صفحه نخست | درباره ما | آخرین اخبار | لیست پروژهها | ایجاد کاربر جدید | پرداخت اینترنتی | تماس با ما | ابزارها | ورود به سامانه |
ردیف | عنوان پروژه | ملاحظات | نمره |
1 | بررسی و پیادهسازی نرمافزار solar winds | دو یا سه نفر | 5 |
2 | پیادهسازی نرمافزارهای پشیبانی آنلاین از سرورها مانند symantec backup exec | دو یا سه نفر | 4 |
3 | بررسی سوئیچهای foundry و مقایسه آن با سوئیچهای سیسکو | یک یا دو نفر | 4 |
4 | بررسی پروتکل مدیریت شبکههای کامپیوتری SNMP | دو یا سه نفر | 4 |
5 | سیستمهای IDS و IPS و بررسی یک نرمافزار در این حوزه | دو یا سه نفر | 4 |
6 | برنامه نویسی سوکت و پیادهسازی نرمافزار چت با زبان برنامهنویسی دلخواه | دو یا سه نفر | 5 |
7 | طراحی وب سایت و یا نرمافزار IP Scanner | یک یا دو نفر | 4 |
8 | طراحی وب سایت و یا نرمافزار Port Scanner | یک یا دو نفر | 4 |
9 | بررسی و پیادهسازی نرمافزار شبیهساز شبکه OPNET | یک یا دو نفر | 4.5 |
10 | بررسی و پیادهسازی شبیهساز شبکه NS2 | یک یا دو نفر | 4.5 |
11 | بررسی شبکههای کامیپوتری سرعت بالا | یک یا دو نفر | 4 |
12 | بررسی پروتکل IGMP | یک یا دو نفر | 3 |
13 | بررسی و پیادهسازی VPN Server | یک یا دو نفر | 4 |
14 | بررسی رمزنگاری ویندوز | یک نفر | 3 |
15 | امنیت ارتباطات در شبکه و شبکههای حسگر بیسیم امن | یک نفر | 3.5 |
16 | بررسی فایروالهای وب (Web Application Firewall) | یک نفر | 3.5 |
17 | بررسی ارز الکترونیکی (bitcoin) | یک نفر | 3 |
18 | بررسی بدافزارهای تحت وب | یک یا دو نفر | 3.5 |
19 | بررسی پروتکل مسیریابی BGP | یک یا دو نفر | 3.5 |
20 | بررسی ماشینهای مجازی و فناوریهای مرتبط با آن | یک یا دو نفر | 4 |
21 | بررسی پروتکل امنیتی SSL/TLS | یک نفر | 3.25 |
22 | بررسی حملات در شبکههای وایرلس و راهکارهای مقابله | یک یا دو نفر | 4 |
23 | نسل چهارم شبکه تلفن همراه | یک نفر | 3 |
24 | نقش نفوذگر قانونی در امنیت سایبری سازمانها | یک یا دو نفر | 4 |
25 | مصداقهای جرائم رایانهایی در ایران | یک یا دو نفر | 4.25 |
26 | نمونههای واقعی از جرائم رایانهایی در دادگاههای ایران | دو یا سه نفر | 5 |
27 | بررسی سیستم مدیریت امنیت اطلاعات (ISMS) | یک یا دو نفر | 3.5 |
28 | راهکارهای توسعه خدمات در شهر الکترونیک | یک یا دو نفر | 4 |
29 | سامانه های آموزش از راه دور | یک یا دو نفر | 4 |
30 | نرم افزارهای کاربردی تلفن همراه | یک یا دو نفر | 4 |
31 | شبکه های اجتماعی خاص منظوره | یک یا دو نفر | 4 |
32 | بازی های رایانه ای با رویکرد فرهنگی و اقتصادی | یک یا دو نفر | 4 |
33 | ابزارهای نظارت و کنترل کودکان در فضای مجازی | یک یا دو نفر | 4 |
34 | ابزارهای تفریحی و سرگرمی در فضای مجازی | یک یا دو نفر | 4 |
35 | آنتن های شبكه موبایل LTE | یک یا دو نفر | 4 |
36 | سوئیچ دیتای میان ظرفیت و پر ظرفیت | یک یا دو نفر | 4 |
37 | روترهای میان ظرفیت و پر ظرفیت | یک یا دو نفر | 4 |
38 | سیستمهای دسترسی نوری GPON سمت مخابرات و مشترك (Carrier Grade Ethernet) | یک یا دو نفر | 4 |
39 | سیستمهای DWDM و ROADM | یک یا دو نفر | 4 |
40 | سیستمهای رادیوی مناسب برای شبكه راه آهن مانند GSM-R | یک یا دو نفر | 4 |
41 | توسعه HPC و محاسبات خوشهای (Cluster Computing) بر روی سخت افزارهای خاص | یک یا دو نفر | 4 |
42 | برچسبهای رادیویی RFID | یک یا دو نفر | 4 |
43 | بستر ارائه و نشر محتوا - CDP,SDP | یک یا دو نفر | 4 |
44 | پردازش داده های حجیم BIG DATA | یک یا دو نفر | 4 |
45 | محصول و زیرساخت بومی IDS/IPS | یک یا دو نفر | 4 |
46 | رایانش همراه Mobile Computing | یک یا دو نفر | 4 |
47 | زیرساختهای فنی توسعه نرمافزار | یک یا دو نفر | 4 |
48 | سامانههای مكان محور (LBS) | یک یا دو نفر | 4 |
49 | شبكه های اجتماعی خاص منظوره | یک یا دو نفر | 4 |
50 | سیستمهای مدیریت و كنترل شناسه ها -Identity and Access Management Systems | یک یا دو نفر | 4 |
51 | ابزارهای نوین تشخیص هویت -نظیر OTP و Biometric | یک یا دو نفر | 4 |
52 | ماژول امنیت سخت افزاری -HSM | یک یا دو نفر | 4 |
53 | شتاب دهنده های سخت افزاری رمز نگاری | یک یا دو نفر | 4 |
54 | ابزارهای نظارت و كنترل كودكان (Parental Control) | یک یا دو نفر | 4 |
55 | سیستم كنترل دسترسی به اطلاعات طبقهبندی شده | یک یا دو نفر | 4 |
56 | ابزارهای مقابله با هرزنگاری | یک یا دو نفر | 4 |
57 | ابزارهای پزشکی قانونی (Forensics) | یک یا دو نفر | 4 |
58 | ابزارهای كشف تقلب (Fraud Detection) | یک یا دو نفر | 4 |
59 | ابزارهای تامین امنیت دستگاههای همراه | یک یا دو نفر | 4 |
60 | ابزارهای امحاء اطلاعات | یک یا دو نفر | 4 |
61 | ابزارهای بازیابی اطلاعات | یک یا دو نفر | 4 |
62 | طراحی شبکه (SONA, SAFE) | یک یا دو نفر | 4 |
63 | مدیریت شبکه (FCAPS) | یک یا دو نفر | 4 |
64 | کیفیت شبکه (IP QOS) | یک یا دو نفر | 4 |
65 | توسعه HPC و محاسبات خوشه ای (Cluster Computing) | یک یا دو نفر | 4 |
66 | شبکههای مبتنی بر نرم افزار (Software Defined Networking - SDN) | یک یا دو نفر | 4 |
67 | پیادهسازی روتر و سوییچ با بکارگیری محصولات متنباز و استاندارد جهانی | یک یا دو نفر | 4 |
68 | استفاده از GPU Computing در توسعه سوییچ ها و روترهای پیشرفته | یک یا دو نفر | 4 |
69 | بکارگیری سیستم عامل بومی زمین | یک یا دو نفر | 4 |
70 | ابزارهای تست نفوذ (Penetration Test) | یک یا دو نفر | 4 |
71 | ابزارهای ارزیابی پروتکل های امنیتی (Protocol Analyzer) | یک یا دو نفر | 4 |
72 | امنیت شبکه، رمز نگاری (Cryptography) و کوزه عسل (Honeypot) | یک یا دو نفر | 4 |
73 | مدیریت خدمات فناوری اطلاعات (ITSM) | یک یا دو نفر | 4 |
74 | کتابخانه زیر ساخت فناوری اطلاعات (ITIL) | یک یا دو نفر | 4 |
75 | چهارچوب فناوری اطلاعات (COBIT) | یک یا دو نفر | 4 |
76 | مدیریت تداوم کسب و کار (BCMS) | یک یا دو نفر | 4 |
77 | معماری سازمانی سرویس گرا (SOA) | یک یا دو نفر | 4 |
78 | بررسی Threat Management Gateway Server | یک یا دو نفر | 4 |
79 | بررسی پیادهسازی پروتکل Frame Relay و کاربردهای آن | دو یا سه نفر | 5 |
80 | شبکه حسگر بیسیم (Wireless Sensor Network) | دو یا سه نفر | 4.25 |