
ردیف |
عنوان فارسی |
عنوان انگلیسی |
پیش نیاز |
تعداد نفرات |
اسامی دانشجویان |
1 |
مروری بر روش های نفوذ در شبکه های کامپیوتری و شیوه های مقابله با آنها و پیاده سازی یکی از این روشها |
|
|
1 |
|
2 |
مقابله با نفوذ در شبکه با استفاده از شبکه های فازی-عصبی بهمراه پیاده سازی و یا شبیه سازی |
|
2 |
|
|
3 |
طراحی و پیاده سازی جدول سودوکو ( آشنایی با روش های جستجوی هوشمند |
|
|
1 |
علی یعقوبی |
4 |
مروری بر روش های شناسایی الگوهای نامنظم هندسی و پیاده سازی یکی از این روشها |
|
|
1 |
|
5 |
احراز هویت با استفاده از اثر انگشت بهمراه پیاده سازی و یا شبیه سازی |
|
|
2 |
|
6 |
شخیص اعداد دستنویس بهمراه پیاده سازی و یا شبیه سازی |
|
|
2 |
|
7 |
طراحی وپیاده سازی سیستم چت متن روی شبکه bluetooth برای گوشی های تلفن همراه |
|
|
2 |
|
8 |
پیاده سازی بازی فکر و بکر بصورت صوتی بهمراه پیاده سازی و یا شبیه سازی |
|
2 |
|
|
9 |
تشخیص پلاک خودرو بهمراه پیاده سازی و یا شبیه سازی |
|
2 |
|
|
10 |
طراحی و پیاده سازی سایت پورتال سمینار و کنگره موسسه آموزش عالی اقبال لاهوری |
|
|
1 |
|
11 |
تشخیص چهره با استفاده از شبکه های عصبی بهمراه پیاده سازی و یا شبیه سازی |
|
|
1 |
|
12 |
تشخیص چهره با استفاده از سیستم های فازی بهمراه پیاده سازی و یا شبیه سازی |
|
|
1 |
|
13 | طراحی و پیاده سازی یک فروشگاه آنلاین تجاری بوسیله CMS | هادی تجلی فر |
استاد راهنما:آقای مهندس کاشف |
سقف پذیرش پروژه: - نفر |