Relato de caso
MODELAÇÃO DE FACES 3D: DESCRIÇÃO ABRANGENTE
BMP PARA JPEG - O PROCESSO DE CONVERSÃO
Artigo de Revisão
SURVEY ON HANDOFF TECHNIQUES
ASSESSMENT OF SECURITY IN MOBILE AD-HOC NETWORKS (MANET)
A PROPORTIONAL ANALYSIS ON CRYPTOGRAPHY TECHNIQUES, FUNCTIONS AND RELATIVE PERFORMANCE ISSUES
HIBERNATE TECHNOLOGY FOR AN EFFICIENT BUSINESS APPLICATION EXTENSION
NOVEL GRAY SCALE CONVERSION TECHNIQUES BASED ON PIXEL DEPTH
Artigo de Pesquisa
MELHORAR A QUALIDADE UTILIZANDO ESTRATÉGIAS DE TESTE
MODELO PARA MELHORAR A CORREÇÃO E A QUALIDADE E REDUZIR O TEMPO DE TESTES (MCQRTT)
PROCURAR A MELHORIA EM BLOGS UTILIZANDO TÉCNICAS DE MINERAÇÃO DE DADOS
AVALIAÇÃO DO DESEMPENHO DE ALGORITMOS DE MINERAÇÃO DE REGRAS DE ASSOCIAÇÃO
A VALIDATION OF SIM-A WITH OVPSIM
SEMANTIC WEB MINING FOR INTELLIGENT WEB PERSONALIZATION
MULTI AGENT SYSTEM BASED SCHEME FOR REVISED NATIONAL TUBERCULOSIS CONTROL PROGRAM
MULTILAYER SECURITY BASED ROBUST WATERMARKING TECHNIQUE FOR MEDICAL IMAGES IN DWT-DCT DOMAIN
Q-ROUTING E DETECÇÃO DE INTRUSÃO
ESTEGANOGRAFIA BASEADA EM CHAVE NUMA IMAGEM DE NÍVEL DE CINZA ENVOLVENDO PERMUTAÇÃO E ADIÇÃO ARITMÉTICA MODULAR
ESTEGANOGRAFIA BASEADA EM CHAVE NUMA IMAGEM DE NÍVEL DE CINZA ENVOLVENDO PERMUTAÇÃO E OPERAÇÃO XOR
RECONHECIMENTO FACIAL COM RECURSO A DIFERENTES NÍVEIS DE ALGORITMOS
MORPHOLOGICAL METHOD, PCA AND LDA WITH NEURAL NETWORKSFACE RECOGNITION
PERFORMANCE INVESTIGATION OF ROUTING PROTOCOLS OF MOBILE AD-HOC NETWORKS USING CBR AND TCP TRAFFIC
FEATURE DETECTION APPROACH FROM VIRUSES THROUGH MINING
ATTACK DESCRIPTION LANGUAGE FOR COLLABORATED ALERTS-USING XML AND UML
ROTEAMENTO SEGURO BASEADO NA PREVENÇÃO E REAÇÃO EM MANETS
MEDIÇÃO DA COMPLEXIDADE DE COMPONENTES DE SOFTWARE ATRAVÉS DE MÉTRICAS DE INTEGRAÇÃO PROPOSTAS
ELASTICIDADE DE DISTRIBUIÇÃO DE TRÁFEGO DE INTERNET EM REDE DE COMPUTADORES EM DOIS AMBIENTES DE MERCADO
UM MODELO DE CADEIA MARKOV PARA A PROGRAMAÇÃO ROUND ROBIN NO SISTEMA OPERATIVO
Veja mais