آمار عناوین انتخاب شده توسط دانشجویان درس شیوه ارائه مطالب علمی - فنی I - فناوری اطلاعات و تجارت الکترونیکی - IT & E-commerce

فناوری اطلاعات و تجارت الکترونیکی - IT & E-commerce

امروز توسعه تجارت الکترونیکی برای سهیم شدن مردم عزیز کشورمان از درآمدهای کلان جهانی حاصل از این سبک تجارت و نهایتا رشد در آمد ملی از ضروری ترین امور روزمر’ به شمار می رود. لذا این موضوع مرا بر آن داشت تا وبلاگی در پرشین بلاگ نیز برای این منظور راه اندازی نمایم تا باشد که به حول و قوه الهی قدمی کوچک در این راه برداشته باشیم . . عیسی نجفی فروردین سال 1387

عناوین انتخاب شده توسط دانشجویان درس شیوه ارائه مطالب علمی - فنی I
مدير وبلاگ : عیسی نجفی - ساعت ٢:۱٤ ‎ق.ظ روز پنجشنبه ۸ فروردین ۱۳٩٢
 

دانشجویان محترم

فهرست عناوین موضوعات ارائه های انتخابی توسط شما عزیزان در ادامه آورده شده است چنانچه مغایرتی بین انتخاب شما و انچه به عنوان موضوع شما درج شده است لطفا در همین پست نظر بگذارید و در صورت عدم مغایرت لطفا از همین الان نسبت به انجام قدم بعدی یعنی الزامات " منبع " ارائه اقدامات لازم را شروع نمایید.

 ضمنا کلیه دانشجویان می بایست ارائه کتبی موضوع تایید شده را برای فاینال تحویل نمایند و همچنین همین موضوع را به صورت شفاهی در طول دوره کلاس ارائه نمایند البته ارائه شفاهی می تواند در رابطه  با مراحل موضوع تایید شده نیز باشد
یعنی مثلا برای مرحله منبع یا مراجعه دانشجویان می توانند به عنوان مطالعه موردی فراروند مرحله " تهیه منابع "  را مطابق با توضیحات کتاب و همچنین پست قبلی همین وبلاک این لینک یا عنوان " قابل توجه دانشجویان درس شیوه ارائه که موضوع ارائه خود را انتخاب نموده اند " ارائه شفاهی داشته باشند

 


توضیحات

محدودتر شود

موضوع ارائه

زمان تایید

زمان انتخاب

نام ارائه دهنده

 ردیف

*

سیستم عامل لینوکس

٢٩/۱٢/۱۳٩۱ - ۱٠:۴٠ب.ظ

سه‌شنبه، ٢٩ اسفند ۱۳٩۱  - ۶:۵۳ب.ظ

م.شیخی

1

 

کپچا یا تصویر کد امنیتی

٢٩/۱٢/۱۳٩۱ - ۱٠:۴۴ب.ظ

سه‌شنبه، ٢٩ اسفند ۱۳٩۱  - ٩:٠٧ ب.ظ

a.mehranRAD 0170

 

2

*

واقعیت مجازی

٢٩/۱٢/۱۳٩۱ - ۱٠:۴۵ب.ظ

سه‌شنبه، ٢٩ اسفند ۱۳٩۱  - ٩:۱٢ ب.ظ

ج.کریمیان 4061

3

*

ربوتیک در یک موضوع خاص یا صنعت خاص

۳٠/۱٢/۱۳٩۱ - ۱٠:۴٩ق.ظ

سه‌شنبه، ٢٩ اسفند ۱۳٩۱  - ۱٠:٢٩ ب.ظ

م.درگاهی7612

4

 

فیشینگ ( معرفی ، تاریخچه  ،تهدیدات رایانه ای و سایبری ،

۳٠/۱٢/۱۳٩۱ - ۱٠:۵۱ق.ظ

سه‌شنبه، ٢٩ اسفند ۱۳٩۱  - ۱۱:۱۶ب.ظ

ف.صالحی0372

5

 

شبکه های حسگر بی سیم

۳٠/۱٢/۱۳٩۱ - ۱٠:۵۴ق.ظ

چهارشنبه، ۳٠ اسفند ۱۳٩۱  - ۳:۳٧ ق.ظ

ح.لطفی0125

6

 

تهدیدات امنیتی در اینترنت

۱/۱/۱۳٩٢ - ۱٠:۵۵ق.ظ

چهارشنبه، ۳٠ اسفند ۱۳٩۱  - ۱۱:۴٢ ب.ظ

س.کیوانلو

7

 

آشنایی با شبکه وایرلس و امنیت در آن

۱/۱/۱۳٩٢ - ۱٠:۵٧ق.ظ

پنجشنبه، ۱ فروردین ۱۳٩٢  - ۱٢:٠۳ق.ظ

اصغر نژاد

8

 

کاربرد تکنولوژی AJAX در طراحی صفحات وب مبتنی بر ASP.NET و برنامه های تحت وب

۱/۱/۱۳٩٢ - ۳:۱٩ب.ظ

پنجشنبه، ۱ فروردین ۱۳٩٢  - ۱٢:٠۴ب.ظ

ص.حکم آبادی

9

*

مرورگرها

٢/۱/۱۳٩٢  ٢:۳٠ق.ظ

پنجشنبه، ۱ فروردین ۱۳٩٢  - ٢:۵٠ ب.ظ

س عباسی0474

10

*

پردازش تصویر

٢/۱/۱۳٩٢  ٢:۳۱ق.ظ

پنجشنبه، ۱ فروردین ۱۳٩٢  - ٧:۴۴ب.ظ

م.صفوی0534

11

*

ویروسهای رایانه ای سه سال اخیر  ( استاکس نت / فلیم )

- ٢/۱/۱۳٩٢ - ٢:۳٢ق.ظ

پنجشنبه، ۱ فروردین ۱۳٩٢  - ٧:۵٢ ب.ظ

س.قلیچی0510

12

*

جستجوگرهای اینترنتی

٢/۱/۱۳٩٢ - ۳:۴۶ب.ظ

جمعه، ٢ فروردین ۱۳٩٢  - ۱:۵٠ ب.ظ

ف.طالعی 7842

13

*

هوش تجاری (نقش سیستم های هوش تجاری در  افزایش اثربخشی  در فرآیند تصمیم گیری سازمانی )

٢/۱/۱۳٩٢ - ٩:٠۱ب.ظ

جمعه، ٢ فروردین ۱۳٩٢  - ۵:۱٧ ب.ظ

ز - مظهر0062

14

*

چاپگرهای سه بعدی

- ۳/۱/۱۳٩٢ - ٧:۵۶ق.ظ

جمعه، ٢ فروردین ۱۳٩٢  - ٩:۴۵ب.ظ

م.دارایی 0512

15

*

سیستم مدیریت امنیت اطلاعات

- ۳/۱/۱۳٩٢ - ۱٠:٢۶ب.ظ

شنبه، ۳ فروردین ۱۳٩٢  - ۱:۵۳ب.ظ

ط.قربانی0973

16

 

شبکه های VOIP و چگونگی را اندازی آن(از طریق شبیه ساز)

- ۴/۱/۱۳٩٢ - ۱۱:۱٩ق.ظ

یکشنبه، ۴ فروردین ۱۳٩٢  - ۱٢:۴۴ق.ظ

م.نیازیان

17

 

زبان‌های برنامه‌نویسی /  معرفی زبان برنامه نویسی هَسکِل Haskell

۴/۱/۱۳٩٢ - ۱۱:٢٧ق.ظ

یکشنبه، ۴ فروردین ۱۳٩٢  - ٩:۴٢ ق.ظ

امیرحسین باب الحکمی

18

*

اصول رمزنگاری (اصول رمزنگاری  - سخت افزارهای رمزنگاری - پروتکلهای رمزنگاری -امضای دیجیتال - توابع در هم ساز  -کلید عمومی)

- ۴/۱/۱۳٩٢ - ۴:٠۵ب.ظ

یکشنبه، ۴ فروردین ۱۳٩٢  - ۱۱:٠٠ ق.ظ

ز.بنائیان0281

19

 

سخت افزارهای جدید رایانه های شخصی ( مادربردها و فناوریهای جدید(

- ۴/۱/۱۳٩٢ - ۴:۱٠ب.ظ

یکشنبه، ۴ فروردین ۱۳٩٢  - ۱٢:۵۶ب.ظ

امیرصبوری

20

*

امنیت شبکه در سیستم عامل لینوکس

- ۴/۱/۱۳٩٢ - ۸:٢۵ب.ظ

یکشنبه، ۴ فروردین ۱۳٩٢  - ۵:۵۸ب.ظ

م.چنارانی0394

21

 ***

چگونه سریع تر به اهداف و خواسته های خود برسید

- ۱/٢/۱۳٩٢ - ۱:۳٢ ‎ب.ظ

یکشنبه، ۴ فروردین ۱۳٩٢  - ٧:۳۸ب.ظ

م.رجبیان0441

22

 

جرائم تجارت الکترونیکی  مصادیق و ادله و رسیدگی

- ۵/۱/۱۳٩٢ - ۱:٠۴ق.ظ

یکشنبه، ۴ فروردین ۱۳٩٢  - ٩:۳۴ب.ظ

م.جنگجو7502

23

 

پردازش ابری و تاثیر کاربرد آن روی کیفیت توسعه مهندسی نرم افزارها

- ۵/۱/۱۳٩٢ - ٩:٢۸ق.ظ

دوشنبه، ۵ فروردین ۱۳٩٢  - ٢:۵۸ق.ظ

علی حیدری

24

 

منطق فازی و دگرگونی های ناشی از  کاربرد آن در تولید سیستم های نرم افزاری

- ۵/۱/۱۳٩٢ - ٩:۳٠ق.ظ

دوشنبه، ۵ فروردین ۱۳٩٢  - ۶:٠٢ ق.ظ

فرشته زاهدی فرد

25

*

سیستم های توصیه گر

- ۵/۱/۱۳٩٢ - ۱۱:٠٠ق.ظ

دوشنبه، ۵ فروردین ۱۳٩٢  - ٩:۴٩ ق.ظ

زهرا پژیان 0576

26

 ###

حافظه های کامپیوتری RAM

- ٢۶/۱/۱۳٩٢ - ۸:۴۴ ‎ب.ظ

دوشنبه، ۵ فروردین ۱۳٩٢  - ۱٢:۴۴ب.ظ

پ.طلوع

27

 

زبانهای برنامه سازی  شی گرا  - زبان شی گرای Smalltalk

- ۵/۱/۱۳٩٢ - ۴:۱۸ب.ظ

دوشنبه، ۵ فروردین ۱۳٩٢  - ۱:۴۵ب.ظ

ح.جودت 0065

28

 

آینده فناوری اطلاعات و ارتباطات

۵/۱/۱۳٩٢ - ۶:۴۴ب.ظ

دوشنبه، ۵ فروردین ۱۳٩٢  - ۳:۱٧ ب.ظ

ج.کریمیان 0614

29

 

زبان برنامه‌سازی سیستمی  و کاربردی همه منظوره  دی ( D  )

- ۵/۱/۱۳٩٢ - ۴:۴۳ب.ظ

دوشنبه، ۵ فروردین ۱۳٩٢  - ۳:٢٩ ب.ظ

ف.آراسته

30

 

کاربرد فناوری بیومتریک در سیستم های تشخیص هویت و دسترسی به سیستمها

- ۵/۱/۱۳٩٢ - ۶:۳۶ب.ظ

دوشنبه، ۵ فروردین ۱۳٩٢  - ۴:٢٢ ب.ظ

ف.طالعی 7842

31

 

امنیت و حریم خصوصی در شبکه های اجتماعی

۵/۱/۱۳٩٢ - ۶:٢۶ب.ظ

دوشنبه، ۵ فروردین ۱۳٩٢  - ۴:۴٠ ب.ظ

ع.محیب

32

 

امنیت دسترسی به سیستمها و تشخیص هویت مبتنی بر کاربرد  فناوری بیومتریک

- ۵/۱/۱۳٩٢ - ۶:۱٩ب.ظ

دوشنبه، ۵ فروردین ۱۳٩٢  - ۴:۴۸ب.ظ

ف.طالعی 7842

33

 

معرفی تکنولوژی Windows presentation foundation یا همان wpf جهت ساخت واسط کاربر

- ۵/۱/۱۳٩٢ - ۱٠:۱٢ب.ظ

دوشنبه، ۵ فروردین ۱۳٩٢  - ٩:٠۶ب.ظ

س.اسلام دوست0338

34

 

مهندسی نرم افزار مبتنی بر سیستم های متن باز

۶/۱/۱۳٩٢ - ۱٢:۳۱ب.ظ

سه‌شنبه، ۶ فروردین ۱۳٩٢  - ۱٠:۵۸ق.ظ

ز جاودانی7482

35

 

ارتباط رمزگذاری شده بی سیم با برد کوتاه " یا NFC

۶/۱/۱۳٩٢ - ۱٢:۳٠ب.ظ

سه‌شنبه، ۶ فروردین ۱۳٩٢  - ۱۱:۱٠ ق.ظ

آ.خدابنده0098

36

 

پردازنده کامپیوترهای شخصی - پردازنده ی AMD

- ۶/۱/۱۳٩٢ - ۶:۵۱ب.ظ

سه‌شنبه، ۶ فروردین ۱۳٩٢  - ۴:۴٩ ب.ظ

م.رزم

37

 

تاریخچه فناوری های لمسی

- ۶/۱/۱۳٩٢ - ۱٠:٠٩ب.ظ

سه‌شنبه، ۶ فروردین ۱۳٩٢  - ۶:۴۸ب.ظ

ن. مرتضوی

38

*

سیستم عامل اندروید

- ۸/۱/۱۳٩٢ - ۱:۴٢ق.ظ

چهارشنبه، ٧ فروردین ۱۳٩٢  - ۱٢:٢۱ق.ظ

ش.اندیشمند0612

39

 

الگوریتم های رمز نگاری اطلاعات

- ۸/۱/۱۳٩٢ - ۱:۴۳ق.ظ

چهارشنبه، ٧ فروردین ۱۳٩٢  - ۱٢:۵٧ ق.ظ

ش.عباسی.0156

40

*

شبکه های  NGN

۸/۱/۱۳٩٢ - ۱:۴۵ق.ظ

چهارشنبه، ٧ فروردین ۱۳٩٢  - ۱:۱۱ق.ظ

ا.میری.0269

41

 

تجهیزات اتصال  وایمکس

- ۸/۱/۱۳٩٢ - ۱:۴۶ق.ظ

چهارشنبه، ٧ فروردین ۱۳٩٢  - ۸:٢۳ق.ظ

ن.دانشگر7592

42

 ###

تکنولوژی وایرلس در شبکه LAN

- ٢۶/۱/۱۳٩٢ - ۸:۴۳ ‎ب.ظ

چهارشنبه، ٧ فروردین ۱۳٩٢  - ٩:۴۸ق.ظ

ا.بهشتی7442

43

 

سخت افزارهای مبتنی بر علم بیومتریک برای امنیت دسترسی

 

چهارشنبه، ٧ فروردین ۱۳٩٢  - ۱٠:٢۳ق.ظ

س.کریمی 8062

44

 

زبان برنامه نویسیADA

- ۸/۱/۱۳٩٢ - ۱:۵۵ق.ظ

چهارشنبه، ٧ فروردین ۱۳٩٢  - ۱٠:۵۸ق.ظ

زینب مهاجر

45

 

رمز نگاری(اختفاء اطلاعات

- ۸/۱/۱۳٩٢ - ۱:۵٩ق.ظ

چهارشنبه، ٧ فروردین ۱۳٩٢  - ۱۱:٠۴ق.ظ

.ا.خسروآبادی.0521

46

 

تاثیرات هوش مصنوعی بر بازی ها

- ۸/۱/۱۳٩٢ - ٢:٠۱ق.ظ

چهارشنبه، ٧ فروردین ۱۳٩٢  - ۱۱:۳۵ق.ظ

س.خادم پیر0349

47

 

 ا رتقا به ویندوز 8

 - ۸/۱/۱۳٩٢ - ٢:٢۱ ق.ظ

 چهارشنبه، ٧ فروردین ۱۳٩٢  - ۱۱:۴۵ ق.ظ

 شهاب یاری هیبت

 48

 

 زبان برنامه نوسی و تجزیه و تحلیل مطلب 

 - ۸/۱/۱۳٩٢ - ٢:٢۱ ق.ظ

 چهارشنبه، ٧ فروردین ۱۳٩٢  - ۱۱:۴۵ ق.ظ

 بهرام جوقعلی

 49

 

 ذخیره و بازیابی اطلاعات در مغر انسان

  - ۸/۱/۱۳٩٢ - ۱٢:٠٧ ب.ظ

 پنجشنبه، ۸ فروردین ۱۳٩٢  - قظ٩:٢۴

 م.کاهانی 0429

50

 

 سخت افزارهای شبکه های عصبی

  ۸/۱/۱۳٩٢ - ۱٢:٠٧ ب.ظ

 پنجشنبه، ۸ فروردین ۱۳٩٢  - ٩:۵۶ ق.ظ

  نسترن برفج

 51

 

 ************

*********

*********

  **************

 

 

 زبان برنامه نویسی پایتون(Python) - پایتون بر روی موبایل

  - ۸/۱/۱۳٩٢ - ۱۱:۴۳ ب.ظ

  پنجشنبه، ۸ فروردین ۱۳٩٢  - ۸:۵۴ ب.ظ

  مهران عبدی

 52

 

نظریه بازیها و کاربرد ان در تصمیم گیری

  ٩/۱/۱۳٩٢ - ۶:۵٧ ب.ظ

 جمعه، ٩ فروردین ۱۳٩٢  - ۴:٠٠ ب.ظ

  ا.تقی زاده.0134

 53

 

 کاربرد اراف ای دی در مدیریت و کنترل دسترسی به منابع سازمانی

 - ۱٠/۱/۱۳٩٢ - ٧:٢٧ ق.ظ

 جمعه، ٩ فروردین ۱۳٩٢  - ۱۱:۳٢ ب.ظ

 س.احسان منش.0123

 54

 

 **********

 *********

 **********

**************

 

 

 الگوریتم کلونی مورچه ها

 - ۱٠/۱/۱۳٩٢ - ۵:۴٠ ب.ظ

 شنبه، ۱٠ فروردین ۱۳٩٢  - ۳:٠۶ ب.ظ

  س.زنگانه.0598

 55

 

 زبان برنامه سازی و توصیف سخت افزار Verilog

  - ۱٠/۱/۱۳٩٢ - ٧:۵٠ ب.ظ

 شنبه، ۱٠ فروردین ۱۳٩٢  - ۶:٢۴ ب.ظ

 ر.داجلری

 56

 

کلاهبرداری اینترنتی و قوانین ، مقررات جهانی و تمهیدات پیشگیرانه

 - ۱٠/۱/۱۳٩٢ - ٩:٢٢ ب.ظ

 شنبه، ۱٠ فروردین ۱۳٩٢  - ٧:٢٩ ب.ظ

 ج فراست9107972

 57

 

نگهداری اطلاعات و بررسی و معرفی شیوه های بازگردانی اطلاعات

  - ۱۱/۱/۱۳٩٢ - ۱٠:٢۳ ب.ظ

 یکشنبه، ۱۱ فروردین ۱۳٩٢  - ٧:۱٧ ب.ظ

 س.هوشیار0112

 58

 

OCR و کاربرد های آن

  - ۱٢/۱/۱۳٩٢ - ٩:٠٩ ب.ظ

 دوشنبه، ۱٢ فروردین ۱۳٩٢  - ۱٠:٢٧ ق.ظ

 علیرضا فرزام نیا

 59

 

هوش هیجانی و نقش ان در سازمانها

  - ۱۳/۱/۱۳٩٢ - ۱۱:۵۵ ب.ظ

 سه‌شنبه، ۱۳ فروردین ۱۳٩٢  - ٧:۵۸ ب.ظ

 م.محمدی 0543

 60

 

 

 

 

 

 

 

 پردازنده چند هسته ای

  - ۱۵/۱/۱۳٩٢ - ٩:۴٠ ب.ظ

 چهارشنبه، ۱۴ فروردین ۱۳٩٢  - ۱۱:۱۵ ق.ظ

 سمیه سقل 0471

 61

 

  شبکه ‏AD HOC

  - ۱۵/۱/۱۳٩٢ - ٩:۳٢ ب.ظ

 پنجشنبه، ۱۵ فروردین ۱۳٩٢  - ٧:٢٠ ق.ظ

 م.حبیب زاده

 62

 

 نرم‌افزار Perzi

  ۱۶/۱/۱۳٩٢ - ٩:۴٠ ب.ظ

 جمعه، ۱۶ فروردین ۱۳٩٢  - ٧:۱۶ ب.ظ

 مهرداد8252

 63

 

 NLP

  - ۱۶/۱/۱۳٩٢ - ٩:۳۸ ب.ظ

 جمعه، ۱۶ فروردین ۱۳٩٢  - ٧:۴۵ ب.ظ

 س.عزیزپور0705

 64

 

 نرم افزار اکانتینگ NTTAC Plus

  - ۱۶/۱/۱۳٩٢ - ٩:۳٧ ب.ظ

 جمعه، ۱۶ فروردین ۱۳٩٢  - ٧:۴۸ ب.ظ

  خ.طالبی

 65

 

 کاربرد پراکسی در شبکه

  - ۱٧/۱/۱۳٩٢ - ٧:٢۸ ق.ظ

 جمعه، ۱۶ فروردین ۱۳٩٢  - ۱٠:۱۱ ب.ظ

  زکریا نعمتی 8272

 66

 

 Video & Voice Calling On Internet

  - ۱٧/۱/۱۳٩٢ - ٧:٢۵ ق.ظ

 شنبه، ۱٧ فروردین ۱۳٩٢  - ۱٢:۳۱ ق.ظ

 مهرداد8252

 67

 ###

 اینترنت پرساعت موبایل 3G

- ٢۶/۱/۱۳٩٢ - ۸:۴۴ ‎ب.ظ

 شنبه، ۱٧ فروردین ۱۳٩٢  - ٩:٠۳ ق.ظ

 مصطفی حسن پور

 68

 

تکنولوژیGPS

  - ۱٧/۱/۱۳٩٢ - ۱:۴٢ ب.ظ

 شنبه، ۱٧ فروردین ۱۳٩٢  - ۱۱:٢۴ ق.ظ

 صمد بدیعی7392

 69

 

  سایبورگ

  ٢۴/۱/۱۳٩٢ - ٢:۵٠ ‎ب.ظ

 شنبه، ۱٧ فروردین ۱۳٩٢  - ۶:۵۳ ب.ظ

قدیر ملایی

 70

 

 خلاصه سازی متن

  ۱٧/۱/۱۳٩٢ - ۱۱:٠۳ ب.ظ

 شنبه، ۱٧ فروردین ۱۳٩٢  - ٩:٢۱ ب.ظ

  محمد محبی 0590

 71

 

  امنیت سیستم و داده در تکنولوؤی وای فای

  - ۱۸/۱/۱۳٩٢ - ۳:۱٧ ب.ظ

 یکشنبه، ۱۸ فروردین ۱۳٩٢  - ۱٠:۴۵ ق.ظ

 م. هوشمند .8292

 72

 

تکنوژیهای انلاین همگام‌سازی و به‌اشتراک‌گذاری و فهرست اسناد ( دراپباکس - گوگل درایو - )

 - ۱۸/۱/۱۳٩٢ - ۳:۱۱ ب.ظ

 یکشنبه، ۱۸ فروردین ۱۳٩٢  - ۱۱:٠٠ ق.ظ

 ا.صبری رزم 780

 73

 

 شبکه های محلی مجازی VLan

 - ۱۸/۱/۱۳٩٢ - ۶:٠۶ ب.ظ

 یکشنبه، ۱۸ فروردین ۱۳٩٢  - ۴:۳٢ ب.ظ

م.آقاگل زاده

 74

 

  بازیابی تصویر براساس محتوا

  - ۱٩/۱/۱۳٩٢ - ۱:۳٠ ق.ظ

 یکشنبه، ۱۸ فروردین ۱۳٩٢  - ۸:۱۵ ب.ظ

 س.بدراق نژاد 8913200601

 75

 

حملات  DDos  و  کلود فلر

- ۱٩/۱/۱۳٩٢ - ۴:۱۸ ‎ب.ظ

دوشنبه، ۱٩ فروردین ۱۳٩٢  - ۱٢:٠۱ ‎ب.ظ

محمد نیازمند

 

 

کاربرد داده کاوی در کاوش تصویر

٢۱/۱/۱۳٩٢ - ۱:۱۸ ‎ق.ظ

سه‌شنبه، ٢٠ فروردین ۱۳٩٢  - ۳:۱٢ ‎ب.ظ

حسینی

 

   زبان های مدل سازی واقعیت مجازی(وی ار ام ال)  - ٢۱/۱/۱۳٩٢ - ۱:۱۸ ‎ق.ظ  سه‌شنبه، ٢٠ فروردین ۱۳٩٢  - ۴:۴۱ ‎ب.ظ   سعید قلیچی  
   NFC  «ارتباط میدانی با بُرد کوتاه»   - ٢۱/۱/۱۳٩٢ - ۱:۱٧ ‎ق.ظ  سه‌شنبه، ٢٠ فروردین ۱۳٩٢  - ٧:۴٠ ‎ب.ظ  سهیلا رجبیان  
  جنبه های فنی راه کارهای کسب درآمد در اینترنت  - ٢۱/۱/۱۳٩٢ - ۶:۴٧ ‎ب.ظ  چهارشنبه، ٢۱ فروردین ۱۳٩٢  - ۱۱:۵٩ ‎ق.ظ آرزو حبیبی   
   GPU (واحد پردازنده گرافیکی)  - ۳٠/۱/۱۳٩٢ - ۱٢:۵۶ ‎ق.ظ

سه‌شنبه، ٢٧ فروردین ۱۳٩٢  - ۱۱:٢۴ ‎ب.ظ    ع.گرمابی0509  
   برنامه نویسی سوکت  با زبان  C  - ۳٠/۱/۱۳٩٢ - ۱٢:۵۴ ‎ق.ظ  پنجشنبه، ٢٩ فروردین ۱۳٩٢  - ٧:۵۴ ‎ب.ظ  م.صفری  
   اشنایی با ماشین بردار پیشتیبان  SVM   - ۳٠/۱/۱۳٩٢ - ۱٢:۵٢ ‎ق.ظ  پنجشنبه، ٢٩ فروردین ۱۳٩٢  - ۸:۱٧ ‎ب.ظ   ا.نامجو  
   سیستم های خبره   - ۱/٢/۱۳٩٢ - ۱:۳۱ ‎ب.ظ  یکشنبه، ۱ اردیبهشت ۱۳٩٢  - ۱۱:۱۴ ‎ق.ظ  رویا سعیدی  



 
comment نظر خودتان را در رابطه با مطلب ، در همین قسمت وارد نمایید ()