حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود آرشیو مقالات رشته کامپیوتر با فرمت Word

اختصاصی از حامی فایل دانلود آرشیو مقالات رشته کامپیوتر با فرمت Word دانلود با لینک مستقیم و پر سرعت .

دانلود آرشیو مقالات رشته کامپیوتر با فرمت Word


دانلود آرشیو مقالات رشته کامپیوتر با فرمت Word

ارشیو بزرگ مقالات رشته کامپیوتر

لیست مقالات

آدرس دهی IP

آزادی در قلمرو نرم‌افزار – گفت‌وگو با ریچارد استالمن

آسیب ‏هاى روان ‏شناختى اینترنت

آشنائی اولیه با IPv6

آشنائی با  ASP.NET 2.0

آشنائی با پروتکل  DNS

آشنائی با پروتکل های  SLIP و PPP

آشنائی با پروتکل FTP

آشنائی با پروتکل HTTP

آشنائی با روتر

آشنائی با شبکه های بی سیم

آشنائی با کارت شبکه

آشنایی با ISA Server 2004

آشنایی با UML

آشنایی با پورت USB

آشنایی با چاپگر ها و ویژگیهای آنها

آشنایی با رجیستری ویندوز

آشنایی با ساختار و عملکرد لوح های فشرده

آشنایی با شبکه های عصبی مصنوعی

آشنایی با شغل طراحی وب یا اینترنت

آشنایی با طرز کار اسپیکر

آشنایی با فناوری DVD

آشنایی با کارتهای حافظه دوربین های دیجیتال

آشنایی با کامپیوتر

آشنایی با محیط DS MAX

آشنایی با مفاهیم پایگاه داده

آشنایی با نرم‌‌افزارهای آماری

آشنایی کامل با DVD

آلن کی – دریایی از ایده‌ها

آمپلی

آموزش  DNS

آموزش  Word

آموزش ASP 1

آموزش Html

آموزش اتوکد

آموزش اکسس

آموزش الکترونیکی

آموزش سخت افزار

آموزش شبکه

آموزش فتوشاپ شماره ۱

آموزش فتوشاپ شماره ۲

آموزش فتوشاپ شماره ۳

آموزش فتوشاپ شماره ۴

آموزش فتوشاپ شماره ۶

آموزش فتوشاپ شماره ۸

آموزش فتوشاپ قسمت ۷

آموزش فتوشاپ قسمت ۹

آموزش فتوشاپ قسمت ۱۰

آموزش فلش

آموزش کار با PHP

آموزش کامل سخت افزار

آموزش کامل کار با Dr. Watson

آموزش نصب لینوکس

آموزش نصب ویندوز XP

آموزش هک

آموزش‌الکترونیکی

آی . بی . ام ، غول بهبودیافته

آیا از SPAM باید هراس داشت؟

آیا زمان ارتقاء کامپیوتر فرا رسیده است

آیا کامپیوترها می‌توانند فکر کنند؟

ابزارهای موثر در حل مشکلات و بالا بردن سرعت کامپیوتر

اتصال اجزا ء شبکه

ارتباط افزایش حافظه اصلی با سرعت کامپیوتر

ارتباطات تحریک‌پذیر زمانی در پروتکل شبکهCAN

ارتباطات و تاثیر آنها روی سیستم

ارزیابی ویژگی های میان اف

تاریخچه mp3 Player ها

از پرشین بلاگ تا میهن بلاگ

اسبهای تروآ یا TROJAN HORSES

استراتژی طراحی شبکه

استفاده از DNS ویندوز ۲۰۰۰

استفاده از Remote Desktop

استفاده از اتلوک برای پست الکترونیکی

استفاده از دوربین دیجیتال به جای اسکنر

استفاده از کارت محدود اینترنت به مدت طولانی

استفاده از متانگ ها

استفاده از مدل احتمالاتی Extended Kalman Filter  ۱۲ص

اشنایی با سیستم فایل Ntfs

اصول VPN در لینوکس‌

اصول امنیت برنامه های وب

اصول سیستمهای عامل توزیع شده

اصول شبکه های مبتنی بر تجهیزات سیسکو (بخش اول)

اصول طراحی صفحات وب

اصول کار و تعمیر مانیتورهای CRT

افزار Ulead Video Studio

افزایش سرعت راه اندازی کامپیوتر

افزایش کارآئی برنامه های وب در ASP.NET 2.0

افزایش مقدارحافظه کامپیوتر

افشای هکرها

اکسس

الفبای تجارت الکترونیکی – مزایا و مدل های تجارت الکترونیک

الگوریتم متراکم سازی کامپیوتر

الگوریتم های مسیر یابی

امکانات فارسى در ویندوز

امنیت بانکهای اطلاعاتی

امنیت در NTFS

امنیت در PHP

امنیت در لینوکس

امنیت شبکه

امنیت و TCP-IP Stack

انتخاب یک مانیتور، انتخاب استانداردها

اندرو گرو ، بنیانگذار Intel

انسان و کامپیوتر

انواع حملات در شبکه های کامپیوتری

انواع سیستم  های اطلاعاتی

انواع شبکه های Wireless

انواع کابل‌های شبکه

انواع میکروفن

انواع نسل های کامپیوتر

انیمیشن

ایجاد یک برنامه وب نمونه در دات نت

ایران و انقلاب دیجیتال

ایران و پیش نیازهای جامعه اطلاعاتی‌

اینتر نت و خدمات مرجع

اینترنت

اینترنت dsl

اینترنت از طریق کابل برق

اینترنت و امنیت فرهنگی ـ سیاسی

اینترنت و کاربرد های آن

اینترنت و هک

اینترنت، آنلاین‌ترین جاسوس دنیا!

اینترنت، قابلیتها، کاربردها و اصطلاحات

با Thin Clientها آشنا شوید

بارکد خوان

باز کردن قفل بایوس

بازیافت پیشرفتهٔ اطلاعات پاک شده در کامپیوتر

بایوس به چه معناست

بحران در امنیت سایت‌‌های دولتی؛تنها یک انتخاب

بخش های اصلی کامپیوترهای شخصی

برای آنهایی که باید دلشان Format گردد

برای همه کودکان زمین

برچسب‌هایی فراتر از برچسب

برد اصلی (MotherBoard) چیست؟

بررسی اولیه ویژوال استودیو ۲۰۰۵

بررسی توزیع درجه حرارت در یک سوپر هیتر

بررسی سرویس دهنده SSHدر لینوکس

بررسی کانال ارتباط بی سیم و سیستم های ماهوارهای

بررسی مشارکت علمی کتابداران ایرانی در سطح بین‌المللی

بررسی وضعیت نرم افزار در ایران

برنامه نویسی CNC- 306ص

برنامه ی رجیستری

بنر های تبلیغاتی

بوت

بوت کردن کامپیوتر

بهبود کارایی هارددیسک، با استفاده از NTFS

بهینه سازی فایل های PDF

بیان ضرورت و معیارهای ارزیابی در صفحات وب

بیشتر در مورد LCDها بدانیم

بیل گیتس

بیل گیتس ایرانی

پاک کردن History در Google

پاک کردن یک آدرس سایت بخصوص از کامپیوتر

پانزده سال زندگی با اینترنت

پایگاه اطلاعاتی و سیستم مدیریت پایگاه اطلاعاتی

پایگاه داده ها

پدیده‌ انقلابی Ajax

پردازش اسمبلی

پردازش زبان طبیعی

پردازشگرهای ۶۴ بیتی

پروتکل ها و DNS

پروژه Excel کامل

پست الکترونیکی و اشاعهء اطلاعات

پست الکترونیکی و نیاز کتابخانه ها و مراکز اطلاع رسانی به آن

پورت

پورت موازی

پول الکترونیکی

پیدایش اینترنت

پیشرفت محاسبات ویندوز

پیکر بندی سیستم

تابع Mail  در PHP

تاثیر اینترنت بر آمیخته بازاریابی

تاثیر حافظه اصلی بر کارآئی سیستم

تاثیر فناوری اطلاعات بر برنامه درسی

تاثیر کامپیوتر و اینترنت بر کودکان و نوجوانان

تاریخچه زبان VB

تاریخچه کامپیوتر

تاریخچه ویژوال بیسیک .NET

تاریخچه هک

تبلیغات و رسانه ها در عصر اینترنت

تجارت الکترونیک

تجارت‌ الکترونیک‌ چیست؟

تجارت در اینترنت بدون هیچ سرمایه ای

تجارت سیار

تجزیه تحلیل، پیچیدگیهای صنعتِ تجارت الکترونیک

تحقیق در باره لینوکس

تحقیق درباره فیبرنوری در شبکه ارتباطات زیرساخت

تحقیق رایانه

تحقیقات بازاریابی پیوسته و آنلاین ( کامپیوتری )

تحلیل داده ها

تحلیل سیستم اطلاعات انبار

تحلیل کامپیوتری سازه‌ها

تحلیل نحوی جهت دار

تحیق رایانه

تخصص شبکه و مدرک CCNP

تخمین هزینه های نرم افزار

تردی مکس

ترفند ویندوز, رجیستری , اینترنت و …

ترفند های جالب یاهو مسنجر

ترفند های یاهو

ترفندهای جستجو در گوگل

تری دی مکس

تسریع بوت

تعریف شبکه جهانی اینترنت

تفاوت بازاریابی تک به تک نسبت به بازاریابی سنتی

تفاوت ریزپردازندهای پنتیوم و Celeron

تکنولوژی ADSL

تکامل وب و مقایسهء ابزارهای جستجو در اینترنت

تکنولوژی DVD

تکنولوژی WiFi

تکنولوژی اطلاعاتی در کشورهای جهان سوم

تندآموز مفاهیم  شبکه

تنظیم سیستم جهت مالتی مدیا

توسعه تجارت الکترونیک

توسعه سرویس شبکه

توضیحات کامل در مورد نرم افزار بابیلون

ثبت دامنه

جان کوک‌ – پدر معماری RISC

جان مک‌کارتی – هوش ماشینی و هوش انسانی‌

جان وینسنت آتاناسف – پدر فراموش شده کامپیوتر

جایگاه Wimax

جدیدترین نسخه ویستا

جرم و کامپیوتر

جزوه پرزنت

جزوه مفاهیم پایه فناوری اطلاعات.

جزوه‌ی آموزشی مبانی مهندسی اینترنت

جنبش نرم افزاری

جنتو، توزیعی متفاوت برای آدمهای متفاوت

چاپگر لیزری

چرا دانشجویان روابط عمومی باید وبلاگ بنویسند

چرا کامپیوتر ها در هم می ریزند

چرا ویستا جایگزین اکس پی می شود؟

چشم انداز پردازنده ها در سال ۲۰۰۶

چشم‌انداز جهانی جامعه‌ی اطلاعاتی

چگونگی تنظیم تجهیزات رایانه ای

چگونگی نصب تلسکوپ به کامپیوتر

چگونه پسورد (رمز عبور) بسازیم؟

چگونه رمز عبور admin را در ویندوز xp هک کنیم.

چگونه سایه هایی واقعی تر ایجاد کنیم؟

چگونه یک صفحه کلید مناسب انتخاب کنیم؟

چند پردازشگرهای مرتبط بوسیله یک شبکه

چیب هاش مخصوص سرعت دوبله

چیپ‌های عرضه شده شرکت اینتل

حافظه Flash

حافظه RAM

حاکمیت اینترنت

حاکمیت اینترنت  پیشینه و آینده پیش رو

حفاظت سیستم در برابر صاعقه

خاطره‌های رنگ ورو رفته دیجیتالی

خبرنگاری شبکه ای

خط کشهای دیجیتال و کد گشائی آنها

خطا دراینترنت(بخش دوم)

داستان یک موفقیت

دانستنیهای کامپیوتر (۱)

دانستنیهای کامپیوتر (۲)

دانستنیهای کامپیوتر (۳)

دانشگاه مجازی

در جستجوی آینده – نقش R&D در نوآوری و موفقیت شرکت‌ها

درباره آموزش مجازی آموزشی از نوع دیگر

درباره تاریخچه mouse

درس پایگاه داده¬های پیشرفته

دسته بندی جیگ وفیکسچرها

دستیابی داده در ASP.NET 2.0

دستیاری کوچک با خدماتی بزرگ

دلیل مهم برای نصب Xp Service pack ۲

دنیای کامپیوتر های کیفی

دنیای مجازی – اینترنت

دولت الکترونیک و نانوتکنولوژی

دولت الکترونیک

دیسک سخت

دیسکت

راجع به نرم افزار ویروس یاب

راز و رمزهای بازی های موجود در ویندوز

راهکاری جستجو در GOOGLE

راهنمای استفاده از Web mail HBINET

راهنمای انتخاب و خرید Laptop

راهنمای خرید LCD

راهنمای خرید کارت گرافیک (قسمت اول)

راهنمای خرید کارت گرافیک (قسمت دوم)

راهنمای ساخت email

راهنمای عملیاتی نرم‌افزار GAMS

راهنمای وبلاگ نویسی

راه‌هایی برای بهبود وب‌سایت‌ تجاری

راه‌هایی برای بهبود وب‌سایت‌ تجاری

رتبه بندی صفحات یا پیج رنک

رجیستری چیست؟

رسانه های انتقال داده در شبکه های کامپیوتری

روبوتها

روزی آن‌ها را خواهیم یافت

روش سوم استفاده از جامپر های روی مادر بورد می باشد

روشهای روتوش عکس در فتوشاپ

رویکردی عملی به امنیت شبکه لایه بندی شده

زبان c

زبان اینترنت

زبان لیندا

زبانهای برنامه نویسی

زیر آب زنی از نوع گوگلی

ساخت وب سایت شخصی

ساختار ایندکس

ساختمان داده چیست؟

سازماندهی منابع اینترنتی – چالش ها و ضرورت ها

سال ‪ ،۲۰۰۵سالی خوب برای شکوفایی ابررایانه‌ها، در رقابت با درخت آی بی‌ام

سایت لک لک

سایه زدن ROM

سخت افزار

سخت افزار و نرم افزار

سخت‌افزار کامپیوتر

سرعت بخشیدن به Word

سرویسهای اضافی را غیر فعال کنید

سوار کردن تا سوار شدن بر کامپیوتر

سویچهای ATM

سی دی درایو لوح فشرده- حافظه فقط خواندنی

سیستم اطلاع تجاری

سیستم اطلاغاتی

سیستم انگیزش و پاداش منابع انسانی

سیستم عامل

سیستم عامل شبکه چیست

سیستم عامل لینوکس

سیستم عامل مدیریت منابع

سیستم های اطلاعاتی تجاری

سیستم های چند برنامگی

سیستم های ساخت و ساز خشک

سیستمهای مدیریت دانش و جستجو برای تمامیت

سیگنال دیجیتال

شبکه موبایل چگونه کار می کند؟

شبکه و کارت شبکه

شبکه های بی سیم (Wi-Fi)

شبکه های حسگر بی سیم

شبکه

شبکه  کامپیوتر can

شبکه چیست

شبکه در کامپیوتر windows 2000 14

شبکه کامپیوتر

شبکه نتورک

شبکه های LAN بی سیم

شبکه های کامپیوتری

شبیه سازی فرایند تولید پایگاههای اطلاعات

شبیه سازی کامپیوتری

شرایط لازم برای دریافت مدرک  CCNA

شرح جامع BIOS

شرکت IBM

شرکت دل

شرکت‌های نرم‌افزاری و حلقه گمشده R&D

شوخی های مزاحم در email

شهر الکترونیک

صفحه کلید

صفحه نمایش لمسی

صفحه‌کلید یا کیبورد یکی از اجزاء پیرامونی رایانه است.

طراحی بسته بندی محصولات کامپیوتری

طراحی صفحات وب

طراحی و نمای یک بانک اطلاعاتی

طراحی وب سایت هتل

طرز کار پردازنده ای دو هسته ای

طریقه باز کردن رمز ورود کامپیوتر

علائم بیماری اینترنتی

علل کاهش سرعت کامپیوترر

عیب یابی آسانتر شبکه ها

عیب یابی کامپیوتر های شخصی

فایرفاکس

فایروال

فایروال ها  یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

فایلهای DLL بی مصرف را تشخیص دهید

فتو شاپ

فرمانهای تحت کامپیوتر DOS 33

فرمت NTFS

فروشگاه اینترنتی و تجارت در وب

فرهنگ و اخلاقی اینترنتی

فرهنگ، خودآگاهی و اینترنت

فشردگی jpeg

فشرده سازی صوت

فشردهسازی فایلهای تصویری

فن‌آوری ADSL

فناوری اطلاعات

فناوری‌های امنیت اطلاعات با یک دیدگاه طبقه‌بندی

فیبرنوری چگونه کار میکند

قابلیت‌های نرم‌افزارهای ضدویروس

قدرت نامی

قرار دادن پروکسی های وب دارای محدودکننده ظرفیت سرور

کابل کشی شبکه  ایجاد کابل X-Over

کابل ها

کاربران کامپیوترهای خانگی آی‌بی‌ام در انتظار آینده‌ای نامعلوم

کاربرد پراکسی در  امنیت شبکه

کاربردهای داده کاوی در کتابخانه ها و موسسات دانشگاهی

کارت شبکه

کارت صدا

کامپیوتر

کامپیوترهای قدیمی و از کار افتاده دشمن محیط زیست

کامل ترین آموزش نرم افزار Ulead Video Studio 7

کردن سرعت و کیفیت یک ISP

کلیدهای مشکل گشا

کارآموزی ـ کامپیوتر

کاربرد پراکسی در امنیت شبکه

کاربرد کامپیوتر در دنیای امروز

کاربرد کامپیوتر در نقشه کشی معماری

کارت شبکه

کارت صدا چیست

کارت گرافیکی

Power Line Carrier Comunication Systems ـ۷۰

کار با Delphi

کامپیوتر – e-bank

HACKING  METHOD  هک کردن ـ

کامپیوتر  SQL

UNIX

آشنایی با زبان برنامه نویسی Visual Basic

آشنایی با مفاهیم اولیه رجیستری

آشنایی با نرم افزار pspcie

کامپیوتر – آشنایی با نرم افزار Starry Night Deluxe 2.1

آموزش FLASH  MX  فلش

آموزش برنامه Corel Draw

اینترنت

بارکد خوان

پاسگال

پاور پوینت

تجزیه و تحلیل- آژانس مسافرتی

تهدیدات امنیت شبکه

داروخانه

دانستنیهایی در ویندوز XP

ریز پردازنده ها و مشخصات آنها

زبان اوکم

سولاریس

صفحات وب

فرمت فایلهای گرافیکی

فری هند

کاربرد Virtual Network Computing 12

کنترل ازراه دور

کوانتم

مودم

نرم افزار طلا فروشی

نرم افزار مطلب و کاربردهای آن در کنترل سیستم های

نرم افزار آرچیکد

وب سایت

ویندوز ۹۸

ویندوز

هکرها و کرکرها

فری هند

agent oriented information system

corel dram

Profiler  برای مدیترت Sql server

unix 9

windows nt

کامپیوتر- امنیت و دستیابی به اطلاعات در UNIX

کامپیوتر انگلیسی همراه باترجمه

کامپیوتر اینترنت

کامپیوتر پایگاهای توزیع شده

کامپیوتر تجزیه و تحلیل

کامپیوتر چگونه شطرنج بازی می‌کند

کامپیوتر چیست‌

کامپیوتر خدمات هواپیمایی

کامپیوتر در علوم زیستی

کامپیوتر سخت افزار

کامپیوتر -شرکت صنایع پودر شیر مشهد

کامپیوتر صفحات وب

کامپیوتر کوانتومی

کامپیوتر- مقدمه ای بر Corel DRAW

موتورهای جستجو

کامپیوتر موس

کامپیوتر و اینترنت

کامپیوتر و تاریخ آن

کامپیوتر وب

ویژگیهای RAS

کامپیوتر -ویندوز ۹۸

SSL چیست

کامپیوتر-نرم افزار solidwork

کامپیوترها چرا در هم میریزند؟

کتاب و کتاب‌خوانی از نوعی دیگر

کتابخانه های تخصصی و فناوری اطلاعات

کرمهاى کامپیوترى

کنترل داخلی در سیستم های کامپیوتری

کنترل فازی داده ها کامپیوتر

کنترل کامپیوتر دیگران از طریق Windows Messenger

کوانتوم کامپیوتر

گروه خبری News Group

گزارش کار آموزی کامپیوتر

گزارش کارآموزی  رایانه کار درجه

لایحه جرایم رایانه‌ای و اذهان اینترنتی

لزوم توجه به محاسبات دستی در کنار محاسبات کامپیوتری

لوح فشرده

لینوکس با ویندوز چه فرقی دارد

لینوکس چیست

مادر برد

ماهواره

مایکروسافت ورد

مبانی e-Training

مبانی اترنت

مبانی استفاده از کامپیوتر

مبانی اشکال زدائی شبکه

مبانی امنیت اطلاعات

مبانی دا ت نت

مبانی ویندوز و شبکه

مبحث اینترنت

محبوبیت یک سایت در وب

محدودیت های حال حاضر محاسبه های کامپیوتری کدامند ؟

مدیریت آینده نگر در ICT 13ص

مدیریت اداره شبکه های نسل دوم

مدیریت پایگاه داده‌ها در SQL Server – بسته‌هایDTS

مدیریت فناوری اطلاعات

مراحل پرزنت  vast vision

مراقب اجناس تقلبی باشیم

مزایای استفاده از کامپیوتر

مزایای کاربرد کامپیوتر

مزیت JPEG پیشرفته

مسئله کلاسیک برج هانوی به صورت زیر استx

مستند سازی شبکه

مسیریابی

مصاحبه با خالق اینترنت

معرفی ADO و کاربرد آن در ASP

معرفی اولیه  VB.NET

معرفی رشته فناوری رسانه‌ای

معرفی زیرساخت یک شبکه

مفاهیم اولیه ADO.NET

مفاهیم اولیه برنامه نویسی در دات نت

مفاهیم اولیه پروتکل TCP

مفاهیم اولیه پروتکل TCP-IP

مفاهیم اولیه سرویس های وب

مفاهیم شبکه در سیستم عامل یونیکس

مقاله نوابغ روشنفکران و عوام

مقایسه ضد ویروسها

مقدمه ای بر امنیت شبکه

موتورهای جستجو

موج سوم و نت ورک مارکتینگ

مودم

مودم v92

موضوع تحقیق  WINDOWS 98

مونو-  تحولی در برنامه‌نویسی تحت لینوکس

مهمترین نقاط آسیب پذیر ویندوز

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

مهندسی کامپیوتر

میانبرهای اینترنت

میزان امنیت سرور

میزان فشرده شدن یک فایل

میکرو کنترلر

نحوه ارسال داده ها به شبکه

نحوه انتخاب یک مادربرد

نحوه انتخاب یک مانیتور ( بخش اول )

نحوه انتخاب یک هارد دیسک

نرم افزار کامپیوتر

نسخه ۵٫۰٫۱ بانک اطلاعاتی MySQL

نسل تازه حافظه های کامپیوتری چگونه خواهند بود؟

نسل جدید تحلیل گرها

نقایص در معماری نانو کامپوتر ها

نقش ICT درتوسعه صنعت توریسم

نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار

نقش فناورى هاى ارتباطى در پیشرفت کشور

نکاتی دررابطه با تهیه مانیتور

نکاتی راجع به انتخاب رمز عبور

نکات ریز و جالبی از نت پد

نکاتی برای ساخت بهتر وبلاگ

نکاتی در مورد مودم های V.۹۲

نکاتی که در طراحی در یک سیستم مالتی مدیا باید در نظر بگیریم

نکته هاى پنهان و آشکار ویندوز XP

نگاهی به تکنولوژی بلوتوث وداع با سیم‌ها

نگهداری رایانه در خانه

نمایش در پاور پوینت کامپیوتر power point

نمونه سازی

نوت بوک

وب جهانی چگونه کار می کند؟

وب درمانی

وب سرویس و ویروسهای اینترنتی

وبلاگ چیست

ورزشی برای کسانی که پشت کامپیوتر زیاد می نشینند

وضعیت حقوقی ـ فقهی رایانه در ایران

ویروس چیست

ویروس ها چگونه منتشر می شوند

ویروس های تلفن همراه کامپیوتر

ویروس های کامپیوتری

ویروسها و مشکلات آنها در اینترنت

ویروسهای کامپیوتری

ویژگی های مرتبط با مانیتورهای LCD

ویژگیهای اخطار ویروسهای شوخی

ویژوال بیسیک کامپیوتر

ویندوز nt server

ویندوز سرور ۲۰۰۳

هاب و نحوه عملکرد آن

هارد دیسک چگونه کار میکند

هفت اشتباه بزرگ در راه اندازى تجارت

همراه همیشگی

همه چیز در باره بایوس کامپیوترتان

همه چیز در مورد Disk Defragmenter

هوش مصنوعی چیست ؟

یونیکس

کلیه مقالات بالا به صورت یکجا قابل دانلود است

————————————————————————————————–

فرمت مقالات : Word

حجم فایل قابل دانلود : ۲۱۶ مگابایت

تعداد فایل : ۱۵۰۰ فایل

قیمت : ۷۹۰۰ تومان


دانلود با لینک مستقیم


دانلود آرشیو مقالات رشته کامپیوتر با فرمت Word