2018-12-14','1','2'),(338,0,'ESTUDO DE TECNOVIGILÂNCIA :ANÁLISES DE RECALLS EM EQUIPAMENTOS DE FLUOROSCOPIA','O objetivo do trabalho foi realizar um estudo de caso de Recalls de equipamentos de fluoroscopia baseado em dados da Alerta ANVISA e FOOD and Drug Admistration','0000-00-00','3','E'),(339,5,'ESTUDO DE TECNOVIGILÂNCIA :ANÁLISES DE RECALLS EM EQUIPAMENTOS DE FLUOROSCOPIA','O objetivo do trabalho foi realizar um estudo de caso de Recalls de equipamentos de fluoroscopia baseado em dados da Alerta ANVISA e FOOD and Drug Admistration','2018-12-11','1','1'),(340,5,'PROCEDIMENTO OPERACIONAL PADRÃO (POP): Aplicado em aparelhos de anestesia','O presente trabalho foi desenvolvido com o intuito de implantar o POP (Protocolo Operacional Padrão) dentro de um dos mais importantes equipamentos encontrados em um centro cirúrgico, o equipamento de anestesia. Assim, o objetivo deste trabalho é mostrar o que deve ser verificado no equipamento de anestesia antes de sua utilização, em um procedimento cirúrgico. Para a elaboração deste estudo foram utilizados como procedimento metodológico o estudo de literatura referente aos temas abordados. Pode-se dizer então que neste presente artigo, o POP deverá ser aplicado para funcionar como se fosse uma manutenção preditiva do aparelho, afim de evitar e prevenir danos e falhas que não estão previstos para o mesmo durante sua utilização, levando em conta que qualquer erro de operação pode trazer danos fatais ao paciente que estará dependente desse equipamento.','2018-12-14','1','1'),(341,5,'Estudo de tecnovigilância ;Análises de recalls em equipamentos de fluoroscopia ','O objetivo deste trabalho foi realizar um estudo de recalls de equipamentos de fluoroscopia, baseado em dados do Alerta Anvisa e Drug and Food Administration. ','2018-12-11','3','1'),(342,6,'ESTUDO DAS NÃO CONFORMIDADES NAS ORGANIZAÇÕES DE ASSISTÊNCIA À SAÚDE','Atualmente, nos sistemas produtivos estão cada vez mais buscando a melhoria contínua nos processos, visando a redução de não conformidades, proporcionando produtos de melhor qualidade, reduzindo custos, proporcionando melhor visibilidade das empresas. Os equipamentos médicos, também são enquadrados nesta temática, haja vista que muitas vezes eles expõem os pacientes ao risco, assim a aplicação das não conformidades nos processos de produção deles, diminui o risco, aumentando a confiabilidade e a minimização de ocorrências médicas. O objetivo deste trabalho foi identificar não conformidades em um equipamento de lipoaspiração em uma empresa fabricante, situada na cidade de Bauru, destacando as oportunidades de melhoria, muitas delas aplicadas já na prática, reduzindo as falhas do produto.','0000-00-00','2','1'),(343,6,'ESTUDO DAS NÃO CONFORMIDADES NAS ORGANIZAÇÕES DE ASSISTÊNCIA À SAÚDE','Atualmente, nos sistemas produtivos estão cada vez mais buscando a melhoria contínua nos processos, visando a redução de não conformidades, proporcionando produtos de melhor qualidade, reduzindo custos, proporcionando melhor visibilidade das empresas. Os equipamentos médicos, também são enquadrados nesta temática, haja vista que muitas vezes eles expõem os pacientes ao risco, assim a aplicação das não conformidades nos processos de produção deles, diminui o risco, aumentando a confiabilidade e a minimização de ocorrências médicas. O objetivo deste trabalho foi identificar não conformidades em um equipamento de lipoaspiração em uma empresa fabricante, situada na cidade de Bauru, destacando as oportunidades de melhoria, muitas delas aplicadas já na prática, reduzindo as falhas do produto.','2018-12-12','2','1'),(344,1,'PROTOCOLO MODBUS: Configuração de rede de comunicação industrial Modbus RTU entre CLP e Inversor de Frequência ','Com o desenvolvimento da Automação no século passado e seu crescente emprego na indústria, a comunicação através de redes e a supervisão dos processos produtivos tomaram uma grande importância na área de Automação Industrial, dessa maneira, seu aprendizado por profissionais da área é uma condição importantíssima para sua formação e sua colocação no mercado de trabalho. Assim, esse trabalho busca integrar componentes básicos de um processo automático industrial, atráves do protocolo de comunicação industrial Modbus e a supervisão pelo software Elipse SCADA. Para isso, foi montado um circuito de comando local composto por um controlador lógico programável (CLP) / interface homem-máquina (IHM), supervisionado pelo computador e em comunicacão com um inversor de frequência via rede industrial Modbus. O circuito realizou o acionamento e supervisão do motor de diferentes modos (remoto e local), sem a necessidade de cabos adicionais. Dessa forma fica evidende que ao integrar diferentes dispositivos via rede industrial simplifica e flexibiliza o controle e supervisão de um processo automatizado.','2018-12-12','1','1'),(345,1,'SISTEMA PROPOSTO DE REDUÇÃO DE ENERGIA EM UMA EMPRESA DE USINAGEM','Nos dias atuais, muitas empresas possuem em seu parque máquinas e equipamentos antigos, que pelo tempo de utilização e principalmente pela tecnologia a época, provocam gastos elevados com energia elétrica. Por outro lado, as empresas que buscam a contínua melhoria nos processos, optam por substituir equipamentos antigos por modernos sistemas, que, além de proporcionar uma modernização dos processos, provocam uma redução significativa do consumo de energia elétrica. Este artigo tem como objetivo o estudo do potêncial de conservação de energia elétrica em uma industria de usinagem na cidade de Bauru, através dos sistemas de iluminação e motriz, ao qual o estudo foi realizado através de um levantamento quantitativo dos equipamentos existentes, propondo a substituição por sistemas eficiêntes, destacando através de cálculos e tabelas orientativas, a redução da potência instalada em cada sistema e no total. O resultado obtido atendeu às expectativas, haja vista que no sistema proposto para o sistema de iluminação é prevista uma redução da potência instalada de 67,72%, já em relação aos sistemas motrizes a redução na carga instalada será de 5,36%, totalizando uma redução da potência instalada de 6,86%.','2018-12-13','1','1'),(348,2,'Ferramenta para Geração de Telas Dinâmicas de CRUD em ASP.NET para Tabelas de Banco de Dados SQL Server','Em vista da crescente demanda na área de desenvolvimento de aplicações e considerando a grande quantidade de regras de negócio que uma aplicação pode ter, ferramentas que auxiliem neste processo ganham importância. Esse trabalho visa oferecer uma solução para gerar telas de cadastros básicos dinamicamente, focando em tabelas no banco de dados SQL Server, para que desenvolvedores possam dar mais ênfase no desenvolvimento de telas que contenham regras de negócio complexas. Como resultado foi criada uma ferrramenta que se conecta com qualquer banco de dados SQL Server e com poucas configurações, cria telas dinâmicas em ASP.NET que aceleram o tempo de desenvolvimento das telas de cadastro básicas.','2019-06-10','1','1'),(356,2,'OTIMIZAÇÃO DE DATA MART DAS EXPORTAÇÕES BRASILEIRAS ATRAVÉS DE PARTICIONAMENTO DE TABELAS NO ORACLE 12c','Em busca de competividade, as organizações modernas buscam no alto volume de dados meios para aprimorar os negócios, criando desafios técnicos de performance e manutenção do banco de dados para os profissionais da área. Este artigo tem como proposta utilizar a técnica de particionamento horizontal em tabelas com alto volume de dados, e analisar a performance da operação de leitura a disco. Para isso será construído um data mart com dados públicos do Comércio Exterior Brasileiro e será aplicado o particionamento de tabelas, comparando-se o tempo de execução de consultas pré-determinadas nos ambientes particionado e não particionado. Espera-se que o ambiente particionado tenha um ganho de performance de 50% em relação ao não particionado considerando-se como indicador o tempo de execução.','2019-06-27','1','2'),(358,2,'LOG GENÉRICO: para Banco de Dados Oracle utilizando trigger GENERIC LOG: for Oracle Database using trigger','Atualmente, devido ao grande número de informações que são armazenadas no Banco de Dados, é fundamental que esses dados mantenham a integridade e confiabilidade, oferecendo ao usuário uma certeza nas informações que são obtidas. A proposta é a criação de um gatilho (trigger) que automatize o armazenamento do log, com o propósito de monitorar o Banco de Dados, impedindo que o ambiente sofra qualquer mudança indevida, evitando assim que haja erros nas informações apresentadas. Para isso, uma tabela de log será criada, e ela será responsável por receber todas as informações de outras tabelas que estão sofrendo alterações, nela será possível observar o que foi alterado e apontará o responsável por sua alteração. O resultado esperado é a facilidade na gravação desses dados modificados de qualquer tabela que exista no Banco de Dados. Conclui-se que a constante monitoração da tabela log proporciona ao Administrador do Banco de Dados (DBA) maior controle sob o Ambiente do Banco de Dados.','2019-06-17','1','2'),(363,0,'Comparativo Banco de Dados CouchDB e MongoDB ','----','0000-00-00','Es','E'),(364,2,'Comparativo CouchDB e MongoDB','----','2019-06-11','1','1'),(365,2,'Monitoramento de Desempenho de Banco de Dados SQLite','----','2019-06-11','2','1'),(366,4,'Monitoramento de Desempenho de um Servidor Fisico e Servidor Cloud','---','2019-06-18','1','2'),(367,4,'Análise de SDIs','----','2019-06-18','2','2'),(368,4,'COMPARAÇÃO E PREVENÇÃO DOS MÉTODOS DE PHARMING E PHISHING','Hodiernalmente cada vez mais usuários tem acesso a informação em suas respectivas áreas, seja como um estudante, funcionário ou simplesmente um usuário comum, esse aumento no fluxo de informações gerou também o crescimento das formas de obtenção das informações sem o consentimento de seus proprietários, visando na maioria das vezes o lucro, com isso a necessidade de se proteger ficou ainda maior. Este artigo tem como propósito demonstrar, comparar e definir as técnicas de Phishing e Pharming, além de descrever métodos de prevenção contra esses ataques, com o intuito de conscientizar o usuário e evitar prejuízos tanto para uma corporação ou indivíduo. Apesar de simples, ambas as técnicas são amplamente utilizadas aproveitando a falha e desconhecimento das pessoas para torna-las vitimas.','2019-06-13','1','1'),(369,4,'TÉCNICAS DE DEFESA EM INVASÕES DE DISPOSITIVOS ANDROID UTILIZANDO METASPLOIT','A tecnologia faz parte da vida de todos atualmente e é utilizada para diversos fins, sejam eles bons ou ruins depedendo apenas de seu usuário. Devido a tanta informação e tantas fontes a que temos acesso, é necessário estar atento ao que é feito neste vasto território denominado internet, principalmente ao navegar por dispositivos móveis. Este artigo visa demonstar técnicas de invasão á dispositivos Android, tornando possível mostrar ao usuário como identificar e se proteger contra essas possíveis ameaças ao seu dispositivo. Uma técnica de ataque específica foi demonstrada na prática, para isso além da distribuição Kali Linux e da ferramenta Metasploit, foi utilizado também um dispositivo Android, o qual recebeu o arquivo que possibilitou a invasão. Após a invasão foi possível identificar algumas vulnerabilidades no dispositivo Android, assim como a facilidade na instalação de arquivos, devido a pouca segurança existente nesses dispositivos. Os resultados possibilitaram identificar e alertar usuários aos riscos e ameaças a que ficam expostos, além de sugerir medidas para evitar esse tipo de ataque. ','2019-06-13','2','1'),(370,4,'RESULTADO DE EXAME CARDÍACO: transferindo dados de exame com SCP através de uma rede interna e importando em um banco de dados PostgreSQL','A tecnologia vem ajudando a monitorar nossa pressão arterial de várias formas. Atualmente, existem diversos aplicativos para celular que conseguem medir a pressão com a facilidade de só usar o celular. Este artigo tem a proposta de criar um protótipo utilizando um destes aplicativos para analisar e gerar dados, e em seguida exibi-los em uma página Web. Para isso, é necessário um terminal Linux para Android para automatizar e enviar os dados gerados através do SSH para um sistema Ubuntu, onde será importado em um banco de dados MySQL, e em seguida, exibidos em uma página web. O projeto cumpriu com a proposta, e os dados gerados foram exibidos na página web sem alterações. Conclui-se que a tecnologia facilitou a captação e a análise dos dados cardíacos.','2019-06-12','1','1'),(371,2,' Blockchain: Transparência e Integridade em Outro Nível','—-','2019-06-18','1','2'),(372,2,'Evasão Escolar e Criminalidade: mineração de dados usando a WebScraper na Web','Resumo. Devido ao crescimento vertiginoso, constante e também do armazenamento de dados criou-se uma necessidade de melhorar e até mesmo sanar a complexidade da análise de dados,sendo a principal ferramenta para isto a Mineração de Dados,visando analisar uma base de dados e transformar em resultados importantes com presteza para tomada de definições.Exemplificando será utilizada uma base de dados abertos da Secretária de Segurança Pública de São Paulo e a ferramenta Web Scraper instalado como extensão do Google Chrome.para mineração,extração e divulgação dos dados.','2019-06-27','2','2'),(373,4,'ANÁLISE DE E-MAILS DE SPAM UTILIZANDO FERRAMENTAS ANTISPAM','Após a popularização do correio eletrônico, os usuários desses serviços passaram a enfrentar problemas com os chamados e-mails de spam. Esses e-mails costumam trazer conteúdo malicioso que colocam em risco a segurança da navegação na internet, portanto, os usuários passaram a precisar de uma forma de separar o conteúdo malicioso do conteúdo legítimo. Então, foram criados os filtros de e-mail antispam, que trabalham classificando o conteúdo que chega na caixa de entrada, separando em pastas o que é de interesse do usuário e o que pode ser considerado spam. A proposta desse trabalho foi de entender o que é o spam, incluindo seus tipos e como os spammers trabalham para que o usuário abra o conteúdo da mensagem. Também foi mostrado o funcionamento dos filtros de spam e foi colocado em análise quatro ferramentas desenvolvidas para filtrar spam e seu provável sucesso na questão de filtragem e a incidência de falsos positivos e falsos negativos.','2019-06-14','2','1'),(374,2,'Análise BI em um Banco de Dados do ENEM','A Análise Business Inteligence (BI) está cada vez mais popular nas empresas fazer uma análise de suas informações e assim trazer falhas e propor correções. O objetivo deste estudo é utilizar a análise BI e outros recursos como Data Warehouse em um banco de dados do Exame Nacional do Ensino Médio (ENEM) e com os resultados obtidos da pesquisa desenvolver relatórios para observar o crescimento de idosos, portadores de deficiência física ou mental, realizar uma comparação de gêneros e das regiões do estado de São Paulo no decorrer dos anos de 2010 até 2014','2019-06-11','1','1'),(375,4,'SEGURANÇA EM IOT: uso de honeypot na proteção dos dados de aparelhos IOT','Com o avanço das tecnologias em IOT (internet of things), o mercado de automação residencial vem crescendo muito, e ja é possivel encontrar diversos objetos com comunicação de rede à baixo custo. Tendo em vista este cenário, cresce o número de hackers interessados em roubar informações destas residências, utilizando de falhas de segurança nos sistema de rede. Pensando nisso, este artigo tem como proposta criar um sistema de segurança avançado, para que pessoas que consideram adquirir um sistema de automatização residencial, não tenham preocupação quanto à segurança dos dados transmitidos pelos aparelhos IOT. A ideia consiste em utilizar uma ferramenta com a função de simular uma comunicação de rede com falsos dados, chamada “Honeypot”, protegendo os verdadeiros dados do cliente e fazendo com que invasores acreditem que já invadiram o sistema de rede vulnerável. Para isso, será necessária a utilização de um microcomputador Raspberry, que vai gerenciar toda entrada de dados do sistema, junto com cada componente conectando a rede, sabendo assim quais são os autorizados, promovendo toda a segurança da rede.','2019-06-19','1','2'),(376,4,'ALTA DISPONIBILIDADE EM SERVIÇOS DE REDES DE COMPUTADORES ATRAVÉS DA VIRTUALIZAÇÃO','Com o avanço da tecnologia e a busca de serviços operantes em redes de computadores, é indispensável o controle e gerência de disponibilidade no uso de virtualização. O presente artigo teve como objetivo propor técnicas utilizadas na alta disponibilidade em virtualização, através de movimentação de uma máquina virtual entre hosts, a fim de buscar e comprovar a presença da disponibilidade em caso de falhas. Para isso foi criado um ambiente virtual, com o serviço apache em uma máquina virtual e através dessa máquina foram aplicados recursos e técnicas de disponibilidade, que simule uma falha em um host em que pode também ser migrada automaticamente em outro host dentro do Cluster. Desta forma conclui-se que, os recursos e técnicas descritos proporcionam a alta disponibilidade em servidores e gerenciamento do ambiente,......','2019-06-12','2','1'),(377,2,'Alta Disponibilidade Utilizando MongoDB','Este artigo visa apresentar uma alternativa de custo reduzido de um sistema de armazenamento de informações e ao mesmo tempo, de alto desempenho e tolerante a falhas, utilizando um cluster de alta disponibilidade. Com o foco em pequenas e médias empresas, visa oferecer um sistema em cluster configurado de uma maneira a se tornar praticamente imperceptível ao usuário final algum problema ocorrido, caso o mesmo venha a ocorrer. Utilizando softwares open-source e hardwares não próprios para tal atividade, conclui-se que, com um baixo investimento, é possível utilizar tal sistema de uma maneira eficiente.','2019-06-17','2','1'),(378,2,'Reconhecimento de Padrões em Banco de Dados: o impacto no diagnóstico médico','','2019-06-17','3','2'),(379,2,'Recuperação de Imagens médicas utilizando Banco de Dados Oracle','','2019-06-24','2','2'),(380,2,'Análise de Sentimentos Através de Dados do Twitter','---','2019-06-24','2','2'),(381,2,'Comparativo de Ferramentas ETL para Análise de Carga em Data Warehouse','','2019-06-24','3','2'),(382,2,'Comparativo de Ferramentas ETL para Análise de Carga em Data Warehouse','','2019-06-24','3','2'),(383,4,'Comparativo entre AIDA64 e HWINFO','Com o avanço constante da internet, cada vez mais as empresas abrem seus sistemas de informações aos seus fornecedores e parceiro. A segurança é um assunto de prioridades na área de informática, atualmente fazendo grande referência á internet, por ser a rede mundial de redes de computadores, ainda mais quando envolve patrimônio tanto material e intelectual. Falhas na segurança podem danificar a imagem da empresa. Tratando com o tema a verificação de itens de hardware usando software, para fins de manutenção das atualizações dos controladores de hardware em itens que normalmente não recebem atualizações, cuja omissão poderá ser motivo de falhas do sistema e, com isto, haver possíveis invasões e roubo de dados.','2019-06-19','3','2'),(384,4,'ANÁLISE E COMPARATIVO DE REDE INFECTADA USANDO TÉCNICA METASPLOIT E WIRESHARK','','2019-06-18','2','2'),(385,0,'ESTUDO SOBRE TÉCNICAS DE ENGENHARIA SOCIAL: LEVANTAMENTO DE DADOS EXPOSTOS EM REDES SOCIAIS','','0000-00-00','Es','2'),(386,4,'ESTUDO SOBRE TÉCNICAS DE ENGENHARIA SOCIAL: LEVANTAMENTO DE DADOS EXPOSTOS EM REDES SOCIAIS','','2019-06-25','3','2'),(387,2,'Prevenção de Ataques: SQL Injection e Cross Site Scripting em Banco de Dados SQL Server em ambiente Web','','2019-06-13','1','1'),(388,2,'anomalias em redes de computadores','','2019-06-25','1','2'),(389,2,'Analise de Big Data usando a plataforma Haddop em Sist windows e linux','resumo','2019-06-18','2','1'),(390,0,'SEGURANÇA EM BANCO DE DADOS: prevenção de ataques de negação de serviço em banco de dados mysql.','','2019-06-18','1','2'),(391,2,'BLOCKCHAIN: uma solução para transparência e integridade','','2019-06-18','1','2'),(392,4,'INTERNET DAS COISAS: monitorando a rede elétrica através de um nobreak','A rede elétrica de uma empresa é algo muito importante para não dar atenção adequada. Este trabalho tem como proposta implementar o monitaromento da rede elétrica através dos nobreaks utilizando o conceito de Internet das Coisas. Para isso, o nobreak deverá se comunicar com o gerente de rede, e é necessário ter uma placa de arduino dentro dele para a comunicação e monitoramento com o Zabbix.','2019-06-19','2','2'),(393,2,'Melhoria Contínua em Banco de Dados: o uso de ferramentas de troubleshooting','','2019-06-27','3','2'),(394,5,'PROTOCOLO DE UTILIZAÇÃO, LIMPEZA E DESINFECÇÃO DE CABINE DE SEGURANÇA BIOLOGICA','A cabine de segurança biológica (CSB) é o equipamento de proteção coletivo utilizado em procedimentos de risco nos laboratórios para conter os aerossóis, protegendo tanto o trabalhador, quanto o meio ambiente e o material manipulado. Assim, o objetivo deste trabalho foi a padronização do protocolo de utilização, limpeza e desinfecção do equipamento de cabine de segurança biológica para o usuário. Através da revisão literária foi proposto um protocolo de utilização, limpeza e desinfecção do equipamento de cabine de segurança biológica para o usuário. Como resultado, tem-se a averiguação de protocolos para melhor funcionamento do equipamento, visto que o equipamento é primordial para garantir a biossegurança laboratorial. Sugere-se que, com este protocolo seja útil para garantir bom funcionamento do equipamento, sendo essencial no setor de laboratório, conferindo excelência na biossegurança na proteção do usuário, do material manipulado e meio ambiente.','2019-06-24','1','2'),(395,5,'Desenvolvimento de instrumento de avaliação de eventos adversos relacionados aos equipamentos médicos hospitalares ','Os eventos adversos são considerados como lesões não propositados pelo cuidado e não pelo progresso natural da doença. Os eventos adversos ocorrem em qualquer local onde se prestam cuidados de saúde e na maioria das situações são passíveis de medidas preventivas. O presente trabalho tem como objetivo desenvolver um instrumento de avaliação e os critérios de rastreamento para estimativa da ocorrência de eventos adversos. Para isso, o método selecionado para identificação de eventos adversos a equipamentos médicos hospitalares foi o desenvolvimento de um instrumento de avaliação de eventos adversos, através de uma adaptação proposta por Instituições nacionais e internacionais. O processo de adaptação de critérios de rastreamento de eventos adversos a equipamentos médicos hospitalares foi realizado por meio publicações de artigos nacionais e internacionais. O resultados obtido foi o desenvolvimento de instrumento adaptado para avaliação de eventos adversos com equipamentos médicos hospitalares. Conclui-se, portanto, que a utilização do instrumento de avaliação de eventos adversos a equipamentos médicos hospitalares, após a sua prática poderá possibilitar um monitoramento dos eventos ao longo do tempo, resultando em melhoria na qualidade da assistência.','2019-06-24','2','2'),(396,5,'ELABORAÇÃO DE FORMULÁRIO AUXILIAR PARA CONTINGÊNCIA DIRECIONADO PARA QUALIDADE DA ÁGUA EM HEMODIÁLISE','A insuficiência renal crônica é definida como a perda progressiva funcional dos rins, ou seja, a deficiência na filtragem do sangue e excreção das substâncias nocivas ao organismo. Tornam-se necessários os tratamentos por terapia renal substitutiva (TRS), sendo elas hemodiálise (HD), diálise peritoneal manual (DPM), diálise peritoneal automatizada (DPA) e transplante de orgão. A água consiste o principal insumo para modalidade de HD, sendo essencial sua qualidade e tratamento, para ser utilizada na terapia. Este trabalho tem por objetivo sugerir um formulário auxiliar para o plano de contingência no controle da qualidade da água no Sistema de Tratamento de Distribuição de Água para Hemodiálise (STDAH), embasado em parâmetros preconizados por normativas vigentes. Para isso, todo o processo para o desenvolvimento do formulário, incluiu as ferramentas de qualidade utilizadas e também demonstrar o quão importante é a sua existência no ambiente implantado, visando salientar todos os pontos estratégicos a serem observados. O resultado obtido foi o desenvolvimento de um formulário para auxiliar o plano de contingência, visando o gerenciamento de risco em casos de não proceder a parametrização referente à qualidade da água para hemodiálise. Conclui-se, portanto, que a utilização por meio deste procedimento elaborado é indispensável fornecendo maior qualidade ao insumo ofertado e segurança ao paciente.','2019-06-24','3','2'),(397,6,'ADESÃO DOS PROFISSIONAIS DA ÁREA DA SAÚDE A HIGIENIZAÇÃO DAS MÃOS PARA DIMINUIÇÃO DA INFECÇÃO RELACIONADA À ASSISTÊNCIA À SAÚDE','Infecções relacionadas à assistência à saúde (IRAS) podem ser consideradas um problema de saúde mundial, causando sofrimento para o paciente, aumentam as taxas de morbidade, mortalidade e tempo de permanência hospitalar. A higienização das mãos (HM) representa uma prática fundamental do cuidado dos pacientes, e é considerada um procedimento individual mais simples e eficaz na prevenção e controle dessas infecções, pois estas podem ser transmitidas pelas mãos contaminadas em sua prática assistencial. Assim, o objetivo do presente estudo foi relatar a adesão de profissionais de saúde para higienização das mãos. Foram utilizados como procedimentos metodológicos o estudo de literatura referente aos temas abordados neste trabalho, através das normas e legislação internacionais e brasileira vigentes. Como resultado, tem-se um estudo visando mostrar que a HM é de grande importância para auxiliar na diminuição das IRAS, através da maneira correta utilizando as normas vigentes. Um fator muito preocupante encontrado foi a baixa adesão pelos profissionais da saúde, principalmente pela equipe de enfermagem, mesmo ciente dos problemas relacionados e tendo conhecimento ao procedimento necessário. Desta forma, sugere-se que, há necessidade de divulgação para que seja implantado novos métodos de incentivo à higienização das mãos garantindo assim a melhor assistência ao paciente para prevenção e controle das IRAS.','2019-06-26','1','2'),(398,5,'EQUIPAMENTO PARA TRANSPORTE DE CORPOS POR ELEVAÇÃO','Profissionais da área de saúde, como enfermeiros e técnicos em enfermagem, sofrem com dores e lesões osteomusculares que ocorrem por condições ergonômicas inadequadas dentro do ambiente de trabalho. Da mesma forma acontece com profissionais da necrologia que diariamente lidam com a transferência e manipulação de corpos, ocorrendo o excesso de deslocamento de carga, fadiga muscular e posturas ergonomicamente inadequadas. Este trabalho teve por objetivo o desenvolvimento de projeto e a fabricação de um modelo em escala reduzida de equipamento de manipulação e transferência de corpos e pacientes. As etapas metodológicas utilizadas nesta pesquisa foram revisão pesquisa bibliográfica, definição do projeto conceitual, definição de funções, dimensionamento, modelamento tridimensional e fabricação. Conclui-se que a adoção e uso de equipamentos de transferência, elimina os riscos laborais relacionados à ergonomia.','2019-06-27','1','1'),(399,6,'ELETROCARDIÓGRAFO: desenvolvimento de suporte para cabos','Eletrocardiógrafo é um equipamento destinado à realização do eletrocardiograma, que consiste em verificar se existe bloqueio ou alguma parte do coração que não está se movendo corretamente, o que sinalizaria problema cardíaco. Este equipamento comumente apresenta problemas relacionados à quebra das garras e ao rompimento de filamentos internos dos cabos que são conectadas aos eletrodos, devido à manipulação e à fragilidade destes elementos. Desta forma, este projeto tem por objetivo desenvolver e confeccionar um suporte para afixar e organizar os cabos evitando sua quebra. O uso deste dispositivo facilitará a manipulação e integridade dos cabos, garantindo a precisão dos resultados obtidos pelos gráficos gerados nos eletrocardiogramas. Aliado à funcionalidade e precisão dos gráficos, deve-se destacar o custo benefício do uso do dispositivo, visto que a substituição dos cabos gera altos gastos aos estabelecimentos de saúde. ','2019-06-27','3','1'),(400,5,'EQUAIPAMENTO AUTOMATIZADO PARA CORAR LÂMINAS DE MICROSCOPIA ','O respectivo trabalho, consiste na elaboração do protótipo de um equipamento para automatizar processos de coloração, envolvendo lâminas de microscopia. O principal motivo para elaboração deste protótipo, baseia-se em algumas desvantagens na procedência manual para corar lâminas microscópicas, neste caso exclusivamente conforme a técnica de Gram, que por sua vez na maioria das ocasiões é feita manualmente, porém, isso implica em maior gasto de tempo, maior possibilidade de contaminação, desperdícios de insumos, entre outros','0000-00-00','1','1'),(401,5,'EQUIPAMENTO AUTOMATIZADO PARA CORAR LÂMINAS DE MICROSCOPIA ','O respectivo trabalho, consiste na elaboração do protótipo de um equipamento para automatizar processos de coloração, envolvendo lâminas de microscopia. O principal motivo para elaboração deste protótipo, baseia-se em algumas desvantagens na procedência manual para corar lâminas microscópicas, neste caso exclusivamente conforme a técnica de Gram, que por sua vez na maioria das ocasiões é feita manualmente, porém, isso implica em maior gasto de tempo, maior possibilidade de contaminação, desperdícios de insumos, entre outros','2019-06-27','1','2'),(402,5,'EQUIPAMENTO AUTOMATIZADO PARA CORAR LÂMINAS DE MICROSCOPIA ','O respectivo trabalho, consiste na elaboração do protótipo de um equipamento para automatizar processos de coloração, envolvendo lâminas de microscopia. O principal motivo para elaboração deste protótipo, baseia-se em algumas desvantagens na procedência manual para corar lâminas microscópicas, neste caso exclusivamente conforme a técnica de Gram, que por sua vez na maioria das ocasiões é feita manualmente, porém, isso implica em maior gasto de tempo, maior possibilidade de contaminação, desperdícios de insumos, entre outros','2019-06-27','1','2'),(403,5,'ANÁLISE MICROBIOLÓGICA DA ÁGUA DO DEONIZADOR APÓS PROCESSO DE RETROLAVAGEM DO FILTRO DE CARVÃO ATIVADO.','Atualmente o processo de retrolavagem tem como objetivo de remover partículas orgânicas e inorgânicas retidas em um meio filtrante. Temos como fundamentos nessa análise ver a qualidade desta água filtrada pelo meio filtrante, onde podemos identificar o nível de contaminação. O objetivo dessa pesquisa foi avaliar a qualidade microbiológica para coliformes totais e termotolerantes da água do deionizador após o processo de retrolavagem do filtro de carvão ativado.','2019-06-25','1','2'),(404,2,'ARMAZENAMENTO DISTRIBUÍDO EM BIG DATA COM HADOOP','','2019-06-24','1','2'),(405,6,'Novas Tecnologias de Diagnóstico por Método de Comparação na Manutenção Corretiva em Placas Eletrônicas de Equipamentos Médico-Hospitalares','Este estudo tem como objetivo geral analisar o uso de uma tecnologia de diagnóstico por método de comparação em manutenção corretiva em placas eletrônicas de equipamentos médico-hospitalares.','2019-06-25','2','2'),(406,0,'Internet das Coisas: Aplicada na área da saúde','A internet das coisas é a ideia de colocar sensores em objetos que utilizamos no dia a dia para fornecer dados via internet que ficaram disponíveis à todo instante, IoT pode ser de vital importância na área de saúde.','0000-00-00','Es','E'),(407,6,'Protótipo Turbilhão','Este estudo teve como objetivo a construção de um protótipo para acompanhar o princípio de funcionamento do circuito eletrônico, voltado para a automação e os dispositivos eletrônicos, tais como sensor de temperatura, sensor de nível, bomba de turbilhonamento de água e resistência de aquecimento. A construção do protótipo envolveu a multidisciplinaridade do Curso de Graduação de Tecnologia em Sistemas Biomédicos da Fatec Bauru. ','2019-06-25','1','2'),(408,0,'Comparação entre dispositivos infravermelhos','Atualmente, vários dispositivos usam a tecnologia do infravermelho. Esse trabalho tem como objetivo estabelecer uma comparação prática entre dispositivos infravermelhos usados pelas pessoas e empresas em geral, demonstrar seu funcionamento e suas particularidades, a fim de alinhar a teoria com a prática de como funciona um dispositivo infravermelho, visto que a frequência deste é menor do que a luz vermelha, para isso será usado um software, se necessário junto ao driver, o sistema operacional Windows 7 e os dispositivos infravermelhos. O ambiente pode ser montado em qualquer computador com Windows 7, desde que o acesso seja com permissão do administrador do mesmo, para que seja possível a instalação e configuração.','0000-00-00','Es','E'),(409,4,'INTERNET DAS COISAS: automação e filtragem da informação através da interatividade da internet das coisas','Com o avanço tecnológico, quase todos têm acesso remoto a internet , com isso vem se gerado uma quantidade absurda de dados que muitas vezes perdemos informações realmente relevantes. Este artigo tem como proposta desenvolver um aplicativo que faça a automatização e filtragem de informações de relevância aos usuários, de modo a melhorar a interatividade entre o mundo real e o mundo virtual e economizar tempo. A ideia foi utilizar um dispositivo mobile com sistema operacional Android, que com base na localização do usuário, fornecesse recomendações de eventos de interesse do usuário. Para isso, dispositivo mobile devia cadastrar usuários e seus interesses em uma base de dados, e com base na geolocalização do usuário, fornecer informações sobre eventos de seu interesse que estiverem acontecendo nas proximidades. Para validar a ideia, um protótipo será desenvolvido e testado. Espera se com esse trabalho otimizar o tempo com buscas na internet com assuntos do interesse de usuários e reduzir a exposição excessiva a informação. Espera se concluir, atualmente, ferramentas como essa se fazem mais que necessária','2019-06-27','1','2'),(410,2,'Análise de Dados Utilizando PowerBI com MySQL','','2019-06-25','3','2'),(411,2,'Recuperação de Imagens médicas utilizando Banco de Dados Oracle','','2019-06-25','2','2'),(412,5,'Analisador de Cabos de Bisturi Elétrico','O bisturi é um instrumento de corte mais utilizado em cirurgia, porém devido a dificuldade em controlar a perda de sangue durante o procedimento cirurgico, foi desenvolvido o bisturi eletrico, o qual permitiu a redução da perda de sangue e a redução de lesões por cortes. Devido aos seus beneficios e versatilidade de operação, ele é amplamente utilizado. Entretanto os cabos do bisturi são todos autoclavados, ficando sujeitos a danos devido a manipulação e deterioração provocada pelo calor e umidade. Neste trabalho é apresentado um analisador de cabos de bisturi elétrico. Os resultados indicaram que o dispositivo proposto apresentou um bom desempenho para detectar defeitos em bisturi elétrico do fabricante WEM modelo SS-701A. ','0000-00-00','1','1');
114/*!40000 ALTER TABLE `defesa` ENABLE KEYS */;
115UNLOCK TABLES;
116
117--
118-- Table structure for table `prof`
119--
120
121DROP TABLE IF EXISTS `prof`;
122/*!40101 SET @saved_cs_client = @@character_set_client */;
123/*!40101 SET character_set_client = utf8 */;
124CREATE TABLE `prof` (
125 `profnum` int(3) NOT NULL AUTO_INCREMENT,
126 `profnome` varchar(400) NOT NULL,
127 `profnick` char(5) NOT NULL,
128 `senha` char(5) NOT NULL,
129 PRIMARY KEY (`profnum`)
130) ENGINE=InnoDB AUTO_INCREMENT=59 DEFAULT CHARSET=latin1;
131/*!40101 SET character_set_client = @saved_cs_client */;
132
133--
134-- Dumping data for table `prof`
135--
136
137LOCK TABLES `prof` WRITE;
138/*!40000 ALTER TABLE `prof` DISABLE KEYS */;
139INSERT INTO `prof` (`profnum`, `profnome`, `profnick`, `senha`) VALUES (1,'Miguel Jose das Neves','migue','12345'),(2,'Kelton Augusto Pontara da Costa','kelto','12345'),(3,'Luis Alexandre da Silva','luisa','12345'),(4,'Gustavo Cesar Bruschi','gusta','12345'),(5,'Henrique Pachioni Martins','henri','12345'),(6,'Claudines Taveira Torres','claud','12345'),(7,'Paulo Sergio Pereira Pinto','paulo','12345'),(8,'Alexandre Galvani','alexa','12345'),(9,'Ana Carla Ciola','anaca','12345'),(10,'Patricia Bellin Ribeiro','patri','12345'),(11,'Anderson Francisco Talon','ander','12345'),(12,'Graziella Ribeiro S Moura','grazi','12345'),(13,'Kleber Luiz N Milanezi','klebe','12345'),(14,'Marco Antonio Modesto','marco','12345'),(15,'Marco Aurelio Migliorini','marc2','12345'),(16,'Ronaldo Dametto','ronal','12345'),(17,'Maria Aline Tobias','maria','12345'),(18,'Rogeria Maria de Almeida','roger','12345'),(19,'Camila Kami','camil','12345'),(20,'Eugenio de Mira','eugen','12345'),(21,'Rodrigo Escobar','rodri','12345'),(22,'Dilson Cesar Devides','dilso','12345'),(23,'Jean Andreazza','jeana','12345'),(24,'ANTONIO CELSO DE MATTOS','ANTON','12345'),(25,'JOSE FERNANDO PRESEN€O','josef','12345'),(26,'ADRIANA SIERRA A. A. BARBOSA','ADRIA','12345'),(27,'ANTONIO TADEU PELLISON','ANTON','12345'),(28,'CELIO FAVONI','celio','12345'),(29,'FERNANDA R. DE ABREU','FERNA','12345'),(30,'LUIZ ROBERTO M. IÓRIO','luizr','12345'),(31,'MARCOS SHOITI','MARCO','12345'),(32,'MICHELE CRISTINA BATISTON','MICHE','12345'),(33,'SILVANA PEDROSO GOES FAVONI','SILVA','12345'),(34,'WANGNER BARBOSA DA COSTA','WANGN','12345'),(35,'ANA CRISTINA MAURICIO FERREIRA','anacr','12345'),(36,'VINICIUS TADEU RAMIRES','VINIC','12345'),(37,'FERNANDO CESAR DAL PICOLO','fernc','12345'),(38,'JOSE EDUARDO ALVES DE OLIVEIRA','josee','12345'),(39,'JOAO ALBERTO BORGES DE ARAéJO','joaoa','12345'),(40,'RALF DWORCK','ralfd','12345'),(41,'NARCIZO MINETTO JUNIOR','NARCI','12345'),(42,'Adriano Cesar Mazotti','Adria','12345'),(43,'Jose Antonio Poletto Filho','josea','12345'),(44,'Jose Rodrigo de Oliveira','joser','12345'),(45,'Tiago Aparecido Vicentin','Tiago','12345'),(46,'Edson Mancuzo','Edson','12345'),(47,'Marcos Henrique Piva','Marco','12345'),(48,'HAROLDO LUIZ MORETTI DO AMARAL','HAROL','12345'),(49,'Paulo de Tarso Cabrini Junior','Paulo','12345'),(50,'William Carlos Cruz','Willi','12345'),(51,'Jose Avelino Placca','josea','12345'),(52,'MICHELLE MITTELSTEDT DEVIDES','michi','12345'),(53,'Leandro Luis Pauro','leand','12345'),(54,'Rafael Balan Diman','rafae','12345'),(55,'Fernando','fern1','12345'),(56,'Anderson Humberto Meneghesso','humb','12345'),(57,'Everton Simões da Motta','evert','12345'),(58,'Nilton Fracelosi Azevedo Neto','nilto','12345');
140/*!40000 ALTER TABLE `prof` ENABLE KEYS */;
141UNLOCK TABLES;
142
143--
144-- Dumping events for database 'fatecbau_banca'
145--
146
147--
148-- Dumping routines for database 'fatecbau_banca'
149--
150/*!50003 DROP PROCEDURE IF EXISTS `checarprof` */;
151/*!50003 SET @saved_cs_client = @@character_set_client */ ;
152/*!50003 SET @saved_cs_results = @@character_set_results */ ;
153/*!50003 SET @saved_col_connection = @@collation_connection */ ;
154/*!50003 SET character_set_client = utf8 */ ;
155/*!50003 SET character_set_results = utf8 */ ;
156/*!50003 SET collation_connection = utf8_general_ci */ ;
157/*!50003 SET @saved_sql_mode = @@sql_mode */ ;
158/*!50003 SET sql_mode = '' */ ;
159DELIMITER ;;
160CREATE DEFINER=`fatecbau`@`localhost` PROCEDURE `checarprof`(IN `v_login` VARCHAR(60), IN `v_senha` VARCHAR(60))
161BEGIN
162SELECT
163 profnick,senha
164
165
166 FROM fatecbau_banca.prof
167
168 WHERE
169 (profnick = REPLACE(v_login,''',''))
170 AND (senha = REPLACE(v_senha,''',''));
171
172END ;;
173DELIMITER ;
174/*!50003 SET sql_mode = @saved_sql_mode */ ;
175/*!50003 SET character_set_client = @saved_cs_client */ ;
176/*!50003 SET character_set_results = @saved_cs_results */ ;
177/*!50003 SET collation_connection = @saved_col_connection */ ;
178/*!40103 SET TIME_ZONE=@OLD_TIME_ZONE */;
179
180/*!40101 SET SQL_MODE=@OLD_SQL_MODE */;
181/*!40014 SET FOREIGN_KEY_CHECKS=@OLD_FOREIGN_KEY_CHECKS */;
182/*!40014 SET UNIQUE_CHECKS=@OLD_UNIQUE_CHECKS */;
183/*!40101 SET CHARACTER_SET_CLIENT=@OLD_CHARACTER_SET_CLIENT */;
184/*!40101 SET CHARACTER_SET_RESULTS=@OLD_CHARACTER_SET_RESULTS */;
185/*!40101 SET COLLATION_CONNECTION=@OLD_COLLATION_CONNECTION */;
186/*!40111 SET SQL_NOTES=@OLD_SQL_NOTES */;
187
188-- Dump completed on 2019-06-26 12:54:11