{"version":"1.0","provider_name":"\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c","provider_url":"https:\/\/computing.psu.ac.th\/th","title":"\u0e21\u0e2b\u0e32\u0e1a\u0e31\u0e13\u0e11\u0e34\u0e15 \u0e2a\u0e32\u0e02\u0e32\u0e27\u0e34\u0e0a\u0e32\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c - \u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"BrmmDbnIRD\"><a href=\"https:\/\/computing.psu.ac.th\/th\/ms-computing\/\">\u0e21\u0e2b\u0e32\u0e1a\u0e31\u0e13\u0e11\u0e34\u0e15 \u0e2a\u0e32\u0e02\u0e32\u0e27\u0e34\u0e0a\u0e32\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/computing.psu.ac.th\/th\/ms-computing\/embed\/#?secret=BrmmDbnIRD\" width=\"600\" height=\"338\" title=\"&#8220;\u0e21\u0e2b\u0e32\u0e1a\u0e31\u0e13\u0e11\u0e34\u0e15 \u0e2a\u0e32\u0e02\u0e32\u0e27\u0e34\u0e0a\u0e32\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c&#8221; &#8212; \u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\" data-secret=\"BrmmDbnIRD\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script>\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n\/\/# sourceURL=https:\/\/computing.psu.ac.th\/th\/wp-includes\/js\/wp-embed.min.js\n<\/script>\n","thumbnail_url":"https:\/\/computing.psu.ac.th\/th\/wp-content\/uploads\/2025\/06\/CoC-Building-e1750838840115.jpg","thumbnail_width":2048,"thumbnail_height":1007,"description":"\u0e27\u0e34\u0e17\u0e22\u0e32\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e21\u0e2b\u0e32\u0e1a\u0e31\u0e13\u0e11\u0e34\u0e15 \u0e2a\u0e32\u0e02\u0e32\u0e27\u0e34\u0e0a\u0e32\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e01\u0e33\u0e2b\u0e19\u0e14\u0e01\u0e32\u0e23 \u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14 \u0e27\u0e31\u0e19\u0e40\u0e27\u0e25\u0e32 \u0e23\u0e31\u0e1a\u0e2a\u0e21\u0e31\u0e04\u0e23\u0e17\u0e32\u0e07\u0e2d\u0e34\u0e19\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15 \u0e15\u0e25\u0e2d\u0e14\u0e17\u0e31\u0e49\u0e07\u0e1b\u0e35 \u0e2a\u0e2d\u0e1a\u0e2a\u0e31\u0e21\u0e20\u0e32\u0e29\u0e13\u0e4c \u0e20\u0e32\u0e22\u0e43\u0e19 1 \u0e40\u0e14\u0e37\u0e2d\u0e19\u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e2a\u0e48\u0e07\u0e43\u0e1a\u0e2a\u0e21\u0e31\u0e04\u0e23 \u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28\u0e1c\u0e25\u0e01\u0e32\u0e23\u0e2a\u0e2d\u0e1a\u0e2a\u0e31\u0e21\u0e20\u0e32\u0e29\u0e13\u0e4c \u0e20\u0e32\u0e22\u0e43\u0e19 2 \u0e2a\u0e31\u0e1b\u0e14\u0e32\u0e2b\u0e4c\u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e2a\u0e2d\u0e1a\u0e2a\u0e31\u0e21\u0e20\u0e32\u0e29\u0e13\u0e4c \u0e01\u0e33\u0e2b\u0e19\u0e14\u0e01\u0e32\u0e23\u0e2a\u0e21\u0e31\u0e04\u0e23\u0e40\u0e02\u0e49\u0e32\u0e28\u0e36\u0e01\u0e29\u0e32 \u0e20\u0e32\u0e04\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e17\u0e35\u0e48 1 : 1 \u0e1e\u0e24\u0e28\u0e08\u0e34\u0e01\u0e32\u0e22\u0e19 2568 &#8211; 15 \u0e01\u0e23\u0e01\u0e0f\u0e32\u0e04\u0e21 2569\u0e20\u0e32\u0e04\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e17\u0e35\u0e48 2 : 1 \u0e2a\u0e34\u0e07\u0e2b\u0e32\u0e04\u0e21 2569 &#8211; 15 \u0e15\u0e38\u0e25\u0e32\u0e04\u0e21 2569 \u0e17\u0e38\u0e19\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32 \u0e23\u0e30\u0e14\u0e31\u0e1a\u0e1b\u0e23\u0e34\u0e0d\u0e0d\u0e32\u0e42\u0e17 \u0e17\u0e38\u0e19\u0e1a\u0e31\u0e13\u0e11\u0e34\u0e15\u0e28\u0e36\u0e01\u0e29\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e17\u0e38\u0e19\u0e1a\u0e31\u0e13\u0e11\u0e34\u0e15\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22 &gt;&gt; \u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e23\u0e2b\u0e31\u0e2a 67 &#8211; \u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u00a0 &gt;&gt; \u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e23\u0e2b\u0e31\u0e2a 62 &#8211; 66\u00a0 \u0e0a\u0e37\u0e48\u0e2d\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23 ( \u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e23\u0e2b\u0e31\u0e2a 67 &#8211; \u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 ) \u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e27\u0e34\u0e17\u0e22\u0e32\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e21\u0e2b\u0e32\u0e1a\u0e31\u0e13\u0e11\u0e34\u0e15 \u0e2a\u0e32\u0e02\u0e32\u0e27\u0e34\u0e0a\u0e32\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c Master of Science Program in Computing \u0e0a\u0e37\u0e48\u0e2d\u0e1b\u0e23\u0e34\u0e0d\u0e0d\u0e32\u0e41\u0e25\u0e30\u0e2a\u0e32\u0e02\u0e32\u0e27\u0e34\u0e0a\u0e32 (\u0e20\u0e32\u0e29\u0e32\u0e44\u0e17\u0e22)\u0e0a\u0e37\u0e48\u0e2d\u0e40\u0e15\u0e47\u0e21 : \u0e27\u0e34\u0e17\u0e22\u0e32\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e21\u0e2b\u0e32\u0e1a\u0e31\u0e13\u0e11\u0e34\u0e15 (\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c)\u0e0a\u0e37\u0e48\u0e2d\u0e22\u0e48\u0e2d : \u0e27\u0e17.\u0e21. (\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c) (\u0e20\u0e32\u0e29\u0e32\u0e2d\u0e31\u0e07\u0e01\u0e24\u0e29)Master of Science (Computing)M.Sc. (Computing) \u0e1b\u0e23\u0e31\u0e0a\u0e0d\u0e32 \u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e27\u0e34\u0e17\u0e22\u0e32\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e21\u0e2b\u0e32\u0e1a\u0e31\u0e13\u0e11\u0e34\u0e15 \u0e2a\u0e32\u0e02\u0e32\u0e27\u0e34\u0e0a\u0e32\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e21\u0e38\u0e48\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e32\u0e01\u0e23\u0e21\u0e19\u0e38\u0e29\u0e22\u0e4c\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e04\u0e27\u0e32\u0e21\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e14\u0e49\u0e32\u0e19 \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e14\u0e49\u0e27\u0e22\u0e17\u0e31\u0e01\u0e29\u0e30\u0e17\u0e35\u0e48\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e27\u0e34\u0e08\u0e31\u0e22\u0e41\u0e25\u0e30\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e2d\u0e07\u0e04\u0e4c\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e2a\u0e48\u0e07\u0e40\u0e2a\u0e23\u0e34\u0e21\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e40\u0e21\u0e37\u0e2d\u0e07\u0e2d\u0e31\u0e08\u0e09\u0e23\u0e34\u0e22\u0e30\u0e2b\u0e23\u0e37\u0e2d\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e17\u0e48\u0e2d\u0e07\u0e40\u0e17\u0e35\u0e48\u0e22\u0e27\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23 \u0e41\u0e25\u0e30 \u0e01\u0e32\u0e23\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e01\u0e32\u0e23 \u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e20\u0e39\u0e21\u0e34\u0e20\u0e32\u0e04\u0e2d\u0e32\u0e40\u0e0b\u0e35\u0e22\u0e19 \u0e2d\u0e35\u0e01\u0e17\u0e31\u0e49\u0e07 \u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e22\u0e31\u0e07\u0e21\u0e38\u0e48\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1c\u0e39\u0e49\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e17\u0e35\u0e48\u0e21\u0e35\u0e19\u0e34\u0e2a\u0e31\u0e22\u0e01\u0e32\u0e23\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e15\u0e25\u0e2d\u0e14\u0e0a\u0e35\u0e27\u0e34\u0e15\u0e41\u0e21\u0e49\u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e08\u0e32\u0e01\u0e20\u0e32\u0e22\u0e43\u0e19\u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e17\u0e32\u0e07\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e08\u0e36\u0e07\u0e21\u0e35\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e17\u0e35\u0e48\u0e21\u0e38\u0e48\u0e07\u0e40\u0e19\u0e49\u0e19\u0e1c\u0e25\u0e25\u0e31\u0e1e\u0e18\u0e4c (Outcome Based Education) \u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e10\u0e32\u0e19\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49 (Problem-based Learning) \u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e42\u0e04\u0e23\u0e07\u0e07\u0e32\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e10\u0e32\u0e19 (Project-based Learning) \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e2a\u0e31\u0e07\u0e04\u0e21 (Service Learning) \u0e42\u0e14\u0e22\u0e22\u0e36\u0e14\u0e1e\u0e23\u0e30\u0e23\u0e32\u0e0a\u0e1b\u0e13\u0e34\u0e18\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e2a\u0e21\u0e40\u0e14\u0e47\u0e08\u0e1e\u0e23\u0e30\u0e1a\u0e23\u0e21\u0e23\u0e32\u0e0a\u0e0a\u0e19\u0e01 \u201c\u0e02\u0e2d\u0e43\u0e2b\u0e49\u0e16\u0e37\u0e2d\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e02\u0e2d\u0e07\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e19\u0e21\u0e19\u0e38\u0e29\u0e22\u0e4c\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e34\u0e08\u0e17\u0e35\u0e48\u0e2b\u0e19\u0e36\u0e48\u0e07\u201d \u0e40\u0e1b\u0e47\u0e19\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e01\u0e32\u0e23 \u0e27\u0e31\u0e15\u0e16\u0e38\u0e1b\u0e23\u0e30\u0e2a\u0e07\u0e04\u0e4c \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e21\u0e2b\u0e32\u0e1a\u0e31\u0e13\u0e11\u0e34\u0e15\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49 \u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e16\u0e48\u0e2d\u0e07\u0e41\u0e17\u0e49 \u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e40\u0e19\u0e49\u0e19\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e27\u0e34\u0e17\u0e22\u0e32\u0e01\u0e32\u0e23\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e25\u0e30\u0e1b\u0e31\u0e0d\u0e0d\u0e32\u0e1b\u0e23\u0e30\u0e14\u0e34\u0e29\u0e10\u0e4c (Data Science and Artificial Intelligence) \u0e27\u0e34\u0e28\u0e27\u0e01\u0e23\u0e23\u0e21\u0e0b\u0e2d\u0e1f\u0e15\u0e4c\u0e41\u0e27\u0e23\u0e4c\u0e41\u0e25\u0e30\u0e2a\u0e37\u0e48\u0e2d (Software Engineering and Media) \u0e23\u0e30\u0e1a\u0e1a\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23\u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c (Computer Systems, Communication and Cyber-security)\u00a0 \u0e0b\u0e36\u0e48\u0e07\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e19\u0e33\u0e44\u0e1b\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e2d\u0e32\u0e0a\u0e35\u0e1e\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e41\u0e19\u0e27\u0e2b\u0e19\u0e49\u0e32 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e21\u0e2b\u0e32\u0e1a\u0e31\u0e13\u0e11\u0e34\u0e15\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e19\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32 \u0e04\u0e49\u0e19\u0e04\u0e27\u0e49\u0e32 \u0e27\u0e34\u0e08\u0e31\u0e22 \u0e41\u0e25\u0e30\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e21\u0e48 \u0e46\u00a0 \u0e2d\u0e31\u0e19\u0e08\u0e30\u0e19\u0e33\u0e21\u0e32\u0e0b\u0e36\u0e48\u0e07\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e02\u0e2d\u0e07\u0e15\u0e19\u0e41\u0e25\u0e30\u0e2a\u0e31\u0e07\u0e04\u0e21 \u00a0 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e21\u0e2b\u0e32\u0e1a\u0e31\u0e13\u0e11\u0e34\u0e15\u0e43\u0e2b\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e32\u0e01\u0e23\u0e1a\u0e38\u0e04\u0e04\u0e25\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e38\u0e13\u0e04\u0e48\u0e32 \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e2d\u0e1a\u0e2a\u0e19\u0e2d\u0e07\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u00a0 \u0e21\u0e35\u0e04\u0e38\u0e13\u0e18\u0e23\u0e23\u0e21\u0e08\u0e23\u0e34\u0e22\u0e18\u0e23\u0e23\u0e21 \u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32 \u0e27\u0e31\u0e19 \u2013 \u0e40\u0e27\u0e25\u0e32\u0e23\u0e32\u0e0a\u0e01\u0e32\u0e23\u0e1b\u0e01\u0e15\u0e34 \u0e2d\u0e32\u0e0a\u0e35\u0e1e\u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e44\u0e14\u0e49 \u00a0\u00a0\u00a0\u0e27\u0e34\u0e28\u0e27\u0e01\u0e23\u0e0b\u0e2d\u0e1f\u0e15\u0e4c\u0e41\u0e27\u0e23\u0e4c (Software Engineer) \u00a0 \u00a0\u0e27\u0e34\u0e28\u0e27\u0e01\u0e23\u0e14\u0e49\u0e32\u0e19\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e43\u0e19\u0e17\u0e38\u0e01\u0e2a\u0e34\u0e48\u0e07\u0e41\u0e25\u0e30\u0e2a\u0e21\u0e2d\u0e07\u0e01\u0e25\u0e1d\u0e31\u0e07\u0e15\u0e31\u0e27 (Internet of Things and Embedded System Engineer) \u00a0 \u00a0\u0e19\u0e31\u0e01\u0e27\u0e34\u0e0a\u0e32\u0e01\u0e32\u0e23\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c (Computer Technical Officer) \u00a0 \u00a0\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 (Information Systems Manager) \u00a0 \u00a0\u0e19\u0e31\u0e01\u0e27\u0e32\u0e07\u0e41\u0e1c\u0e19\u0e41\u0e25\u0e30\u0e01\u0e33\u0e01\u0e31\u0e1a\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 (Information System Plan and Policy Officer) \u00a0 \u00a0\u0e1c\u0e39\u0e49\u0e1c\u0e25\u0e34\u0e15\u0e07\u0e32\u0e19\u0e14\u0e49\u0e32\u0e19\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e01\u0e23\u0e32\u0e1f\u0e34\u0e01\u0e41\u0e25\u0e30\u0e21\u0e31\u0e25\u0e15\u0e34\u0e21\u0e35\u0e40\u0e14\u0e35\u0e22 (Computer Graphics and Multimedia Designer) \u00a0 \u00a0\u0e1c\u0e39\u0e49\u0e14\u0e39\u0e41\u0e25\u0e2b\u0e23\u0e37\u0e2d\u0e27\u0e34\u0e28\u0e27\u0e01\u0e23\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c (Computer Network Administrator or Engineer) \u00a0 \u00a0\u0e19\u0e31\u0e01\u0e27\u0e34\u0e17\u0e22\u0e32\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 (Data Scientist) \u00a0 \u00a0\u0e27\u0e34\u0e28\u0e27\u0e01\u0e23\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 (Data Engineer) \u00a0 \u00a0\u0e1c\u0e39\u0e49\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c (Cyber Security Practitioner) \u00a0 \u00a0 \u0e2d\u0e32\u0e08\u0e32\u0e23\u0e22\u0e4c\u0e2b\u0e23\u0e37\u0e2d\u0e19\u0e31\u0e01\u0e27\u0e34\u0e08\u0e31\u0e22\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22 (University Professor or Researcher in Computing) \u0e04\u0e48\u0e32\u0e18\u0e23\u0e23\u0e21\u0e40\u0e19\u0e35\u0e22\u0e21\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32 32,000 \u0e1a\u0e32\u0e17\u00a0 ** \u0e04\u0e48\u0e32\u0e18\u0e23\u0e23\u0e21\u0e40\u0e19\u0e35\u0e22\u0e21\u0e2d\u0e32\u0e08\u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e1b\u0e25\u0e07 \u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e01\u0e32\u0e23\u0e2a\u0e21\u0e31\u0e04\u0e23 \u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e2a\u0e21\u0e31\u0e04\u0e23 \u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23 \u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d\u0e07\u0e32\u0e19\u0e27\u0e34\u0e08\u0e31\u0e22 \u0e2d\u0e32\u0e08\u0e32\u0e23\u0e22\u0e4c\u0e17\u0e35\u0e48\u0e1b\u0e23\u0e36\u0e01\u0e29\u0e32 \u0e04\u0e33\u0e16\u0e32\u0e21\u0e17\u0e35\u0e48\u0e1e\u0e1a\u0e1a\u0e48\u0e2d\u0e22 (FAQ) \u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e2a\u0e21\u0e31\u0e04\u0e23 \u0e41\u0e1c\u0e19 1 \u0e41\u0e1a\u0e1a\u0e27\u0e34\u0e0a\u0e32\u0e01\u0e32\u0e23 (\u0e01 1) \u0e41\u0e25\u0e30 (\u0e01 2) \u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e1b\u0e23\u0e34\u0e0d\u0e0d\u0e32\u0e15\u0e23\u0e35\u0e2b\u0e23\u0e37\u0e2d\u0e40\u0e17\u0e35\u0e22\u0e1a\u0e40\u0e17\u0e48\u0e32 \u0e2a\u0e32\u0e02\u0e32\u0e27\u0e34\u0e0a\u0e32\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e2b\u0e23\u0e37\u0e2d\u0e2a\u0e32\u0e02\u0e32\u0e27\u0e34\u0e0a\u0e32\u0e2d\u0e37\u0e48\u0e19\u0e17\u0e35\u0e48\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e02\u0e49\u0e2d\u0e07 \u0e40\u0e0a\u0e48\u0e19 \u0e27\u0e34\u0e17\u0e22\u0e32\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e27\u0e34\u0e28\u0e27\u0e01\u0e23\u0e23\u0e21\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 \u0e27\u0e34\u0e28\u0e27\u0e01\u0e23\u0e23\u0e21\u0e0b\u0e2d\u0e1f\u0e15\u0e4c\u0e41\u0e27\u0e23\u0e4c \u0e2b\u0e23\u0e37\u0e2d \u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e43\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e27\u0e34\u0e08\u0e31\u0e22\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e2a\u0e32\u0e02\u0e32\u0e27\u0e34\u0e0a\u0e32\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e2b\u0e23\u0e37\u0e2d \u0e21\u0e35\u0e1c\u0e25\u0e07\u0e32\u0e19\u0e27\u0e34\u0e08\u0e31\u0e22\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e15\u0e35\u0e1e\u0e34\u0e21\u0e1e\u0e4c \u0e2b\u0e23\u0e37\u0e2d \u0e21\u0e35\u0e1c\u0e25\u0e07\u0e32\u0e19\u0e17\u0e32\u0e07\u0e27\u0e34\u0e0a\u0e32\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e0a\u0e32\u0e15\u0e34 \u0e2b\u0e23\u0e37\u0e2d \u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e43\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e2a\u0e32\u0e02\u0e32\u0e27\u0e34\u0e0a\u0e32\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e21\u0e32\u0e41\u0e25\u0e49\u0e27\u0e44\u0e21\u0e48\u0e19\u0e49\u0e2d\u0e22\u0e01\u0e27\u0e48\u0e32 2 \u0e1b\u0e35 \u0e2b\u0e23\u0e37\u0e2d \u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e27\u0e48\u0e32\u0e17\u0e35\u0e48\u0e2d\u0e32\u0e08\u0e32\u0e23\u0e22\u0e4c\u0e17\u0e35\u0e48\u0e1b\u0e23\u0e36\u0e01\u0e29\u0e32\u0e2b\u0e25\u0e31\u0e01\u0e27\u0e48\u0e32\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e19\u0e01\u0e32\u0e23\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e07\u0e32\u0e19\u0e27\u0e34\u0e08\u0e31\u0e22\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e17\u0e35\u0e48\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e1e\u0e2d\u0e15\u0e48\u0e2d\u0e40\u0e07\u0e37\u0e48\u0e2d\u0e19\u0e44\u0e02\u0e01\u0e32\u0e23\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e44\u0e14\u0e49 \u0e2b\u0e32\u0e01\u0e19\u0e2d\u0e01\u0e40\u0e2b\u0e19\u0e37\u0e2d\u0e08\u0e32\u0e01\u0e40\u0e01\u0e13\u0e11\u0e4c\u0e02\u0e49\u0e32\u0e07\u0e15\u0e49\u0e19 \u0e43\u0e2b\u0e49\u0e02\u0e36\u0e49\u0e19\u0e01\u0e31\u0e1a\u0e14\u0e38\u0e25\u0e22\u0e1e\u0e34\u0e19\u0e34\u0e08\u0e02\u0e2d\u0e07\u0e04\u0e13\u0e30\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23 \u0e41\u0e25\u0e30\u0e23\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e1a\u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e2a\u0e07\u0e02\u0e25\u0e32\u0e19\u0e04\u0e23\u0e34\u0e19\u0e17\u0e23\u0e4c \u0e27\u0e48\u0e32\u0e14\u0e49\u0e27\u0e22\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e1a\u0e31\u0e13\u0e11\u0e34\u0e15\u0e28\u0e36\u0e01\u0e29\u0e32 \u0e1e.\u0e28. 2556 \u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e01\u0e32\u0e23\u0e23\u0e31\u0e1a\u0e2a\u0e21\u0e31\u0e04\u0e23\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e2a\u0e32\u0e02\u0e32 \u0e43\u0e1a\u0e2a\u0e21\u0e31\u0e04\u0e23\u0e40\u0e02\u0e49\u0e32\u0e28\u0e36\u0e01\u0e29\u0e32\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e1a\u0e31\u0e13\u0e11\u0e34\u0e15\u0e28\u0e36\u0e01\u0e29\u0e32 \u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e2a\u0e07\u0e02\u0e25\u0e32\u0e19\u0e04\u0e23\u0e34\u0e19\u0e17\u0e23\u0e4c \u0e2a\u0e33\u0e40\u0e19\u0e32\u0e43\u0e1a\u0e1b\u0e23\u0e30\u0e21\u0e27\u0e25\u0e1c\u0e25\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32 (Transcript) \u0e2a\u0e33\u0e40\u0e19\u0e32\u0e1b\u0e23\u0e34\u0e0d\u0e0d\u0e32\u0e1a\u0e31\u0e15\u0e23 \u0e2b\u0e23\u0e37\u0e2d\u0e2b\u0e19\u0e31\u0e07\u0e2a\u0e37\u0e2d\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32 \u0e2a\u0e33\u0e40\u0e19\u0e32\u0e1c\u0e25\u0e07\u0e32\u0e19\u0e17\u0e32\u0e07\u0e27\u0e34\u0e0a\u0e32\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e40\u0e04\u0e22\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e15\u0e35\u0e1e\u0e34\u0e21\u0e1e\u0e4c\u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e0a\u0e32\u0e15\u0e34 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e2a\u0e21\u0e31\u0e04\u0e23\u0e17\u0e35\u0e48\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e43\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e27\u0e34\u0e08\u0e31\u0e22 \u0e2b\u0e19\u0e31\u0e07\u0e2a\u0e37\u0e2d\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e2a\u0e21\u0e31\u0e04\u0e23\u0e17\u0e35\u0e48\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e43\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e44\u0e21\u0e48\u0e19\u0e49\u0e2d\u0e22\u0e01\u0e27\u0e48\u0e32 2 \u0e1b\u0e35 Statement of Purpose (\u0e20\u0e32\u0e29\u0e32\u0e44\u0e17\u0e22 \u0e2b\u0e23\u0e37\u0e2d \u0e2d\u0e31\u0e07\u0e01\u0e24\u0e29 \u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e22\u0e32\u0e27 1 \u0e16\u0e36\u0e07 2 \u0e2b\u0e19\u0e49\u0e32\u0e01\u0e23\u0e30\u0e14\u0e32\u0e29 A4) \u0e04\u0e30\u0e41\u0e19\u0e19\u0e2a\u0e2d\u0e1a\u0e27\u0e31\u0e14\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e32\u0e07\u0e20\u0e32\u0e29\u0e32\u0e2d\u0e31\u0e07\u0e01\u0e24\u0e29 (\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e43\u0e14\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2b\u0e19\u0e36\u0e48\u0e07) \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 TOEFL, IELTS, CU-TEP, TU-GET, PSU-TEP \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e2a\u0e21\u0e31\u0e04\u0e23\u0e17\u0e35\u0e48\u0e08\u0e30\u0e02\u0e2d\u0e17\u0e38\u0e19\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e01\u0e32\u0e23\u0e2a\u0e21\u0e31\u0e04\u0e23 \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2a\u0e21\u0e31\u0e04\u0e23\u0e2d\u0e2d\u0e19\u0e44\u0e25\u0e19\u0e4c \u0e14\u0e49\u0e27\u0e22\u0e15\u0e19\u0e40\u0e2d\u0e07\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48 https:\/\/grad-mis.psu.ac.th\/admission\/ \u0e2a\u0e2d\u0e1a\u0e16\u0e32\u0e21\u0e02\u0e49\u0e2d\u0e2a\u0e07\u0e2a\u0e31\u0e22\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21 \u0e1c\u0e39\u0e49\u0e2a\u0e19\u0e43\u0e08\u0e2a\u0e21\u0e31\u0e04\u0e23\u0e40\u0e02\u0e49\u0e32\u0e28\u0e36\u0e01\u0e29\u0e32\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2a\u0e2d\u0e1a\u0e16\u0e32\u0e21\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e38\u0e19\u0e1c\u0e39\u0e49\u0e0a\u0e48\u0e27\u0e22\u0e27\u0e34\u0e08\u0e31\u0e22\u0e41\u0e25\u0e30\u0e2d\u0e37\u0e48\u0e19 \u0e46 \u0e44\u0e14\u0e49\u0e17\u0e35\u0e48grad.coc@phuket.psu.ac.th \u0e2b\u0e23\u0e37\u0e2d\u0e2a\u0e2d\u0e1a\u0e16\u0e32\u0e21\u0e17\u0e35\u0e48 \u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e42\u0e17\u0e23.\u00a00 7627 6000 \u0e15\u0e48\u0e2d 6120 Fax. 0 7627 6046 \u0e04\u0e48\u0e32\u0e40\u0e17\u0e2d\u0e21 32,000 \u0e1a\u0e32\u0e17 \u0e15\u0e48\u0e2d \u0e40\u0e17\u0e2d\u0e21 \u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u00a0 \u0e41\u0e1c\u0e19 \u0e01 \u0e41\u0e1a\u0e1a \u0e01 1 \u00a0 36 \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15 &#8211; \u0e27\u0e34\u0e17\u0e22\u0e32\u0e19\u0e34\u0e1e\u0e19\u0e18\u0e4c 36 \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15 \u0e41\u0e1c\u0e19 \u0e01 \u0e41\u0e1a\u0e1a \u0e01 2 \u00a0 36 \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15 &#8211; \u0e2b\u0e21\u0e27\u0e14\u0e27\u0e34\u0e0a\u0e32\u0e1a\u0e31\u0e07\u0e04\u0e31\u0e1a 6 \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15 &#8211; \u0e2b\u0e21\u0e27\u0e14\u0e27\u0e34\u0e0a\u0e32\u0e40\u0e25\u0e37\u0e2d\u0e01 6 \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15 &#8211; \u0e27\u0e34\u0e17\u0e22\u0e32\u0e19\u0e34\u0e1e\u0e19\u0e18\u0e4c 24 \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15 \u00a0 \u0e23\u0e32\u0e22\u0e27\u0e34\u0e0a\u0e32 \u0e2b\u0e21\u0e27\u0e14\u0e27\u0e34\u0e0a\u0e32\u0e1a\u0e31\u0e07\u0e04\u0e31\u0e1a\u00a0\u00a0 969-601 \u0e23\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e1a\u0e27\u0e34\u0e18\u0e35\u0e27\u0e34\u0e08\u0e31\u0e22\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c (Research Methodology in Computing) 3((3)-0-6) 969-602 \u0e01\u0e32\u0e23\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e0a\u0e34\u0e07\u0e2a\u0e33\u0e23\u0e27\u0e08\u0e41\u0e25\u0e30\u0e27\u0e34\u0e0a\u0e27\u0e25\u0e44\u0e25\u0e40\u0e0b\u0e0a\u0e31\u0e19 (Exploratory Data Analysis and Visualization) 3((3)-0-6) 969-603 \u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25 (Digital Project Management) 3((3)-0-6) \u00a0 \u00a0 \u0e2b\u0e21\u0e27\u0e14\u0e27\u0e34\u0e0a\u0e32\u0e40\u0e25\u0e37\u0e2d\u0e01 123 \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15 \u0e01\u0e25\u0e38\u0e48\u0e21\u0e27\u0e34\u0e0a\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e01\u0e32\u0e23\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 969-610 \u0e01\u0e32\u0e23\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e02\u0e49\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 (Text Analytics and Its Applications) 3((3)-0-6) 969-611 \u0e01\u0e32\u0e23\u0e04\u0e33\u0e19\u0e27\u0e13\u0e41\u0e1a\u0e1a\u0e42\u0e04\u0e23\u0e07\u0e02\u0e48\u0e32\u0e22\u0e1b\u0e23\u0e30\u0e2a\u0e32\u0e17 (Neural Computation) 3((3)-0-6) 969-612 \u0e01\u0e32\u0e23\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e19\u0e32\u0e14\u0e43\u0e2b\u0e0d\u0e48\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c (Big Data Analytics and Applications) 3((3)-0-6) 969-613 \u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e10\u0e32\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e31\u0e49\u0e19\u0e2a\u0e39\u0e07 (Advanced Database Management System) 3((3)-0-6) 969-614 \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e17\u0e32\u0e07\u0e01\u0e32\u0e23\u0e40\u0e07\u0e34\u0e19 (Financial Technology) 3((3)-0-6) 969-615 \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08 (Information Technology for Business) 3((3)-0-6) 969-616 \u0e2d\u0e2d\u0e19\u0e42\u0e17\u0e42\u0e25\u0e22\u0e35\u0e41\u0e25\u0e30\u0e40\u0e27\u0e47\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e2b\u0e21\u0e32\u0e22 (Ontologies and Semantic Web) 3((3)-0-6) 969-617 \u0e01\u0e32\u0e23\u0e04\u0e33\u0e19\u0e27\u0e13\u0e41\u0e1a\u0e1a\u0e04\u0e25\u0e32\u0e27\u0e14\u0e4c\u0e02\u0e31\u0e49\u0e19\u0e2a\u0e39\u0e07 (Advanced Cloud Computing) 3((3)-0-6) \u00a0 \u0e01\u0e25\u0e38\u0e48\u0e21\u0e27\u0e34\u0e0a\u0e32\u0e1b\u0e31\u0e0d\u0e0d\u0e32\u0e1b\u0e23\u0e30\u0e14\u0e34\u0e29\u0e10\u0e4c 969-620 \u0e01\u0e32\u0e23\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e02\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07 (Machine Learning) 3((3)-0-6) 969-621 \u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e21\u0e27\u0e25\u0e20\u0e32\u0e29\u0e32\u0e18\u0e23\u0e23\u0e21\u0e0a\u0e32\u0e15\u0e34\u00a0 (Natural Language Processing) 3((3)-0-6) 969-622 \u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e27\u0e34\u0e17\u0e31\u0e28\u0e19\u0e4c\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e20\u0e32\u0e1e (Computer Vision and Image Understanding) 3((3)-0-6) 969-623 \u0e01\u0e32\u0e23\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e40\u0e0a\u0e34\u0e07\u0e25\u0e36\u0e01 (Deep Learning) 3((3)-0-6) 969-624 \u0e01\u0e32\u0e23\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e41\u0e1a\u0e1a\u0e40\u0e2a\u0e23\u0e34\u0e21\u0e01\u0e33\u0e25\u0e31\u0e07 (Reinforcement Learning) 3((3)-0-6) 969-625 \u0e1b\u0e31\u0e0d\u0e0d\u0e32\u0e1b\u0e23\u0e30\u0e14\u0e34\u0e29\u0e10\u0e4c (Artificial intelligence) 3((3)-0-6) \u00a0 \u0e01\u0e25\u0e38\u0e48\u0e21\u0e27\u0e34\u0e0a\u0e32\u0e27\u0e34\u0e28\u0e27\u0e01\u0e23\u0e23\u0e21\u0e0b\u0e2d\u0e1f\u0e15\u0e4c\u0e41\u0e27\u0e23\u0e4c 969-630 \u0e01\u0e32\u0e23\u0e1a\u0e33\u0e23\u0e38\u0e07\u0e23\u0e31\u0e01\u0e29\u0e32\u0e41\u0e25\u0e30\u0e27\u0e34\u0e27\u0e31\u0e12\u0e19\u0e32\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07\u0e0b\u0e2d\u0e1f\u0e15\u0e4c\u0e41\u0e27\u0e23\u0e4c\u00a0 (Software Maintenance and Evolution) 3((3)-0-6) 969-631 \u0e01\u0e32\u0e23\u0e04\u0e34\u0e14\u0e17\u0e32\u0e07\u0e2a\u0e16\u0e32\u0e1b\u0e31\u0e15\u0e22\u0e01\u0e23\u0e23\u0e21 (Architectural Thinking) 3((3)-0-6) 969-632 \u0e01\u0e32\u0e23\u0e17\u0e27\u0e19\u0e2a\u0e2d\u0e1a\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e21\u0e40\u0e2b\u0e15\u0e38\u0e2a\u0e21\u0e1c\u0e25\u0e02\u0e2d\u0e07\u0e0b\u0e2d\u0e1f\u0e15\u0e4c\u0e41\u0e27\u0e23\u0e4c\u00a0 (Software Verification and Validation) 3((3)-0-6) 969-633 \u0e27\u0e34\u0e18\u0e35\u0e27\u0e34\u0e28\u0e27\u0e01\u0e23\u0e23\u0e21\u0e1f\u0e2d\u0e23\u0e4c\u0e21\u0e2d\u0e25\u00a0 (Formal Method Engineering) 3((3)-0-6) 969-634 \u0e27\u0e34\u0e28\u0e27\u0e01\u0e23\u0e23\u0e21\u0e0b\u0e2d\u0e1f\u0e15\u0e4c\u0e41\u0e27\u0e23\u0e4c\u0e40\u0e0a\u0e34\u0e07\u0e1b\u0e23\u0e30\u0e08\u0e31\u0e01\u0e29\u0e4c\u0e02\u0e31\u0e49\u0e19\u0e2a\u0e39\u0e07\u00a0 (Advanced Empirical Software Engineering) 3((3)-0-6) 969-635 \u0e01\u0e32\u0e23\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e01\u0e32\u0e23 (Entrepreneurship) 3((3)-0-6) 969-636 \u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e0b\u0e2d\u0e1f\u0e15\u0e4c\u0e41\u0e27\u0e23\u0e4c\u0e14\u0e49\u0e27\u0e22\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e07\u0e32\u0e19\u0e41\u0e25\u0e30\u0e40\u0e2d\u0e08\u0e32\u0e22\u0e25\u0e4c (DevOps and Agile Software Development) 3((3)-0-6) \u00a0 \u0e01\u0e25\u0e38\u0e48\u0e21\u0e27\u0e34\u0e0a\u0e32\u0e2a\u0e37\u0e48\u0e2d\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25 969-640 \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e40\u0e2a\u0e21\u0e37\u0e2d\u0e19\u0e08\u0e23\u0e34\u0e07 (Reality Technology) 3((3)-0-6) 969-641 \u0e01\u0e32\u0e23\u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e41\u0e25\u0e30\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e2a\u0e37\u0e48\u0e2d\u0e40\u0e0a\u0e34\u0e07\u0e42\u0e15\u0e49\u0e15\u0e2d\u0e1a\u00a0 (Interactive Media Design and Development) 3((3)-0-6) 969-642 \u0e40\u0e01\u0e21\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e42\u0e25\u0e01\u0e40\u0e2a\u0e21\u0e37\u0e2d\u0e19 (Game and Virtual World Design) 3((3)-0-6) \u00a0 \u0e01\u0e25\u0e38\u0e48\u0e21\u0e27\u0e34\u0e0a\u0e32\u0e23\u0e30\u0e1a\u0e1a\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c 969-650 \u0e23\u0e30\u0e1a\u0e1a\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e01\u0e32\u0e22\u0e20\u0e32\u0e1e (Cyber-Physical Systems) 3((3)-0-6) 969-651 \u0e27\u0e31\u0e15\u0e16\u0e38\u0e0a\u0e32\u0e0d\u0e09\u0e25\u0e32\u0e14 (Intelligent Objects) 3((3)-0-6) 969-652 \u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e2a\u0e31\u0e21\u0e1e\u0e31\u0e19\u0e18\u0e4c\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e21\u0e19\u0e38\u0e29\u0e22\u0e4c\u0e41\u0e25\u0e30\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c (Human-Computer Interaction) 3((3)-0-6) 969-653 \u0e01\u0e32\u0e23\u0e40\u0e02\u0e35\u0e22\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e15\u0e48\u0e2d (Connected Devices Programming) 3((3)-0-6) 969-654 \u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e02\u0e2d\u0e07\u0e2a\u0e23\u0e23\u0e1e\u0e2a\u0e34\u0e48\u0e07 (Internet of Things)\u00a0 3((3)-0-6) \u00a0 \u0e01\u0e25\u0e38\u0e48\u0e21\u0e27\u0e34\u0e0a\u0e32\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23\u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e02\u0e2d\u0e07\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c 969-660 \u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e41\u0e1a\u0e1a\u0e44\u0e23\u0e49\u0e2a\u0e32\u0e22\u0e41\u0e25\u0e30\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48\u00a0 (Mobile and Wireless Networks) 3((3)-0-6) 969-661 \u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e25\u0e30\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e02\u0e31\u0e49\u0e19\u0e2a\u0e39\u0e07 (Advanced Data Communication and Computer Networking) 3((3)-0-6) 969-662 \u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e02\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c (Computer Network Security) 3((3)-0-6) 969-663 \u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e23\u0e30\u0e21\u0e27\u0e25\u0e1c\u0e25\u0e41\u0e1a\u0e1a\u0e01\u0e23\u0e30\u0e08\u0e32\u0e22 (Distributed Computing Systems) 3((3)-0-6) 969-664 \u0e1a\u0e25\u0e4a\u0e2d\u0e01\u0e40\u0e0a\u0e19\u0e41\u0e25\u0e30\u0e40\u0e28\u0e23\u0e29\u0e10\u0e01\u0e34\u0e08\u0e42\u0e17\u0e40\u0e04\u0e19 (Blockchain and token economic) 3((3)-0-6) 969-665 \u0e01\u0e32\u0e23\u0e08\u0e33\u0e25\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 (Network Simulations) 3((3)-0-6) 969-666 \u0e0a\u0e38\u0e14\u0e27\u0e34\u0e0a\u0e32 \u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e02\u0e2d\u0e07\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e02\u0e31\u0e49\u0e19\u0e2a\u0e39\u0e07 (Module: Advanced Computer Security) 6((6)-0-12) 969-667 \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e02\u0e31\u0e49\u0e19\u0e2a\u0e39\u0e07 (Advanced Network Technologies) 3((3)-0-6) 969-668 \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e40\u0e2a\u0e23\u0e34\u0e21\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e15\u0e31\u0e27 (Privacy-enhancing Technologies) 3((3)-0-6) \u00a0 \u0e01\u0e25\u0e38\u0e48\u0e21\u0e27\u0e34\u0e0a\u0e32\u0e2d\u0e37\u0e48\u0e19 \u0e46 969-670 \u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d\u0e1e\u0e34\u0e40\u0e28\u0e29\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u00a0 (Special Topics in Computing) 3((3)-0-6) \u00a0 \u0e2b\u0e21\u0e27\u0e14\u0e27\u0e34\u0e0a\u0e32\u0e2a\u0e31\u0e21\u0e21\u0e19\u0e32 2 \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15 969-685 \u0e2a\u0e31\u0e21\u0e21\u0e19\u0e32 1 (Seminar I) 1(0-2-1) 969-686 \u0e2a\u0e31\u0e21\u0e21\u0e19\u0e32 2 (Seminar II) 1(0-2-1) \u00a0 \u0e27\u0e34\u0e17\u0e22\u0e32\u0e19\u0e34\u0e1e\u0e19\u0e18\u0e4c 66\u00a0 \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15 \u0e41\u0e1c\u0e19 1 \u0e41\u0e1a\u0e1a\u0e27\u0e34\u0e0a\u0e32\u0e01\u0e32\u0e23 (\u0e01 1)\u00a0 969-801 \u0e27\u0e34\u0e17\u0e22\u0e32\u0e19\u0e34\u0e1e\u0e19\u0e18\u0e4c (Thesis) 36(0-108-0) \u0e41\u0e1c\u0e19 1 \u0e41\u0e1a\u0e1a\u0e27\u0e34\u0e0a\u0e32\u0e01\u0e32\u0e23 (\u0e01 2)\u00a0 \u00a0 969-802 \u0e27\u0e34\u0e17\u0e22\u0e32\u0e19\u0e34\u0e1e\u0e19\u0e18\u0e4c (Thesis) 24(0-72-0)\u00a0 \u00a0 \u0e41\u0e1c\u0e19\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32 \u0e41\u0e1c\u0e19 1 \u0e41\u0e1a\u0e1a\u0e27\u0e34\u0e0a\u0e32\u0e01\u0e32\u0e23 (\u0e011) \u0e0a\u0e31\u0e49\u0e19\u0e1b\u0e35\u0e17\u0e35\u0e48 1 \u0e20\u0e32\u0e04\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e17\u0e35\u0e48 1 969\u2013601 \u0e23\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e1a\u0e27\u0e34\u0e18\u0e35\u0e27\u0e34\u0e08\u0e31\u0e22\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c* (Research Methodology in Computing) 3((3)-0-6) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15\u00a0\u00a0 969\u2013801 \u0e27\u0e34\u0e17\u0e22\u0e32\u0e19\u0e34\u0e1e\u0e19\u0e18\u0e4c (Thesis) 9(0-27-0) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u0e23\u0e27\u0e21\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 12((3)-27-6) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15 \u00a0 \u0e0a\u0e31\u0e49\u0e19\u0e1b\u0e35\u0e17\u0e35\u0e48 1 \u0e20\u0e32\u0e04\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e17\u0e35\u0e48 2 969\u2013685 \u0e2a\u0e31\u0e21\u0e21\u0e19\u0e32 1* (Seminar I) 1(0-2-1) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15\u00a0\u00a0 969\u2013801 \u0e27\u0e34\u0e17\u0e22\u0e32\u0e19\u0e34\u0e1e\u0e19\u0e18\u0e4c (Thesis) 9(0-27-0) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u0e23\u0e27\u0e21\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 10(0-29-1) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15 \u0e0a\u0e31\u0e49\u0e19\u0e1b\u0e35\u0e17\u0e35\u0e48 2 \u0e20\u0e32\u0e04\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e17\u0e35\u0e48 1 969\u2013801 \u0e27\u0e34\u0e17\u0e22\u0e32\u0e19\u0e34\u0e1e\u0e19\u0e18\u0e4c (Thesis) 9(0-27-0) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u0e23\u0e27\u0e21\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 9(0-27-0) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15 \u0e0a\u0e31\u0e49\u0e19\u0e1b\u0e35\u0e17\u0e35\u0e48 2 \u0e20\u0e32\u0e04\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e17\u0e35\u0e48 2 969\u2013686 \u0e2a\u0e31\u0e21\u0e21\u0e19\u0e32 2*\u00a0 (Seminar II) 1(0-2-1) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15\u00a0\u00a0 969\u2013801 \u0e27\u0e34\u0e17\u0e22\u0e32\u0e19\u0e34\u0e1e\u0e19\u0e18\u0e4c (Thesis) 9(0-27-0) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u0e23\u0e27\u0e21\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 10(0-29-1) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15 * \u0e25\u0e07\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19\u0e40\u0e23\u0e35\u0e22\u0e19\u0e41\u0e1a\u0e1a\u0e44\u0e21\u0e48\u0e19\u0e31\u0e1a\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15 \u00a0 \u00a0 \u0e41\u0e1c\u0e19 1 \u0e41\u0e1a\u0e1a\u0e27\u0e34\u0e0a\u0e32\u0e01\u0e32\u0e23 (\u0e01 2) \u0e0a\u0e31\u0e49\u0e19\u0e1b\u0e35\u0e17\u0e35\u0e48 1 \u0e20\u0e32\u0e04\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e17\u0e35\u0e48 1 969\u2013601 \u0e23\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e1a\u0e27\u0e34\u0e18\u0e35\u0e27\u0e34\u0e08\u0e31\u0e22\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c* (Research Methodology in Computing) 3((3)-0-6) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15\u00a0\u00a0 969\u2013602 \u0e01\u0e32\u0e23\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e0a\u0e34\u0e07\u0e2a\u0e33\u0e23\u0e27\u0e08\u0e41\u0e25\u0e30\u0e27\u0e34\u0e0a\u0e27\u0e25\u0e44\u0e25\u0e40\u0e0b\u0e0a\u0e31\u0e19 (Explorative Data Analysis and Visualization) 3((3)-0-6) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15\u00a0\u00a0 969\u2013603 \u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25 (Digital Project Management) 3((3)-0-6) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15\u00a0\u00a0 969\u2013802 \u0e27\u0e34\u0e17\u0e22\u0e32\u0e19\u0e34\u0e1e\u0e19\u0e18\u0e4c (Thesis) 3(0-9-0) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15 \u00a0 \u00a0 \u00a0 \u00a0 \u0e23\u0e27\u0e21\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 12((9)-9-18) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15 \u0e0a\u0e31\u0e49\u0e19\u0e1b\u0e35\u0e17\u0e35\u0e48 1 \u0e20\u0e32\u0e04\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e17\u0e35\u0e48 2 969\u2013xxx \u0e27\u0e34\u0e0a\u0e32\u0e40\u0e25\u0e37\u0e2d\u0e01 1\u00a0\u00a0 (Elective Course I) 3((3)-0-6) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15\u00a0\u00a0 969\u2013xxx \u0e27\u0e34\u0e0a\u0e32\u0e40\u0e25\u0e37\u0e2d\u0e01 2\u00a0\u00a0 (Elective Course II) 3((3)-0-6) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15\u00a0\u00a0 969\u2013685 \u0e2a\u0e31\u0e21\u0e21\u0e19\u0e32 1* (Seminar I) 1(0-2-1) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15 969\u2013802 \u0e27\u0e34\u0e17\u0e22\u0e32\u0e19\u0e34\u0e1e\u0e19\u0e18\u0e4c (Thesis) 3(0-9-0) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15 \u00a0 \u00a0 \u00a0 \u00a0 \u0e23\u0e27\u0e21\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 10((6)-11-13) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15 \u0e0a\u0e31\u0e49\u0e19\u0e1b\u0e35\u0e17\u0e35\u0e48 2 \u0e20\u0e32\u0e04\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e17\u0e35\u0e48 1 969\u2013802 \u0e27\u0e34\u0e17\u0e22\u0e32\u0e19\u0e34\u0e1e\u0e19\u0e18\u0e4c (Thesis) 9(0-27-0) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u0e23\u0e27\u0e21\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 9(0-27-0) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15 \u00a0 \u0e0a\u0e31\u0e49\u0e19\u0e1b\u0e35\u0e17\u0e35\u0e48 2 \u0e20\u0e32\u0e04\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e17\u0e35\u0e48 2 969\u2013686 \u0e2a\u0e31\u0e21\u0e21\u0e19\u0e32 2* (Seminar II) 1(0-2-1) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15 969\u2013802 \u0e27\u0e34\u0e17\u0e22\u0e32\u0e19\u0e34\u0e1e\u0e19\u0e18\u0e4c (Thesis) 9(0-27-0) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u0e23\u0e27\u0e21\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 10((6)-11-13) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15 * \u0e25\u0e07\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19\u0e40\u0e23\u0e35\u0e22\u0e19\u0e41\u0e1a\u0e1a\u0e44\u0e21\u0e48\u0e19\u0e31\u0e1a\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e01\u0e34\u0e15 \u0e27\u0e34\u0e28\u0e27\u0e01\u0e23\u0e23\u0e21\u0e0b\u0e2d\u0e1f\u0e15\u0e4c\u0e41\u0e27\u0e23\u0e4c (Software Engineering) \u0e40\u0e0a\u0e48\u0e19 \u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e0b\u0e2d\u0e1f\u0e15\u0e4c\u0e41\u0e27\u0e23\u0e4c\u0e42\u0e14\u0e22\u0e27\u0e34\u0e18\u0e35 Agile \u0e2a\u0e16\u0e32\u0e1b\u0e31\u0e15\u0e22\u0e01\u0e23\u0e23\u0e21\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e0b\u0e2d\u0e1f\u0e15\u0e4c\u0e41\u0e27\u0e23\u0e4c (Software Architecture and Design) \u0e27\u0e34\u0e28\u0e27\u0e01\u0e23\u0e23\u0e21\u0e0b\u0e2d\u0e1f\u0e15\u0e4c\u0e41\u0e27\u0e23\u0e4c\u0e40\u0e0a\u0e34\u0e07\u0e1b\u0e23\u0e30\u0e08\u0e31\u0e01\u0e29\u0e4c (Empirical Software Engineering) \u0e01\u0e32\u0e23\u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e38\u0e07\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e0b\u0e2d\u0e1f\u0e15\u0e4c\u0e41\u0e27\u0e23\u0e4c (Software Process Improvement) \u0e01\u0e32\u0e23\u0e1a\u0e33\u0e23\u0e38\u0e07\u0e23\u0e31\u0e01\u0e29\u0e32\u0e0b\u0e2d\u0e1f\u0e15\u0e4c\u0e41\u0e27\u0e23\u0e4c (Software Maintenance) \u0e27\u0e34\u0e28\u0e27\u0e01\u0e23\u0e23\u0e21\u0e1f\u0e2d\u0e23\u0e4c\u0e21\u0e2d\u0e25 (Formal Engineering) \u0e01\u0e32\u0e23\u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e41\u0e25\u0e30\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e41\u0e1a\u0e1a\u0e08\u0e33\u0e25\u0e2d\u0e07\u0e41\u0e25\u0e30\u0e02\u0e49\u0e2d\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e17\u0e32\u0e07\u0e0b\u0e2d\u0e1f\u0e15\u0e4c\u0e41\u0e27\u0e23\u0e4c\u0e41\u0e1a\u0e1a\u0e1f\u0e2d\u0e23\u0e4c\u0e21\u0e2d\u0e25 (Formal Modeling and Specification) \u0e01\u0e32\u0e23\u0e17\u0e27\u0e19\u0e2a\u0e2d\u0e1a\u0e41\u0e25\u0e30\u0e17\u0e14\u0e2a\u0e2d\u0e1a\u0e0b\u0e2d\u0e1f\u0e15\u0e4c\u0e41\u0e27\u0e23\u0e4c (Software Verification and Validation) \u0e01\u0e32\u0e23\u0e17\u0e14\u0e2a\u0e2d\u0e1a\u0e08\u0e32\u0e01\u0e41\u0e1a\u0e1a\u0e08\u0e4d\u0e32\u0e25\u0e2d\u0e07 (Model-based Testing) \u00a0 Blockchain and distributed technologies. Blockchain and smart contract system NFT and Game economics Market dynamics in cryptocurrency with sentiment analysis Blockchain platforms and services with machine learning Blockchain transaction analysis and verification Blockchain privacy and security \u00a0 \u0e2a\u0e37\u0e48\u0e2d\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25 (Digital Media) \u0e40\u0e0a\u0e48\u0e19 Serious Games Interactive Media Physics-based Animation Human-Computer Interaction Mobile Application Architectural Visualization Augmented and Virtual Reality \u00a0 \u0e1b\u0e31\u0e0d\u0e0d\u0e32\u0e1b\u0e23\u0e30\u0e14\u0e34\u0e29\u0e10\u0e4c"}