1
|
مطالعه و بررسی وضعیت زیر ساخت مدیریت دانش و ارائه راهکار مناسب (مطالعه موردی: دانشگاه آزاد اسلامی واحد قائمشهر)
|
دکتر عسگری قاسمپوری
|
2
|
مقایسه تکنیکهای داده کاوی برای پیشبینی دیابت
|
خانم مرضیه حکمی
|
3
|
ارزیابی و مقایسه تکنیکهای عامل گرای MESSAGE و TROPOS با سه دیدگاه مختلف
|
مهندس عرفان قندهاری
|
4
|
مروری بر اعتماد در شبکه های اجتماعی برخط
|
مهندس زینب ذبیحی
|
5
|
ارائه¬ی روشی برای اندازه گیری اعتماد در شبکه های اجتماعی برخط
|
مهندس زینب ذبیحی
|
6
|
روشی نوین برای پرداخت الکترونیکی برون خط مبتنی بر سیستم رمزنگاری منحنی بیضوی
|
مهندس محمد هادی نیا
|
7
|
ارائه یک روش جدید مبتنی بر اتوماتای یادگیر سلولی برای پیمایش موضوعی وب
|
مهندس معصومه اعتمادی
|
8
|
محاسبات ابری سبز: صرفه جویی انرژی و دستیابی به انرژی پاک با روش مدیریت منابع مراکز داده ابری
|
مهندس علیرضا صحراگرد
|
9
|
مسیریابی چندپخشی با در نظر گرفتن معیار¬های کیفیت سرویس مبتنی بر الگوریتم جستجوی هارمونی
|
مهندس پیمان رشیدیان
|
10
|
افزایش پیچیدگی کلمات رمز با استفاده از بایومتریک های رفتاری
|
مهندس محسن حیدری
|
11
|
ارتقای سیستم های اعتمادسنجی در محیطهای همکارانه با در نظر گرفتن سطح خبرگی
|
مهندس رضا سالارمهر
|
12
|
ارزیابی و تحلیل کارایی معماری نرم افزار با استفاده از شبکه های پتری
|
مهندس لیلا رشیدنژاد
|
13
|
وزندهی مبتنی بر SVM برای اعمال بازخورد ربط در سیستمهای بازیابی تصویر محتوا محور
|
آقای آکو محمودی
|
14
|
مروری بر تکنیکهای داده کاوی در ورزش برای پیشبینی نتایج مسابقات ورزشی
|
مهندس مارال حقیقت
|
15
|
ذخیره سازی داده هادر محیط ابر با استفاده از پازل برای افزایش امنیت داده های حساس مشتریان
|
مهندس قباد خلیلی
|
16
|
جابجایی دستورالعملها در برنامههای توزیع شده برای حصول حداکثر پتانسیل همروندی
|
مهندس شهرام شکری
|
17
|
تشخیص حملات اغتشاشگر در شبکه های بیسیم محلی به کمک شبکه عصبی
|
مهندس شیرین رفیعی
|
18
|
ارائه معماری برای بهبود امنیت و عملکرد در سیستم های ابری مجازی سازی شده مبتنی بر فوق ناظر
|
مهندس مصطفی پیرهادی
|
19
|
طراحی معماری لایه میانی برای شبکه های نانویی کوانتوم دور برد
|
آقای ابراهیم سعیدی نیا
|
20
|
ارائه یک روش کور و مقاومِ جدید در نهان نگاری صوت بر مبنای FFT ، SVD و RF
|
دکتر هادی لطیف پور
|
21
|
حمله ردیابی به پروتکل احراز اصالت دو طرفه LY در سیستم RFID
|
مهندس سمیرا بهرامی یاراحمدی
|
22
|
حذف نویز در طبقه بندی تصاویر بافتی با استفاده از الگوی دودویی محلی
|
آقای بابك گودرزی
|
23
|
نهان نگاری ویدئو در ضرایبDCT سطح بندی شده با اعمال روش¬های تصویر
|
مهندس مریم یوسف زاده
|
24
|
کشف حملات باتنت ها بر اساس رفتار ترافیکی شبکه
|
خانم زینب فولادی
|
25
|
یک پروتکل مسیریابی تحمل پذیرخطا و انرژی کارامد در شبکههای حسگر بیسیم با استفاده از الگوریتم ژنتیک
|
مهندس لیلا دلفان
|
26
|
تشخیص هوشمند آسیب لاستیک خودرو با استفاده از تصاویر دیجیتال
|
مهندس مجید مقدری امیری
|
27
|
بازیابی و دیدی از آنتولوژی و چارچوبی برای تغییرات ردیابی با استفاده از نرم افزار protege
|
آقای حمیدرضا نقی زاده ورزقانی
|
28
|
ارزیابی و مطالعه اقتصادی صنعت بازی رایانه¬ای آنلاین با ابزار شبیه ساز کامفار
|
مهندس محمد مهدی شیرمحمدی
|
29
|
ارزیابی نرخ مثبت نادرست در سیستم های جلوگیری از نفوذ
|
مهندس معصومه آقایی خیرآبادی
|
30
|
طراحی پایدارساز سیستم قدرت با استفاده از کنترل کننده PID-DE
|
مهندس فاطمه سیدحاتمی
|
31
|
ارایه الگوریتم جدید استگانوگرافی OCAP با رویکردZERO BIT ERROR
|
خانم فریبا قربانی
|
32
|
ارایه روشی جدید استگانوگرافی کور متن در تصویر با best psnr higher ssim
|
خانم فریبا قربانی
|
33
|
مروری بر الگوریتم های مسیریابی در شبکه های تحمل پذیر تاخیر
|
مهندس زینب صیفوری
|
34
|
معرفی برخی از پارامترهای ارزیابی سوئیچ و ارایه روشی جهت آزمون آنها
|
مهندس مهین السادات میرجلیلی
|
35
|
شناسایی حمله Sybil در شبکههای حسگر بیسیم به کمک گره چاهک
|
خانم مژگان خدادادی
|
36
|
بهبود درخت تصمیم فازی وزن دار با استفاده از الگوریتم کلونی زنبور
|
مهندس اعظم شاه نظر
|
37
|
کنترل منابع سیستم های گرید با استفاده از مفاهیم آتونومیکی
|
آقای محمد سزاوار
|
38
|
تشخیص مراحل خواب از روی سیگنال EEG با آنتروپی و توان نسبی طیفی توسط شبكه عصبی
|
مهندس محمد شرینی
|
39
|
زمانبندی توان- آگاه سیستم های محاسبات توزیع شده با استفاده از تکنیک DVS
|
مهندس نرگس افشین فرد
|
40
|
شناسایی و رتبه بندی عوامل تأثیر گذار مثبت بر رضایت مشتریان در حوزه خدمات بانکداری الکترونیکی
|
خانم سمیرا ناصری
|
41
|
مقایسه تطبیقی مدل های ترکیبی هوش مصنوعی برای پیش بینی سری های زمانی
|
آقای موسی الرضا غلامی
|
42
|
به کارگیری شبکه های عصبی چند لایه در تشخیص برخورد موانع چندضلعی و چند وجهی ساده
|
آقای فرهاد شکوه نیا
|
43
|
مروری بر روشهای مقابله با پولشویی
|
خانم سحر مقصودی
|
44
|
کنترل دسترسی به سرویسهای اینترنت با استفاده از پالایش سیاستها
|
خانم رومیسا باجلانی
|
45
|
دسته بندی متون فارسی با استفاده از شبکه عصبی و بهره گیری از الگوریتم های PCA و LDAجهت کاهش ویژگی
|
مهندس مهدی برفامی
|
46
|
بررسی سطح رضایت دانشجویان تحصیلات تکمیلی از دوره های آموزش مجازی با تاکید بر متغیرهای جمعیت شناختی (مطالعه موردی: دوره های آموزش مجازی دانشگاه سیستان
|
خانم مریم بنی اسدی
|
47
|
پزشکی قانونی کامپیوتر خودمختار مبتنی بر سیستم های هوشمند چندعامله در شبکه های حسگر بیسیم
|
مهندس افشین جهان بین
|
48
|
ارائه یک الگوریتم جدید پویا مبتنی بر windograd برای ضرب ماتریسها در تصاویر پزشکی
|
دکتر بهزاد کیانی
|
49
|
حل مسأله رنگ آمیزی مجموعه ای گراف با استفاده از اتاماتای یادگیر سلولی
|
مهندس سمیه داودابادی فراهانی
|
50
|
ارائه یک الگوریتم جدید موازی برای مسئله ضرب ماتریس
|
دکتر بهزاد کیانی
|
51
|
بررسی فناوری رایانش ابری خودرویی (VCC) ، چالش های امنیتی مربوطه و راهکارهای موجود
|
مهندس محمد جواد مهرورز یوسف
|
52
|
ارائه یک روش به منظور ارزیابی قابلیت اطمینان در معماری نرم افزاربا مدل های رسمی
|
مهندس ناهید تهجدی
|
53
|
تشخیص نفوذ در شبکه های موردی با استفاده از امتیازدهی به مسیر
|
مهندس عرفان عزیزی
|
54
|
افزایش کارایی شبکه های خودرویی تحمل پذیر در برابر تأخیر با استفاده از سیستم های حملونقل عمومی
|
مهندس توحید شمس پور
|
55
|
چالشها و راهکارهای کیفیت سرویس در شبکه های نسل آینده
|
مهندس حبیب نادری بلداجی
|
56
|
گسترش تلفیقی سیار و ثابت گره ها با حداکثرپوشش و اتصال در شبکه های حسگر بی سیم
|
مهندس حسام الدین کریمیان
|
57
|
مقایسه الگوهای تطبیق پذیری نرم افزار در معماری سرویس گرا
|
مهندس زینب هنرمند
|
58
|
تحلیل پروتکل های مسیریابی شهری در شبکه های موردی بین خودرویی: ارزیابی و دسته بندی
|
مهندس امینه مازندرانی
|
59
|
كیفیت خدمات الكترونیك با استفاده از مدل ای كوآل (E-QUAL) مطالعه موردی : راه آهن جمهوری اسلامی ایران
|
مهندس علیرضا پیری
|
60
|
بهبود الگوریتم انتخاب در سیستمهای توزیع شده
|
مهندس ادریس خضری
|
61
|
ارائه یک الگوریتم با حداقل تعداد قواعد ساختگی در فرآیند کشف قوانین وابستگی با حفظ حریم خصوصی
|
مهندس زهرا نوروزی
|
62
|
بازشناسی برخط زیر-کلمات دست نویس فارسی، مستقل از زبان نوشتار و مبتنی بر آموزش، با استفاده از شبکه عصبی MLP
|
مهندس زهرا خوش کلام محصصی
|
63
|
بهینه سازی مصرف انرژی در شبکه های حسگر بی سیم
|
آقای حسن زارعی
|
64
|
خوشه بندی معنایی مجموعه تصاویر با استفاده از سیستم بازیابی تصویر مبتنی بر محتوا
|
مهندس محسن آذرارجمند
|
65
|
ارائه یک روش کور و مقاومِ جدید به منظور بهبود استخراج در نهان نگاری صوت بر مبنای DWT ، SVD و SVM
|
دکتر هادی لطیف پور
|
66
|
به کارگیری تکنیک های داده کاوی در تحلیل رفتار کاربران اینترنت جهت بهبود در مدیریت سرویس دهی اینترنت استان اصفهان
|
مهندس حسن ضیافت
|
67
|
عوامل موثر بر پذیرش بانکداری اینترنتی از دید مشتریان بانک تجارت
|
آقای سیدمرتضی سیدین
|
68
|
اتوماتای سلولی و الگوریتم ژنتیک در بهبود تصویر
|
مهندس زینب ترابی
|
69
|
ردیابی بازیکنان در تصاویر ویدیویی مسابقات فوتبال
|
مهندس فرهاد سپهریان
|
70
|
رفع انحنا در متون فارسی گرفته شده توسط دوربین با استفاده از خط زمینه
|
مهندس درنا دهقان
|
71
|
شناخت و معرفی زبانهای گردش کار و طراحی فرآیند مطالعه موردی آموزش دانشگاه قم
|
خانم رضوان لسانی
|
72
|
مروری بر روشهای حفظ حریم خصوصی در کاوش قواعد انجمنی
|
مهندس بهروز علیپور کشکولی
|
73
|
موقعیتیابی دقیق به کمک ایجاد رویداد در شبکههای حسگر بیسیم
|
مهندس سجاد قربانزاده
|
74
|
روشی برای استفاده از کنترل و حاکمیت بر فناوری اطلاعات در پروژه های معماری سازمانی
|
مهندس انسیه آزماینده
|
75
|
روشهای ارزیابی معماری نرمافزار
|
مهندس آزاده ضیایی جزی
|
76
|
مدیریت و کشف خطا در پروتکل کنترل سطح بالای لینک داده با استفاده از بلوم فیلتر
|
مهندس سمیه نعمتی
|
77
|
استفاده از روشهای مبتنی بر گراف جهت بهبود سرعت پردازش و بینایی ماشین
|
مهندس سمیه سادات قوامی
|
78
|
بهبود روش احراز هویت با استفاده از کلمات عبور پویا
|
مهندس محسن حیدری
|
79
|
حل برخی از معادلات دیفرانسیل به کمک ترکیبی از الگوریتم های تکاملی و شبکه های عصبی مصنوعی
|
مهندس فرهاد جانباز امیرانی
|
80
|
ارایه یک روش مبتنی بر ماسک دودویی برای بهسازی گفتار
|
مهندس رضا رودبارانی
|
81
|
نقش فناوری اطلاعات در تجارت الکترونیک و اجرای اصل 44 قانون
|
دکتر بهزاد پورنقدی
|
82
|
بررسی عوامل موثر بر استفاده از خدمات دولت الکترونیک در استان کردستان
|
دکتر عادل فاطمی
|
83
|
بررسی رابطه بین استفاده از خدمات دولت الکترونیک و اعتماد مراجعین ادارات دولتی استان کردستان ( طرح تکریم ارباب رجوع سال 1392 )
|
دکتر عادل فاطمی
|
84
|
درخت پوشای مینیمم با محدودیت تاخیر با استفاده از اتوماتای یادگیر
|
مهندس امجد محبوبی
|
85
|
مکان یابی هوشمندانه باتوجه به درجه گره ها در شبکه های حسگر بی سیم
|
مهندس سعیدرضا عرب
|
86
|
استراتژی های جدید زمان بندی کارها براساس کیفیت خدمات رسانی به کاربران در محیط محاسبات ابری
|
مهندس نادیا حاضری
|
87
|
بهبود تقسیم بندی روی تصاویر ام آر آی مغزی با استفاده از خوشه بندی فازی c-means و الگوریتم کنترل نشانگر watershed
|
خانم فرناز حسینی
|
88
|
ارزیابی همراستایی استراتژیک فناوری اطلاعات و ارتباطات و کسب وکار در مدیریت فناوری اطلاعات شرکت ملی نفت ایران
|
مهندس مهدی قاسمی
|
89
|
پیاده سازی سیستمهای پیشنهاددهنده با رویکرد فیلترگذاری مشارکتی با استفاده از روش matrix factorization
|
آقای مهدی نیکنام
|
90
|
نقد و بررسی مدلهای تخلیه ساختمان بر اساس استراتژی های بهینه سازی، شبیه سازی و ارزیابی ریسک و خطر
|
خانم طاهره نادری
|
91
|
مروری بر بکارگیری SVR در مسائل پیش بینی و بررسی روش های تنظیم پارامترهای SVR
|
مهندس امیرمحمد توکلی
|
92
|
مدلی برای توسعه ی انباره داده در سیستم اطلاعات مدیران ارشد اجرایی بخش دولتی
|
مهندس امید میلانی فرد
|
93
|
ردیابی اهداف فعال در شبکه های حسگر بیسیم زنجیره ای بر پایه پیش بینی و خوشه بندی گره ها
|
مهندس محسن رضایی
|
95
|
بررسی مسائل و چالش های امنیتی فناوری ZIGBEE در شبکه های بی سیم و راه حل های مرتبط
|
مهندس سید محمد صدیق ضیابری
|
96
|
استناد پذیری ادله متون الکترونیکی فارسی و ارائه راه کار
|
مهندس اردلان الیاسی
|
97
|
بررسی تعارض بین نرمالسازی و دادهکاوی و ارائه روشهای رفع آن
|
مهندس فاطمه شکرآرا
|
98
|
ارائه مدلی پیشنهادی برای مدل سازی تست نفوذپذیری بر پایه FHM با استفاده از شبکههای پتری
|
مهندس مصطفی مختاری اردکان
|
99
|
پیادهسازی روشهای حسگری طیفی چند آنتنی کور مبتنی بر مقادیر ویژه (MEMT ،MME و ME-HM ) در سیستمهای رادیوی شناختی بر روی FPGA
|
مهندس فتانه طیبا
|
100
|
مروری بر روشهای دسته بندی سلسله مراتبی اسناد متنی با دید مقایسه ای
|
خانم خدیجه خشنواطاهر
|
101
|
سیستم اعداد مانده ای چند سطحی جهت فشرده سازی در تصاویر دیجیتال
|
مهندس داور خیراندیش
|
102
|
یک روش ترکیبی برای رمزنگاری تصویر با استفاده از تکنیک رمز هیل
|
آقای سعید قدسی
|
103
|
بررسی انواع حملات ملاقات در وسط علیه الحاق رمزهای قالبی ومعرفی الگوریتم حمله BS-MTM
|
آقای سعید قدسی
|
104
|
بررسی اثربخشی اجرای دوره های فناوری اطلاعات بر عملکرد کارکنان دانشگاه با منطق فازی
|
مهندس اردلان الیاسی
|
105
|
یک الگوریتم بهبودیافته ی DV-hop براساس انتخاب لنگر درWSN
|
مهندس لیلا خداوردی
|
106
|
استخراج مشخصات گوینده از فازسیگنال صوتی با استفاده از اصلاح آنالیزGroup delay function
|
مهندس علی مهدوی میمند
|
107
|
پردازش دانش عصبی ـ فازی در محیط های یادگیری هوشمند برای بهبود تشخیص دانش آموز
|
خانم صغری سارانی
|
108
|
برآورد هزینه نرم افزار با استفاده از ترکیب روش کوکومو و روش یوزکیس پوینت
|
مهندس زهره زرین قلمی
|
109
|
طراحی کنترل کنندهPI برای موتور محرک بازوی ربات با دو درجه آزادی با استفاده ازالگوریتم رقابت استعماری (ICA)
|
مهندس افرا عابدی
|
110
|
همبستهسازی هشدارهای امنیتی با استفاده از پردازنده کارت گرافیک
|
مهندس مسعود نریمانی
|
111
|
حمایت کیفری از حقوق مالکیت فکری درفضای سایبر با نگاهی براسناد بین المللی
|
آقای دیاکو یزدان پرست
|
112
|
ارائه یک سیستم توصیهگر جهت کاوش در وب با استفاده از الگوریتم شبکه عصبی- فازی
|
مهندس مارال کلاه کج
|
113
|
تشخیص هویت اسناد پرینت شده با استفاده از واترمارکینگ مقاوم
|
مهندس اردلان الیاسی
|
114
|
روش نظارت آماری با تناوب متغیر جهت افزایش کارایی مانیتورینگ گرید
|
مهندس سولماز عظیمی
|
115
|
دستهبندی صفحات وب و دستهبندی کاربران به کمک کاوش استفاده از وب
|
مهندس مهسا شیرانی
|
116
|
بهبود الگوریتم رقابت استعماری در پیدا کردن نقاط تعادل نش بازی های چند نفره غیرهمکارانه
|
مهندس منصور اسماعیل زاده
|
117
|
طراحی یک مدار رای گیر اکثریت برگشت پذیر و اعمال افزونگی پیمانه ای سه گانه برای تحمل پذیری خطا در مدارهای برگشت پذیر
|
مهندس سمیه بهرام نژاد
|
118
|
ارائه مدلی 6 بعدی برای ارزیابی تاثیر عوامل آمادگی الکترونیکی بر توسعه دولت الکترونیک با کمک روش تصمیم¬گیری چند معیاره فازی
|
خانم ملیحه باقری دهنوی
|
119
|
نحوه انتخاب Data Storage قابل تطبیق و غیر متمرکز در شبکه های حسگر
|
مهندس فرشید شیرودی
|
120
|
ارائه یك روش جدید مبتنی بر درخت تصمیم برای ساخت عاملهای اخلاقی
|
مهندس میثم آزادمنجیری
|
121
|
طراحی و تدوین پایگاه داده تصویری از کلمات دستی کردی
|
خانم فاطمه دانشفر
|
122
|
بررسی مقایسه ای نرم افزارهای شبیه ساز شبکه های کامپیوتری
|
خانم وجیهه عبدی
|
123
|
چگونگی نفوذ شبکه های اجتماعی در زندگی شخصی و علمی افراد
|
مهندس سکینه حکیمی کمرودی
|
124
|
بررسی دامنه بحرانی ارسال در شبکه های سنسوری بیسیم دوبعدی
|
مهندس امیر گوهری
|