un proyecto basado en
******* Un método de redireccionamiento rápido
******* Un recordatorio y monitor de ingesta de medicamentos basados en teléfonos móviles
******* Una encuesta de patrones de árbol XML
******* Consolidación de políticas de acceso para sistemas de procesamiento de eventos
******* Android Grocery ShoppingList
******* SISTEMA DE GESTIÓN DE HOJAS DE ANDROID
******* SISTEMA DE ANÁLISIS DE RESULTADOS DE ESTUDIANTES DE ANDROID
******* Anotación de resultados de búsqueda de bases de datos web
******* SEGUIMIENTO DE CUENTA BANCARIA PARA ANDROID
******* Planificador de presupuesto
******* TV social móvil basada en la nube CloudMoV
******* Combinación de primitivas criptográficas para evitar ataques de interferencia en redes inalámbricas
******* CRICKET Y FÚTBOL TRANSMISIÓN DE DATOS EN VIVO EN EL SERVICIO DE NOTIFICACIÓN
******* Protocolo de preservación de la privacidad entre dominios para la optimización cooperativa de firewall
******* Recomendación personalizada dinámica sobre datos escasos
******* Envío eficiente de mensajes anónimos
******* Diractory de empleados
******* GERENTE DE GASTOS
******* Friend Mapper en móviles – Friend Locator
******* Sistema de alerta de ubicación GPS
******* Seguro en Android
******* Perdido en la traducción: mejora de documentos señuelo mediante traducción automática
******* Configuración óptima de múltiples servidores para la maximización de ganancias en la computación en la nube
******* Outsourcing de redes sociales que preservan la privacidad a una nube
******* Privacidad participativa Habilitación de la privacidad en la detección participativa
******* Prevención de ataques de inferencia de información privada en redes sociales
******* Diferenciación de precios para redes de comunicación
******* Normas de minería de asociaciones que preservan la privacidad de las bases de datos de transacciones subcontratadas
******* Sistema de preguntas y respuestas para un aprendizaje colaborativo eficaz
******* Clasificación en el colector de datos con puntos de sumidero
******* Registro seguro como servicio: delegar la administración de registros a la nube
******* Condiciones topológicas para la estabilización dentro de la red de sistemas dinámicos
******* OPERACIONES EN LA RED ADHOC
******* TRANSACCIONES EN EL SISTEMA DISTRIBUIDO
******* OPERACIONES EN COMPUTACION DE RED
******* OPERACIONES EN EL PROCESAMIENTO DE IMÁGENES
******* OPERACIONES DE COMPUTO INTERNET
******* OPERACIONES DE COMPUTACIÓN MÓVIL
******* OPERACIONES EN MULTIMEDIA
******* OPERACIONES EN INGENIERÍA DE SOFTWARE
******* OPERACIONES SOBRE COMUNICACIÓN INALÁMBRICA
******* OPERACIONES EN REDES SENSORAS INALÁMBRICAS
******* TRANSCACIÓN EN SEGURIDAD DE RED
******* TRANSCACIÓN EN RED
******* TRANSCACIÓN SOBRE SEGURIDAD EN RED
******* TRANSCACIÓN EN INGENIERÍA DE SOFTWARE
******* TRANSCACIÓN EN APLICACIÓN WEB
******* TRADUCCIÓN EN SERVICIO WEB
******* “Algoritmo de búsqueda de amigo dirigido”
******* “Nube de presencia móvil escalable con seguridad de comunicación”
******* Un modelo de minería de datos para la protección de la línea de transmisión basada en HECHOS
******* Un mecanismo descentralizado de autoadaptación para aplicaciones basadas en servicios en la nube
******* Un enfoque de descubrimiento de servicio descentralizado en redes punto a punto
******* Una ley de control distribuido para el equilibrio de carga en redes de entrega de contenido
******* Algoritmo de selección de subconjunto de características basado en agrupación rápida para datos de alta dimensión
******* Algoritmo de selección de subconjunto de características basado en agrupación rápida para datos de alta dimensión
******* Un marco para firmas mineras a partir de secuencias de eventos y sus aplicaciones en datos de atención médica
******* Un método generalizado basado en el flujo para el análisis de relaciones implícitas en Wikipedia
******* Un método generalizado basado en el flujo para el análisis de relaciones implícitas en Wikipedia
******* Un esquema de distribución previa clave altamente escalable para redes inalámbricas de sensores
******* Un enfoque sin clave para el cifrado de imágenes
******* Un enfoque de aprendizaje para la clasificación de resultados de consultas SQL usando Skyline y el comportamiento de navegación actual de los usuarios
******* Un modelo de equilibrio de carga basado en la partición de la nube para la nube pública
******* Un modelo de equilibrio de carga basado en particiones en la nube para la nube pública
******* Un enfoque basado en registros para facilitar el análisis forense digital en la computación en la nube
******* Un método para minar asociaciones causales infrecuentes y su aplicación para encontrar la señal de reacción adversa al medicamento
******* Una metodología para la prevención de la discriminación directa e indirecta en la minería de datos
******* Una retransmisión probabilística basada en la cobertura vecina para reducir los gastos generales de enrutamiento en redes móviles ad hoc
******* Un nuevo algoritmo para inferir objetivos de búsqueda de usuarios con sesiones de comentarios
******* Un nuevo algoritmo para inferir objetivos de búsqueda de usuarios con sesiones de comentarios
******* Un nuevo enfoque para la detección de intrusos utilizando redes neuronales artificiales y agrupamiento difuso
******* UN NUEVO MÉTODO PARA ASEGURAR LA COMPUTACIÓN EN LA NUBE MEDIANTE LA GESTIÓN CLAVE DE MULTICAST
******* Un enfoque basado en restricciones de fugas de privacidad para la preservación de la privacidad rentable de conjuntos de datos intermedios en la nube
******* Un enfoque probabilístico para la transformación de cadenas
******* Una arquitectura de servidor escalable para servicios de presencia móvil en aplicaciones de redes sociales
******* Un método basado en el intercambio de secretos para la autenticación o
******* Un esquema de pago seguro con baja carga de procesamiento y comunicación para redes inalámbricas Multihop
******* Un protocolo seguro para la creación espontánea de redes inalámbricas ad hoc
******* Un esquema de contraseña gráfica basada en texto simple resistente a la navegación del hombro
******* Un sistema para la detección de ataques de denegación de servicio basado en análisis de correlación multivariante
******* Un sistema para filtrar mensajes no deseados de los muros de usuario de OSN
******* Un sistema para filtrar mensajes no deseados de los muros de usuario de OSN
******* Un marco de maximización de utilidades para la multidifusión justa y eficiente en redes celulares inalámbricas multiportadora
******* Lograr una inundación eficiente utilizando la correlación de enlaces en redes inalámbricas de sensores
******* BUSCADOR DE UBICACIÓN GPS AVANZADO PARA IDENTIFICAR LA UBICACIÓN DEL HOSPITAL Y LA UBICACIÓN DEL ATM
******* AMES-Cloud: un marco de transmisión de video móvil adaptable y uso compartido de video social eficiente en las nubes
******* Un servicio de descarga adaptativo en la nube
******* Un esquema de criptografía visual extendida sin expansión de píxeles para imágenes de medios tonos
******* Aplicación de ataque de Android
******* PROGRAMA / RECORDATORIO DE EVENTOS PARA ANDROID
******* IDENTIFICADOR DE UBICACIÓN DE COMPRAS DE ANDROID
******* Sistemas de SMS Android
******* Anotación de resultados de búsqueda de bases de datos web
******* Anotación de resultados de búsqueda de bases de datos web
******* Detección de anomalías mediante análisis de componentes principales de sobremuestreo en línea
******* Detección de anomalías mediante análisis de componentes principales de sobremuestreo en línea
******* Anonimización de redes sociales centralizadas y distribuidas por agrupación secuencial
******* Optimización de colonias de hormigas para la programación de proyectos de software y la dotación de personal con un programador basado en eventos
******* Cifrado basado en atributos con descifrado verificado externo
******* Enrutamiento adaptativo paquete por paquete basado en contrapresión en redes de comunicación
(Lo siento, solo se copió de un blog, pero algunos de estos temas de proyectos son buenos).