9 resultados...

1 página(s)

exibindo de 1 a 9

Filtrar resultados

  • Tipos de Documento
  • Artigo
  • Caso de Ensino
  • Editorial
  • Nota Bibliográfica
  • Outro
  • Resenha
  • Resumo de Teses ou Dissertações
  • Área de Conhecimento
  • Administração
  • Contabilidade
  • Economia
  • Engenharia
  • Turismo
  • Idioma
  • Espanhol
  • Francês
  • Inglês
  • Português

Filtrar
  • 1
  • Ordenar:   Registros/Página:
  • Exibir Resumos
  • Spell it

Aspectos gerais da aplicação de sistemas de informação na agropecuária

ID: 26554

Autoria: Claudio José de Almeida, Daniel Baltazar Chaves, Ricardo Baltazar Chaves, Sandro Campos Granato, Flávio Campos Carelli, Tito Livio Gomes Osório, Marcelo Genestra.

Fonte: Revista Eletrônica de Sistemas de Informação, v. 5, n. 2, p. 0-0, Maio-Agosto, 2006. 1 página(s).

Palavras-chave: “software” , produção , ração , Sistema de Informação

Tipo de documento: Artigo (Português) Ver Resumo

Fuzzy firewalls

ID: 26558

Autoria: Hime Aguiar e Oliveira Junior, Maria Augusta Soares Machado.

Fonte: Revista Eletrônica de Sistemas de Informação, v. 5, n. 2, p. 1-5, Maio-Agosto, 2006. 5 página(s).

Palavras-chave: Firewalls , Fuzzy Control , Fuzzy Logic , Network Security

Tipo de documento: Artigo (Inglês) Ver Resumo

Considerações sobre Projeto Orientado a Objetos: manipulação formal das técnicas

ID: 26557

Autoria: Francisco Reinaldo, Marcus Siqueira.

Fonte: Revista Eletrônica de Sistemas de Informação, v. 5, n. 2, p. 1-5, Maio-Agosto, 2006. 5 página(s).

Palavras-chave: engenharia de programas , esquemas , padrão de projeto

Tipo de documento: Artigo (Português) Ver Resumo

Medindo o custo de serviços de segurança em sistemas de informação orientados a comércio eletrônico

ID: 26556

Autoria: Rodrigo Thiesen Flores, Vinicius Gadis Ribeiro.

Fonte: Revista Eletrônica de Sistemas de Informação, v. 5, n. 2, p. 1-7, Maio-Agosto, 2006. 7 página(s).

Palavras-chave: Análise de Desempenho , Comércio Eletrônico , Segurança Computacional

Tipo de documento: Artigo (Português) Ver Resumo

Mineração de exceções aplicada aos sistemas para detecção de intrusões

ID: 26555

Autoria: Eduardo Corrêa Gonçalves, Célio V. N. Albuquerque, Alexandre Plastino.

Fonte: Revista Eletrônica de Sistemas de Informação, v. 5, n. 2, p. 1-9, Maio-Agosto, 2006. 9 página(s).

Palavras-chave: Mineração de Dados , Redes de Computadores , Sistemas para Detecção de Intrusões

Tipo de documento: Artigo (Português) Ver Resumo

Métodos estatísticos no reconhecimento de faces

ID: 26553

Autoria: Luciene de Oliveira Marin.

Fonte: Revista Eletrônica de Sistemas de Informação, v. 5, n. 2, p. 1-15, Maio-Agosto, 2006. 15 página(s).

Palavras-chave: Estatística , Reconhecimento de padrões , Visão robótica

Tipo de documento: Artigo (Português) Ver Resumo

Diseño de un Sistema Tutor Inteligente Multiagente

ID: 26552

Autoria: Elizabeth Miriam Jiménez Rey, María Delia Grossi, Arturo Carlos Servetto, Félix Anibal Vallejos, Gregorio Perichinsky.

Fonte: Revista Eletrônica de Sistemas de Informação, v. 5, n. 2, p. 1-10, Maio-Agosto, 2006. 10 página(s).

Palavras-chave: Informática Educativa, Tecnología Informática, Aplicación Educativa y Cognitiva , Multiagentes

Tipo de documento: Artigo (Espanhol) Ver Resumo

A tool for fast development of Modular and Hierarchic Neural Network-based Systems

ID: 26519

Autoria: Francisco Reinaldo, Mauro Roisenberg, Rui Camacho, Luís Paulo Reis.

Fonte: Revista Eletrônica de Sistemas de Informação, v. 5, n. 2, p. 1-6, Maio-Agosto, 2006. 6 página(s).

Palavras-chave: Agent , Architecture , Behavior , PyramidNet

Tipo de documento: Artigo (Inglês) Ver Resumo

A tecnologia de mineração de textos

ID: 26518

Autoria: Christian Aranha, Emmanuel Passos.

Fonte: Revista Eletrônica de Sistemas de Informação, v. 5, n. 2, p. 1-8, Maio-Agosto, 2006. 8 página(s).

Palavras-chave: Mineração de dados , Mineração de textos , Sistemas de Informação Inteligentes

Tipo de documento: Artigo (Português) Ver Resumo

  • 1
  • Ordenar:   Registros/Página:
  • Exibir Resumos
  • Spell it