Artigos Técnicos
Utilização de checklist estruturado para seleção de sistemas construtivos industrializado em empreendimentos logísticos = Using structured checklist for the selection of industrialized construction systems in logistics projects
Resumo: Na busca pela evolução da construção civil brasileira rumo a um cenário competitivo, a comunidade técnica e científica vem se deparando com a necessidade de obras que utilizem recursos de forma eficiente e que atendam as normas técnicas. Neste aspecto, os sistemas industrializados ganham destaque. O objetivo deste trabalho Leia mais…
Artigos Técnicos
Machine learning in ecommerce fraud detection: a systematic literature review and comparative analysis of advanced techniques
Abstract: In an era characterized by extensive credit use and rapidly advancing technology, mitigating fraud in online transactions is more critical than ever. This paper presents a systematic literature review (SLR) on applying Machine Learning Methods in fraud detection in online shopping.In addition, a comparative analysis of a more comprehensive Leia mais…
Artigos Técnicos
Otimização da gestão da inovação com IA conversacional
Resumo: A startup MatchIT lançou o produto de mesmo nome como uma plataforma de matches entre empresas que contratam e que fornecem tecnologia no ano de 2022. Após os primeiros meses de operação, percebeu-se que o lado da demanda trazia baixa maturidade na descrição de requisitos, com variações em completude Leia mais…
Artigos Técnicos
The design of new laboratory facility to evaluate axial and lateral pipe-soil interaction at real scale
Resumo: Soil-structure interaction parameters for subsea applications are not easily obtained by traditional laboratory experiments such as triaxial, oedometer and direct shear tests. A complete comprehension of topics such as displacements, reaction forces, bending moments and friction factors is commonly a result of investigations through geotechnical physical models. Although small-scale Leia mais…
Artigos Técnicos
Trusted computing options and solutions for mobile devices
Abstract: The increasing use of smartphones in our lives, both for leisure and critical services, expands the attack surface, contributing to threats faced by applications. The concept of Trusted Computing is a way to mitigate these threats and make applications less susceptible to real attacks. This research suggests a systematic Leia mais…
Artigos Técnicos
Enchancing cybersecurity in smart homes: a systematic review of aidiven trends and challenges
Abstract: The onset of the COVID-19 pandemic has accelerated the adoption of digital solutions and smart devices, fundamentally altering daily activities like online shopping, e-government services, and home automation. This transition, while beneficial, has introduced new cybersecurity challenges, particularly in the domestic environment where smart home technologies are prevalent. Previously, Leia mais…
Artigos Técnicos
Proteção contra no combate a incêndio em sistemas fotovoltaicos
Referência: MENDES, Celso I.P.; SCABBIA, André Luiz Gonçalves; SILVA, Marcos Rogério Chaves. Proteção contra no combate a incêndio em sistemas fotovoltaicos. FotoVolt, v.9, n.66, p.42-44, mar., 2024. Acesso ao artigo no site ISSUU:
Artigos Técnicos
Avaliação do desempenho mecânico de juntas híbridas adesivo-rebite em relação às juntas convencionais
Resumo: Uma junta híbrida consiste da combinação entre duas ou mais técnicas de união com o intuito de se produzir uma junção que apresente um melhor desempenho mecânico quando comparada com o desempenho obtido pela utilização isolada das técnicas de união que a compõem. Tal melhora,associado com as possibilidades de Leia mais…
Artigos Técnicos
State of the art of the use artificial intelligence in cyber incidente response
Abstract: Cybersecurity faces a constant increase in the development of techniques, malwares and cyber threats that exploit various vulnerabilities to achieve their objectives, presenting the potential to cause social and financial impacts for individuals and organizations. The complexity and diversity of cyber attacks make it difficult to create efficient responses, Leia mais…