کاملترین مجموعه مقالات ، پروژه ها و پایان نامه های رشته کامپیوتر هم اکنون در دسترس شماست. محتویات این بسته ۳ گیگابایتی به شرح زیر است :
بیش از ۱۵۰۰ مقاله و تحقیق های آماده با فرمت ورد ( DOC ) :
آدرس دهی IP
آزادی در قلمرو نرمافزار – گفتوگو با ریچارد استالمن
آسیب هاى روان شناختى اینترنت
آشنائی اولیه با IPv6
آشنائی با ASP.NET 2.0
آشنائی با پروتکل DNS
آشنائی با پروتکل های SLIP و PPP
آشنائی با پروتکل FTP
آشنائی با پروتکل HTTP
آشنائی با روتر
آشنائی با شبکه های بی سیم
آشنائی با کارت شبکه
آشنایی با ISA Server 2004
آشنایی با UML
آشنایی با پورت USB
آشنایی با چاپگر ها و ویژگیهای آنها
آشنایی با رجیستری ویندوز
آشنایی با ساختار و عملکرد لوح های فشرده
آشنایی با شبکه های عصبی مصنوعی
آشنایی با شغل طراحی وب یا اینترنت
آشنایی با طرز کار اسپیکر
آشنایی با فناوری DVD
آشنایی با کارتهای حافظه دوربین های دیجیتال
آشنایی با کامپیوتر
آشنایی با محیط DS MAX
آشنایی با مفاهیم پایگاه داده
آشنایی با نرمافزارهای آماری
آشنایی کامل با DVD
آلن کی – دریایی از ایدهها
آمپلی
آموزش DNS
آموزش Word
آموزش ASP 1
آموزش Html
آموزش اتوکد
آموزش اکسس
آموزش الکترونیکی
آموزش سخت افزار
آموزش شبکه
آموزش فتوشاپ شماره ۱
آموزش فتوشاپ شماره ۲
آموزش فتوشاپ شماره ۳
آموزش فتوشاپ شماره ۴
آموزش فتوشاپ شماره ۶
آموزش فتوشاپ شماره ۸
آموزش فتوشاپ قسمت ۷
آموزش فتوشاپ قسمت ۹
آموزش فتوشاپ قسمت ۱۰
آموزش فلش
آموزش کار با PHP
آموزش کامل سخت افزار
آموزش کامل کار با Dr. Watson
آموزش نصب لینوکس
آموزش نصب ویندوز XP
آموزش هک
آموزشالکترونیکی
آی . بی . ام ، غول بهبودیافته
آیا از SPAM باید هراس داشت؟
آیا زمان ارتقاء کامپیوتر فرا رسیده است
آیا کامپیوترها میتوانند فکر کنند؟
ابزارهای موثر در حل مشکلات و بالا بردن سرعت کامپیوتر
اتصال اجزا ء شبکه
ارتباط افزایش حافظه اصلی با سرعت کامپیوتر
ارتباطات تحریکپذیر زمانی در پروتکل شبکهCAN
ارتباطات و تاثیر آنها روی سیستم
ارزیابی ویژگی های میان اف
اریخچه mp3 Player ها
از پرشین بلاگ تا میهن بلاگ
اسبهای تروآ یا TROJAN HORSES
استراتژی طراحی شبکه
استفاده از DNS ویندوز ۲۰۰۰
استفاده از Remote Desktop
استفاده از اتلوک برای پست الکترونیکی
استفاده از دوربین دیجیتال به جای اسکنر
استفاده از کارت محدود اینترنت به مدت طولانی
استفاده از متانگ ها
استفاده از مدل احتمالاتی Extended Kalman Filter ۱۲ص
اشنایی با سیستم فایل Ntfs
اصول VPN در لینوکس
اصول امنیت برنامه های وب
اصول سیستمهای عامل توزیع شده
اصول شبکه های مبتنی بر تجهیزات سیسکو (بخش اول)
اصول طراحی صفحات وب
اصول کار و تعمیر مانیتورهای CRT
افزار Ulead Video Studio
افزایش سرعت راه اندازی کامپیوتر
افزایش کارآئی برنامه های وب در ASP.NET 2.0
افزایش مقدارحافظه کامپیوتر
افشای هکرها
اکسس
الفبای تجارت الکترونیکی – مزایا و مدل های تجارت الکترونیک
الگوریتم متراکم سازی کامپیوتر
الگوریتم های مسیر یابی
امکانات فارسى در ویندوز
امنیت بانکهای اطلاعاتی
امنیت در NTFS
امنیت در PHP
امنیت در لینوکس
امنیت شبکه
امنیت و TCP-IP Stack
انتخاب یک مانیتور، انتخاب استانداردها
اندرو گرو ، بنیانگذار Intel
انسان و کامپیوتر
انواع حملات در شبکه های کامپیوتری
انواع سیستم های اطلاعاتی
انواع شبکه های Wireless
انواع کابلهای شبکه
انواع میکروفن
انواع نسل های کامپیوتر
انیمیشن
ایجاد یک برنامه وب نمونه در دات نت
ایران و انقلاب دیجیتال
ایران و پیش نیازهای جامعه اطلاعاتی
اینتر نت و خدمات مرجع
اینترنت
اینترنت dsl
اینترنت از طریق کابل برق
اینترنت و امنیت فرهنگی ـ سیاسی
اینترنت و کاربرد های آن
اینترنت و هک
اینترنت، آنلاینترین جاسوس دنیا!
اینترنت، قابلیتها، کاربردها و اصطلاحات
با Thin Clientها آشنا شوید
بارکد خوان
باز کردن قفل بایوس
بازیافت پیشرفتهٔ اطلاعات پاک شده در کامپیوتر
بایوس به چه معناست
بحران در امنیت سایتهای دولتی؛تنها یک انتخاب
بخش های اصلی کامپیوترهای شخصی
برای آنهایی که باید دلشان Format گردد
برای همه کودکان زمین
برچسبهایی فراتر از برچسب
برد اصلی (MotherBoard) چیست؟
بررسی اولیه ویژوال استودیو ۲۰۰۵
بررسی توزیع درجه حرارت در یک سوپر هیتر
بررسی سرویس دهنده SSHدر لینوکس
بررسی کانال ارتباط بی سیم و سیستم های ماهوارهای
بررسی مشارکت علمی کتابداران ایرانی در سطح بینالمللی
بررسی وضعیت نرم افزار در ایران
برنامه نویسی CNC- 306ص
برنامه ی رجیستری
بنر های تبلیغاتی
بوت
بوت کردن کامپیوتر
بهبود کارایی هارددیسک، با استفاده از NTFS
بهینه سازی فایل های PDF
بیان ضرورت و معیارهای ارزیابی در صفحات وب
بیشتر در مورد LCDها بدانیم
بیل گیتس
بیل گیتس ایرانی
پاک کردن History در Google
پاک کردن یک آدرس سایت بخصوص از کامپیوتر
پانزده سال زندگی با اینترنت
پایگاه اطلاعاتی و سیستم مدیریت پایگاه اطلاعاتی
پایگاه داده ها
پدیده انقلابی Ajax
پردازش اسمبلی
پردازش زبان طبیعی
پردازشگرهای ۶۴ بیتی
پروتکل ها و DNS
پروژه Excel کامل
پست الکترونیکی و اشاعهء اطلاعات
پست الکترونیکی و نیاز کتابخانه ها و مراکز اطلاع رسانی به آن
پورت
پورت موازی
پول الکترونیکی
پیدایش اینترنت
پیشرفت محاسبات ویندوز
پیکر بندی سیستم
تابع Mail در PHP
تاثیر اینترنت بر آمیخته بازاریابی
تاثیر حافظه اصلی بر کارآئی سیستم
تاثیر فناوری اطلاعات بر برنامه درسی
تاثیر کامپیوتر و اینترنت بر کودکان و نوجوانان
تاریخچه زبان VB
تاریخچه کامپیوتر
تاریخچه ویژوال بیسیک .NET
تاریخچه هک
تبلیغات و رسانه ها در عصر اینترنت
تجارت الکترونیک
تجارت الکترونیک چیست؟
تجارت در اینترنت بدون هیچ سرمایه ای
تجارت سیار
تجزیه تحلیل، پیچیدگیهای صنعتِ تجارت الکترونیک
تحقیق در باره لینوکس
تحقیق درباره فیبرنوری در شبکه ارتباطات زیرساخت
تحقیق رایانه
تحقیقات بازاریابی پیوسته و آنلاین ( کامپیوتری )
تحلیل داده ها
تحلیل سیستم اطلاعات انبار
تحلیل کامپیوتری سازهها
تحلیل نحوی جهت دار
تحیق رایانه
تخصص شبکه و مدرک CCNP
تخمین هزینه های نرم افزار
تردی مکس
ترفند ویندوز, رجیستری , اینترنت و …
ترفند های جالب یاهو مسنجر
ترفند های یاهو
ترفندهای جستجو در گوگل
تری دی مکس
تسریع بوت
تعریف شبکه جهانی اینترنت
تفاوت بازاریابی تک به تک نسبت به بازاریابی سنتی
تفاوت ریزپردازندهای پنتیوم و Celeron
تکنولوژی ADSL
تکامل وب و مقایسهء ابزارهای جستجو در اینترنت
تکنولوژی DVD
تکنولوژی WiFi
تکنولوژی اطلاعاتی در کشورهای جهان سوم
تندآموز مفاهیم شبکه
تنظیم سیستم جهت مالتی مدیا
توسعه تجارت الکترونیک
توسعه سرویس شبکه
توضیحات کامل در مورد نرم افزار بابیلون
ثبت دامنه
جان کوک – پدر معماری RISC
جان مککارتی – هوش ماشینی و هوش انسانی
جان وینسنت آتاناسف – پدر فراموش شده کامپیوتر
جایگاه Wimax
جدیدترین نسخه ویستا
جرم و کامپیوتر
جزوه پرزنت
جزوه مفاهیم پایه فناوری اطلاعات.
جزوهی آموزشی مبانی مهندسی اینترنت
جنبش نرم افزاری
جنتو، توزیعی متفاوت برای آدمهای متفاوت
چاپگر لیزری
چرا دانشجویان روابط عمومی باید وبلاگ بنویسند
چرا کامپیوتر ها در هم می ریزند
چرا ویستا جایگزین اکس پی می شود؟
چشم انداز پردازنده ها در سال ۲۰۰۶
چشمانداز جهانی جامعهی اطلاعاتی
چگونگی تنظیم تجهیزات رایانه ای
چگونگی نصب تلسکوپ به کامپیوتر
چگونه پسورد (رمز عبور) بسازیم؟
چگونه رمز عبور admin را در ویندوز xp هک کنیم.
چگونه سایه هایی واقعی تر ایجاد کنیم؟
چگونه یک صفحه کلید مناسب انتخاب کنیم؟
چند پردازشگرهای مرتبط بوسیله یک شبکه
چیب هاش مخصوص سرعت دوبله
چیپهای عرضه شده شرکت اینتل
حافظه Flash
حافظه RAM
حاکمیت اینترنت
حاکمیت اینترنت پیشینه و آینده پیش رو
حفاظت سیستم در برابر صاعقه
خاطرههای رنگ ورو رفته دیجیتالی
خبرنگاری شبکه ای
خط کشهای دیجیتال و کد گشائی آنها
خطا دراینترنت(بخش دوم)
داستان یک موفقیت
دانستنیهای کامپیوتر (۱)
دانستنیهای کامپیوتر (۲)
دانستنیهای کامپیوتر (۳)
دانشگاه مجازی
در جستجوی آینده – نقش R&D در نوآوری و موفقیت شرکتها
درباره آموزش مجازی آموزشی از نوع دیگر
درباره تاریخچه mouse
درس پایگاه داده¬های پیشرفته
دسته بندی جیگ وفیکسچرها
دستیابی داده در ASP.NET 2.0
دستیاری کوچک با خدماتی بزرگ
دلیل مهم برای نصب Xp Service pack ۲
دنیای کامپیوتر های کیفی
دنیای مجازی – اینترنت
دولت الکترونیک و نانوتکنولوژی
دولت الکترونیک
دیسک سخت
دیسکت
قیمت فقط 11500 تومان
خرید پستی--> ابتدا درب منزل تحویل بگیرید و سپس هزینه آن را به مامور پست پردازید!
راجع به نرم افزار ویروس یاب
راز و رمزهای بازی های موجود در ویندوز
راهکاری جستجو در GOOGLE
راهنمای استفاده از Web mail HBINET
راهنمای انتخاب و خرید Laptop
راهنمای خرید LCD
راهنمای خرید کارت گرافیک (قسمت اول)
راهنمای خرید کارت گرافیک (قسمت دوم)
راهنمای ساخت email
راهنمای عملیاتی نرمافزار GAMS
راهنمای وبلاگ نویسی
راههایی برای بهبود وبسایت تجاری
راههایی برای بهبود وبسایت تجاری
رتبه بندی صفحات یا پیج رنک
رجیستری چیست؟
رسانه های انتقال داده در شبکه های کامپیوتری
روبوتها
روزی آنها را خواهیم یافت
روش سوم استفاده از جامپر های روی مادر بورد می باشد
روشهای روتوش عکس در فتوشاپ
رویکردی عملی به امنیت شبکه لایه بندی شده
زبان c
زبان اینترنت
زبان لیندا
زبانهای برنامه نویسی
زیر آب زنی از نوع گوگلی
ساخت وب سایت شخصی
ساختار ایندکس
ساختمان داده چیست؟
سازماندهی منابع اینترنتی – چالش ها و ضرورت ها
سال ،۲۰۰۵سالی خوب برای شکوفایی ابررایانهها، در رقابت با درخت آی بیام
سایت لک لک
سایه زدن ROM
سخت افزار
سخت افزار و نرم افزار
سختافزار کامپیوتر
سرعت بخشیدن به Word
سرویسهای اضافی را غیر فعال کنید
سوار کردن تا سوار شدن بر کامپیوتر
سویچهای ATM
سی دی درایو لوح فشرده- حافظه فقط خواندنی
سیستم اطلاع تجاری
سیستم اطلاغاتی
سیستم انگیزش و پاداش منابع انسانی
سیستم عامل
سیستم عامل شبکه چیست
سیستم عامل لینوکس
سیستم عامل مدیریت منابع
سیستم های اطلاهاتی تجاری
سیستم های چند برنامگی
سیستم های ساخت و ساز خشک
سیستمهای مدیریت دانش و جستجو برای تمامیت
سیگنال دیجیتال
شبکه موبایل چگونه کار می کند؟
شبکه و کارت شبکه
شبکه های بی سیم (Wi-Fi)
شبکه های حسگر بی سیم
شبکه
شبکه کامپیوتر can
شبکه چیست
شبکه در کامپیوتر windows 2000 14
شبکه کامپیوتر
شبکه نتورک
شبکه های LAN بی سیم
شبکه های کامپیوتری
شبیه سازی فرایند تولید پایگاههای اطلاعات
شبیه سازی کامپیوتری
شرایط لازم برای دریافت مدرک CCNA
شرح جامع BIOS
شرکت IBM
شرکت دل
شرکتهای نرمافزاری و حلقه گمشده R&D
شوخی های مزاحم در email
شهر الکترونیک
صفحه کلید
صفحه نمایش لمسی
صفحهکلید یا کیبورد یکی از اجزاء پیرامونی رایانه است.
طراحی بسته بندی محصولات کامپیوتری
طراحی صفحات وب
طراحی و نمای یک بانک اطلاعاتی
طراحی وب سایت هتل
طرز کار پردازنده ای دو هسته ای
طریقه باز کردن رمز ورود کامپیوتر
علائم بیماری اینترنتی
علل کاهش سرعت کامپیوترر
عیب یابی آسانتر شبکه ها
عیب یابی کامپیوتر های شخصی
فایرفاکس
فایروال
فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
فایلهای DLL بی مصرف را تشخیص دهید
فتو شاپ
فرمانهای تحت کامپیوتر DOS 33
فرمت NTFS
فروشگاه اینترنتی و تجارت در وب
فرهنگ و اخلاقی اینترنتی
فرهنگ، خودآگاهی و اینترنت
فشردگی jpeg
فشرده سازی صوت
فشردهسازی فایلهای تصویری
فنآوری ADSL
فناوری اطلاعات
فناوریهای امنیت اطلاعات با یک دیدگاه طبقهبندی
فیبرنوری چگونه کار میکند
قابلیتهای نرمافزارهای ضدویروس
قدرت نامی
قرار دادن پروکسی های وب دارای محدودکنندة ظرفیت سرور
کابل کشی شبکه ایجاد کابل X-Over
کابل ها
کاربران کامپیوترهای خانگی آیبیام در انتظار آیندهای نامعلوم
کاربرد پراکسی در امنیت شبکه
کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی
کارت شبکه
کارت صدا
کامپیوتر
کامپیوترهای قدیمی و از کار افتاده دشمن محیط زیست
کامل ترین آموزش نرم افزار Ulead Video Studio 7
کردن سرعت و کیفیت یک ISP
کلیدهای مشکل گشا
کارآموزی ـ کامپیوتر
کاربرد پراکسی در امنیت شبکه
کاربرد کامپیوتر در دنیای امروز
کاربرد کامپیوتر در نقشه کشی معماری
کارت شبکه
کارت صدا چیست
کارت گرافیکی
Power Line Carrier Comunication Systems ـ۷۰
کار با Delphi
کامپیوتر – e-bank
HACKING METHOD هک کردن ـ
کامپیوتر SQL
UNIX
آشنایی با زبان برنامه نویسی Visual Basic
آشنایی با مفاهیم اولیه رجیستری
آشنایی با نرم افزار pspcie
کامپیوتر – آشنایی با نرم افزار Starry Night Deluxe 2.1
آموزش FLASH MX فلش
آموزش برنامه Corel Draw
اینترنت
بارکد خوان
پاسگال
پاور پوینت
تجزیه و تحلیل- آژانس مسافرتی
تهدیدات امنیت شبکه
داروخانه
دانستنیهایی در ویندوز XP
ریز پردازنده ها و مشخصات آنها
زبان اوکم
سولاریس
صفحات وب
فرمت فایلهای گرافیکی
فری هند
کاربرد Virtual Network Computing 12
کنترل ازراه دور
کوانتم
مودم
نرم افزار طلا فروشی
نرم افزار مطلب و کاربردهای آن در کنترل سیستم های
نرم افزارآرچیکد
وب سایت
ویندوز ۹۸
ویندوز
هکرها و کرکرها
فری هند
agent oriented information system
corel dram
Profiler برای مدیترت Sql server
unix 9
windows nt
کامپیوتر- امنیت و دستیابی به اطلاعات در UNIX
کامپیوتر انگلیسی همراه باترجمه
کامپیوتر اینترنت
کامپیوتر پایگاهای توزیع شده
کامپیوتر تجزیه و تحلیل
کامپیوتر چگونه شطرنج بازی میکند
کامپیوتر چیست
کامپیوتر خدمات هواپیمایی
کامپیوتر در علوم زیستی
کامپیوتر سخت افزار
کامپیوتر -شرکت صنایع پودر شیر مشهد
کامپیوتر صفحات وب
کامپیوتر کوانتومی
کامپیوتر- مقدمه ای بر Corel DRAW
موتورهای جستجو
کامپیوتر موس
کامپیوتر و اینترنت
کامپیوتر و تاریخ آن
کامپیوتر وب
ویژگیهای RAS
کامپیوتر -ویندوز ۹۸
SSL چیست
کامپیوتر-نرم افزار solidwork
کامپیوترها چرا در هم میریزند؟
کتاب و کتابخوانی از نوعی دیگر
کتابخانه های تخصصی و فناوری اطلاعات
کرمهاى کامپیوترى
کنترل داخلی در سیستم های کامپیوتری
کنترل فازی داده ها کامپیوتر
کنترل کامپیوتر دیگران از طریق Windows Messenger
کوانتوم کامپیوتر
گروه خبری News Group
گزارش کار آموزی کامپیوتر
گزارش کارآموزی رایانه کار درجه
لایحه جرایم رایانهای و اذهان اینترنتی
لزوم توجه به محاسبات دستی در کنار محاسبات کامپیوتری
لوح فشرده
لینوکس با ویندوز چه فرقی دارد
لینوکس چیست
مادر برد
ماهواره
مایکروسافت ورد
مبانی e-Training
مبانی اترنت
مبانی استفاده از کامپیوتر
مبانی اشکال زدائی شبکه
مبانی امنیت اطلاعات
مبانی دا ت نت
مبانی ویندوز و شبکه
مبحث اینترنت
محبوبیت یک سایت در وب
محدودیت های حال حاضر محاسبه های کامپیوتری کدامند ؟
مدیریت آینده نگر در ICT 13ص
مدیریت اداره شبکه های نسل دوم
مدیریت پایگاه دادهها در SQL Server – بستههایDTS
مدیریت فناوری اطلاعات
مراحل پرزنت vast vision
مراقب اجناس تقلبی باشیم
مزایای استفاده از کامپیوتر
مزایای کاربرد کامپیوتر
مزیت JPEG پیشرفته
مسئله کلاسیک برج هانوی به صورت زیر استx
مستند سازی شبکه
مسیریابی
مصاحبه با خالق اینترنت
معرفی ADO و کاربرد آن در ASP
معرفی اولیه VB.NET
معرفی رشته فناوری رسانهای
معرفی زیرساخت یک شبکه
مفاهیم اولیه ADO.NET
مفاهیم اولیه برنامه نویسی در دات نت
مفاهیم اولیه پروتکل TCP
مفاهیم اولیه پروتکل TCP-IP
مفاهیم اولیه سرویس های وب
مفاهیم شبکه در سیستم عامل یونیکس
مقاله نوابغ روشنفکران و عوام
مقایسه ضد ویروسها
مقدمه ای بر امنیت شبکه
موتورهای جستجو
موج سوم و نت ورک مارکتینگ
مودم
مودم v92
موضوع تحقیق WINDOWS 98
مونو- تحولی در برنامهنویسی تحت لینوکس
مهمترین نقاط آسیب پذیر ویندوز
مهمترین نقاط آسیب پذیر یونیکس و لینوکس
مهندسی کامپیوتر
میانبرهای اینترنت
میزان امنیت سرور
میزان فشرده شدن یک فایل
میکرو کنترلر
نحوه ارسال داده ها به شبکه
نحوه انتخاب یک مادربرد
نحوه انتخاب یک مانیتور ( بخش اول )
نحوه انتخاب یک هارد دیسک
نرم افزار کامپیوتر
نسخه ۵٫۰٫۱ بانک اطلاعاتی MySQL
نسل تازه حافظه های کامپیوتری چگونه خواهند بود؟
نسل جدید تحلیل گرها
نقایص در معماری نانو کامپوتر ها
نقش ICT درتوسعه صنعت توریسم
نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار
نقش فناورى هاى ارتباطى در پیشرفت کشور
نکاتی دررابطه با تهیه مانیتور
نکاتی راجع به انتخاب رمز عبور
نکات ریز و جالبی از نت پد
نکاتی برای ساخت بهتر وبلاگ
نکاتی در مورد مودم های V.۹۲
نکاتی که در طراحی در یک سیستم مالتی مدیا باید در نظر بگیریم
نکته هاى پنهان و آشکار ویندوز XP
نگاهی به تکنولوژی بلوتوث وداع با سیمها
نگهداری رایانه در خانه
نمایش در پاور پوینت کامپیوتر power point
نمونه سازی
نوت بوک
وب جهانی چگونه کار می کند؟
وب درمانی
وب سرویس و ویروسهای اینترنتی
وبلاگ چیست
ورزشی برای کسانی که پشت کامپیوتر زیاد می نشینند
وضعیت حقوقی ـ فقهی رایانه در ایران
ویروس چیست
ویروس ها چگونه منتشر می شوند
ویروس های تلفن همراه کامپیوتر
ویروس های کامپیوتری
ویروسها و مشکلات آنها در اینترنت
ویروسهای کامپیوتری
ویژگی های مرتبط با مانیتورهای LCD
ویژگیهای اخطار ویروسهای شوخی
ویژوال بیسیک کامپیوتر
ویندوز nt server
ویندوز سرور ۲۰۰۳
هاب و نحوه عملکرد آن
هارد دیسک چگونه کار میکند
هفت اشتباه بزرگ در راه اندازى تجارت
همراه همیشگی
همه چیز در باره بایوس کامپیوترتان
همه چیز در مورد Disk Defragmenter
هوش مصنوعی چیست ؟
یونیکس
بیش از ۲۰۰ مقاله و تحقیق آماده به صورت PDF
کتابهای دانشگاه پیام نور به صورت فایل پاورپوینت
بیش از ۱۵۰۰ کتاب لاتین مرتبط با رشته کامپیوتر
بیش از ۳۰ پایان نامه آماده برای رشته کامپیوتر :
پایان نامه ویندوز ۲۰۰۳ سرور
پایان نامه الگوریتم های مسیر یابی – ۱۴۰ صفحه
پایان نامه امنیت و قابلیت اعتماد در سیستمهای نظیر به نظیر
پایان نامه بلوتوث – ۱۰۰ صفحه
پایان نامه امنیت شبکه ۶۵ صفحه
پایان نامه WI FI ۱۳۰ صفحه
پایان نامه جاوا اسکریپت ۵۵ صفحه
پایان نامه شبکه های کامپیوتری ۲۷۰ صفحه
پایان نامه شرح دستگاه آنالایزر
پایان نامه کارشناسی ارشد مخابرات سیستم ( پیاده سازی بلادرنگ کدک صحبت )
پایان نامه پروژه طراحی وب سایت دانلود کتاب
پایان نامه پروژه مرکز داده ( پایان نامه )
پایان نامه طراحی و پیاده سازی یک سایت اینترنتی دینامیک
پایان نامه طراحی و و پیاده سازی یک مدرسه مجازی
پایان نامه فیبر نوری
پایان نامه مبانی آنتن
پایان نامه مبانی شبکه های بی سیم
پایان نامه مدلسازی و شبیه سازی سوئیچ MPLS
پایان نامه مدیریت و محافظت ازشبکه های کامپیوتری ۱۸۰ صفحه
پایان نامه طراحی وب سایت
پایان نامه شبکه های بی سیم
پایان نامه سیستم ثبت نام کانون فرهنگی آموزش مشهد
پروژه های آماده مرتبط با رشته کامپیوتر
گزارش های کار آموزی مرتبط با رشته کامپیوتر
پروژه های آماده رشته کامپیوتر با زبان های برنامه نویسی مختلف
بیش از ۳۰۰ شماره از مجلات تخصصی رشته کامپیوتر شامل مجلات ( دانش و کامپیوتر، کلیک ، بایت ، فوتوشاپ ، بوم ، هفت آسمون ، گاما ، گرافیک جدید )
کلیه این مقالات مربوط به رشته کامپیوتر است
قیمت : 11,500 تومان
:: موضوعات مرتبط:
دانشگاهی،
،