| ปี พ.ศ. 2555 |
| 1 |
แนวทางการประเมินสำหรับผู้บริโภคในการเลือกผู้ให้บริการออกใบรับรองอิเล็กทรอนิกส์ของไทยด้วยข้อมูลสาธารณะ |
| 2 |
การใช้โลว์ออบิทไอออนแคนนอนสำหรับการโจมตีแบบปฏิเสธการใช้งานโดยใช้ซีวีอีเป็นข้อมูลชี้เป้าเพื่อใช้สำหรับการทดสอบเจาะระบบ |
| 3 |
การกำหนดวันหมดอายุของจุดอ่อนในซอฟต์แวร์ระบบ |
| 4 |
การจัดหมวดหมู่ของการเปลี่ยนแปลงวัฏจักรซีวีอีบนพื้นฐานของข้อมูลสาธารณะ |
| 5 |
คุณภาพของสีหน้าในการบันทึกการสนทนาซึ่งหน้าและตัวต่อตัว แบบทางไกล |
| 6 |
แนวทางเกี่ยวกับความเป็นส่วนตัวสำหรับระบบบริการข้อมูลสมาชิกศิษย์เก่าโดยอาศัยแบบรูปความเป็นส่วนตัว |
| 7 |
การใช้โลว์ออบิทไอออนแคนนอนสำหรับการโจมตีแบบปฏิเสธการใช้งานโดยใช้ซีวีอีเป็นข้อมูลชี้เป้าเพื่อใช้สำหรับการทดสอบเจาะระบบ |
| 8 |
แนวทางการประเมินสำหรับผู้บริโภคในการเลือกผู้ให้บริการออกใบรับรองอิเล็กทรอนิกส์ของไทยด้วยข้อมูลสาธารณะ |
| ปี พ.ศ. 2554 |
| 9 |
การใช้มิสยูสเพื่อประเมินความมั่นคงปลอดภัยในการติดตั้งใช้งานซอฟต์แวร์ประยุกต์ |
| 10 |
กรอบงานสำหรับพอร์ทัลข้อมูลเรื่องความมั่นคงของเว็บไซต์สำหรับเจ้าของกิจการขนาดกลางและขนาดย่อมของไทย |
| 11 |
การผนวกเน็ตบีนส์ปลั๊กอินเพื่อศึกษาการใช้ดีเทรส |
| 12 |
การปลอมแปลงฐานข้อมูลอย่างเป็นระบบเพื่อใช้เป็นฮันนี่พอต |
| ปี พ.ศ. 2552 |
| 13 |
แนวทางของรูปแบบความมั่นคงปลอดภัยสำหรับจัดจ้างการบริการภายนอกโดยอยู่นอกที่ทำการของผู้ว่าจ้าง |
| 14 |
การประเมินประสิทธิภาพระบบคัดกรองอีเมลขยะโดยเจ้าของอีเมล |
| 15 |
แนวทางของรูปแบบความมั่นคงปลอดภัยสำหรับจัดจ้างการบริการภายนอก โดยอยู่นอกที่ทำการของผู้ว่าจ้าง |
| 16 |
การประเมินประสิทธิภาพระบบคัดกรองอีเมลขยะโดยเจ้าของอีเมล |
| ปี พ.ศ. 2551 |
| 17 |
การวิเคราะห์ผลกระทบของไอดีเอสต่อคะแนนจุดอ่อนแบบเครือข่าย |
| 18 |
แบบแผนการปิดบังหมายเลขไอพีบนพื้นฐานของระดับความเป็นส่วนตัว |
| 19 |
การสุ่มตัวอย่างแพ็กเก็ตสำหรับตรวจจับหนอนแบบกราดตรวจ |
| 20 |
การใช้แอคทีฟเรพลิเคชันร่วมกับความเสถียรของระบบเลกาซีสำหรับการย้ายระบบ |
| 21 |
การระบุเพียร์ของบิตทอร์เรนต์ด้วยพฤติกรรมของขั้นตอนวิธีการเค้นการระบุเพียร์ของบิตทอร์เรนต์ด้วยพฤติกรรมของขั้นตอนวิธีการเค้น |
| 22 |
การระบุเพียร์ที่ใช้งานบิตทอร์เรนต์ ด้วยพฤติกรรมของขั้นตอนวิธีการเค้น |
| 23 |
การสุ่มตัวอย่างแพ็กเก็ต สำหรับตรวจจับหนอนแบบกราดตรวจ |
| 24 |
การใช้แอคทีฟเรพลิเคชัน ร่วมกับความเสถียรของระบบเลกาซี สำหรับการย้ายระบบ |
| 25 |
การวิเคราะห์ผลกระทบของไอดีเอสต่อคะแนนจุดอ่อนแบบเครือข่าย |
| ปี พ.ศ. 2550 |
| 26 |
การพัฒนาชุดซอฟต์แวร์ตรวจจับผู้บุกรุกโดยใช้การสุ่มกระแสข้อมูล |
| 27 |
การประเมินจุดอ่อนด้านซอฟต์แวร์ของระบบเว็บเซอร์วิสโดยจำแนกความรุนแรงของความเสียหาย |
| 28 |
แบบจำลองโอกาสถูกโจมตี โดยอาศัยวัฏจักรชีวิตจุดอ่อนของระบบ |
| ปี พ.ศ. 2548 |
| 29 |
การเปรียบเทียบจุดอ่อนต่อการโจมตีในเซิร์ฟเวอร์โดยใช้ซีวีอี |
| 30 |
การจัดหมวดหมู่อย่างมีน้ำหนักอัตโนมัติสำหรับหัวข้อด้านความปลอดภัยของคอมพิวเตอร์โดยอิงตามค่าความนิยม |
| ปี พ.ศ. 2547 |
| 31 |
เครื่องมือช่วยบริหารความปลอดภัยโดยใช้ฐานข้อมูลจุดอ่อนระบบเปิด |
| ปี พ.ศ. 2546 |
| 32 |
การประเมินและเปรียบเทียบการป้องกันจุดอ่อนของระบบลินุกซ์โดยการเพิ่มความแข็งแกร่งกับการใช้แอลเอสเอ็ม |
| 33 |
การรวบรวมและจัดหมวดหมู่ประเด็นการรักษาความปลอดภัยของระบบคอมพิวเตอร์ |
| 34 |
บรรณานุกรมสำหรับบันทึกถาวรของข้อมูลต่อเนื่อง |
| 35 |
การพัฒนาระบบตรวจสอบการซื้อขายหลักทรัพย์ที่ผิดปกติ สำหรับบริษัทหลักทรัพย์ในประเทศไทยโดยการใช้ดาต้าไมนิ่ง |
| ปี พ.ศ. 2545 |
| 36 |
การกำหนดรูปแบบบรรณานุกรมและการวางแนวทางการจัดเก็บแบบถาวร สำหรับข้อมูลต่อเนื่องที่ตัดมาเป็นกลุ่ม ให้สืบค้นผ่านห้องสมุดอัตโนมัติ : กรณีศึกษาข้อมูลสถิติการใช้งานอินเตอร์เน็ต ของจุฬาลงกรณ์มหาวิทยาลัย : รายงานผลการวิจัย |
| 37 |
ระบบแสดงตัวอย่างข้อมูลจากเว็บเพจสำหรับการเชื่อมต่อที่มีความกว้างช่องสัญญาณต่ำ |
| 38 |
การใช้ค่าอายุข้อมูลเพื่อเพิ่มสมรรถนะการประมวลผลรายการเปลี่ยนแปลงในการทำสำเนาแบบทูเทียร์ |
| 39 |
การกำหนดรูปแบบบรรณานุกรมและการวางแนวทางการจัดเก็บแบบถาวร สำหรับข้อมูลต่อเนื่องที่ตัดมาเป็นกลุ่มให้สืบค้นผ่านห้องสมุดอัตโนมัติ : กรณีศึกษา ข้อมูลสถิติการใช้งานอินเตอร์เน็ตของจุฬาลงกรณ์มหาวิทยาลัย |
| ปี พ.ศ. 2544 |
| 40 |
การพัฒนากลยุทธในการค้นหาบริษัทผู้ค้าส่วนประกอบซอฟต์แวร์บนอินเทอร์เน็ต |
| ปี พ.ศ. 2543 |
| 41 |
การวิเคราะห์ความสัมพันธ์ระหว่างลักษณะของยูอาร์แอลกับการใช้บริการเว็บแคช |
| 42 |
การวิเคราะห์เปรียบเทียบประสิทธิภาพระหว่างการใช้ระบบแคชเดี่ยวกับการใช้ระบบแคชเพื่อนบ้านในเครือข่ายเวิลด์ไวด์เว็บ |
| 43 |
การสร้างระบบเพื่อใช้ลายเซ็นดิจิตอลในการลงนามร่วมกัน |
| ปี พ.ศ. 2541 |
| 44 |
การพัฒนาให้ระบบการรับส่งไฟล์สามารถรองรับการใช้รหัสผ่านแบบใช้ครั้งเดียวสำหรับระบบยูนิกซ์ |
| ปี พ.ศ. 2540 |
| 45 |
การเสริมประสิทธิภาพส่วนเชื่อมต่อเครือข่ายสำหรับโปรแกรมเลียน แบบเทอร์มินัลภาษาไทย |
| 46 |
การพัฒนาระบบการจัดการลงทะเบียน ไอพี แอดเดรส สำหรับการไฟฟ้าส่วนภูมิภาค |
| 47 |
การพัฒนาระบบจดหมายอิเล็กทรอนิกส์ภายใต้โปรแกรมซียูไรเตอร์ สำหรับวินโดวส์ |
| 48 |
การวิเคราะห์แนวทางการเปรียบเทียบสมรรถนะของโปรแกรมแยกคำภาษาไทย |
| 49 |
การออกแบบระบบลำดับชั้นของแคชในการใช้งานสภาพแวดล้อมมหาวิทยาลัย |
| 50 |
การออกแบบระบบคอมพิวเตอร์แบบพร้อมใช้งานสูงสำหรับควบคุมสายการผลิต |
| ปี พ.ศ. 2539 |
| 51 |
การพัฒนาระบบลงทะเบียนชื่อโดเมนระดับที่ 3 สำหรับประเทศไทย |
| 52 |
การพัฒนาโปรแกรมประสานระหว่างโปรแกรมประยุกต์ผ่านระบบวินโดว์ |
| 53 |
การพัฒนาระบบการให้บริการรหัสผ่านแบบใช้ครั้งเดียว สำหรับระบบยูนิกซ์ |
| 54 |
การพัฒนาโปรแกรมใช้ในการอธิบายการทำงานขั้นพื้นฐาน ของระบบปฏิบัติการในส่วนของหน่วยประมวลผลกลาง หน่วยความจำหลักและจานบันทึกข้อมูลโดยใช้ภาษาวิชวลเบสิก |
| 55 |
การพัฒนาโปรแกรมจัดตำแหน่งตัวอักษรของเทอร์มินัลภาษาไทย |
| 56 |
การพัฒนาระบบความมั่นคงของเทลเน็ตโดยอาศัยระบบการเข้ารหัสลับ |
| ปี พ.ศ. 2538 |
| 57 |
การวิเคราะห์การแสดงรหัสควบคุมของซียูไรเตอร์บนเทอร์มินอลแบบแอสกี สำหรับระบบยูนิกซ์ |
| 58 |
การพัฒนาระบบเชื่อมต่อโปรแกรมเลียนแบบเทอร์มินอลภาษาไทย เข้ากับโพรโตคอลทีซีพี/ไอพี |
| 59 |
การออกแบบขั้นตอนการปฏิบัติการของศูนย์สารสนเทศเครือข่าย แห่งประเทศไทย |
| 60 |
การวิเคราะห์ปัญหาและแนวทางในการใช้ระบบไปรษณีย์อิเล็กทรอนิกส์ ระหว่างเครือข่ายเฉพาะที่กับเครือข่ายระยะไกล |
| 61 |
การพัฒนาซอฟต์แวร์สำหรับการบริหารโครงการ |
| 62 |
การพัฒนากราฟิกในตัวประสานกับผู้ใช้ สำหรับระบบไคลเอ็นต์ โดยใช้งานรับสมัครของขบวนการสอบคัดเลือกบุคคลเข้าศึกษา ในสถาบันอุดมศึกษา |
| 63 |
การพัฒนาแนวทางเพื่อขยายสมรรถนะของโปรแกรมฟิงเกอร์ในระบบยูนิกซ์ |
| ปี พ.ศ. 2537 |
| 64 |
การออกแบบและพัฒนาระบบการสอบถามข้อมูลขั้นพื้นฐานของธนาคาร บนเครื่องไมโครคอมพิวเตอร์โดยใช้โทรศัพท์แบบกดปุ่ม |
| ปี พ.ศ. 2536 |
| 65 |
การพัฒนาโปรแกรมควบคุมเมาส์สำหรับโปรแกรมเลียนแบบเทอร์มินอล |
| 66 |
การพัฒนาโปรแกรมควบคุมสำหรับแสดงผลภาษาไทยบนจอควบคุมแบบกราฟิกในระบบยูนิกซ์ |
| 67 |
การพัฒนาโปรแกรมตรวจสอบความมั่นคงสำหรับยูนิกซ์ |
| ปี พ.ศ. 2535 |
| 68 |
การวิเคราะห์ระบบข้อมูลของการบริหารอาคารสถานที่และพัสดุครุภัณฑ์ สำหรับมหาวิทยาลัยเพื่อสร้างโมเดลของข้อมูล |
| 69 |
การพัฒนาโปรแกรมสร้างพจนานุกรมเสมือน |
| 70 |
การวิเคราะห์ระบบการเงินในเชิงข้อมูลเพื่อเสริมระบบสารสนเทศสำหรับบริหารสถาบันการศึกษา |
| 71 |
การพัฒนาโมเดลของข้อมูลสำหรับงานบริหารฝ่ายบุคลากรของมหาวิทยาลัย |
| ปี พ.ศ. 2534 |
| 72 |
การพัฒนาโปรแกรมเลียนแบบเทอร์มินอลภาษาไทย |
| 73 |
การออกแบบและพัฒนาระบบพจนานุกรมข้อมูลสำหรับระบบสารสนเทศ เพื่อการบริหารมหาวิทยาลัย |
| ปี พ.ศ. 2533 |
| 74 |
การพัฒนาระบบการประมวลผลข้อมูลทางธุรกิจโดยใช้สภาพแวดล้อม ของระบบยูนิกซ์ |
| 75 |
การพัฒนาระบบการประมวลผลข้อมูลทางธุรกิจโดยใช้สภาพแวดล้อม ของระบบยูนิกซ์ |
| 76 |
การพัฒนาแนวทางสำหรับการเลือกใช้หรือสร้างโครงระบบเชี่ยวชาญ |
| ปี พ.ศ. 2531 |
| 77 |
การพัฒนาโปรแกรมระบบเชี่ยวชาญ โดยใช้กรณีศึกษาการเพาะเลี้ยงกุ้งกุลาดำ แบบพัฒนา |
| ปี พ.ศ. 2528 |
| 78 |
การพัฒนคำสั่งแบบโครงสร้างสำหรับเอ็นเบสิกอินเตอร์พริเตอร์ |
| 79 |
การสร้างตัวแปลภาษาคอมพิวเตอร์ภาษาไทย |