1. Identificação de Sentimentos de Alunos de Programação no Ensino Virtual Baseada em Auto Avaliação e Rastreio Implícito de Parâmetros. Tainá Gonçalves do Carmo Felix, 2021. .

  2. Modelo Neural para Identificação Facial em Ambientes com Baixa Luminosidade. Daniel Mitsuaki da Silva Utyiama, 2021. .

  3. Modelo de Redução de Redes Neurais para Computação de Borda. Michael Marlon Figueira da Costa, 2021. .

  4. Rede Neural Convolucional Multimodal para Classificação de Estresse a partir de Dados de Dispositivos Vestíveis. Alex Fernandes Figueiredo, 2020. .

  5. Metamodelo para Operação em Mercado Financeiro. Antônio Arquelau de Oliveira Silva Júnior, 2020. .

  6. Reconstrução de Dados de Eletrocardiogramas Baseada em Dados de Sensores de Fotopletismografia. Rafael Albuquerque Pinto, 2019. .

  7. Análise Estática de Aplicações Móveis para Detecção de Botnets. Igor Felipe Sodré Ribeiro Carneiro, 2019. .

  8. Estimativa dos Pontos de Sístole e Diástole da Pressão Sanguínea Baseada em Dados de Fotopletismografia para Identificar Hipertensão. Hygo Sousa de Oliveira, 2019. .

  9. Reconhecimento de Atividades Humanas Baseado em Redes Neurais Profundas usando Dados de Smartphones. Paulo Henrique Nellessen Gonçalves, 2018. .

  10. Autenticação Contínua em Dispositivos Móveis Baseado no Comportamento do Usuário. Ismael Junior Vidal Paz, 2018. .

  1. Previsão da Evasão Estudantil em Disciplinas Introdutórias de Programação Por Meio de Mineração de Dados Sociodemográficos. André Fabiano Santos Pereira, 2021. .

  2. Autenticação Contínua de Usuários Baseada em Dados dos Contadores de Desempenho do Sistema Operacional. Cesar Henrique Goersch Andrade, 2021. .

  3. Previsão de Atividades Humanas para Dispositivos Móveis utilizando Mineração de Padrões Sequenciais. Klinsman Maia Gonçalves, 2019. .

  4. Reconhecimento de Atividades Humanas Usando Medidas Estatísticas dos Sensores Inerciais dos Smartphones. Hendrio Luis de Souza Bragança, 2019. .

  5. Detecção de Intenção do Usuário Utilizando Modelos de Aprendizagem Profunda com Uso de Hashing Semântico. Rodrigo Azevedo da Costa, 2019. .

  6. Detecção de Phishing no Twitter Baseada em Algoritmos de Aprendizagem Online. Haline Pereira de Oliveira, 2018. .

  7. Metamorphic malware identification through Annotated Data Dependency Graphs’ dataset indexing. Luis Miguel Rojas Aguilera, 2018. .

  8. Representação Simbólica de Séries Temporais para Reconhecimento de Atividades Humanas no Smartphone. Kevin Gustavo Montero Quispe, 2018. .

  9. TaintJSec: Um método de Análise Estática de Marcação em Código JavaScript para Detecção de Vazamento de Dados Sensíveis. Alexandre Braga Damasceno, 2017. .

  10. Gerenciamento de Mobilidade de Fluxos IP em Dispositivos com Múltiplas Interfaces. Flávio Augusto Carvalho Montenegro Filho, 2015. .

  11. Um Método De Programação De Horários De Execução De Aparelhos Elétricos Para Minimizar O Custo No Consumo De Energia Em Ambientes Inteligentes. Francisco Ivan Rodrigues de Andrade, 2015. .

  12. Economia de Energia Elétrica em Ambientes Inteligentes Baseada no Reconhecimento de Atividades do Usuário. Wesllen Sousa Lima, 2015. .

  13. Seleção de Interfaces de Acesso baseada em Análise de Contexto. Alex Fernando Duarte Monteiro, 2015. .

  14. Seleção de Características Relevantes para Identificação de Sites Phishing. Janainny Sena Carvalho, 2014. .

  15. Abordagem de Atribuição de Canais baseada em Múltiplos Fatores para Redes Locais sem Fio. Laura Michaella Batista Ribeiro, 2014. .

  16. Detecção Automática de Ataques Cross-Site Scripting em Aplicações Web. Thiago de Souza Rocha, 2013. .

  17. Detecção de Cross-Site Scripting em Páginas Web. Angelo Eduardo Nunan, 2012. .

  18. Assessing Dual Stack Mobile IPv6 using TLS-based Security. Bruno Henrik Faria, 2012. .

  19. Análise de Características para Detecção de Nudez em Imagens. Clayton André Maia dos Santos, 2012. .

  20. Detecção de Variantes Metamórficas de Malware por Comparação de Códigos Normalizados. Marcelo Freire Cozzolino, 2012. .

  21. GAAP: Um protocolo de alocação de endereços para redes de emergência. Laércio Perícles Bacelar Júnior, 2011. .

  22. Detecção de anomalias através da análise de tráfego DNS. Kaio Rafael de Souza Barbosa, 2010. .

  23. 3D Routing with Context Awareness. Breno Jacinto Duarte da Costa, 2009. .

  24. Address Autoconfiguration for Mobile Ad-Hoc Network based on Binary Number System. Rafael Roque Aschoff, 2008. .

  25. Impacto da utilização de mecanismos de segurança em redes de sensores sem fio. Germano Guimarães, 2005. .

  26. OPER: Uma família de protocolos de roteamento para redes de sensores sem fio. Reinaldo Gomes, 2005. .