- اینترنت اشیاء
- سیستم عامل
- اینترنت اشیا
- امنیت
- کنترل.
- شبکه های حسگر بی سیم (wsn)
- رایانش ابری
- شبکه حسگر بیسیم
- مایکروسافت
- ios

2. اینترنت اشیا
3. بررسی حملات ddos و چگونگی مقابله با انها
4. بررسی کارآیی عملیاتی آنتی ویروس
5. تاریخچه اینترنت دنیا و ایران
6. بدهی ها
8. اینترنت 5 Gچیست و چه قابلیت ھایی دارد
9. چشم انداز راهبردی انرژی های زیست توده و پیل سوختی در راستای حفاظت از محیط زیست
10. خانه های هوشمند
11. تشخیص حمله در سنسورهای IoT با استفاده از روشهای یادگیری ماشین
12. مروری بر مباحث شهر هوشمند و اینترنت اشیاء
13. تجزیه و تحلیل قابلیت اطمینان تحویل بسته در شبکه حسگر بی سیم
14. شناسایی دستگاه ها و رویدادهای IoT بر اساس طول بسته از ترافیک رمزگذاری شده
15. تحلیل هوشمندسازی کنترل ترافیک در اینترنت اشیاء
16. تجزیه و تحلیل داده های بزرگ IoT برای خانه های هوشمند با محاسبات مه و ابر
17. بهبود عملکرد شبکه حسگر بیسیم با استفاده SDN
18. ارزیابی نحوه عملکرد سیستم کنترلر توزیع شده SDN
19. تحلیل توزیع IoT
20. کنترل مسیر هوشمند برای صرفه جویی در انرژی در شبکه های هیبریدSDN
21. بررسی ارتباط میان کاربر و شبکه حسگر بیسیم
22. بررسی حملات لایه شبکه با محوریت امنیت
23. تحلیل سلامت الکترونیک با محوریت اینترنت اشیاء
24. معرفی کاربردهای حوزه سلامت اینترنت اشیاء
25. چشم انداز مدیریتی در اجرای استراتژی های داده های بزرگ
26. تجزیه تحلیل و جستجوی سریع داده های کلان توسط خوشه بندی
27. 12 ستون روانشناسی در طراحی تجربه کاربری (UX)
28. ارزیابی یک سیستم هوشمند IoT مبتنی بر یادگیری تقویتی عمیق
29. تغییرات زمانی ترافیک برای ترافیک IoT در شبکه های سیار
30. چالش های قانونی IoT و فرصتهایی برای آثار دیجیتالی
31. تشخیص علامت آتی در شبکه های هوشمند از طریق استخراج متن
32. بررسی سیستماتیک مزایا و خطرات استفاده از IoT توسط سازمان ها
33. یادگیری ماشین برای تخمین پهنای باند مبتنی بر اندازه گیری
34. الگوریتم های یادگیری عمیق برای تشخیص یافته های مهم در سی تی اسکن مغزی
35. ارتباط داده های بزرگ امن برای بهره وری انرژی در شبکه های حسگر بیسیم
36. تجزیه و تحلیل چرخه حیات شبکه های حسگر بیسیم با استفاده از روش بهینه سازی ازدحام ذرات
37. رویکرد بهینه سازی برای یک ربات climbing با ردیابی هدف درWSNs
38. الگوی رایج برای بهبود عملکرد و دسترسی پویا به کانال ها درWSN
39. برنامه زمان بندی مبتنی بر یادگیری خودکار برای استفاده جزئی ازWSN
40. ارزیابی سیستم WSN برای نظارت بر ایمنی کیفیت آب آشامیدنی
41. مقایسه روش های WSN و IoT برای یک سیستم مانیتورینگ بلادرنگ در توزیع غذا
42. بیگ دیتا یا کلان داده چیست و چه کاربردی در زندگی بشر دارد
43. Branding
44. رایانش ابری(cloud computing)
45. آشنایی با دستگاه کنترل عددی رایانه ای یا cnc
46. پیش بینی لرزش ناشی از انفجار در معادن (مطالعه موردی معادن روباز ایران)
47. خانه هوشمند: معماری، فناوری ها و سیستم ها
49. مطالعه امکان سنجی استفاده از نیروگاه فتوولتاییک جهت ساخت پیل سوختی غشاء تبادل پروتون با چرخه بسته
50. بررسی کیفی زهکش های بندرکیاشهر،حوزه ی سفیدرود با استفاده ازشاخصNSFWQI
51. ارزیابی کار آیی تکنیک های آزمایش نرم افزار با تکیه بر افزایش قابلیت اطمینان نرم افزار
52. الگوریتم های تخصیص داده پویا پایگاه داده توزیعی
53. بررسی خانه های هوشمند و نقش اینترنت اشیا و دستیار هوشمند
54. بررسی اینترنت اشیا اینترنت اشیا در حوزه سلامت
55. بررسی پروتکلهای IOT و تاثیرگذاری اینترنت اشیا بر دنیای صفر و یک
56. بررسی دقیق در چهارچوب هک و چگونگی نفوذپذیری در رایانه های رومیزی
57. بررسی سیستم عامل آی او اس (IOS)
58. بررسی قابلیت های سیستم عامل اندروید
59. بررسی قابلیت های سیستم عامل IOS
60. بررسی قابلیت های سیستم عامل لینوکس
61. بررسی قابلیت های سیستم عامل ویندوز
62. بررسی موردی نفوذپذیری در زمینه فضاهای مجازی و چگونگی جلوگیری از سرقت اطلاعات
63. بررسی نسخه های سیستم عامل ویندوز
64. تاثیر رسانه بر ناخودآگاه مغز انسان
65. تحلیل چالشهای فراروی توسعه فناوری اینترنت اشیاء تهدیدات امنیتی و شکاف دیجیتالی
66. چارچوبی مبتنی بر کارت های هوشمند برای ایمن سازی تراکنش های تجارت الکترونیکی در سیستم های گسترده
67. حسابداری در محیط رایانش ابری
68. رزبری پای (Raspberry Pi) و کاربرد آن در اینترنت اشیا
69. مفاهیم سایبر و نکاتی برای پیشگیری وقوع جرائم اینترنتی
70. سرطان پستان
71. سیستم های توزیع شده و مدل سازی امنیت آن ها
72. شبکه وایمکس
73. شناخت عملیات سایبری، ساختارها، کنترل و بازدارندگی آن در امنیت نوین جهانی
74. تحلیل درمورد سیستم عامل لینوکس وبررسی درباره ی امنیت و ویژگی ھای لینوکس
75. مدل و راهکارهای بهبود امنیت داده در رایانش ابری
76. معرفی سامانه مدیریت پایگاه داده و شناخت روش های تشخیص نفوذ
77. بررسی امنیت سیستم عامل لینوکس و مقایسه امنیت آن با ویندوز
79. شناسایی و رتبه بندی خطرات زیست محیطی فراوری مواد معدنی (مطالعه موردی : کارخانه زغال شویی پابدانا)
80. برهمکنش باریکه ی الکترون نسبیتی با ویگلر موج الکترومغناطیسی در حضور کانال یونی مغناطیده
82. طراحی سیستم خبره فازی برای انتخاب سامانه ویدئو کنفرانس
83. نسل های آینده بازی های ویدئویی
84. واقعیت مجازی چیست وچه قابلیت هایی دارد
85. واقعیت مجازی و واقعیت افزوده در حوزه کامپیوتر
86. کاربرد استفاده از کامپیوتر و نقش آن در زندگی جامعه
87. بررسی تکنولوژی آنتن دهی تلفن های ماهواره ای
88. بررسی تفاوت Wi-Fi و Wireless
اخبار مرتبط با کنفرانسها