أ.م . رواء محمد عبد الحسين

كلية الهندسة - قسم هندسة الحاسوب


المحاضرات

تحميل المرحلة القسم الكلية اسم المحاضرة ت
3 قسم هندسة الحاسوب كلية الهندسة Sample quiz 1
3 قسم هندسة الحاسوب كلية الهندسة project-planning-step-by-step 2
3 قسم هندسة الحاسوب كلية الهندسة lec 20 3
3 قسم هندسة الحاسوب كلية الهندسة lec 19 4
3 قسم هندسة الحاسوب كلية الهندسة lec 18 5
3 قسم هندسة الحاسوب كلية الهندسة lec 17 6
3 قسم هندسة الحاسوب كلية الهندسة Lec 16 7
3 قسم هندسة الحاسوب كلية الهندسة AES2 8
3 قسم هندسة الحاسوب كلية الهندسة AES1 9
3 قسم هندسة الحاسوب كلية الهندسة MAC 10
3 قسم هندسة الحاسوب كلية الهندسة MD5 11
3 قسم هندسة الحاسوب كلية الهندسة Project Scheduling 12
3 قسم هندسة الحاسوب كلية الهندسة Computer Science and System Engineering 13
3 قسم هندسة الحاسوب كلية الهندسة Metrics for Software Quality 14
3 قسم هندسة الحاسوب كلية الهندسة Software Measurement 15
3 قسم هندسة الحاسوب كلية الهندسة Developing a Risk Table 16
3 قسم هندسة الحاسوب كلية الهندسة Assessing Overall Risk 17
3 قسم هندسة الحاسوب كلية الهندسة Example of FP-Based Estimation 18
3 قسم هندسة الحاسوب كلية الهندسة Decomposition Techniques 19
3 قسم هندسة الحاسوب كلية الهندسة chapter 10 20
3 قسم هندسة الحاسوب كلية الهندسة chapter 9 21
3 قسم هندسة الحاسوب كلية الهندسة chapter 8 22
3 قسم هندسة الحاسوب كلية الهندسة chapter 3 23
3 قسم هندسة الحاسوب كلية الهندسة chapter 2 24
3 قسم هندسة الحاسوب كلية الهندسة introduction 25
3 قسم هندسة الحاسوب كلية الهندسة cipher 2 26
3 قسم هندسة الحاسوب كلية الهندسة cipher 1 27
3 قسم هندسة الحاسوب كلية الهندسة هندسة برامجيات 8 28
3 قسم هندسة الحاسوب كلية الهندسة هندسة برامجيات 7 29
3 قسم هندسة الحاسوب كلية الهندسة هندسة برامجيات 6 30
3 قسم هندسة الحاسوب كلية الهندسة هندسة برامجيات 5 31
3 قسم هندسة الحاسوب كلية الهندسة هندسة برامجيات 4 32
3 قسم هندسة الحاسوب كلية الهندسة هندسة برامجيات 3 33
3 قسم هندسة الحاسوب كلية الهندسة هندسة برامجيات 2 34
3 قسم هندسة الحاسوب كلية الهندسة هندسة برامجيات 1 35
3 قسم هندسة الحاسوب كلية الهندسة Types of Encryption Algorithms 36
3 قسم هندسة الحاسوب كلية الهندسة Types of Attacks 37
3 قسم هندسة الحاسوب كلية الهندسة Introduction to Information Security 38