Nota Técnica
CONCEITO INICIAL DE COMO CONCEBER UM MODELO DE IDENTIFICAÇÃO DE REQUISITOS DE SOFTWARE
AUTONOMIC COMPUTING: A LONG TERM VISION IN COMPUTING
DEFENDING AGAINST WEB VULNERABILITIES AND CROSS-SITE SCRIPTING
UMA FERRAMENTA BASEADA EM JAVA PARA O PROCESSAMENTO BÁSICO DE IMAGENS E DETECÇÃO DE BORDAS
Artigo de Revisão
COMPARATIVE ANALYSIS ON TURING MACHINE AND QUANTUM TURING MACHINE
A REVIEW OF ENERGY EFFICIENT ROUTING PROTOCOLS FOR MOBILE AD-HOC NETWORK
Artigo de Pesquisa
CLASSIFICATION AND COMPARATIVE STUDY OF DATA MINING CLASSIFIERS WITH FEATURE SELECTION ON BINOMIAL DATA SET
UMA VISÃO GERAL DE VÁRIAS FORMAS DE ESTEGANOGRAFIA LINGUÍSTICA E AS SUAS APLICAÇÕES NA PROTECÇÃO DE DADOS
AN OVERVIEW OF VARIOUS FORMS OF LINGUISTIC STEGANOGRAPHY AND THEIR APPLICATIONS IN PROTECTING DATA
ANÁLISE COMPARATIVA PARA MELHORIA DE CONTRASTE COM RECURSO A TÉCNICAS DE EQUALIZAÇÃO DE HISTOGRAMA
SOME OBSERVATION ON MAINTAINABILITY METRICS AND MODELS FOR WEB BASED SOFTWARE SYSTEM
ALGORITMO GENÉTICO OTIMIZADO PARA EVENTOS DE DADOS ESPACIAIS EM ARMAZÉM DE DADOS ATIVO
PROJETO DE ANTENA PATCH RETANGULAR USANDO REDE NEURAL ARTIFICIAL MLP
CLUSTER DETECTION USING GA-KNN CONJUNCTION APPROACH
ZOUST FOR SUPREMECY-BOOTH’S & BKS MULTIPLICATION ALGORITHM
Veja mais