Artigo de Revisão
A UTILIDADE DAS PRÁTICAS DE RE NO DESENVOLVIMENTO S/W
ESTUDO COMPARATIVO DE VÁRIOS CENÁRIOS DE SEGURANÇA EXISTENTES EM AMBIENTE DE COMPUTAÇÃO EM NUVEM
Artigo de Pesquisa
ANÁLISE DE RECONHECIMENTO SUSPEITO DA TIROIDE USANDO MINERAÇÃO DE REGRAS DE ASSOCIAÇÃO
PESQUISA EFICIENTE PARA A RECOLHA DE DADOS GEOGRÁFICOS UTILIZANDO A MINERAÇÃO DE CONHECIMENTO
UMA PESQUISA SOBRE A RECUPERAÇÃO DE IMAGENS BASEADA NO CONTEÚDO USANDO BDIP, BVLC E DCD
O INCRÍVEL JOGADOR DE PAPEL DUPLO - BIGP
ENGENHARIA DE REQUISITOS: UMA ABORDAGEM AO DESENVOLVIMENTO DE SOFTWARE DE QUALIDADE
NUMA TÉCNICA DE TROCA DE CHAVE, EVITANDO O ATAQUE MAN-IN-THE-MIDDLE
UMA ABORDAGEM ALTA SENSÍVEL PARA A PREVISÃO DE GÉNERO USANDO PUPIL DILATON
TÉCNICA DE DETECÇÃO DE MARCA DE ÁGUA POR PSNR E INTENSIDADE RGB
ALGORITMO ESTEGANOGRÁFICO DE IMAGEM ALTAMENTE SEGURO E RANDOMIZADO
ANÁLISE E AVALIAÇÃO DO MECANISMO DE TEXTURA DE IMAGEM DE SUPERFÍCIE
UMA NOVA ABORDAGEM PARA MELHORAR O DESEMPENHO DE WSN UTILIZANDO O CRONOGRAMA R-MAC
Veja mais