ز زمان ظهور كامپیوترهای جدید همواره با مسالهی رمزنگاری روبهرو بودهایم. بنابراین وجود اولین كامپیوترهای قابل برنامهنویسی در جنگ جهانی دوم (Colossus) برای رمزگشایی پیغامهای جنگ چندان هم تصادفی نبوده است.
رمزنگاری به معنای استفاده از رمزهای مخصوص در پیغامهاست؛ به این شكل كه خواندن این مطالب بدون به كاربردن كلید رمزگشا (تراشه) یا محاسبات ریاضی امكانپذیر نیست. هرچه طول تراشه (تعدادبیتها) بیشتر باشد حل معما سختتر خواهدبود. با وجود آنكه شكستن بسیاری از رمزها به شكل عملی امكان پذیر نیست، با صرف زمان و نیروی پردازش كافی تقریبا میتوانیم همهی رمزها را در بررسیهای تیوری حل كنیم.
برنادر پارسن، مدیر ارشد بخش فناوری شركت امنیت نرمافزار BeCrypt، در اینباره توضیح میدهد كه دو روش اصلی رمزگذاری مجزا وجود دارد. روش رمزنگاری متقارن كه به دوران امپراطوری روم برمیگردد و رمزنگاری نامتقارن كه قدمت چندانی ندارد.
در رمزنگاری متقارن یك فایل (برای مثال برای حفظ اطلاعات ذخیره شده در یك لپتاپ در ماجرای سرقت) از یك تراشهی منفرد برای رمزگذاری و رمزگشایی اطلاعات استفاده میشود. پارسن میگوید: ”با افزایش درك عمومی نسبت به فعالیتهای رمزشناسی، الگوریتمهای زیادی مبتنی بر مسایل پیچیدهی ریاضی به این حوزه سرازیر شد.“
قبل از هر چیز باید بدانیم كه این مسایل با استفاده از روشهای معمول محاسبه قابل حل نیستند. همچنین بیان این نكته ضروری است كه تنظیم این مسایل نه تنها به مهارتهای خاصی در حوزهی ریاضیات نیازمند است بلكه برای جلوگیری از بروز مشكلات به هنگام مبادلهی فایلها، گروههای مختلف باید برای استفاده از الگوریتمهای مشابه رمزنویسی و رمزگشایی با یكدیگر توافق داشته باشند.
درنتیجهی این محاسبات و با ظهور كامپیوترهای مدرن در اواسط دههی ۷۰ استانداردهای این رشته به بازار معرفی شد. از اولین استانداردها میتوانیم به استاندارد رمزنگاری اطلاعات (DES)، الگوریتمی كه از تراشههایی به طول ۵۶ بیت استفاده میكند، اشاره كنیم. در آن زمان بانكها از DES در دستگاههای خودكار تحویل پول استفاده میكردند، اما با افزایش قدرت پردازش، DESهای سهتایی جای آنها را گرفتند. DESهای سهتایی اطلاعات مشابه را سه بار و با استفاده از الگوریتم DES اجرا میكردند، به این ترتیب عملكرد آنرا تضمین میكردند.
پارسن میگوید: ”در اواخر دههی ۸۰ شیوهی فعالیت DESهای سهتایی زیر سوال قرار گرفت. یك روش رمزنویسی جدید به نام AES (استاندارد رمزنویسی پیشرفته) در سال ۲۰۰۱ پیشنهاد شده است و هنوز هم بیهیچ مشكلی پاسخگوی مشكلات است.
رمزنویسی متقارن روش قابل قبولی است اما اگر میخواهید گیرنده، پیغام رمزی شما را رمزگشایی كند، چهگونه اطمینان حاصل میكنید كه این پیغام به فرد مورد نظر برسد؟ میتوانید تراشه را با یك تراشهی دیگر رمزنویسی كنید، اما مشكل فرستادن این تراشهی دوم به گیرندهی مورد نظر هنوز هم به قوت خود باقی است. نبود امكان انتقال فیزیكی پیامها در تجارت راه را برای تجاوز و رمزگشایی بدون اجازهی آنها برای افراد فرصتطلب گشوده است و اینجا است كه روش دوم؛ یعنی رمزنگاری نامتقارن (كلید عمومی رمزگشایی) قابلیتهای خود را نشان میدهد. كلید عمومی رمزگشایی از دو كلید استفاده میكند: روش عمومی و روش اختصاصی. در صورت استفادهی یك روش برای رمزنگاری با روش دیگر رمزگشایی میكنیم. اگر شركت A قصد دارد پیغامی را به شركت B بفرستد از كلید عمومی شركت B استفاده میكند. این كلید رمزنویسی در اختیار همهی كاركنان این شركت است. با یكبار رمزنگاری تنها راه برای رمزگشایی این پیغام به كاربردن كلید اختصاصی است كه فقط فرد گیرنده آن را داراست. ایجادكنندگان این روش همچنین بخش امنیتی RSA را به وجود آوردند كه در تولیدات فعلی خود نیز از الگوریتم فوق استفاده میكند.
مایك وگارا، رییس بخش مدیریت تولید RSA، میگوید: ”كلید رمزنویسی متقارن همواره از روش نامتقارن سریعتر عمل میكند، بنابراین كافی است برای رمزنگاری از روش متقارن استفاده كرده، الگوریتم RSA را برای رمزگشایی به كار برید. كمترین طول تراشهی AES، ۱۲۸ بیت و كمترین طول تراشهی الگوریتم RSA، ۱۰۲۴ بیت است. اما عامل برقراری توازن در این میان به گفتهی نیكو ون سومرن، رییس بخش فناوری در شركت تولیدكنندهی تراشههای رمزنگاری، رمزگشایی RSA بسیار مشكل است. او ادعا میكند كه از نظر زمانی رمزگشایی تراشههای RSA، ۳۰ هزار واحد زمانی طول میكشد. روش جایگزین الگوریتم RSA، منحنی رمزنگاری بیضوی است كه با ۱۶۰ بیت كار میكند. از این منحنی به عنوان كلید رمزنگاری نامتقارن در تلفنهای هوشمند استفاده میشود.
اما استفاده از این راهحل نیز مشكل تایید را حل نمیكند. اگر شركت A با استفاده از كلید عمومی B تراشهای را رمزنگاری نكند و آن را برای شركت B ارسال كند، با هیچ روشی نمیتوانیم بفهمیم كه این تراشه را شركت A فرستاده است. ممكن است پای دستهی سومی در میان باشد و قصد آنها از فرستادن این پیغام گیج كردن شركتB باشد.امضای دیجیتالی پایانی بود برای تمام این مشكلات، به این شكل كه افراد تراشهها و پیغامهای ارسالی خود را امضا میكنند.
شركت Aبا استفاده از كلید خصوصی خود امضایی دیجیتالی طراحی میكند. مانند قبل این شركت پیغام مورد نظر خود را با استفاده از یك الگوریتم متقارن رمزنگاری میكند، سپس با به كاربردن كلید عمومی B تراشه را رمزنگاری میكند. اما شركت A با استفاده از یك الگوریتم محاسباتی به نام تابع مخرب پیغام بدون رمز را اجرا میكند. این تابع زنجیرهای منفرد از اعداد تولید میكند. سپس این زنجیره را با كلید اختصاصی خود رمزنگاری میكند. در مرحلهی آخر همهچیز به شركت B ارسال میشود.
مانند گذشته شركت B از كلید اختصاصی خود برای رمزگشایی تراشهی متقارن و همچنین پیغام A استفاده میكند. در مرحلهی بعد B از كلید عمومی A برای رمزگشایی زنجیرهی تخریب استفاده میكند. در واقع B از همان الگوریتم مورد استفادهی A برای ساختن زنجیرهی یاد شده برای رمزگشایی به كار میبرد. در صورت تطابق این دو الگوریتم، B به دو نكتهی اساسی پی میبرد: اول این كه این پیغام همان پیغام ارسالی A از طریق الگوریتم یاد شده است و در طول مسیر، مورد سو استفاده قرار نگرفته است. دیگر این كه این پیغام، به طور قطع از جانب A ارسال شده است؛ زیرا B با كلید عمومی A آن را رمزگشایی كرده است. به این معنا كه این پیغام با كلید اختصاصی مشابهی رمزنگاری شده است.
الگوریتمهای مخرب، مانند رمزنگاری متقارن ویژگیهای متنوعی دارد. MD۵ هنوز هم در بسیاری از سیستمها كاربرد دارد، اما در اواسط دههی ۹۰ آژانس امنیت ملی، SHA-۱ را جایگزین آن كرد. البته امنیت این روش نیز توسط جامعهی رمزنگاران مورد سوال قرار گرفته است.
البته باید توجه داشته باشیم كه شكست یك الگوریتم تمام یك پروژه را زیر سوال نمیبرد. دیوید نكاش، نایب رییس بخش تحقیقات و نوآوری شركت كارت هوشمند گمپلوس، میگوید: ”وقتی كل عملكرد یك تابع زیر سوال قرار میگیرد، نتایج مستقیم و بلافاصله نیستند. بسیاری از ایرادها در مرحلهی نظری باقی مانده، در دنیای واقعیت تحقق نمییابند. به طور معمول كمیتهی رمزنگاری پس از یك حملهی تیوریك همهی جوانب را بررسی و راهكارهای لازم را به اطلاع افراد میرساند.
كلید عمومی رمزگشایی هنوز هم با مشكلات زیادی روبهرو است، برای مثال همواره باید از صحت كلیدهای عمومی و اختصاصی و جلوگیری از سواستفادهی برخی افراد، از آنها مطمین شد. برخی سازمانهای تایید شده (مانند VeriSign) برای مدیریت و كنترل تولید این كلیدها (زیربنای كلیدهای عمومی(PKI)) ایجاد شده است. این سازمانها علامتهای مشخصی را برای كلیدهای شركتها در نظر میگیرند. البته به دلیل مشكلاتی كه از جانب برخی شركتها مانند شركت پشتیبانی فناوری بالتیمور ایجاد شد، افراد دیرتر از آنچه كه انتظار میرفت به این روش اعتماد كردند.
با تمام این توضیحات چه مشكلی وجود داشت؟ اندی مالهلند، مدیر بخش فناوری روز در كپجمینی، میگوید: “در آن زمان پرداختن به چنین مسالهای هنوز خیلی زود بود. ۵ سال در زمان توسعهی PKI افراد نامناسبی به تجارت آنلاین مشغول بودند. در آن زمان حجم تجارت آنلاین بسیار كم بود.” او میگوید: “ما در واقع بدون هیچ فعالیت بازرگانی تبلیغی موفقیت زیادی در PKI به دست آوردیم. اما اگر PKI در سال ۲۰۰۵ ایجاد شده بود، عكسالعملها متفاوت بود.”
وكلای PKI مانند وگارا برای مبارزه با این نظریهی عمومی كه استفاده از PKI را برای مصرفكنندگان مشكل میداند، بیشتر فناوری مربوط به كلید عمومی مانند Secure Sockets Layer و Transport Layer Security را در اختیار عموم قرار میدهد. این فناوری آیكن قفل مربوط به مرورگر امنیتی را دربر دارد. برای بهرهبرداری از این امكان نیازی به هیچ مجوزی نیست.
آرتر بارنز، مشاور ارشد موسسهی امنیتی دیاگنال، میگوید در بسیاری موارد وقتی به مجوز هر دو گروه مشتری و سرور نیاز باشد PKI برای مصرفكنندگان مشهود و كارآمد نیست.
افرادی كه این مطلب را باور ندارند باید به مقالهی ”چرا جانی نمیتواند به راحتی به هر جا كه میخواهد سرك بكشد؟“ نوشتهی آلما ویتن نگاهی بیندازند. این مقاله به بررسی این مطلب میپردازد كه بسیاری از افراد تحمل صرف ۹۰ دقیقه برای امضا و رمزنگاری پیغامهای خود را ندارند و به همین دلیل عدهی بسیاری از شركتكنندگان در تست ویتن در این تست شكست خوردند.
شركتكنندگان در آزمون از PGP، یك ابزار نرمافزاری كلید عمومی رمزنگاری ساختهی فیل زیمرمن در سال ۱۹۹۱، استفاده میكردند. عملكرد PGP خارقالعاده است؛ زیرا مشكلات مجوز بسیاری از گونههای PKI را با به كار بردن ”دنیای وب تاوم با اعتماد“ پشت سر گذاشته بود. در این مدل مجوز گواهینامه جای خود را به افراد مورد اعتمادی كه با امضا كردن به جای دیگران كلیدهای آنها را تایید میكنند.
PGP زیمرمن را در تعرض با دولت ایالات متحده قرار داد، مسیولان امنیتی این دولت معتقدند این روش كنترل امنیتی را دچار مشكل میكند. مساله تا جایی پیش رفت كه مسیولان امنیتی ایالات متحده علیه او اقامهی دعوی كردند. مسالهی دخالت حكومتها در رمزنگاری هنوز هم مورد اعتراض بسیاری از شركتهای خصوصی است. گذشته از كنترل خارجی آگاهی دولتها از رمزها و توانایی آنها به رمزگشایی، هستهی مركزی این مجادلات را به خصوص در انگلستان و پس از تصویب قانون نظارتی قدرت تحقیقات در سال ۲۰۰۰، تشكیل میدهد.
گوین مكگینتی، مشاور حقوقی در مركز مشاورهی IT پینسنت ماسنز، میگوید: این قانون دولتها را در شرایط خاصی مجاز به جستوجو در حریم خصوصی اشخاص میداند. ”اولین اصل در این مورد این است كه شركتها در صورت امكان میتوانند اطلاعات مورد نیاز ماموران دولت را در بدون كلید آن در اختیار آنها قرار دهند، در غیر این صورت رمزگشایی مجاز است.“
همهی این مسایل در بررسیهای اولیه پاسخگو به نظر میرسد، اما برخی روشهای رمزنگاری مانند steganography كارایی چنین قوانینی را زیر سوال میبرد. در این روش گونهای از اطلاعات در پسزمینهی گونهی دیگر پنهان میشود: برای مثال یك پروندهی فایل word در پسزمینهی یك فایل Jpeg.
ویژگیهای این ابزار جدید چندان مورد توجه بارنز قرار نگرفته است. او میگوید: “steganography به عنوان یك ابزار غیر قابل كشف به بازار عرضه شده است ولی در مدتی كوتاه عكس این مطلب اثبات شده است. فقط باید بدانید دنبال چه نوع اطلاعاتی میگردید.”
امروزه علم رمزنگاری به مرحلهای از رشد و پختگی رسیده است كه به راحتی در معرض تغییرات گسترده قرار نمیگیرد. الگوریتمهای متقارن و نامتقارن زیادی وجود دارند كه برای راضی نگاهداشتن طرفداران رمز و رمزنگاری كفایت میكنند و بسیاری از آنها برای مدیران IT قابل تشخیص نیستند.
با وجود این چالشها همچنان به قوت خود باقی است. عملكرد ضعیف PKI گودلی عمیق در بازار جهانی رمزنگاری برجای گذاشته است. برای پر كردن این فواصل به نوعی مدل مدیریت شناخت نیاز است.
رمز نگاری : راه حلی برای حفظ امنیت داده ها
در اين بخش شما ميتوانيد درباره برنامه ها و نرم افزارهاي كامپيوتر به بحث و تبادل نظر بپردازيد
مدیران انجمن: Mahdi Mahdavi, MASTER, شوراي نظارت

- پست: 825
- تاریخ عضویت: جمعه ۲۰ مرداد ۱۳۸۵, ۸:۴۵ ق.ظ
- محل اقامت: pejman.daie@gmail.com
- سپاسهای دریافتی: 20 بار
- تماس:
رمز نگاری : راه حلی برای حفظ امنیت داده ها
Empty spaces - what are we living for?
از دی که گذشت هیچ از او یاد مکن
فردا که نیامده است فریاد مکن
برنامده و گذشته بنیاد مکن
حالی خوش باش و عمر بر باد مکن
از دی که گذشت هیچ از او یاد مکن
فردا که نیامده است فریاد مکن
برنامده و گذشته بنیاد مکن
حالی خوش باش و عمر بر باد مکن
بازگشت به “نرم افزار كامپيوتر”
پرش به
- بخشهاي داخلي
- ↲ اخبار و قوانين سايت
- ↲ سوالات، پيشنهادات و انتقادات
- ↲ مرکز جوامع مجازي - CentralClubs Network
- ↲ سرويس ميزباني وب - CentralClubs Hosting
- ↲ مجله الکترونيکي مرکز انجمنهاي تخصصي
- بخش تلفن همراه
- ↲ نرم افزار تلفن همراه
- ↲ Symbian App
- ↲ Android App
- ↲ Windown Phone App
- ↲ iOS App
- ↲ JAVA Mobile App
- ↲ بازيهاي تلفن همراه
- ↲ Symbian Games
- ↲ Android Games
- ↲ iOS Games
- ↲ Windows Phone Games
- ↲ JAVA Mobile Games
- ↲ گوشيهاي تلفن همراه
- ↲ Sony
- ↲ Samsung
- ↲ GLX
- ↲ Dimo
- ↲ Huawei
- ↲ Motorola
- ↲ Nokia
- ↲ گوشيهاي متفرقه
- ↲ سرگرميهاي تلفن همراه
- ↲ خدمات و سرويسهاي مخابراتي
- ↲ تازه ها و اخبار تلفن همراه
- ↲ مطالب كاربردي تلفن همراه
- ↲ متفرقه در مورد تلفن همراه
- ↲ سوالات و اشکالات تلفن همراه
- بخش كامپيوتر
- ↲ نرم افزار كامپيوتر
- ↲ گرافيک و طراحي کامپيوتري
- ↲ طراحي صفحات اينترنتي
- ↲ سوالات و اشکالات نرم افزاري
- ↲ برنامه نويسي
- ↲ C Base Programming
- ↲ Dot Net Programming
- ↲ Web Programming
- ↲ Other Programming
- ↲ Software Engineering
- ↲ Java Programming
- ↲ Database Programming
- ↲ سخت افزار كامپيوتر
- ↲ امنيت و شبكه
- ↲ امنيت
- ↲ شبکه
- ↲ تازه ها و اخبار دنياي کامپيوتر
- ↲ مطالب كاربردي كامپيوتر
- ↲ متفرقه در مورد کامپيوتر
- بخش هوا فضا
- ↲ نيروي هوايي ايران
- ↲ متفرقه درباره نیروی هوایی
- ↲ نیروی هوایی و سازندگی
- ↲ حماسه و حماسه آفرینان نيروي هوايي
- ↲ تیزپروازان در بند
- ↲ شهدا و جانباختگان نیروی هوایی
- ↲ عملیاتهاي نيروي هوايي
- ↲ دستاوردها و اخبار نيروي هوايي
- ↲ تاریخچه نیروی هوایی در ایران
- ↲ هوانيروز ايران
- ↲ حماسه و حماسه آفرينان هوانيروز
- ↲ شهدا و جانباختگان هوانيروز
- ↲ دستاوردها و اخبار هوانيروز
- ↲ هواپيماها
- ↲ هواپيماهاي نظامي
- ↲ هواپيماهاي غير نظامي
- ↲ هواپيماهاي بدون سرنشين
- ↲ بالگردها
- ↲ بالگردهاي نظامي
- ↲ بالگردهاي غير نظامي
- ↲ بالگردهاي بدون سرنشين
- ↲ اخبار بالگردها
- ↲ تسليحات هوايي
- ↲ موشكهاي هوا به هوا
- ↲ موشكهاي هوا به زمين
- ↲ موشکهاي دريايي
- ↲ موشکهاي زمين به هوا
- ↲ موشکهاي زمين به زمين
- ↲ ديگر مباحث هوانوردي
- ↲ الکترونيک هواپيمايي
- ↲ موتورهاي هوايي
- ↲ شبيه سازهاي پرواز
- ↲ گالري تصاوير هوافضا
- ↲ تصاوير هواپيماهاي جنگنده
- ↲ کليپهاي هوايي
- ↲ تصاوير هواپيماهاي بمب افکن
- ↲ تصاوير هواپيماهاي ترابري
- ↲ تصاوير هواپيماهاي مسافربري
- ↲ تصاوير هواپيماهاي شناسايي
- ↲ تصاوير بالگردهاي نظامي
- ↲ تصاوير بالگردهاي غير نظامي
- ↲ تصاوير نمايشگاههاي هوايي
- ↲ تصاوير متفرقه هوايي
- ↲ انجمن نجوم
- ↲ منظومه شمسي
- ↲ كيهانشناسي
- ↲ گالري تصاوير نجوم
- ↲ اخبار نجوم
- ↲ اخبار هوافضا و هوانوردي
- ↲ مدرسه هوانوردي
- ↲ كتابخانهي هوا فضا
- ↲ متفرقه در مورد هوا فضا
- بخش جنگ افزار
- ↲ ادوات زميني
- ↲ ادوات زرهي
- ↲ تجهيزات انفرادي
- ↲ تسليحات سنگين و توپخانهاي
- ↲ خودروهاي نظامي
- ↲ تسليحات ضد زره
- ↲ ادوات دريايي
- ↲ ناوهاي هواپيمابر
- ↲ ناوشکنها
- ↲ رزم ناوها
- ↲ ناوچهها
- ↲ زيردرياييها
- ↲ تجهيزات و تسليحات دريايي
- ↲ ساير ادوات دريايي
- ↲ گالري تجهيزات و ادوات دريايي
- ↲ اخبار ادوات دريايي
- ↲ اخبار نظامي
- ↲ گالري نظامي
- ↲ متفرقه در مورد جنگ افزار
- بخش دفاع مقدس
- ↲ حماسه دفاع مقدس
- ↲ تخريب و خنثي سازي
- بخش خودرو و وسايل نقليه
- ↲ مباحث فنی و تخصصی خودرو
- ↲ معرفي خودرو
- ↲ تازهها و اخبار خودرويي
- ↲ گالري خودرو
- ↲ متفرقه وسايل نقليه
- بخش پزشکي
- ↲ پزشكي و درمان
- ↲ پزشکي
- ↲ سوال پزشکي
- ↲ بهداشت
- ↲ بهداشت عمومي
- ↲ بهداشت مواد غذايي
- ↲ لوازم آرايشي و بهداشتي
- ↲ متفرقه در مورد پزشکي
- ↲ روانشناسي و روان پزشكي
- بخش فرهنگ، تمدن و هنر
- ↲ فرهنگي هنري
- ↲ شعر و ادبيات
- ↲ فيلم و سينما
- ↲ هنرهاي نمايشي
- ↲ فرهنگ هنرهاي نمايشي
- ↲ موسيقي
- ↲ عكس و نقاشي
- ↲ تاريخ، فرهنگ و تمدن
- ↲ تاريخ ايران
- ↲ تاريخ جهان
- ↲ فلسفه
- ↲ زبانهاي خارجي
- ↲ زبان انگليسي
- ↲ زبان اسپانيايي
- ↲ هنر آشپزي
- بخش علم، فناوري و آموزش
- ↲ انجمن علم و فناوري
- ↲ انجمن آموزش
- ↲ کتاب و فرهنگ مطالعه
- ↲ دانش عمومی
- ↲ کنکور و دانشگاه
- ↲ جامعه شناسي
- ↲ خانواده
- ↲ متفرقه جامعه شناسي
- ↲ حقوق و قضا
- ↲ علوم
- ↲ فيزيک
- ↲ شيمي
- ↲ رياضي
- ↲ متالورژي
- ↲ پليمر
- ↲ علوم کشاورزي
- ↲ گياهان زراعي و باغي
- ↲ گياهان دارويي
- ↲ طبیعت و محیط زیست
- ↲ زيست شناسي
- ↲ عمران
- ↲ بتن و سازههاي بتني
- ↲ معماري و شهرسازي
- ↲ سبکها و مشاهير معماري
- ↲ شهرسازي
- ↲ معماري داخلي
- ↲ معماري منظر
- بخش الکترونيک و رباتیک
- ↲ مفاهیم اولیه و پایه در الکترونیک
- ↲ نرم افزارهای کمکی الکترونیک
- ↲ مدارهای مجتمع
- ↲ سوالات و پرسشهای مفاهیم پایه
- ↲ مدارات ساده و آسان
- ↲ مدارهای آنالوگ و دیجیتال
- ↲ شبیه ساز و طراحی مدار
- ↲ مدارات صوتی
- ↲ مدارات، منابع تغذیه سویچینگ و اینورتوری
- ↲ مدارات مخابراتی
- ↲ میکروکنترلرهای AVR
- ↲ آموزش و مثالها AVR
- ↲ طرح آماده و کامل شده AVR
- ↲ میکروکنترلرهای ARM
- ↲ سایر میکروکنترولرها و پردازندهها
- ↲ سایر میکروکنترلرها
- ↲ مدار مجتمع برنامه پذیر FPGA
- ↲ رباتیک
- ↲ اخبار و مصاحبه ها در رباتیک
- ↲ آموزش و مقالات رباتیک
- ↲ پروژهها تکمیل شده رباتیک
- ↲ مدارها و مکانیک در رباتیک
- ↲ رباتهای پرنده
- ↲ برق و الکترونیک عمومی
- ↲ تعمیر لوازم برقی
- ↲ اخبار برق و الکترونیک
- بخش بازيهاي رايانهاي
- ↲ بازيهاي رايانهاي
- ↲ كنسولهاي بازي
- ↲ PSP
- ↲ اخبار بازيها
- بخش تجاري اقتصادي
- ↲ بخش اقتصادی و مالی
- ↲ تجارت آنلاين
- ↲ بورس
- ↲ تحلیل و سیگنال روز
- ↲ کار آفرینی
- بخشهاي متفرقه
- ↲ بخش ويژه
- ↲ ساير گفتگوها
- ↲ صندلي داغ
- ↲ اخبار و حوادث
- ↲ انجمن ورزش
- ↲ آکواريوم و ماهيهاي زينتي
- ↲ معرفي سايتها و وبلاگها