Um estudo sobre métodos de pesquisa utilizados em segurança computacional - Criptografia Introdução
O atual modelo de produção científica tem como maior prioridade a promoção dessa produção através de artigos publicados em eventos científicos, o qual foram referendados por sua qualidade através de um corpo editorial. Não há uma forma explícita de escrever a forma como foi produzido o conhecimento...
Guardado en:
Autor principal: | |
---|---|
Formato: | Objeto de conferencia |
Lenguaje: | Portugués |
Publicado: |
2001
|
Materias: | |
Acceso en línea: | http://sedici.unlp.edu.ar/handle/10915/23432 |
Aporte de: |
id |
I19-R120-10915-23432 |
---|---|
record_format |
dspace |
institution |
Universidad Nacional de La Plata |
institution_str |
I-19 |
repository_str |
R-120 |
collection |
SEDICI (UNLP) |
language |
Portugués |
topic |
Ciencias Informáticas métodos de pesquisa segurança computacional Criptografia Introdução sistema operativo criptografía |
spellingShingle |
Ciencias Informáticas métodos de pesquisa segurança computacional Criptografia Introdução sistema operativo criptografía Ribeiro, V. G. Um estudo sobre métodos de pesquisa utilizados em segurança computacional - Criptografia Introdução |
topic_facet |
Ciencias Informáticas métodos de pesquisa segurança computacional Criptografia Introdução sistema operativo criptografía |
description |
O atual modelo de produção científica tem como maior prioridade a promoção dessa produção através de artigos publicados em eventos científicos, o qual foram referendados por sua qualidade através de um corpo editorial.
Não há uma forma explícita de escrever a forma como foi produzido o conhecimento do trabalho de pesquisa. Contudo, um modelo convencional para artigos científicos na Ciência da Computação inclui, tradicionalmente, os seguintes elementos [23]:
1. trabalho descreve uma nova idéia, talvez prototipada em um pequeno sistema; e/ou
2. trabalho alega o seu lugar na Ciência, realizando comparações de características - ou seja, o relatório apresenta uma lista de características, e compara qualitativamente antigas abordagens com a nova, característica a característica.
Tal artigo poderia ser considerado satisfatório, se vem a apresentar uma idéia realmente radical, ou uma quebra de paradigma. Talvez, quando pela primeira vez se realizou um experimento usando Java, ou ao se propor um Navegador Web, tenha havido essa mudança ou descoberta. |
format |
Objeto de conferencia Objeto de conferencia |
author |
Ribeiro, V. G. |
author_facet |
Ribeiro, V. G. |
author_sort |
Ribeiro, V. G. |
title |
Um estudo sobre métodos de pesquisa utilizados em segurança computacional - Criptografia Introdução |
title_short |
Um estudo sobre métodos de pesquisa utilizados em segurança computacional - Criptografia Introdução |
title_full |
Um estudo sobre métodos de pesquisa utilizados em segurança computacional - Criptografia Introdução |
title_fullStr |
Um estudo sobre métodos de pesquisa utilizados em segurança computacional - Criptografia Introdução |
title_full_unstemmed |
Um estudo sobre métodos de pesquisa utilizados em segurança computacional - Criptografia Introdução |
title_sort |
um estudo sobre métodos de pesquisa utilizados em segurança computacional - criptografia introdução |
publishDate |
2001 |
url |
http://sedici.unlp.edu.ar/handle/10915/23432 |
work_keys_str_mv |
AT ribeirovg umestudosobremetodosdepesquisautilizadosemsegurancacomputacionalcriptografiaintroducao |
bdutipo_str |
Repositorios |
_version_ |
1764820465683005442 |