شبکه های کامپیوتری و انواع و کاربردها و امنیت
|
7برگ
|
بررسی و مقایسه محیط جاوا با دات نت
|
39برگ
|
یو پی اس به زبان سازده UPS
|
21برگ
|
بررسی و تحلیل و طراحی یک سیستم بیمارستان ( مهندسی نرم افزار )
|
17برگ
|
پشتیبانی مفاهیم فازی در پایگاه داده فعال
|
115برگ
|
امضای الکترونیک
|
110برگ
|
بهینه سازی اجتماع پرندگان PSO
|
59برگ
|
پایگاه داده
|
93برگ
|
پردازنده های DSP
|
112برگ
|
سیستم اطلاعات بیمارستانی HIS ( مهندسی نرم افزار )
|
180برگ
|
سیستم های بلادرنگ
|
119برگ
|
شبکه کردن در لینوکس Fedora core
|
75برگ
|
طراحی سایت پویا با امکان دریافت تمرین آنلاین
|
82برگ
|
طراحی سایت شرکت مشاورین تکنولوژی ارتباطات
|
40برگ
|
طراحی سیستم خرید و فروش خودرو
|
175برگ
|
طراحی و تجزیه و تحلیل کتابخانه
|
33برگ
|
طراحی و ساخت سیستم اخذ داده با رابط USB
|
58برگ
|
پشتیبانی مفاهیم فازی در پایگاه داده فعال
|
110برگ
|
طراحی سایت دانشجو و استاد
|
115برگ
|
شبکه های کامپیوتری انواع و کاربرد آن
|
109برگ
|
طراحی و پیاده سازی زبان های برنامه سازی ویرایش نخست
|
145برگ
|
پروتکل های امنیت و الگوریتم های رمزنگاری
|
30برگ
|
ترسیم نمودارهای سیستم بانکی ( پروژه درس مهندسی نرم افزار )
|
62برگ
|
تندآموز مفاهیم شبکه های کامپیوتری
|
26برگ
|
آموزش Word
|
61برگ
|
توسعه فناوری اطلاعات در کاستاریکا
|
14برگ
|
کاربرد تکنولوژی های Wireless در انتقال دیتا ، انواع و تقاوت های آن ها
|
14برگ
|
آشنایی با Activex
|
48برگ
|
پورت سریال - Serial Port ( استاندارد RS232 )
|
13برگ
|
تشخیص خودکار عنبیه به کمک بعد فرکتال و شبکه عصبی MLP
|
15برگ
|
نرم افزار رشنال رز
|
25برگ
|
وضعیت زیر ساخت های ارتباطی و IT در کره
|
17برگ
|
استاندارد سابق ، فعلی و آتی در حوزه WiMax و شرح اجمالی و مقایسه آن ها
|
46برگ
|
سلاطین دنیای زیر زمینی هکرها
|
37برگ
|
بررسی تجارت الکترونیک در صنعت بیمه
|
80برگ
|
مروری بر سیستم های تشخیص چهره و الگوریتم های یادگیری
|
65برگ
|
استاندارد ها در آموزش الکترونیکی E-learning
|
13برگ
|
شبکه های بی سیم با رویکردی به WiFi و Bluetooth
|
28برگ
|
تحلیل و آنالیز کارخانه کفش ( مهندسی نرم افزار )
|
26برگ
|
آموزش قدم به قدم هک
|
80برگ
|
امنیت در ASP.net - راه های مقابله با نفوذ در ASP.net
|
9برگ
|
طراحی سیستم های دیجیتال با VHDL
|
108برگ
|
PCI Express نسل بعدی درگاه کارت های گرافیکی
|
12برگ
|
میکروکنترولر PIC
|
39برگ
|
شبکه های بی سیم با رویکردی به WiFi و Bluetooth
|
23برگ
|
سیستم تشخیص صدای گوینده
|
63برگ
|
مقدمات مهندسی اینترنت
|
17برگ
|
شبکه
|
40برگ
|
انتخاب شیوه گذر از فیلتر
|
20برگ
|
جزوه متدولوژی RUP
|
109برگ
|
بررسی و تولید فرکتال های Koch & Minchowski
|
12برگ
|
آموزش سریع زبان اسمبلی میکروکنترلر 8051
|
51برگ
|
سیستم های امنیتی شبکه
|
65برگ
|
طراحی خودکار مدار های دیجیتال
|
43برگ
|
توابع Visual basic.NET
|
65برگ
|
معماری سازمانی سرویس گرا
|
57برگ
|
ردیابی اشیا متحرک در شبکه های حسگر بی سیم
|
60برگ
|
بررسی انواع شبیه سازهای شبکه
|
40برگ
|
سخت افزار و نرم افزار
|
392برگ
|
نرم افزار کنترل پروزه مایکروسافت
|
593برگ
|
آموزش ویژوال 2005 C#
|
950برگ
|
یادگیری آزاد و از راه دور
|
106برگ
|
ASP
|
118برگ
|
آموزش Access 1
|
43برگ
|
کتاب آموزشی پارسیکس گنو / لینوکس
|
300برگ
|
برنامه نویسی پاسکال
|
155برگ
|
دلفی
|
70برگ
|
نرم افزار Word و Fotoshop
|
124برگ
|
مقایسه WiFi و WiMax
|
23برگ
|
Path finder robot - ROBOTICS با سه کاربرد تعقیب خط ، نوریاب ، قابلیت کنترل حرکت توسط کیبرد
|
79برگ
|
سیستم اداره کل تجهیزات پزشکی ( مهندسی نرم افزار )
|
20برگ
|
سیستم های اطلاعات بیمارستانی
|
47برگ
|
کسب و کار و اقتصاد لینوکس و متن باز
|
257برگ
|
راهنمای کاربردی نرم افزار حقوق و دستمزد پایا
|
164برگ
|
آموزش رایانه
|
138برگ
|
Java
|
337برگ
|
آموزش لینوکس
|
323برگ
|
تل نت Telnet Hacking
|
44برگ
|
مالکیت معنوی ویژگی ها و کاربردها
|
40برگ
|
اینترنت و شبکه
|
400برگ
|
سخت افزار
|
158برگ
|
آشنایی با Microsoft Word
|
99برگ
|
مدیریت بر روی چاپ و چاپگرها - بررسی Printing در Linux
|
31برگ
|
مباحثی پیرامون هونی پوت ها
|
35برگ
|
معرفی نرم افزار Ref-ET
|
21برگ
|
بررسی روش های خوشه بندی توزیعی
|
67برگ
|
امنیت پایگاه های داده در مقابل حملات داخلی و خارجی
|
74برگ
|
قابلیت اطمینان در شبکه های بی سیم با منابع خفته
|
85برگ
|
بررسی پروتکل های انتقال اطلاعات در شبکه های VANET
|
68برگ
|
سیستم های وب کاوی چند عامله
|
75برگ
|
مکانیزه کردن انبار کارخانه صنعتی
|
40برگ
|
مقدمه ای بر سی شارپ C#
|
81برگ
|
امنیت سرور لینوکس
|
12برگ
|
رایانه
|
57برگ
|
مقایسه بانک های اطلاعاتی ( بخصوص بانک های متن باز )
|
55برگ
|
راهنمای استفاده از شبکه های ماهواره ای صدا و سیما
|
31برگ
|
مباحثی پیرامون IDS
|
35برگ
|
ویژوال بیسیک در N+1 روز
|
68برگ
|
Http Caching Proxy Server
|
91برگ
|
مقدمه ای بر شبکه های عصبی - با رویکرد شیوه های تشخیص و یادگیری و مقایسه آن با توانایی شبکه های عصبی در انسان
|
48برگ
|
وب آپاچی
|
150برگ
|
بررسی انواع سیستم های امنیتی شبکه و نقاط ضعف و قوت هر کدام
|
63برگ
|
انجام یک خرید اینترنتی از سایت ebay
|
21برگ
|
BMS - سیستم ( هوشمند ) RS 232
|
19برگ
|
بررسی روترهای Core شرکت های سیسکو و جونیپر
|
73برگ
|
پردازنده های DSP
|
112برگ
|
آشنایی با Java و J2EE
|
256برگ
|
برنامه نویسی - الگوریتم ، فلوچارت و زبان VB
|
93برگ
|
شبکه های کامپیوتری ( Network+ )
|
43برگ
|
آموزش نرم افزار MATLAB
|
103برگ
|
راهنمای کار با پایگاه داده Postqre SQL
|
155برگ
|
وب نامرئی Invisible Web
|
32برگ
|
کنترل همزمانی در پایگاه داده توزیع شده
|
178برگ
|
وب کاوی در صفحات وب Web Mining
|
110برگ
|
مقدمه ای بر IP Version 6
|
29برگ
|
نحوه نوشتن کدهای مخرب
|
118برگ
|
گزارش کارآموزی کامپیوتر شرکت مخابرات
|
37برگ
|
پیاده سازی HIS در بیمارستان تخصصی قلب و عروق ( بخش های پذیرش و رادیولوژی )
|
187برگ
|
Cisco Routers - Security Hand Book
|
71برگ
|
آشنایی با میکروکنترولرهای AVR و نرم افزار Codevision AVR
|
68برگ
|
آموزش شبکه مقدماتی
|
50برگ
|
محاسبات مبتنی بر DNA
|
91برگ
|
استفاده از کلونی مورچه در مسیریابی در شبکه دیتاگرام
|
72برگ
|
مقایسه عملکرد بین شبکه های چند ریزپردازنده با ارتباط مش و حلقه زنجیره ای ( سلسله مراتبی )
|
24برگ
|
بررسی و تولید فرکتال های گوناگون
|
7برگ
|
تجارت الکترونیک از ابتدا تا انتها ( شامل تمامی مباحث مرتبط با تجارت الکترونیک )
|
119برگ
|
فایروال
|
110برگ
|
آموزش Adobe Photoshop Cs - قسمت اول : کار با عکس ها و متون
|
13برگ
|
آموزش زبان PHP
|
185برگ
|
SQL Injection
|
112برگ
|
الگوریتم های مسیریابی در شبکه و شبکه های GSM
|
21برگ
|
طراحی میانای کاربر گرافیکی فارسی
|
107برگ
|
جزوه درسی آموزش PLC - زبان برنامه نویسی LD
|
52برگ
|
کاربرد مهندسی معکوس نرم افزار در تجزیه و تحلیل ویروس های کامپیوتری
|
70برگ
|
موازی سازی الگوریتم Anti Colony و کاربرد آن در امنیت شبکه
|
77برگ
|
ابزارهای تحصیل دانش برای محیط های ویژه
|
68برگ
|
تدابیر ایمنی و امنیتی پدافند غیر عامل در محیط های IT
|
75برگ
|
مدل های توسعه یافته تراکنش ها
|
108برگ
|
راهنمای نرم افزار Snort به همراه مقدمه ای پیرامون سیستم های کشف مزاحمت مبتنی برشبکه
|
67برگ
|
مقدمه ای بر وب معنایی An Introduction to Semantic Web
|
37برگ
|
مرکز داده
|
70برگ
|
شاه کلید کامپیوتر
|
68برگ
|
آشنایی با سیستم کامپیوتر
|
36برگ
|
کسب و کار و اقتصاد لینوکس و متن باز
|
190برگ
|
معرفی شبکه های Wireless و بررسی شبکه Wimax
|
61برگ
|
مقدمه ای بر نوعی از حملات جدید و نفوذ به سرورهای Microsoft IIS Server - شرحی بر آسیب پذیری PRC Buffer OverFlow
|
22برگ
|
دیتا سنتر Data Center
|
83برگ
|
سامبا
|
118برگ
|