Volume 3, Emitir 3 (2012)

Nota Técnica

REDES AD HOC VEICULARES

  • Manjot Kaur, Sukhman Kaur e Gurpreet Singh

Artigo de Revisão

APOIO A PROCESSO PARA ENGENHARIA DE REQUISITOS

  • Onkar Nath Pandey, DBOjha

Artigo de Revisão

ANÁLISE DE DIFERENTES VULNERABILIDADES EM TRANSACÇÕES DE CAIXA AUTOMÁTICA

  • Navneet Sharma e Dr.Vijay Singh Rathore

Artigo de Revisão

UM OLHAR MAIS ATENTO SOBRE OS CÓDIGOS RETANGULARES: ONDE PREDOMINA A VERIFICAÇÃO DA PARIDADE

  • Romi Banerjee, Saptarshi Naskar e Samar Sen Sarma

Artigo de Pesquisa

UMA NOVA MÉTRICA PARA PREDIZER O NÍVEL DE SEGURANÇA DA REDE

  • Tito Waluyo Purboyo, Budi Rahardjo, Kuspriyanto e Intan Muchtadi-Alamsyah

Artigo de Pesquisa

UM ESTUDO DE ALGORITMO GENÉTICO PARA RESOLVER O PROBLEMA DO CAIXEIRO VIAJANTE

  • Naveen Kumar, Karambir, Rajiv Kumar

Artigo de Pesquisa

ABORDAGEM BASEADA EM MULTIAGENTE PARA DETECÇÃO DE INTRUSÃO EM REDE UTILIZANDO O CONCEITO DE MINERAÇÃO DE DADOS

  • Ankita Agarwal, Sherish Johri, Ankur Agarwal, Vikas Tyagi, Atul Kumar

Artigo de Pesquisa

UM OLHAR MAIS ATENTO SOBRE OS CÓDIGOS RETANGULARES: ONDE PREDOMINA A VERIFICAÇÃO DA PARIDADE

  • Romi Banerjee, Saptarshi Naskar e Samar Sen Sarma

Indexado em

Google Scholar
Academic Journals Database
Open J Gate
Academic Keys
ResearchBible
CiteFactor
Electronic Journals Library
RefSeek
Hamdard University
Scholarsteer
International Innovative Journal Impact Factor (IIJIF)
International Institute of Organised Research (I2OR)
Cosmos

Veja mais