Artigo de Revisão
A UTILIDADE DAS PRÁTICAS DE RE NO DESENVOLVIMENTO S/W
COMPARATIVE STUDY OF VARIOUS EXISTING SECURITY SCENARIOS IN CLOUD COMPUTING ENVIRONMENT
Artigo de Pesquisa
ANALYSIS ON SUSPICIOUS THYROID RECOGNITION USING ASSOCIATION RULE MINING
EFFICIENT SEARCHING FOR GEOGRAPHICAL DATA GATHERING USING KNOWLEDGE MINING
A SURVEY ON CONTENT BASED IMAGE RETRIEVAL USING BDIP, BVLC AND DCD
O INCRÍVEL JOGADOR DE PAPEL DUPLO - BIGP
ENGENHARIA DE REQUISITOS: UMA ABORDAGEM AO DESENVOLVIMENTO DE SOFTWARE DE QUALIDADE
NUMA TÉCNICA DE TROCA DE CHAVE, EVITANDO O ATAQUE MAN-IN-THE-MIDDLE
A HIGH SENSITIVE APPROACH FOR GENDER PREDICTION BY USING PUPIL DILATON
INFORMATION HIDING WATERMARKING DETECTION TECHNIQUE BY PSNR AND RGB INTENSITY
ALGORITMO ESTEGANOGRÁFICO DE IMAGEM ALTAMENTE SEGURO E RANDOMIZADO
ANÁLISE E AVALIAÇÃO DO MECANISMO DE TEXTURA DE IMAGEM DE SUPERFÍCIE
UMA NOVA ABORDAGEM PARA MELHORAR O DESEMPENHO DE WSN UTILIZANDO O CRONOGRAMA R-MAC
Veja mais