Artigo de Pesquisa
IMPORTANCE OF LOCATION AWARE ARCHITECTURE FOR CRIMINAL WATCH: A CASE STUDY OF POLICE STATIONS IN SATARA DISTRICT
MULTIHOMING ARCHITECTURE USED IN ATTACKING MAIL AND WEB SERVERS
DATA WAREHOUSE AND ITS METHODS
PASSWORD IN PRACTICE: AN USABILITY SURVEY
Artigo de Revisão
OS SISTEMAS DE APOIO À INVESTIGAÇÃO COMO SISTEMA DE INFORMAÇÃO EFICAZ BASEADO NA WEB
AMEAÇAS À SEGURANÇA EM REDES DE SENSORES SEM FIO
APLICAÇÕES DAS MÉTRICAS DE TESTE DE SOFTWARE NA CONSTRUÇÃO DE MODELOS DO PROCESSO DE DESENVOLVIMENTO DE SOFTWARE
TESTES BASEADOS EM MODELOS CONSIDERANDO ETAPAS, NÍVEIS, FERRAMENTAS E NORMAS DE QUALIDADE DE SOFTWARE
XML MINING USING GENETIC ALGORITHM
LINEAR AND NON-LINEAR CAMERA CALIBRATION TECHNIQUES
USING HASH BASED APRIORI ALGORITHM TO REDUCE THE CANDIDATE 2- ITEMSETS FOR MINING ASSOCIATION RULE
THE IHS TRANSFORMATIONS BASED IMAGE FUSION
REGRAS BASEADAS EM LÓGICA PARA A PREVISÃO DE ATRIBUIÇÃO DE PROJETO
UMA CIDRA DE HILL AVANÇADA MODERNA ENVOLVENDO UM PAR DE CHAVES, ADIÇÃO ARITMÉTICA MODULAR E SUBSTITUIÇÃO
UMA CIPURA DE HILL AVANÇADA E MODERNA ENVOLVENDO UM PAR DE CHAVES, OPERAÇÃO XOR E SUBSTITUIÇÃO
DETECÇÃO DE BORDA DO OLHO HUMANO COM BASE NA ANÁLISE DE HOMOGENEIDADE
LIP CONTOUR DETECTION TECHNIQUES BASED ON FRONT VIEW OF FACE
DETECTING ANOMALIES DURING MULTIPLE INHERITANCE
Text Steganography using CALP with High Embedding Capacity
ANTI-RANDOM TEST GENERATION IN SOFTWARE TESTING
Encaminhamento de dados em rede de sensores sem fios Adhoc usando o algoritmo do caminho mais curto
VULNERABILIDADES E SOLUÇÕES: REDES MÓVEIS AD HOC (MANETs) PARA ROUTING E SEGURANÇA ÓPTIMO
Programação baseada na prioridade média ponderada para sistemas interativos
Veja mais