| A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | year | name of Students | Title | |||||||||||||||||||||||
2 | 2013-2015 | Swati S. Atame | Singer Identication and Authentication using MFCC | |||||||||||||||||||||||
3 | 2013-2015 | Mugdha M. Parande | Robust Feature Extraction for speech Recognition | |||||||||||||||||||||||
4 | 2013-2015 | Poonam Pangarkar | A Dissertation on Color matching for mobile panorama image stiching | |||||||||||||||||||||||
5 | 2013-2015 | Bhushan Talekar | Rising up the marketing Tactics by looking out the key users | |||||||||||||||||||||||
6 | 2013-2015 | Balmukund Dubey | Pattern discovery using pattern revealing in text mining | |||||||||||||||||||||||
7 | 2013-2015 | Shraddha Bhatte | Privacy protection for video, Image and text Transmission | |||||||||||||||||||||||
8 | 2013-2015 | Romil Gandhi | Password persuasive cued click points | |||||||||||||||||||||||
9 | 2013-2015 | Pranit Gaikwad | Veto based malware detection | |||||||||||||||||||||||
10 | 2013-2015 | Reena Mahe | User categorization based on trust analysis for reputation system in E- Commerce | |||||||||||||||||||||||
11 | 2013-2015 | Jayati Pandey | Study of distributed incomplete Pattern Matching | |||||||||||||||||||||||
12 | 2013-2015 | Pratiksha Deshmukh | Web Service based file transfer using mtom | |||||||||||||||||||||||
13 | 2013-2015 | Sonali Chaudhari | Item features based on user to item interaction | |||||||||||||||||||||||
14 | 2013-2015 | Soma Bera | A Dissertation Report on Application of speech recognition for mood detection | |||||||||||||||||||||||
15 | 2013-2015 | Snehal Sharkhane | Scalable web conferencing usinf WCF | |||||||||||||||||||||||
16 | 2013-2015 | Priyanka Belonde | Symbosis of Neuro Fuzzy System and genetic algorithm in the diagnosis of cardiovascular disease | |||||||||||||||||||||||
17 | 2014-2016 | Tatwadarshi Nagarhalli | Hindi Text Steganography | |||||||||||||||||||||||
18 | 2014-2016 | Siddhesh Doiphode | A hybrid indoor positioning system based on wi-fi hotspot and wi-fi fixed nodes | |||||||||||||||||||||||
19 | 2014-2016 | Sanket Patil | Tweet data pre-processing and segmentation to name entity recognition | |||||||||||||||||||||||
20 | 2014-2016 | Neha Thomre | Identification of germplasm accession of cotton using data mining techniques | |||||||||||||||||||||||
21 | 2014-2016 | Satish Ranbhise | Efficient Resource allocation in cloud computing | |||||||||||||||||||||||
22 | 2014-2016 | Sonali Bodekar | An improvised approach for web usage mining with improved FP-TREE | |||||||||||||||||||||||
23 | 2014-2016 | Rujuta Vartak | Load shedding freqent pattern mining using different strategies in data stream | |||||||||||||||||||||||
24 | 2014-2016 | Sneha Mhatre | MSE based algorithm for vector quantization using haar sequence | |||||||||||||||||||||||
25 | 2014-2016 | Komal Naik | Security breach detection using honeywords and service enhancement using IP tracking. | |||||||||||||||||||||||
26 | 2014-2016 | Maya Gharat | Enhancing Speed of map reduce algorithm using pre- processing technique | |||||||||||||||||||||||
27 | 2014-2016 | Ankita Kadu | Robust Firely algorithm for Secure data hiding with hidden image compression | |||||||||||||||||||||||
28 | 2014-2016 | Apeksha Naik | Tweet analytics and tweet summarization using graph mining | |||||||||||||||||||||||
29 | 2014-2016 | Mrunal Bhogte | Speaker Identification in overlapping speech using GMM and DNN based approach | |||||||||||||||||||||||
30 | 2014-2016 | Monali Pimpale | Separation of singing voice using nonnegative matrix partial co- factorization for singer identification | |||||||||||||||||||||||
31 | 2014-2016 | Pooja Vartak | Result based on actual implementation of security on generic database | |||||||||||||||||||||||
32 | 2014-2016 | Jha Soni Vinit | Hyperspectral image segmentation and classification least square clustering on fodpso | |||||||||||||||||||||||
33 | 2015-2017 | Dhanashree Kadu | Improved Authentication scheme using presuasive cued click points | |||||||||||||||||||||||
34 | 2015-2017 | Pratiksha Prajapati | Speech recognition System | |||||||||||||||||||||||
35 | 2015-2017 | Nishigandha Karbhari | Recommender system using content filtering | |||||||||||||||||||||||
36 | 2015-2017 | Ankita Doiphode | An efficient object retrieval system | |||||||||||||||||||||||
37 | 2015-2017 | Shahista Shaikh | Implementation and analysis of perfect difference network using NS-2 | |||||||||||||||||||||||
38 | 2015-2017 | Preeti Aware | Black hole attack prevention on AODV in MANET using hash authentication | |||||||||||||||||||||||
39 | 2015-2017 | Dnyaneshwar Bhabad | Video recommendation using multimedia based information retrival approach and lecture video indexing using speech recognition and optical character recognition | |||||||||||||||||||||||
40 | 2015-2017 | Jyoti Jadhav | phishing website detection using clustering and decision tree based approach | |||||||||||||||||||||||
41 | 2015-2017 | Amreen Shaikh | Reputation based trust evalution in sentiment analysis | |||||||||||||||||||||||
42 | 2015-2017 | Prajakta Gosavi | Imroving sentiment classification using supervised learning | |||||||||||||||||||||||
43 | ||||||||||||||||||||||||||
44 | ||||||||||||||||||||||||||
45 | ||||||||||||||||||||||||||
46 | ||||||||||||||||||||||||||
47 | ||||||||||||||||||||||||||
48 | ||||||||||||||||||||||||||
49 | ||||||||||||||||||||||||||
50 | ||||||||||||||||||||||||||
51 | ||||||||||||||||||||||||||
52 | ||||||||||||||||||||||||||
53 | ||||||||||||||||||||||||||
54 | ||||||||||||||||||||||||||
55 | ||||||||||||||||||||||||||
56 | ||||||||||||||||||||||||||
57 | ||||||||||||||||||||||||||
58 | ||||||||||||||||||||||||||
59 | ||||||||||||||||||||||||||
60 | ||||||||||||||||||||||||||
61 | ||||||||||||||||||||||||||
62 | ||||||||||||||||||||||||||
63 | ||||||||||||||||||||||||||
64 | ||||||||||||||||||||||||||
65 | ||||||||||||||||||||||||||
66 | ||||||||||||||||||||||||||
67 | ||||||||||||||||||||||||||
68 | ||||||||||||||||||||||||||
69 | ||||||||||||||||||||||||||
70 | ||||||||||||||||||||||||||
71 | ||||||||||||||||||||||||||
72 | ||||||||||||||||||||||||||
73 | ||||||||||||||||||||||||||
74 | ||||||||||||||||||||||||||
75 | ||||||||||||||||||||||||||
76 | ||||||||||||||||||||||||||
77 | ||||||||||||||||||||||||||
78 | ||||||||||||||||||||||||||
79 | ||||||||||||||||||||||||||
80 | ||||||||||||||||||||||||||
81 | ||||||||||||||||||||||||||
82 | ||||||||||||||||||||||||||
83 | ||||||||||||||||||||||||||
84 | ||||||||||||||||||||||||||
85 | ||||||||||||||||||||||||||
86 | ||||||||||||||||||||||||||
87 | ||||||||||||||||||||||||||
88 | ||||||||||||||||||||||||||
89 | ||||||||||||||||||||||||||
90 | ||||||||||||||||||||||||||
91 | ||||||||||||||||||||||||||
92 | ||||||||||||||||||||||||||
93 | ||||||||||||||||||||||||||
94 | ||||||||||||||||||||||||||
95 | ||||||||||||||||||||||||||
96 | ||||||||||||||||||||||||||
97 | ||||||||||||||||||||||||||
98 | ||||||||||||||||||||||||||
99 | ||||||||||||||||||||||||||
100 |