Relato de caso
MODELAÇÃO DE FACES 3D: DESCRIÇÃO ABRANGENTE
BMP PARA JPEG - O PROCESSO DE CONVERSÃO
Artigo de Revisão
SURVEY ON HANDOFF TECHNIQUES
AVALIAÇÃO DE SEGURANÇA EM REDES MÓVEIS AD-HOC (MANET)
UMA ANÁLISE PROPORCIONAL SOBRE TÉCNICAS DE CRIPTOGRAFIA, FUNÇÕES E QUESTÕES RELATIVAS DE DESEMPENHO
TECNOLOGIA HIBERNATE PARA UMA EXTENSÃO DE APLICAÇÃO DE NEGÓCIOS EFICIENTE
NOVAS TÉCNICAS DE CONVERSÃO DE ESCALA DE CINZENTO BASEADAS NA PROFUNDIDADE DE PIXEL
Artigo de Pesquisa
MELHORAR A QUALIDADE UTILIZANDO ESTRATÉGIAS DE TESTE
MODELO PARA MELHORAR A CORREÇÃO E A QUALIDADE E REDUZIR O TEMPO DE TESTES (MCQRTT)
PROCURAR A MELHORIA EM BLOGS UTILIZANDO TÉCNICAS DE MINERAÇÃO DE DADOS
AVALIAÇÃO DO DESEMPENHO DE ALGORITMOS DE MINERAÇÃO DE REGRAS DE ASSOCIAÇÃO
UMA VALIDAÇÃO DO SIM-A COM OVPSIM
MINERAÇÃO WEB SEMÂNTICA PARA PERSONALIZAÇÃO WEB INTELIGENTE
ESQUEMA BASEADO EM SISTEMA MULTIAGENTE PARA PROGRAMA NACIONAL REVISADO DE CONTROLO DA TUBERCULOSE
TÉCNICA DE MARCA DE ÁGUA ROBUSTA BASEADA EM SEGURANÇA MULTICAMADA PARA IMAGENS MÉDICAS NO DOMÍNIO DWT-DCT
Q-ROUTING E DETECÇÃO DE INTRUSÃO
ESTEGANOGRAFIA BASEADA EM CHAVE NUMA IMAGEM DE NÍVEL DE CINZA ENVOLVENDO PERMUTAÇÃO E ADIÇÃO ARITMÉTICA MODULAR
ESTEGANOGRAFIA BASEADA EM CHAVE NUMA IMAGEM DE NÍVEL DE CINZA ENVOLVENDO PERMUTAÇÃO E OPERAÇÃO XOR
RECONHECIMENTO FACIAL COM RECURSO A DIFERENTES NÍVEIS DE ALGORITMOS
MÉTODO MORFOLÓGICO, PCA E LDA COM REDE NEURAL RECONHECIMENTO DE FACE
INVESTIGAÇÃO DE DESEMPENHO DE PROTOCOLOS DE ROTEAMENTO DE REDES MÓVEIS AD-HOC UTILIZANDO TRÁFEGO CBR E TCP
ABORDAGEM DE DETECÇÃO DE RECURSOS DE VÍRUS ATRAVÉS DA MINERAÇÃO
LINGUAGEM DE DESCRIÇÃO DE ATAQUE PARA ALERTAS COLABORADOS UTILIZANDO XML E UML
ROTEAMENTO SEGURO BASEADO NA PREVENÇÃO E REAÇÃO EM MANETS
MEDIÇÃO DA COMPLEXIDADE DE COMPONENTES DE SOFTWARE ATRAVÉS DE MÉTRICAS DE INTEGRAÇÃO PROPOSTAS
ELASTICIDADE DE DISTRIBUIÇÃO DE TRÁFEGO DE INTERNET EM REDE DE COMPUTADORES EM DOIS AMBIENTES DE MERCADO
UM MODELO DE CADEIA MARKOV PARA A PROGRAMAÇÃO ROUND ROBIN NO SISTEMA OPERATIVO
Veja mais