راهنمایی
1- ابتدا زمینه مورد علاقه خود را با استفاده از منوی زیر انتخاب کنید.
2- موضوعهایی که با رنگ قرمز نوشته شده اند قبلاً انتخاب شده و انجام شده اند.
3- موضوعهایی که با رنگ بنفش نوشته شده اند هم اکنون انتخاب شده اما هنوز پایان نیافته اند و در حال انجام هستند.
4- موضوعهایی که با رنگ سبز نوشته شده اند انتخاب نشده اند و می توانید آنها را انتخاب نمایید.
انتخاب فیلد موضوع:
پردازش سیگنال
بررسی روشهای گوناگون تشخیص سن از روی تصویر چهره
پیادهسازی الگوریتم تشخیص پلاک خودرو با OpenCV
استفاده از مدل مخفی مارکوف (Hidden Moarkov Model) در تشخیص گفتار
پیادهسازی چند نمونه از الگوریتمهای تشخیص حرکت با OpenCV
فشرده سازی ویدئو
تحقیق پیرامون روشهای حذف Object از تصویر و پیادهسازی آنها با هر زبان برنامهنویسی به دلخواه
روشهای مدلسازی گوش انسان در سیستمهای شناسایی گفتار مانند روش Zilany
استخراج ويژگيهاي گفتار با استفاده از تبديل موجک
بررسی امنیت شیوههای پنهاننگاری اطلاعات در تصویر و ارائه یک شیوه مناسب
الگوریتمهای تشخیص پلاک خودرو
فشردهسازی فرکتالی تصاویر و مروری بر راهکارهای کاهش زمان فشردهسازی در آن.
شبکههای کامپیوتری و مخابراتی
کنترل ترافیک داده روی شبکههای 5G با استفاده از دسترسی چندگانه نرمافزار محور
بهینهسازی بخشبندی (Slicing) RAN در شبکههای 5G برنامهپذیر
تخصیص توان و جریان (Flow) برای شبکههای backhaul زمینی ـ ماهوارهای مجتمع 5G
همگرایی در شبکههای بیسیم 5G؛ کاربردها، معماری و تخصیص منابع
بررسی تکنیکهای caching در شبکه های نسل ۵
تبادل داده به صورت مشارکتی در شبکه نسل 5
امنیت در Ad hoc با رویکرد پروتکلهای مسیریابی
مسیریابی در شبکه های Ad hoc
مجازیسازی در رایانش ابری.
پروتکلهای MAC در WSN
امنیت در WiMAX و ارزیابی پروتکل امنیت کلید PKM
امنیت در RFID
شبکههای حسگر زیرآبی و مروری بر کنترل توپولوژی و مسیریابی در این نوع شبکهها
همیاری (cooperation)، رقابت (competition) و ادراک (cognition) در شبکههای حسگر بیسیم
مروری بر مفاهیم و کاربردهای شبکه های حسگر بیسیم
کنترل توپولوژی در WSN
امنیت در WiFi
امنیت در UMTS
مروری بر IPv6
مشارکت در سیستمهای چند عاملی (multi-agent) با استفاده از تکنیکهای شبیهسازی.
روشهای حمله و دفاع در برابر آنها در پروتکلهای WEP، WPA و WPA2.
دگرسپاری (hand-off) سریع و امن در شبکههای 802.11 دارای زیرساخت.
مروری بر فناوری LTE.
بررسی روشهای HSDPA/USUPA در شبکههای UMTS.
مروری بر VoIP.
مروری بر شبکههای مخابراتی موبایل نسل 2 و نسل 3.
امنیت اینترنت در لایههای شبکه و انتقال داده.
شناسايی و طبقهبندی ترافيک شبکههای نظيربه نظير با استفاده از تكنيكهای يادگيری ماشين
بررسی سيستم چک الکترونيکي، انتقال الكترونيكي وجوه و بانكداري الكترونيكي در ايران
بررسی شبکههای نسل پنجم Cloud-based
مروری بر پیشرفتهای صورت گرفته در رایانش ابری موبایل و Big Data
بررسی فنآوری Mobile Cloud
تلفنهای هوشمند کارا در انرژی برای شبکههای نسل 5
بررسی شبکههای نسل پنجم ناهمگون از دیدگاه خودسازماندهی و بهینهسازی
بررسی روشهای مرسوم و جدید كلاسبندي بستههاي اينترنتي
کاربرد فنآوری اینترنت اشیا (IoT) در شبکههای موبایل نسل پنجم
مدیریت واسط (Interface)، مدیریت جابهجاییها و بازپیکربندی در شبکههای نسل پنجم (5G)
مروری بر فناوری LTE
خوشه بندی در WSN با نظریه گراف
امنیت در سطح لایه شبکه
مروری بر Bittorent
کنترل توپولوژی و مسیریابی در شیکه های حسگر بی سیم
Mobility/Security/Safety Support and Management in SDN
همگام سازی در شبکه های حسگر بی سیم
Efficient Network Virtualization in SDN
پروتکل مسیریابی شبکه OSPF
حفره های امنیتی در Wifi
سوییچینگ نوری
سختافزار و معماری کامپیوتر
بررسی روشهای طراحي سيستم حافظه نهان با مصرف انرژي بهينه با استفاده از تکنيک هاي ويژه سختافزاري و نرمافزاري
کاربرد Memristor در ساخت حافظههای سهبُعدی
مقایسه بین زبانهای برنامهنویسی سختافزار Verilog و VHDL و شبیهسازی حداقل یک الگوریتم با هر دو روش برای مقایسه
اورکلاکینگ در CPU و GPU
معماری USB3
بررسی و مقایسه Intel Core i3 / i5 /i7
مروری بر معماری FPGA و مقایسه معماریهای مختلف آن.
نرمافزار و برنامهنویسی
تحقیق پیرامون روشهای برنامهنویسی با GPU و پیادهسازی یک الگوریتم دلخواه با این روش
بررسی کاربردهای دادهکاوی در پزشکی
بررسی کاربردهای دادهکاوی در امنیت
طراحي يک سيستم هوشمند موضوعبندي و تعيين ارتباطات معنايي در متنهاي متراکم فارسي
پيادهسازي وب سايت آزمون آنلاین
پيادهسازي وب سايت خبری
بررسی فنآوری node.js و نوشتن یک برنامه با آن مانند نوشتن یک سایت با node.js
نوشتن برنامه انتقال تماس و پیامکوتاه برای سیستم عامل اندروید (این دو عملکرد باید در یک نرمافزار باشد و قابلیت فعالسازی از راه دور و تعدادی امکانات دیگر را شامل گردد)