Artigo de Pesquisa
IMPORTÂNCIA DA ARQUITETURA LOCATION AWARE PARA A VIGILÂNCIA CRIMINAL: UM ESTUDO DE CASO DAS DELEGACIAS NO DISTRITO DE SATARA
ARQUITETURA MULTIHOMING UTILIZADA NO ATAQUE DE SERVIDORES DE E-MAIL E WEB
DATA WAREHOUSE E OS SEUS MÉTODOS
A SENHA NA PRÁTICA: UMA PESQUISA DE USABILIDADE
Artigo de Revisão
OS SISTEMAS DE APOIO À INVESTIGAÇÃO COMO SISTEMA DE INFORMAÇÃO EFICAZ BASEADO NA WEB
AMEAÇAS À SEGURANÇA EM REDES DE SENSORES SEM FIO
APLICAÇÕES DAS MÉTRICAS DE TESTE DE SOFTWARE NA CONSTRUÇÃO DE MODELOS DO PROCESSO DE DESENVOLVIMENTO DE SOFTWARE
TESTES BASEADOS EM MODELOS CONSIDERANDO ETAPAS, NÍVEIS, FERRAMENTAS E NORMAS DE QUALIDADE DE SOFTWARE
MINERAÇÃO DE XML USANDO ALGORITMO GENÉTICO
TÉCNICAS DE CALIBRAÇÃO DE CÂMARAS LINEAR E NÃO LINEAR
UTILIZAÇÃO DO ALGORITMO APRIORI BASEADO EM HASH PARA REDUZIR O CANDIDATO 2- CONJUNTOS DE ARTIGOS PARA A REGRA DA ASSOCIAÇÃO DE MINERAÇÃO
A FUSÃO DE IMAGENS BASEADA EM TRANSFORMAÇÕES IHS
REGRAS BASEADAS EM LÓGICA PARA A PREVISÃO DE ATRIBUIÇÃO DE PROJETO
UMA CIDRA DE HILL AVANÇADA MODERNA ENVOLVENDO UM PAR DE CHAVES, ADIÇÃO ARITMÉTICA MODULAR E SUBSTITUIÇÃO
UMA CIPURA DE HILL AVANÇADA E MODERNA ENVOLVENDO UM PAR DE CHAVES, OPERAÇÃO XOR E SUBSTITUIÇÃO
DETECÇÃO DE BORDA DO OLHO HUMANO COM BASE NA ANÁLISE DE HOMOGENEIDADE
TÉCNICAS DE DETECÇÃO DE CONTORNO DE LÁBIOS BASEADAS NA VISÃO FRONTAL DA FACE
DETECÇÃO DE ANOMALIAS DURANTE A HERANÇA MÚLTIPLA
Esteganografia de texto utilizando CALP com elevada capacidade de incorporação
GERAÇÃO DE TESTE ANTI-RANDOM EM TESTE DE SOFTWARE
Encaminhamento de dados em rede de sensores sem fios Adhoc usando o algoritmo do caminho mais curto
VULNERABILIDADES E SOLUÇÕES: REDES MÓVEIS AD HOC (MANETs) PARA ROUTING E SEGURANÇA ÓPTIMO
Programação baseada na prioridade média ponderada para sistemas interativos
Veja mais