1. Detecção de Dados em Formato Base64 e Cifrado. Luis Miguel Rojas Aguilera, 2015. .

  2. Detecção de Phishing no Twitter baseada em Aprendizagem Online. Haline Pereira de Oliveira, 2015. .

  3. Detecção de Vazamento de Informação em Dispositivo Móvel Baseada em Análise Taint Dinâmica. Alexandre Braga Damasceno, 2014. .

  1. Gerenciamento de Mobilidade de Fluxos IP em Dispositivos com Múltiplas Interfaces. Flávio Augusto Carvalho Montenegro Filho, 2015. .

  2. Um Método De Programação De Horários De Execução De Aparelhos Elétricos Para Minimizar O Custo No Consumo De Energia Em Ambientes Inteligentes. Francisco Ivan Rodrigues de Andrade, 2015. .

  3. Economia de Energia Elétrica em Ambientes Inteligentes Baseada no Reconhecimento de Atividades do Usuário. Wesllen Sousa Lima, 2015. .

  4. Seleção de Interfaces de Acesso baseada em Análise de Contexto. Alex Fernando Duarte Monteiro, 2015. .

  5. Abordagem de Atribuição de Canais baseada em Múltiplos Fatores para Redes Locais sem Fio. Laura Michaella Batista Ribeiro, 2014. .

  6. Seleção de Características Relevantes para Identificação de Sites Phishing. Janainny Sena Carvalho, 2014. .

  7. Detecção Automática de Ataques Cross-Site Scripting em Aplicações Web. Thiago de Souza Rocha, 2013. .

  8. Detecção de Cross-Site Scripting em Páginas Web. Angelo Eduardo Nunan, 2012. .

  9. Assessing Dual Stack Mobile IPv6 using TLS-based Security. Bruno Henrik Faria, 2012. .

  10. Análise de Características para Detecção de Nudez em Imagens. Clayton André Maia dos Santos, 2012. .

  11. Detecção de Variantes Metamórficas de Malware por Comparação de Códigos Normalizados. Marcelo Freire Cozzolino, 2012. .

  12. GAAP: Um protocolo de alocação de endereços para redes de emergência. Laércio Perícles Bacelar Júnior, 2011. .

  13. Detecção de anomalias através da análise de tráfego DNS. Kaio Rafael de Souza Barbosa, 2010. .

  14. 3D Routing with Context Awareness. Breno Jacinto Duarte da Costa, 2009. .

  15. Address Autoconfiguration for Mobile Ad-Hoc Network based on Binary Number System. Rafael Roque Aschoff, 2008. .

  16. Impacto da utilização de mecanismos de segurança em redes de sensores sem fio. Germano Guimarães, 2005. .

  17. OPER: Uma família de protocolos de roteamento para redes de sensores sem fio. Reinaldo Gomes, 2005. .