| صفحه نخست | درباره ما | آخرین اخبار | لیست پروژهها | ایجاد کاربر جدید | پرداخت اینترنتی | تماس با ما | ابزارها | ورود به سامانه |
| ردیف | عنوان پروژه | ملاحظات | نمره |
| 1 | بررسی و پیادهسازی نرمافزار solar winds | دو یا سه نفر | 5 |
| 2 | پیادهسازی نرمافزارهای پشیبانی آنلاین از سرورها مانند symantec backup exec | دو یا سه نفر | 4 |
| 3 | بررسی سوئیچهای foundry و مقایسه آن با سوئیچهای سیسکو | یک یا دو نفر | 4 |
| 4 | بررسی پروتکل مدیریت شبکههای کامپیوتری SNMP | دو یا سه نفر | 4 |
| 5 | سیستمهای IDS و IPS و بررسی یک نرمافزار در این حوزه | دو یا سه نفر | 4 |
| 6 | برنامه نویسی سوکت و پیادهسازی نرمافزار چت با زبان برنامهنویسی دلخواه | دو یا سه نفر | 5 |
| 7 | طراحی وب سایت و یا نرمافزار IP Scanner | یک یا دو نفر | 4 |
| 8 | طراحی وب سایت و یا نرمافزار Port Scanner | یک یا دو نفر | 4 |
| 9 | بررسی و پیادهسازی نرمافزار شبیهساز شبکه OPNET | یک یا دو نفر | 4.5 |
| 10 | بررسی و پیادهسازی شبیهساز شبکه NS2 | یک یا دو نفر | 4.5 |
| 11 | بررسی شبکههای کامیپوتری سرعت بالا | یک یا دو نفر | 4 |
| 12 | بررسی پروتکل IGMP | یک یا دو نفر | 3 |
| 13 | بررسی و پیادهسازی VPN Server | یک یا دو نفر | 4 |
| 14 | بررسی رمزنگاری ویندوز | یک نفر | 3 |
| 15 | امنیت ارتباطات در شبکه و شبکههای حسگر بیسیم امن | یک نفر | 3.5 |
| 16 | بررسی فایروالهای وب (Web Application Firewall) | یک نفر | 3.5 |
| 17 | بررسی ارز الکترونیکی (bitcoin) | یک نفر | 3 |
| 18 | بررسی بدافزارهای تحت وب | یک یا دو نفر | 3.5 |
| 19 | بررسی پروتکل مسیریابی BGP | یک یا دو نفر | 3.5 |
| 20 | بررسی ماشینهای مجازی و فناوریهای مرتبط با آن | یک یا دو نفر | 4 |
| 21 | بررسی پروتکل امنیتی SSL/TLS | یک نفر | 3.25 |
| 22 | بررسی حملات در شبکههای وایرلس و راهکارهای مقابله | یک یا دو نفر | 4 |
| 23 | نسل چهارم شبکه تلفن همراه | یک نفر | 3 |
| 24 | نقش نفوذگر قانونی در امنیت سایبری سازمانها | یک یا دو نفر | 4 |
| 25 | مصداقهای جرائم رایانهایی در ایران | یک یا دو نفر | 4.25 |
| 26 | نمونههای واقعی از جرائم رایانهایی در دادگاههای ایران | دو یا سه نفر | 5 |
| 27 | بررسی سیستم مدیریت امنیت اطلاعات (ISMS) | یک یا دو نفر | 3.5 |
| 28 | راهکارهای توسعه خدمات در شهر الکترونیک | یک یا دو نفر | 4 |
| 29 | سامانه های آموزش از راه دور | یک یا دو نفر | 4 |
| 30 | نرم افزارهای کاربردی تلفن همراه | یک یا دو نفر | 4 |
| 31 | شبکه های اجتماعی خاص منظوره | یک یا دو نفر | 4 |
| 32 | بازی های رایانه ای با رویکرد فرهنگی و اقتصادی | یک یا دو نفر | 4 |
| 33 | ابزارهای نظارت و کنترل کودکان در فضای مجازی | یک یا دو نفر | 4 |
| 34 | ابزارهای تفریحی و سرگرمی در فضای مجازی | یک یا دو نفر | 4 |
| 35 | آنتن های شبكه موبایل LTE | یک یا دو نفر | 4 |
| 36 | سوئیچ دیتای میان ظرفیت و پر ظرفیت | یک یا دو نفر | 4 |
| 37 | روترهای میان ظرفیت و پر ظرفیت | یک یا دو نفر | 4 |
| 38 | سیستمهای دسترسی نوری GPON سمت مخابرات و مشترك (Carrier Grade Ethernet) | یک یا دو نفر | 4 |
| 39 | سیستمهای DWDM و ROADM | یک یا دو نفر | 4 |
| 40 | سیستمهای رادیوی مناسب برای شبكه راه آهن مانند GSM-R | یک یا دو نفر | 4 |
| 41 | توسعه HPC و محاسبات خوشهای (Cluster Computing) بر روی سخت افزارهای خاص | یک یا دو نفر | 4 |
| 42 | برچسبهای رادیویی RFID | یک یا دو نفر | 4 |
| 43 | بستر ارائه و نشر محتوا - CDP,SDP | یک یا دو نفر | 4 |
| 44 | پردازش داده های حجیم BIG DATA | یک یا دو نفر | 4 |
| 45 | محصول و زیرساخت بومی IDS/IPS | یک یا دو نفر | 4 |
| 46 | رایانش همراه Mobile Computing | یک یا دو نفر | 4 |
| 47 | زیرساختهای فنی توسعه نرمافزار | یک یا دو نفر | 4 |
| 48 | سامانههای مكان محور (LBS) | یک یا دو نفر | 4 |
| 49 | شبكه های اجتماعی خاص منظوره | یک یا دو نفر | 4 |
| 50 | سیستمهای مدیریت و كنترل شناسه ها -Identity and Access Management Systems | یک یا دو نفر | 4 |
| 51 | ابزارهای نوین تشخیص هویت -نظیر OTP و Biometric | یک یا دو نفر | 4 |
| 52 | ماژول امنیت سخت افزاری -HSM | یک یا دو نفر | 4 |
| 53 | شتاب دهنده های سخت افزاری رمز نگاری | یک یا دو نفر | 4 |
| 54 | ابزارهای نظارت و كنترل كودكان (Parental Control) | یک یا دو نفر | 4 |
| 55 | سیستم كنترل دسترسی به اطلاعات طبقهبندی شده | یک یا دو نفر | 4 |
| 56 | ابزارهای مقابله با هرزنگاری | یک یا دو نفر | 4 |
| 57 | ابزارهای پزشکی قانونی (Forensics) | یک یا دو نفر | 4 |
| 58 | ابزارهای كشف تقلب (Fraud Detection) | یک یا دو نفر | 4 |
| 59 | ابزارهای تامین امنیت دستگاههای همراه | یک یا دو نفر | 4 |
| 60 | ابزارهای امحاء اطلاعات | یک یا دو نفر | 4 |
| 61 | ابزارهای بازیابی اطلاعات | یک یا دو نفر | 4 |
| 62 | طراحی شبکه (SONA, SAFE) | یک یا دو نفر | 4 |
| 63 | مدیریت شبکه (FCAPS) | یک یا دو نفر | 4 |
| 64 | کیفیت شبکه (IP QOS) | یک یا دو نفر | 4 |
| 65 | توسعه HPC و محاسبات خوشه ای (Cluster Computing) | یک یا دو نفر | 4 |
| 66 | شبکههای مبتنی بر نرم افزار (Software Defined Networking - SDN) | یک یا دو نفر | 4 |
| 67 | پیادهسازی روتر و سوییچ با بکارگیری محصولات متنباز و استاندارد جهانی | یک یا دو نفر | 4 |
| 68 | استفاده از GPU Computing در توسعه سوییچ ها و روترهای پیشرفته | یک یا دو نفر | 4 |
| 69 | بکارگیری سیستم عامل بومی زمین | یک یا دو نفر | 4 |
| 70 | ابزارهای تست نفوذ (Penetration Test) | یک یا دو نفر | 4 |
| 71 | ابزارهای ارزیابی پروتکل های امنیتی (Protocol Analyzer) | یک یا دو نفر | 4 |
| 72 | امنیت شبکه، رمز نگاری (Cryptography) و کوزه عسل (Honeypot) | یک یا دو نفر | 4 |
| 73 | مدیریت خدمات فناوری اطلاعات (ITSM) | یک یا دو نفر | 4 |
| 74 | کتابخانه زیر ساخت فناوری اطلاعات (ITIL) | یک یا دو نفر | 4 |
| 75 | چهارچوب فناوری اطلاعات (COBIT) | یک یا دو نفر | 4 |
| 76 | مدیریت تداوم کسب و کار (BCMS) | یک یا دو نفر | 4 |
| 77 | معماری سازمانی سرویس گرا (SOA) | یک یا دو نفر | 4 |
| 78 | بررسی Threat Management Gateway Server | یک یا دو نفر | 4 |
| 79 | بررسی پیادهسازی پروتکل Frame Relay و کاربردهای آن | دو یا سه نفر | 5 |
| 80 | شبکه حسگر بیسیم (Wireless Sensor Network) | دو یا سه نفر | 4.25 |