XMod
 سرقت اطلاعات با گرمای کامپیوتر
سرقت اطلاعات با گرمای کامپیوترزنگ تفريح كامپيوتر
زنگ تفریح شماره 186

 

 

 


اکثر کامپیوتر‌های امن در جهان نمی‌توانند حتی یک جستجوی ساده را در گوگل انجام دهند، زیرا برای رعایت مسایل امنیتی به اینترنت و سایر شبکه‌ها متصل نیستند. ارتش ایالات‌ متحده و آژانس‌ امنیت ‌ملی این کشور، به ارزیابی معیارها و مقیاس‌هایی برای حمله به کامپیوترهای air-gapped پرداخته است، مانند محتویاتی محرمانه که توسط گلن گرین والد (Glenn Greenwald)- عامل افشای گسترده برنامه نظارت داخلی آژانس امنیت آمریکا – افشا شد. اصطلاح air-gapped  به کامپیوترهایی عنوان داده می‌شود که ارتباط فیزیکی با شبکه‌های اینترنت یا محلی ندارند. اما خواستن توانستن است! جمعی از پژوهشگران و دانشجویان دکترای علوم کامپیوتر اعلام‌کردند؛ می‌توان در یک کامپیوتر air-gapped، اطلاعات را از طریق پیام‌های که به‌صورت گرما کدگذاری شده‌اند بدست‌ آورد، همانند گذشته که اطلاعات با استفاده از دود منتقل می‌شدند.

 

 

 

 

 

در همۀ کامپیوتر‌‌ها سنسورهای حرارتی تعبیه شده‌ است، به‌طوری که حرارت تولید‌‌شده را توسط پردازنده‌هایش شناسایی می‌کند و با بکار‌انداختن ‌پنکه‌هایی که چرخشی بسیار سریع دارند، از آسیب به قطعات کامپیوتر جلو‌گیری می‌کند. جاسوس‌ها، برای هک‌کردن تنظیمات محیط‌های اداری، دو رایانه شخصی مجاور را آلوده می‌کنند. یکی توسط air-gapping، و دیگری با اتصال به اینترنت، به طوری که توسط نرم‌افزار‌های مخربی که کنترل رایانه‌ها را به‌دست می‌گیرند، آنها را قادر به رمزگشایی پیام‌های پنهان در داده‌های حسگر می‌سازند. یک ویروس حمل‌کننده‌ی نرم‌افزار مخرب می‌تواند دستگاه‌های متصل به اینترنت را به‌آسانی آلوده کند، در‌حالی که یک درایو USB و یا سخت‌افزار‌های دیگر نیازمند یک ماشین با قابلیت ari-gapping ، که یک شاهکار به‌حساب‌ می‌آید هستند. البته اجرای این امر در مکان‌های با امنیت بالا دشوار است.

 

 

 

 

 هنگامی‌که یک هکر به‌دنبال رمز عبور ذخیره شده در یک کامپیوتر air-gapped است، نرم‌افزار مخرب (malware)، پردازنده‌ی مرکزی کامپیوتر را طوری هدایت می‌کند تا بتواند به‌صورتی عمل کند که اطلاعات را افشا کند،. به‌طور‌کلی هر موجی از فعالیت، توده‌ای از هوای گرم تولید می‌کند که احتمالا این گرما به کامپیوتری انتقال پیدا‌‌ می‌کند که سنسورهای حرارتی آن، قادر به ثبت اطلاعات، حتی به اندازه‌ی یک بیت هستند. با گذشت زمان، مجموعه‌ای از بیت‌ها که رمز عبور را تشکیل می‌دهند در آنجا ذخیره می‌شوند. سپس کامپیوتر متصل می‌تواند اطلاعات به‌دست‌آمده را به بخش مورد نظر ارسال‌ کند. متخصصان کامپیوتر به این شیوه هک کردن اصطلاحا بیت‌ویسپر (BitWhispre) می‌گویند. .

 


 این شیوه دریافت اطلاعات خیلی کند به‌نظر می‌رسد، و در واقع اینچنین هم است. کامپیوتر‌های در‌معرض خطر حداکثر می‌توانند هشت بیت از اطلاعات را در یک ساعت انتقال‌دهند و هم‌چنین می‌توانند حداکثر به فاصله 16 اینچ از‌ هم قرار بگیرند. البته ییسرول میرسکی (Yisroel Mirsky)، یکی از نویسندگان این تحقیق که در سمپوزیوم IEEE - مبانی امنیت کامپیوتر – در ورونای (Verona) ایتالیا ارائه شده است، در این‌باره می‌گوید: «این میزان به اندازه‌ای است که برای آنچه شما نیاز دارید کفایت می‌کند.»

 

 

 

 

 

 

 

 

 

او می گوید : «برای یک پیام ساده، همانند دستوری که از یک کامپیوتر متصل به یک کامپیوتر غیرمتصل ارسال می‌شود، شما تنها نیاز به حدود پنج بیت دارید، مانند الگوریتم تخریب اطلاعات.»

بیت‌ویسپر ممکن‌ است بیش‌از‌حد استادانه به نظر برسد - جدا از این، اگر کسی بتواند مخربی را از طریق USB بر روی یک کامپیوتر پیاده‌سازی کند، چرا باید خودش را به زحمت بیندازد و با کانال گرما این کار را انجام دهد؟!

 

 

 


 

 

 

 

 

 میرسکی (Mirsky) اشاره می‌کند که این راه‌اندازی اجازه می‌دهد تا یک هکر به کنترل یک کامپیوتر air-gapped ، بدون نیاز به حضور فیزیکی، دست‌ یابد. آنیل مادهاواپدی (Anil Madhavapeddy)، دانش‌آموخته‌‌ی دانشگاه کمبریج در زمینه‌ی «راه های غیرمتعارف برای انتقال اطلاعات» بیان‌ می‌کند که بالا ‌رفتن دمای کامپیوتر امری عادی است، به طوری که این امکان وجود دارد تا عملیات هک، بدون کوچک‌ترین جلب‌توجهی اجرا شود.

 

 

 

 

همچنین اضافه می‌کند : «به‌طور‌کلی، زمانی‌که یک کامپیوتر سریع‌تر و داده‌های موجود در آن با ارزش‌تر باشد، حتی کانال‌های پنهان بسیار کند نیز برای حمله کردن مفید هستند چرا‌ که شما پس از حمله دیگر کاری ندارید و این شیوه ساعت‌ها و روزها فرصت دارد اطلاعات مهم را برای شما افشا کند.»

 

 

 

البته، متوقف کردن چنین حملاتی ساده است: دور‌نگه‌داشتن کامپیوتر‌های air-gapping از هر‌گونه کامپیوتر متصل به شبکه و یا درج یک ورق عایق بین کامپیوترها می‌تواند راه‌گشا و موثر باشد. با‌توجه به تمامی این شرایط، BitWhisper باید در دنیای واقعی آزمایش شود.


منبع : Scientific American

 

مطالعه بیشتر : 

 

  زنگ تفریح کامپیوتر - تحول کامپیوترها در صد سال آینده

  زنگ تفریح کامپیوتر - وبگردیِ امن

  زنگ تفریح کامپیوتر - آشنایی با رمزنگاری

 

 

1393/10/20 لينک مستقيم

فرستنده :
Mr.Jahan HyperLink HyperLink 1397/1/1
مـتـن : بد نیست اما هنوز هم میتونید کاملترش کنید!
پاسـخ : سلام، از اواخر سال ۹۵ رشد غیرفعال شده و باید تاییده ادامه فعالیت برسد. حتما در این مورد هم مینویسیم.

فرستنده :
mobin HyperLink HyperLink 1395/5/17
مـتـن : 20 .20.20.20.20

فرستنده :
ناشناس HyperLink HyperLink 1395/5/17
مـتـن : با سلام و احترام
به نظر شما خود این عبارت ابهام علمی ندارد؟
اطلاعات را از طریق پیام‌های کد‌گذاری‌شده که توسط گرما بیرون‌ داده ‌می‌شود بدست‌آورد، مانند سیگنال‌های دودی که این امر از‌طریق پردازنده‌های آن قابل اجرا است.
پاسـخ : سلام، ممنون از اشاره ای که به متن داشتی. این بخش کمی ویرایش شد.

فرستنده :
مدافه حرم HyperLink HyperLink 1395/5/17
مـتـن : خیلی خوب

نظر شما پس از تاييد در سايت قرار داده خواهد شد
نام :
پست الکترونيکي :
صفحه شخصي :
نظر:
تایید انصراف
 سرقت اطلاعات با گرمای کامپیوتر
سرقت اطلاعات با گرمای کامپیوترزنگ تفريح كامپيوتر
زنگ تفریح شماره 186

 

 

 


اکثر کامپیوتر‌های امن در جهان نمی‌توانند حتی یک جستجوی ساده را در گوگل انجام دهند، زیرا برای رعایت مسایل امنیتی به اینترنت و سایر شبکه‌ها متصل نیستند. ارتش ایالات‌ متحده و آژانس‌ امنیت ‌ملی این کشور، به ارزیابی معیارها و مقیاس‌هایی برای حمله به کامپیوترهای air-gapped پرداخته است، مانند محتویاتی محرمانه که توسط گلن گرین والد (Glenn Greenwald)- عامل افشای گسترده برنامه نظارت داخلی آژانس امنیت آمریکا – افشا شد. اصطلاح air-gapped  به کامپیوترهایی عنوان داده می‌شود که ارتباط فیزیکی با شبکه‌های اینترنت یا محلی ندارند. اما خواستن توانستن است! جمعی از پژوهشگران و دانشجویان دکترای علوم کامپیوتر اعلام‌کردند؛ می‌توان در یک کامپیوتر air-gapped، اطلاعات را از طریق پیام‌های که به‌صورت گرما کدگذاری شده‌اند بدست‌ آورد، همانند گذشته که اطلاعات با استفاده از دود منتقل می‌شدند.

 

 

 

 

 

در همۀ کامپیوتر‌‌ها سنسورهای حرارتی تعبیه شده‌ است، به‌طوری که حرارت تولید‌‌شده را توسط پردازنده‌هایش شناسایی می‌کند و با بکار‌انداختن ‌پنکه‌هایی که چرخشی بسیار سریع دارند، از آسیب به قطعات کامپیوتر جلو‌گیری می‌کند. جاسوس‌ها، برای هک‌کردن تنظیمات محیط‌های اداری، دو رایانه شخصی مجاور را آلوده می‌کنند. یکی توسط air-gapping، و دیگری با اتصال به اینترنت، به طوری که توسط نرم‌افزار‌های مخربی که کنترل رایانه‌ها را به‌دست می‌گیرند، آنها را قادر به رمزگشایی پیام‌های پنهان در داده‌های حسگر می‌سازند. یک ویروس حمل‌کننده‌ی نرم‌افزار مخرب می‌تواند دستگاه‌های متصل به اینترنت را به‌آسانی آلوده کند، در‌حالی که یک درایو USB و یا سخت‌افزار‌های دیگر نیازمند یک ماشین با قابلیت ari-gapping ، که یک شاهکار به‌حساب‌ می‌آید هستند. البته اجرای این امر در مکان‌های با امنیت بالا دشوار است.

 

 

 

 

 هنگامی‌که یک هکر به‌دنبال رمز عبور ذخیره شده در یک کامپیوتر air-gapped است، نرم‌افزار مخرب (malware)، پردازنده‌ی مرکزی کامپیوتر را طوری هدایت می‌کند تا بتواند به‌صورتی عمل کند که اطلاعات را افشا کند،. به‌طور‌کلی هر موجی از فعالیت، توده‌ای از هوای گرم تولید می‌کند که احتمالا این گرما به کامپیوتری انتقال پیدا‌‌ می‌کند که سنسورهای حرارتی آن، قادر به ثبت اطلاعات، حتی به اندازه‌ی یک بیت هستند. با گذشت زمان، مجموعه‌ای از بیت‌ها که رمز عبور را تشکیل می‌دهند در آنجا ذخیره می‌شوند. سپس کامپیوتر متصل می‌تواند اطلاعات به‌دست‌آمده را به بخش مورد نظر ارسال‌ کند. متخصصان کامپیوتر به این شیوه هک کردن اصطلاحا بیت‌ویسپر (BitWhispre) می‌گویند. .

 


 این شیوه دریافت اطلاعات خیلی کند به‌نظر می‌رسد، و در واقع اینچنین هم است. کامپیوتر‌های در‌معرض خطر حداکثر می‌توانند هشت بیت از اطلاعات را در یک ساعت انتقال‌دهند و هم‌چنین می‌توانند حداکثر به فاصله 16 اینچ از‌ هم قرار بگیرند. البته ییسرول میرسکی (Yisroel Mirsky)، یکی از نویسندگان این تحقیق که در سمپوزیوم IEEE - مبانی امنیت کامپیوتر – در ورونای (Verona) ایتالیا ارائه شده است، در این‌باره می‌گوید: «این میزان به اندازه‌ای است که برای آنچه شما نیاز دارید کفایت می‌کند.»

 

 

 

 

 

 

 

 

 

او می گوید : «برای یک پیام ساده، همانند دستوری که از یک کامپیوتر متصل به یک کامپیوتر غیرمتصل ارسال می‌شود، شما تنها نیاز به حدود پنج بیت دارید، مانند الگوریتم تخریب اطلاعات.»

بیت‌ویسپر ممکن‌ است بیش‌از‌حد استادانه به نظر برسد - جدا از این، اگر کسی بتواند مخربی را از طریق USB بر روی یک کامپیوتر پیاده‌سازی کند، چرا باید خودش را به زحمت بیندازد و با کانال گرما این کار را انجام دهد؟!

 

 

 


 

 

 

 

 

 میرسکی (Mirsky) اشاره می‌کند که این راه‌اندازی اجازه می‌دهد تا یک هکر به کنترل یک کامپیوتر air-gapped ، بدون نیاز به حضور فیزیکی، دست‌ یابد. آنیل مادهاواپدی (Anil Madhavapeddy)، دانش‌آموخته‌‌ی دانشگاه کمبریج در زمینه‌ی «راه های غیرمتعارف برای انتقال اطلاعات» بیان‌ می‌کند که بالا ‌رفتن دمای کامپیوتر امری عادی است، به طوری که این امکان وجود دارد تا عملیات هک، بدون کوچک‌ترین جلب‌توجهی اجرا شود.

 

 

 

 

همچنین اضافه می‌کند : «به‌طور‌کلی، زمانی‌که یک کامپیوتر سریع‌تر و داده‌های موجود در آن با ارزش‌تر باشد، حتی کانال‌های پنهان بسیار کند نیز برای حمله کردن مفید هستند چرا‌ که شما پس از حمله دیگر کاری ندارید و این شیوه ساعت‌ها و روزها فرصت دارد اطلاعات مهم را برای شما افشا کند.»

 

 

 

البته، متوقف کردن چنین حملاتی ساده است: دور‌نگه‌داشتن کامپیوتر‌های air-gapping از هر‌گونه کامپیوتر متصل به شبکه و یا درج یک ورق عایق بین کامپیوترها می‌تواند راه‌گشا و موثر باشد. با‌توجه به تمامی این شرایط، BitWhisper باید در دنیای واقعی آزمایش شود.


منبع : Scientific American

 

مطالعه بیشتر : 

 

  زنگ تفریح کامپیوتر - تحول کامپیوترها در صد سال آینده

  زنگ تفریح کامپیوتر - وبگردیِ امن

  زنگ تفریح کامپیوتر - آشنایی با رمزنگاری

 

 

1393/10/20 لينک مستقيم

فرستنده :
Mr.Jahan HyperLink HyperLink 1397/1/1
مـتـن : بد نیست اما هنوز هم میتونید کاملترش کنید!
پاسـخ : سلام، از اواخر سال ۹۵ رشد غیرفعال شده و باید تاییده ادامه فعالیت برسد. حتما در این مورد هم مینویسیم.

فرستنده :
mobin HyperLink HyperLink 1395/5/17
مـتـن : 20 .20.20.20.20

فرستنده :
ناشناس HyperLink HyperLink 1395/5/17
مـتـن : با سلام و احترام
به نظر شما خود این عبارت ابهام علمی ندارد؟
اطلاعات را از طریق پیام‌های کد‌گذاری‌شده که توسط گرما بیرون‌ داده ‌می‌شود بدست‌آورد، مانند سیگنال‌های دودی که این امر از‌طریق پردازنده‌های آن قابل اجرا است.
پاسـخ : سلام، ممنون از اشاره ای که به متن داشتی. این بخش کمی ویرایش شد.

فرستنده :
مدافه حرم HyperLink HyperLink 1395/5/17
مـتـن : خیلی خوب

نظر شما پس از تاييد در سايت قرار داده خواهد شد
نام :
پست الکترونيکي :
صفحه شخصي :
نظر:
تایید انصراف
 New Blog
شما بايد وارد شده واجازه ساخت و يا ويرايش وبلاگ را داشته باشيد.
 Blog Archive
 Blog List
 test
Use module action menu to edit content
 1











 صفحه‌ي اول

تنظیمات میزبان
مديريت پورتال‌ها
تعاریف ماژول‌ها
مدیریت فایل
مشتريان تبليغات
SQL
زمانبندي برنامه‌ها
مديريت زبان‌ها
مديريت جستجو
مديريت لیست‌ها
مديريت کاربران ارشد
Open-SearchEngine Admin
رویه ها
تنظیمات سایت
مديريت صفحات
نقش های امنیتی
مديريت كاربران
مشتريان تبليغات
گزارشات سایت
گروه های خبری
مدیریت فایل
سطل بازيافت
نمایشگر رخدادها
رویه ها
مديريت زبان‌ها
تنظیمات سایت
احراز هویت
مرورگر راهكارها
PageBlaster
What's New
صفحات شركت صفر و يك
نظرسنجي انجمن كامپيوتر
تست براي خانم معزي
صفحه خالي
ورود
جواد
مخفي3
مخفي 4
صفحه چت و گفتگو
تست - اميرغياثوند
تست انجمن
مسابقات المپيادها
المپيادهاي علمي رشد
تالار گفتگو
زنگ تفريح المپيادها
تست معرفي سايت
عليمرداني
صدري
خانه كامپيوتر
تست نظرسنجي
عليمرداني 2
پيمان داودي
عليمرداني 4
المپياد رياضي
المپياد كامپيوتر
المپياد فيزيك
المپياد زيست شناسي
عليمرداني 5
وب 2
وب 2 (صفحه اول)
قريبي فر
زنگ‌تفريح‌ها
فلش‌هاي بزرگ شيمي
عليمرداني 6
عليمرداني 10
عليمرداني 12
تست آلبوم
فراز اميرغياثوند
پرسش و پاسخ زيست شناسي
پرسش و پاسخ علمي
پرسش و پاسخ كامپيوتر
پرسش و پاسخ علمي
فعاليت‌هاي علمي
صدري تست
تست
فلش‌هاي رياضي
برندگان شيمي واقعي2
درباره رشد
نقشه سايت
ارتباط با رشد
صفحه اصلي انجمنها
راهنماي استفاده از انجمن
پایگاههای مدارس و استانها
پایگاههای رشد
پایگاههای مفید
وزارت آموزش و پرورش
معرفي چرخه‌ي سوخت هسته‌اي ايران
شهيد بهشتي و آموزش و پرورش
پایگاه مدارس جمهوری اسلامی ایران
فراخوان مقاله‌ی پدافند غيرعامل
ويژه‌نامه‌ی ماه مبارك رمضان
فراخوان مقاله‌ی اقتصاد سالم
ويژه‌نامه‌ی نوروز 1388 هجری شمسی
مسابقه‌ی عكاسی - مكان‌های ديدنی ايران - 1388
جشنواره‌ی فرهنگی و هنری پايداری ملی
پدافند غيرعامل - شبكه‌ی رشد
گالري عكس پدافند غيرعامل رشد
اخبار پدافند غيرعامل
پيوندهای مفيد پدافند غيرعامل
آموزش پدافند غيرعامل
دفاع غيرعامل در دفاع مقدس
بانك فايل پدافند غيرعامل
مقالات منتخب فرهنگيان - پدافند غيرعامل
آموزش دفاع غيرعامل - نظامی
اخبار جشنواره پايداری
بيانيه‌ی هيئت داوران جشنواره‌ی پايداری ملی
مصاحبه با دكتر جلالی - رييس سازمان پدافند غيرعامل
معرفي اعضای شورای سياستگذاری و مسئولين كميته‌ها
جشنواره از منظر دبير جشنواره - سيد محمدرضا مصطفوی
آثار برتر جشنواره پايداری ملی - شعر و داستان
آثار برتر جشنواره پايداری ملی - هنرهای تجسمی
آثار برتر جشنواره پايداری ملی -سايت و پايگاه مجازی
آثار برتر جشنواره پايداری ملی - مقالات علمی عمومی
آثار برتر جشنواره پايداری ملی - مقالات فرهنگيان
آثار برتر جشنواره پايداری ملی - مقالات علمی ترجمه‌
آثار برتر جشنواره پايداری ملی - پژوهش‌های علمی
آثار برتر جشنواره پايداری ملی - كتاب‌ها
آثار برتر جشنواره پايداری -پايان‌نامه‌های دانشجویی
آثار برتر جشنواره پايداری - مجلات و نشريات
آثار برتر جشنواره پايداری ملی - گزارش مستند
آثار برتر جشنواره پايداری ملی - فيلم
آثار برتر جشنواره پايداری ملی - لوح فشرده
هفت‌سين چيست؟
آيين‌های نوروزی ايرانيان
پيامك‌های نوروزي
صوت و اسكرين‌سيور نوروزی
عيد در فرهنگ اسلامی
نوروز از ديدگاه دكتر شريعتی
گالری تصاوير نوروز 1388 رشد
مسابقه‌ی عكاسی مكان‌های ديدنی ايران - نوروز 1388
دعاهای روزهاي ماه رمضان
ربناهای قرآن
پایگاه مدارس استان آذربایجان شرقی
پایگاه مدارس استان آذربایجان غربی
پایگاه مدارس استان اردبیل
پایگاه مدارس استان اصفهان
پایگاه مدارس استان ایلام
پایگاه مدارس استان بوشهر
پایگاه مدارس استان تهران
پایگاه مدارس استان چهارمحال و بختیاری
پایگاه مدارس استان خراسان شمالی
پایگاه مدارس استان خراسان رضوی
پایگاه مدارس استان خراسان جنوبی
پایگاه مدارس استان خوزستان
پایگاه مدارس استان زنجان
پایگاه مدارس استان سمنان
پایگاه مدارس استان سیستان و بلوچستان
پایگاه مدارس استان فارس
پایگاه مدارس استان قزوین
پایگاه مدارس استان قم
پایگاه مدارس استان کردستان
پایگاه مدارس استان کرمان
پایگاه مدارس استان کرمانشاه
پایگاه مدارس استان کهکیلویه و بویراحمد
پایگاه مدارس استان گلستان
پایگاه مدارس استان گیلان
پایگاه مدارس استان لرستان
پایگاه مدارس استان مازندران
پایگاه مدارس استان مرکزی
پایگاه مدارس استان هرمزگان
پایگاه مدارس استان همدان
پایگاه مدارس استان یزد
پایگاه های علمی، آموزشی، فرهنگی
سازمان های دولتی
رسانه ها
معرفی پایگاههای دانشگاهی و موسسات آموزش عالی
معرفی مدارس
بانك نرم‌افزار رشد
آلبوم عكس
دانشنامه
آزمون الكترونيكي و بانك سؤال
فعاليت‌هاي علمي رشد
هدايت تحصيلی
آموزش الكترونيكي
امتحانات نهایی پايه‌ی سوم متوسطه
سؤالات نهایی رشته‌های حرفه‌ای سال 86
سؤالات نهايي رشته‌هاي نظري سال 85
سؤالات نهايي رشته‌هاي فني سال 85
سؤالات نهايي رشته‌هاي حرفه‌اي سال 85
سؤالات نهایی رشته‌های نظری سال 86
سؤالات نهایی رشته‌های فنی سال 86
برنامه و سؤالات نهایی رشته‌های نظری خرداد 87
برنامه و سؤالات نهایی رشته‌های فنی خرداد 87
برنامه و سؤالات نهایی رشته‌های حرفه‌ای خرداد 87
برنامه و سؤالات نهایی رشته‌های حرفه‌ای خرداد 88
برنامه و سؤالات نهایی رشته‌های نظری خرداد 88
برنامه و سؤالات نهایی رشته‌های فنی خرداد 88
آموزش ويندوز و نرم‌افزارهاي كاربردي
آموزش تایپ فارسی
آموزش الکترونیکی كتاب‌های درسی
متن کتاب های درسی
انتخاب من
مشاغل من
مجموعه سوالات
مشاوره‌ي تيزهوشان و اولیاي آن‌ها
مصاحبه المپيادها
پيوندها
المپياد رياضي
نتايج نظرسنجي
علوم و فنون جديد
رباتيك
مشاهده‌ي علمي
مناسبت‌ها
لينك‌هاي مسابقه‌ها و زنگ‌تفريح‌هاي المپيادها
كارآفريني
المپياد كامپيوتر
المپياد فيزيك
المپياد شيمي
المپياد زيست‌شناسي
زنگ تفريح زيست
مسابقه‌ي زيست‌
سرفصل‌ها
آموزش زيست‌شناسي
مصاحبه و گزارش زيست‌شناسي
انيميشن‌هاي زنگ‌تفريح‌هاي زيست‌شناسي
تاريخچه‌ي المپياد جهاني زيست‌شناسي
راهنماي سايت المپياد زيست‌شناسي
برندگان مسابقه‌ي المپياد زيست‌شناسي
پرسش و پاسخ شيمي
مسابقه‌ي المپياد شيمي
راهنماي سايت المپياد شيمي
زنگ تفريح شيمي
تاريخچه‌ي المپياد جهاني شيمي
آموزش شيمي
مصاحبه و گزارش شيمي
تاريخچه‌ي المپياد جهاني شيمي
تاريخچه‌ي المپياد جهاني شيمي - 3
مسابقه‌ي شيمي > برندگان مسابقه‌ي شيمي
برندگان شيمي واقعي(مخفي)
مسابقه‌ي فيزيك
زنگ تفريح فيزيك
تاريخچه‌ي ني فيزيك
برندگان مسابقه‌ي المپياد فيزيك
راهنماي سايت المپياد فيزيك
گزارشي از المپياد جهاني فيزيك - قسمت پانزدهم
بزرگان فيزيك
آموزش فيزيك
مصاحبه و گزارش فيزيك
عكس روز فيزيك
عكس المپياد فيزيك
مسابقه كامپيوتر
زنگ تفريح كامپيوتر
تاريخچه‌ي المپياد جهاني كامپيوتر
مصاحبه و گزارش كامپيوتر
راهنماي سايت المپياد كامپيوتر
انيميشمن‌هاي كامپيوتر
برندگان مسابقه‌ي المپياد كامپيوتر
مسابقه‌ي رياضي
زنگ تفريح رياضي
تاريخچه‌ي رياضي
راهنماي سايت المپياد رياضي
برندگان مسابقه‌ي رياضي
آموزش رياضي
مصاحبه و گزارش المپياد رياضي
گزارش‌هاي تصويري المپياد رياضي
زنگ تفريج رياضي
گزارش المپياد جهاني فيزيك - قسمت پنجم
گزارشي از المپياد جهاني فيزيك - قسمت سيزدهم
گزارشی از المپیاد جهانی فیزیک - قسمت هفتم
گزارش از المپياد جهاني فيزيك - قسمت يازدهم
گزارشي از المپياد جهاني فيزيك - قسمت هشتم
گزارشي از المپياد جهاني فيزيك - قسمت دهم
گزارشي از المپياد جهاني فيزيك - قسمت شانزدهم
گزارشي از المپياد جهاني فيزيك - قسمت هفدهم
گزارشي از المپياد جهاني فيزيك - قسمت نهم
گزارشي از المپياد جهاني فيزيك - قسمت دوازدهم
گزارشي از المپياد جهاني فيزيک- قسمت اول
گزارشي از المپياد جهاني فيزيك - قسمت سوم
گزارشي از المپياد جهاني فيزيك - قسمت دوم
پشت صحنه‌ي المپياد جهاني فيزيك - قسمت اول
گزارشي از المپياد جهاني فيزيك - قسمت چهارم
المپياد جهاني رياضي در سال 1387
المپياد جهاني فيزيك در سال 1387
المپياد جهاني كامپيوتر در سال 1387
المپياد جهاني شيمي در سال 1387
المپياد جهاني زيست‌شناسي در سال 1387
گزارشي از المپياد جهاني فيزيك - قسمت بيستم
گزارشي از المپياد جهاني فيزيك - قسمت نوزدهم
راهنما
وضعيت:نمايشويرايشDesign پنل كنترل نمايش داده شود؟
عملكردهاي صفحه
اضافه كردن تنظيمات حذف

كپي Export Import
اضافه كردن ماژول جديداضافه كردن ماژول موجودماژول: <يك ماژول انتخاب كنيد>LinksRotatorSimple GallerySimple Gallery Tag CloudSnapsis PageBlasterText/HTMLXML/XSLXMod FormViewZeroAndOne_Menuآكاردئونآناليزگر گوگلاخباراطلاعیه هاانجمناوقات شرعیبازخوردپرسش و پاسختب استريپتب استريپ پيشرفتهچت و گفتگوحساب کاربرفرم سازقاب تبلیغاتیقاب محتواگالري تصاويرگرداننده محتوالینک درختیلینک عکس دارمحتواي زندهمستنداتمعرفی سایتمنومنوي کنارينتایج جستجونظرسنجینقشه سايتنمايش اسلايدي محتواي زندهنمايشگر عكس تصادفيوبلاگورودورودی جستجوکاربران آنلاین SSOکتابهاکتابها-منتخبکتابها-مولفان قاب: ContentPane
عنوان: الحاق: بالاانتها اضافه كردن
قابليت مشاهده: شبيه صفحهفقط ويرايشگران صفحه رديف كردن: چپمركزراستنا مشخص

نصب ماژولهاي اضافي امور معمول
سايت كاربران نقش‌ها

فايل ها راهنما Solutions



شبكه‌ی رشد
سرویسهای آموزشی
گالري‌ها
پيوندها
انجمن‌ها
پست الکترونیکی
شما و رشد
مخفی
اخبار و اطلاعيه‌ها
menuu
مدیریت
میزبان


چهار‌شنيه ۱۵ مهر ۱۳۸۸ خروج ProfileAdmin



صفحه اولدانشنامهفعالیتهای علمیآموزش الکترونیکیهدایت تحصیلیسوال و آزموناخبار و اطلاعیه هاگالری عکسپیوند هابانک نرم افزارانجمنهاپست الکترونیکی

Edit TabStrip



عنوان

عنوان را در اين قسمت وارد نمائيد
متن

متن را در اين قسمت وارد نمائيد جعبه متن اصلی ویرایشگر متن قوی

  صفحه‌ي اصلي
تيزهوشان: چملات الهام بخش
مصاحبه: دكتر كاظم‌پور - 1
مصاحبه: دكتر كاظم‌پور - 2
مشاوره تيزهوشان | مصاحبه | خبر
    فعاليت‌هاي علمي
تيزهوشان: چملات الهام بخش
مصاحبه: دكتر كاظم‌پور - 1
مصاحبه: دكتر كاظم‌پور - 2
مشاوره تيزهوشان | مصاحبه | خبر
 
  المپياد رياضي
مسابقه: عبور مكعب‌ها از هم (22 شهريور)
زنگ‌تفريح: ماشين كانوي (2 شهريور)
آموزش | مسابقه | زنگ تفريح | مشاوره
    المپياد فيزيك
مسابقه: رولر كاستر (10 شهريور)
زنگ‌تفريح: ماشين كانوي (2 شهريور)
آموزش | مسابقه | زنگ تفريح | مشاوره
 
  المپياد كامپيوتر
مسابقه: عبور مكعب‌ها از هم (22 شهريور)
زنگ‌تفريح: ماشين كانوي (2 شهريور)
آموزش | مسابقه | زنگ تفريح | مشاوره
    المپياد شيمي
مسابقه: عبور مكعب‌ها از هم (22 شهريور)
زنگ‌تفريح: ماشين كانوي (2 شهريور)
آموزش | مسابقه | زنگ تفريح | مشاوره
 
  المپياد زيست‌شناسي
مسابقه: عبور مكعب‌ها از هم (22 شهريور)
زنگ‌تفريح: ماشين كانوي (2 شهريور)
آموزش | مسابقه | زنگ تفريح | مشاوره
    خبر
» ماشين كانوي (2 شهريور)
» ماشين كانوي (2 شهريور)


متن Html خام


ترتيب نمايش

ترتيب نمايش را در اين قسمت وارد نمائيد
كليدواژه

كليد واژه ها را در اين قسمت وارد نمائيد

تاييد انصراف حذف







صفحه‌‌ی اول | درباره‌‌ی رشد | ارتباط با رشد | نقشه‌‌ی رشد
وزارت آموزش و پرورش > سازمان پژوهش و برنامه‌ريزی آموزشی
معاونت فن آوری ارتباطات و اطلاعات آموزشی > دفتر توسعه فناوری اطلاعات آموزشی

مدت زمان ساخت صفحه 0.5468925 ثانيه
 11
Use module action menu to edit content