חפש מאמרים:
שלום אורח
23.12.2024
 
   
מאמרים בקטגוריות של:

   
 

הדוקו

מאת: מיכאל האפרתיתוכנה30/12/20111372 צפיות שתף בטוויטר |   שתף בפייסבוק
הצצה על הטכנולוגיה מאחורי הדוקו.

חוקרים במעבדת המחקר לקריפטוגרפיה ואבטחת מידע במכון הטכנולוגי של בודפשט שפשפו את עינהם בתדהמה, כאשר גילו בתום חודשים של מחקר מאומץ, את אופן הפעולה של אחת הרוגלות המתקדמות בעולם - הדוקו (Doqu).

מאמר זה נועד לשפוך אור על כמה מהמסקנות והתובנות ולנסות לשפוך ולו מעט אור על הרוגלה המסתורית שלפי מקורות זרים עשתה (ועדיין עושה) שמות במערכות גרעין ושיגור טילים ארוכי טווח באיראן (אבל לא רק...).

קוראיי הנאמנים (והספורים) יבחינו עת יקראו במאמר, שאני קופץ מנושא לנושא. מטכנולוגיה לטכנולוגיה. זה לא אני. זה הדוקו! מדובר בסבך של טריקים וטכנולוגיה שזורים זה בזה, ופועלים לפי תסריט מותח אשר משאיר את הצופה פעור פה. אוכל לסקור במאמר זה כמה מאבני הבניין, שניתן לדמותם למספר שחקני משנה בעלילה, ודי בהם כדי להצביע על מורכבות הפרוייקט, ומשניותם אינה מפחיתה את ייחודם ועצומתם, וכאן המקום לומר שכל שחקן משנה כזה, היה יכול להיות כוכב ראשי בעלילה אחרת. מדובר בכלי שלפי מיטב הבנתי, הפיתוח שלו הסתיים בשנת 2006, וניתן רק לנחש מתי החל.... ועכשיו לא נותר לי אלא לקפוץ הישר אל הקסם.

האם מסוכן לפתוח מסמך Word מצורף להודעת מייל

ממתי מסמכי וורד מהווים סיכון? בעבר הרחוק (לפני 15 שנה) הופיעו וירוסים תוך מסמכי וורד, תוך ניצול היכולת ליצור "מאקרו" ולשמור אותו כחלק מהמסמך. כך גם היה במקרה של הוירוס הראשון - "I love you". מאז הוטמע מנגנון החוסם מאקרו כברירת מחדל. למעשה, מי שרוצה לשלב מאקרו לגיטימי במסמך, נתקל בקושי רב לעשות זאת. אלא שהפעם מדובר במנגנון מתוחכם בהרבה אשר מנצל פירצה במערכת ההפעלה. תודות לפירצה זו, נכנס מנגנון התקנה ייחודי לפעולה כאשר מסמך הוורד נפתח. מנגנון התקנה זה גובר על אחת ההגנות היעילות של גירסאות Windows החדשות (ויסטה ואילך). מנגנון הUser Access Control. מנגנון זה אינו מאפשר ביצוע אוטומטי של פעולות רבות, מבלי שמשתמש הקצה יאשר את הפעולה. החלון שקופץ כאשר מפעילים תוכנות רבות, או מפעילים תוכנות כלשהם במוד Administrator נועד להבטיח שמישהו שיושב מול המחשב אכן יאשר את הפעולה. מצד שני, פעולות אשר עלולות לחשוף את המחשב לסיכונים, מצריכות אישור כזה.

מספר מילים על דרייברים

דרייברים הם רכיבי תוכנה אשר נועדו לספק תמיכה ותאימות לרכיבי חומרה ותוספים מסוגים אחרים למחשב. פיתוח דרייבר מצריך כלים ייחודיים אשר מאפשרים גישה לבסיס העמוק ביותר של מערכת ההפעלה, הKernel. הגרעין, אשר שליטה בו פירושה שליטה מלאה במחשב, שליטה חשאית ובלתי ניתנת כמעט לגילוי. על מנת להסביר מדוע נדרשת גישה מוחלטת ושקופה, ניקח מוצר תמים ובלתי מזיק. מדפסת או צג מחשב. כאשר אלה מחוברים למחשב, שורה של פעולות מתבצעות על מנת לאפשר שימוש בהתקן שהוכנס. משתמש הקצה לא היה רוצה להתחיל ללחוץ על כפתורים בכל עת שהוא מחבר את המדפסת או צג מחשב, ומכאן כל הפעולות מתבצעות ברקע. ישנם מנגנונים "גרעיניים" עוד יותר, כמו מנגנון המאפשר הצגת פונטים כאשר אלה כלולים בטקסט כזהט או אחר, ובמידה ופונט חסר, להוריד אותו או לקרוא אותו כאשר זה מוטמע במסמך. לכן ניתן לומר שדרייברים מאפשרים להינות משורה של תכונות ופוקציונליות, באופן שקוף שאינו דורש התערבות המשתמש, וכן באופן אוטומטי שאינו מצריך הפעלת כל דרייבר בכל פעם שמבצעים ריסט למחשב. אליה וקוץ בה, עוצמתם של הדרייברים פותחים פתח לפעולות פחות רצויות ויותר מסוכנות, וזה הבסיס (או אחד הבסיסים) לפעולת הדוקו. בשל עוצמתו של הדרייבר, נוקטת מערכת ההפעלה במשנה זהירות כשמדובר בהתקנת דרייבר חדש. דרייברים צריכים להיחתם על ידי רשות מוסמכת כגון CA או Symantec (אשר רכשו את Verisign), והתקנתו דורשת אישור משתמש מסוג Admin.

מפתחי הדוקו חיפשו דרך לאפשר התקנה של דרייבר מבלי לקבל את אישור משתמש הקצה. התקנה של דרייבר מבטיחה מקסימום שליטה על המחשב המנוטר, ועם זאת, קושי עצום לגלות את דבר קיומו של הדרייבר, או את ההפעלה האוטומטית שלו עם הדלקת המחשב. דרייברים, במיוחד אלה שמוגדרים כKernel, מופעלים אוטומטית מבלי שצריך להגדיר דבר מה בRegistry. למעשה, הסרה של דרייבר Kernel בדרך של מחיקה (לרבות מחיקה על ידי אנטי וירוס), תביא לשיתוק של המחשב ללא יכולת לתקן אותו (אלא אם מתקינים את Windows מחדש). על תופעה זו כתבתי את המאמר הבא.

פירצה בגוף הפונט

כיצד הושחל מנגנון התקנה כה מתקדם למסמך וורד? התשובה היא בפונט. כאשר מסמך אופיס כולל פונט לא סטנדרטי (כזה שאינו חלק מובנה במערכת ההפעלה), ניתן לצרף אותו למסמך וכך יודעת מערכת ההפעלה לשלוף אותו ולהתקין אותו. הפורמט הנפוץ לפונטים הנו True Type. לWindow מנגנון מובנה לקריאת הגדרות הפונט ותרגומם בזמן ריצה לbitmap על מנת להציג את הפונט על המסך (ומנגנון נפרד להדפסתו באיכות גבוהה יותר בזמן ההדפסה). מפתחי הרוגלה עלו על פירצה במנגנון זה, אשר מאפשר להטמיע בקובץ הTrue Type אשר הסיומת שלו TTF, קוד זדוני בעל יכולות לבצע פעולות במחשב מעבר לייעוד המקורי והוא הצגת הטקסט בפונט הנבחר.

לקבצי הTTF ישנה הפריווילגיה לעבור חופשי מבלי להיחסם, שכן עד היום לא נחשבו איום. בניגוד לתוכנה כלשהי השמורה בפורמט הנפוץ EXE, אשר תיחסם אם תישלח במייל, ומשתמש הקצה יקפל אזהרות והתראות אם יפעיל תוכנה כלשהי אשר הורדה מהאינטרנט, הרי שמסמכי וורד וקבצי פונט לא נחסמים ולא מסוננים. כדי לדייק, הפירצה האמורה באה לידי ביטוי במסמך הוורד עצמו, בחלק המיועד להגדיר פונט לא מוכר למערכת, על מנת שזה ישולב במסמך גם אם נפתח אצל משתמשים שאין ברשותם פונט זה. לא ידוע על מקרים בהם הוטמע קוד זדוני בקובץ הפונט עצמו (TTF), אם כי אפשרות כזו קיימת ויש לנקוט משנה זהירות. ניתן לומר שאם אינך סטודיו לגראפיקה העוסק בשילוב פונטים ייחודיים בעבודה, ושלחו לך פונט במייל, אל תפתח...

אז איך גוברים על הUAC

הUAC אינו שם נרדף לאיחוד האמירויות אלא ראשי תיבות של User Access Control, שכאמור נועד להבטיח שפעולות מסויימות יוכלו להתבצע רק אם המשתמש במחשב מאשר אותן, מה שאמור למנוע ביצוע פעולות אלה ללא ידיעת המשתמש.

 

הרוגלה עצמה, מתוחכמת ביותר ומנגנון ההתקנה הוא רק פורץ הדרך אשר נותן לרוגלה דריסת רגל במחשב המותקף. מנגנון זה מתקין שורה של קבצים מסוג DLL, קבצי קונפיגורציה (הגדרות) וקבצי דרייבר אשר נחזים כאילו יוצרו על ידי חברת Intel על אף שאינם כאלה. למעשה, מתוך 13 קבצי דרייבר אשר נוטלים חלק בפעולת ה"דוקו", רק 6 נבדקו על ידי מעבדות כאלה ואחרות, וה-7 האחרים חמקו ונעלמו.

לפי פירסומים זרים, נעשה שימוש ב"דוקו" באירן, ואגב, גם בסודאן. מדובר בכלי ממוקד אשר הוגדרו בו זמני הפעולה (כאשר מחוץ למסגרת הזמן שהוגדרה, הכלי מנוטרל) והיעד אשר היה במערכות ספציפיות הקשורות לתוכנית הגרעין של איראן.

למרות שחלק מהדרייברים והקבצים אשר נוטלים חלק במבצע מורכב זה נחשפו, הרי שבאופן מסתורי, מספר קבצים בעלי תפקיד מפתח, חמקו מכל חוקרי הוירוסים באשר הם. דוגמה לכך הנה הקובץ bpmsg.sys.

ה"דוקו" אינו וירוס, ואף אף לא רוגלה במובן הקלאסי של המילה, אלא פלטפורמה רחבה (סוג של מיני מערכת הפעלה) אשר ניתן להשתמש בה לכל מטרה ולכל ייעד, תוך קסטומיזציה מלאה של הדרישות והייעדים. ה"דוקו" מסוגל להתעדכן בכל עת. כל הפעולות המתבצעות על ידו, לרבות עדכון כזה, מתבצעות באופן חשאי לחלוטין ללא ידיעת המשתמש.

לפי מספר פירסומים, ביותר ממקרה אחד של התקפה על מערכות מחשב במתקני גרעין באיראן, המידע שנאסף נשלח לכתובת ה-IP הבאה: 63.87.255.149

בדיקת כתובת זו מגלה כי היא שייך לחברת Verizon בארה"ב.

http://www.ip-adress.com/ip_tracer/63.87.255.149

שרתים נוספים אליהם נשלח המידע נמצאים בויאטנם. מדובר בשרת Linux אשר מריץ CentOS 5.5. חוקרים במעבדת Kespersky אשר גילו שרת זה, לא הצליחו לאתר ולו קובץ אחד אשר אוכסן, ונראה היה שזמן מה לפני כן, בוצעה מחיקה מאסיבית של כל הקבצים (סימן לכך היה שהתיקיות עצמן, בהן נשמרו הקבצים, לא נמחקו, ואלה נשאו גם חתימת תאריך יצירה ותאריך שינוי אחרון). חוקרי מעבדת Kaspersky גילו שמפעילי ה"דוקו" הפעילו את השרת הויאטנמי דרך שרת אחר, בגרמניה, אשר אוכסן בחברת אחסון בולגרית.

בגדול, ניתן לומר שה"דוקו" הופעל ממספר כתובות באירופה (גרמניה, שוויץ, בריטניה), תוך גישה מרחוק לשרת הויאטנמי אשר שלט בייעדי ההתקנה באירן וסודן. לפי חתימות תאריכי קבצים ותיקיות בשרתים אלה, ניתן להעריך שמדובר במבצע רחב היקף אשר נכנס לשלב האופרטיבי שלו כבר בשנת 2009 (כלומר ה"דוקו" פותח עוד לפני 2009).

פריצה בדרך של Brute Force

חלק מהשרתים הופעלו ללא ידיעת בעליהם, בדרך של פריצה. עדות לכך נמצאת למשל בקובץ לוג של אחד השרתים, ממנו עולה כי בתאריך 18.11.2009 ניסה גורם אלמוני בסינגפור לגלות את סיסמת הגישה בדרך של Brute Force עד שהצליח. שיטת הBrute Force מבוססת על ניסוי כל הקומבינציות האפשריות של כל צירוף של אותיות מספרים וסימנים מיוחדים עד לאיתור הסיסמה הנכונה. שיטה זו יעילה מאד לאיתור סיסמאות למסמכים (למשל מסמך וורד ממוצע המוגן בסיסמה יכול להפרץ בתוך מספר שעות ויש כלים כמוCrackPassword אשר נוסדו בשנת 1990 והכלים שלהם זולים ויעילים). עם זאת ככל שמדובר בשרת או אתר אינטרנט, לרובם יש מנגנון אשר חוסם כתובת IP ממנה מתבצע מספר רב של נסיונות להקליד סיסמה לא נכונה. ועם זאת, הפורצים מצאו את הדרך שלא להיחסם.

מבצע טשטוש ראיות רחב היקף

ב-20.10.2011 התקיים מבצע רחב היקף של טשטוש ומחיקת ראיות, או אז הושמדו רוב הקבצים אשר נטלו חלק בהחדרת ה"דוקו". אמנם שירשור של שרתים במיקומים שונים, חוצי מדינות ויבשות, נראה כהופך את איתור מקור התוכנה לקשה יותר, אולם אם חושבים על כך, אין זה ממש משנה אם כדי להגיע אל המקור, צריך לעבור שני שרתים או 200 שרתים אלא שאלת המפתח היא האם ניתן להגיע בסופו של דבר למקור התוכנה. פעולת טשטוש ומחיקת הראיות, והעובדה שהקבצים החשובים באמת אשר נוטלים חלק בפעולתה המורכבת של התוכנה לא התגלו עד היום (על אף שיש עדות לעצם קיומם), מוכיחה שגוף ביון בעל יכולות עומד מאחורי התוכנה.


 

 





 
     
     
     
   
 
אודות כותב המאמר:

מיכאל האפרתי נולד בשנת 1964 בירושלים. בנו של פרופ' יוסף האפרתי , מי שהיה ראש החוג לספרות עברית באוניברסיטת תל אביב, ונהרג במלחמת יום כיפור בשנת 1974, ורות ריבה האפרתי, פסיכולוגית קלינית במקצועה. נכדו של ממציא הסטריאו, פרופ' ליאו שאודיניסקי. יזם וממציא, ומוסיקאי (קלידן ומלחין).

מיכאל היה ילד מחונן, למד לקרוא ולכתוב עברית ואנגלית כבר בגיל בגיל 5. כילד, זכה בתחרות ציור במקום ה-3 במדינה, פיסל, ניגן בפסנתר, למד תופים, ואהב להוציא עיתונים כיתתיים שהודפסו במכונת שכפול.  היה חבר בלהקת רקדני הסטפס של מאיר אלוני, ולפני הצבא סיים בהצטיינות קורס מורי יוגה בקיבוץ ברור חיל. בצבא שירת ביחידה מובחרת מסווגת אשר נטלה חלק מכמה מהמבצעים הנועזים והבלתי נתפסים (חורף 1984 ... ) אשר עד היום לא פורסמו, ובהמשך עבר ליחידת החילוץ של חיל האוויר 669 שם שירת גם במילואים. במסגרת השירות הצבאי זכה לשתי תעודות הצטיינות.

ביום השחרור מצה"ל הספיק להגיע לאולפן הקלטות ולהקליט מוסיקה שהלחין ביחד עם תומר קרמן להצגת ילדים חדשה. במקביל ללימודיו, עבד כפסנתרן במרכז ביכורי העיתים, וכמורה בבית ספר לאומנויות בתל אביב. בנוסף, לימד פסנתר, והקים להקה שהופיעה במועדוני ג'אז. שם הלהקה: Happy Family.

בתום שנת הלימודים הראשונה, יצא בשליחות ההסתדרות הציונית להדריך ילדים בארה"ב. הוא שילב לימודי מוסיקה ועיסוק במחשבים ופיתוח תוכנה. הוא עבד עם האמן יעקב אגם, בפיתוח תוכנות המשלבות מוסיקה, אמנות ומחשבים. בין השאר השתתף בפיתוח Video Wall לחברת אלביט, תכנות מזרקה בפריס, פיתוח תוכנה המשמיעה מוסיקה מקורית שנוצרת על ידי ניתוח ציור שהאמן מצייר. מיכאל היה משתמש פעיל בקרב מחשבי האמיגה שהיו מחשבי המולטימדיה והצבע הראשונים בעולם. הוא עבד בתדיראן מחשבים ביחד עם אורן פלי, שיצר את סרט האימה המצליח ביותר שנוצר בתקציב ביתי. באותה תקופה אורן עבד על תוכנת ציור בשם Photon Paint ומיכאל הקים חברה בשם HarmonySoft ופיתח מעבד תמלילים בשם "רשומון" שזכה לפרסום רב ועד היום ניתן להוריד אותו באתר:http://aminet.net/search?query=rashumon (וגם http://harmonysoft.wordpress.com).

הוא המציא פלאג הגנה למחשבי אמיגה, בשםAmiga HASP שנמכר לחברת אלאדין. הוא כתב באופן קבוע טור חודשי במגאזין "אנשים ומחשבים" ופרסם כ-35 כתבות. הוא ערך את פינת המחשב בתוכנית "זהו זה", ואף כתב מוסיקה פינת המחשב בהגשת סמס הררי, אשר נוגנה בשידור חי על ידי מחשב... בין השאר ביצע את אחת ההקלטות הדיגיטליות הראשונות עבור להקת משינה. בהמשך, עבד בחברת Amdocs, שם ניהל פרוייקטים עבור משרד התיירות בניו זילנד.

הוא עבד בארה"ב בחברת Apple, לאחר החזרה לארץ, עבד בחברת TIS כמנהל פרוייקטים. הוא ניהל את פרוייקט מחשוב מערכת סליקת כרטיסי האשראי בקפריסין (מול חברת JCC),  וכן עסק בפיתוח מערכות מחשב לניתוח מספרי כלי רכב מתצלומים, עבור משטרת ישראל (במסגרת פיילוט), ופיתוח מערכות דירוג אשראי (במסגרת חברת Target Scoring).

בשנת 2000 כשכבר היה בתפקיד סמנכ"ל חברת Target Scoring, ופיתוח את תוכנת TargetView, החליט לחזור להיות יזם.  הוא התפטר מהעבודה והקים סטרטאפ ומיזם בשם טרגט איי. שפיתח מערכת ניטור מחשבים בשם Target Eye שהיא תוכנת הניטור הראשונה בעולם. במקביל הקים וניהל בשנים 2001 ועד 2004 מיזם נוסף בשם Target Data, ביחד עם רות האפרתי, ופיתח את מערכת Data Tune לטיוב נתונים. פרוייקטי טיוב נתונים באמצעות מערכת זו, נמכרו בהצלחה לחברת בזקכל, מיקרוסופט ישראל, מכון התקנים, מכון היצוא, עלית, דאל הנדסה ואנשים ומחשבים.

בשנת 2006, במקביל להמשך פיתוח תוכנת Target Eye, פיתח עבור חברת manpower מערכת מיון מועמדים מהמגזר החרדי, ובשנת 2007 שימש כמנכ"ל חברת Interwallet .

כיום, בד בבד עם גידול שתי בנותיו, דנה ואמה, ביחד עם רות, כתיבת סיפורים קצרים, הלחנת מוסיקה (למגירה), והתמכרות לריצה למרחקים ארוכים, הוא ממשיך בפיתוח תוכנת Target Eye, ומוצרי ביון וניטור מחשבים מרוחקים, וכן מעורב במיזמים נוספים. בנוסף הוא מייעץ לחברות, גופים ממלכתיים ולאנשים פרטים, וכן כותב מאמרים בנושאי ניטור מחשבים וטלפונים סלולריים, פתרונות אבטחת מידע, הגנה בפני רוגלות, וירוסים ונוזקות וכן התמודדות מול איומים במרחב הקיברנטי.

 
     
   
 

מאמרים נוספים מאת מיכאל האפרתי

מאת: מיכאל האפרתיאבטחת מידע12/01/121798 צפיות
ב-5.12 לא התעצלתי ושלחתי מכתב תלונה. שלחתי עותק למחלקת ה-PR של החברה וגם לכתובת abuse@mail.ru. בכל נושא של הטרדה, חשד לעבירה או לשימוש לא חוקי / תקין, ניתן וצריך לפנות לabuse@ של ספק השירות.

מאת: מיכאל האפרתיטיולים בחו"ל30/12/111388 צפיות
צפונית לז'נבה יש כפרים ציוריים ומקסימים. טיילנו שם בזמן שהתאכסנו במלון דרכים (סיפור בפני עצמו).

מאת: מיכאל האפרתימחשבים וטכנולגיה - כללי27/12/111459 צפיות
במהלך השנים 1992 ועד 1994 כתבתי טור קבוע ב"אנשים ומחשבים", והנה מספר כתבות. אשמח לקבל חומרים נוספים מהתקופה למי שיש לו. הייתה למשל כתבה של ניסו כהן, ז"ל, אשר צילם ותיעד את הטייס סמס הררי (וחבר יקר שלי), ואותי מנהלים קרבות אוויר בסימולטור טיסה מבוסס מחשב אמיגה. הכתבה נדדה בין מגזינים שונים ומוספים של עיתונים יומיים כגון מעריב. כמובן שיש את הכתבות על מעבד התמלילים "רשומון" אשר ידע להקריא את הטקסט הנכתב (פורסם עליו בידיעות, מעריב, ועיתון "חדשות" למי שזוכר).

מאת: מיכאל האפרתיאבטחת מידע27/12/111640 צפיות
כל המוצרים בסדרת Office, לדוגמה מעבד התמלילים Word, מאפשרים הוספת סיסמה למסמך. מדובר באמצעי מצויין למניעת קריאת מסמך באם יגיע בטעות לאדם זר.

מאמרים נוספים בנושא תוכנה

מאת: ליאורתוכנה05/10/162789 צפיות
לימודיו של הנדסאי תוכנה, מאפשרים לעבוד בתחום התוכנה, ומתקיימים בבית ספר להנדסאים. בית ספר להנדסאים, שנמצא בתל אביב יפו, מספק הזדמנות לתושבי תל אביב והסביבה, ללמוד בו. תכנית הלימודים מתעדכנת, בהתאם לשינויים שחלים במקומות העבודה העתידיים.

מאת: אריה הרשקותוכנה19/07/152373 צפיות
"אני יודע מה מצב העסק שלי" זהו אחד מהמשפטים שכל בעל עסק אמור לדעת להגיד ואני שומע זאת לא מעט. ואז אני שואל, "ואיך אתה יודע מה המצב"? הבנת התשובה לשאלה זו תעזור להבין מה משמעות התאמת תוכנה לניהול עסק.

מאת: מעיין סבןתוכנה16/04/151947 צפיות
חברות רבות ברחבי העולם וכמובן גם בישראל עוסקות במלאכה המעניינת אך גם המאתגרת של פיתוח מוצרים אשר יש בהם אלמנטים טכנולוגיים. חלקן שייכות לצוות המו"פ של חברות אשר עוסקות גם בייצור בפועל של המוצרים, בעוד שחלקן נותנות את שירותי הפיתוח והתכנון לחברות יצרניות שונות ומגוונות.

מאת: מעיין סבןתוכנה16/04/151884 צפיות
מדענים כגון ניוטון, מקסוול ואחרים העניקו לנו את המודלים המתמטיים, "חוקי המדע" שהופכים לאפשרי את החיזוי המדויק של התפתחות מערכות ועצמים פיזיקליים בחלל ובזמן בהינתן תנאי שפה מסוימים ותנאי התחלה. מתמטיקאים יישומיים המציאו שיטות נומריות המסוגלות לייצר מספרים ושרטוטים המסייעים לתאר במדויק כיצד מערכות ועצמים יתפתחו בחלל ובזמן. הדבר מאפשר לנו לבצע סימולציות, להתאים פרמטרים, ובסופו של דבר לבצע תכנון טוב יותר, אם לא הטוב ביותר.

מאת: מעיין סבןתוכנה16/04/151894 צפיות
בארבע כתבות הספקנו להכיר את שיטת התכנון והייצור בעזרת מחשב, למדנו מי עושה בה שימוש ואילו שימושים נרחבים קיימים בעזרתה. בכתבה האחרונה בסדרה נבין מהי הטכנולוגיה העומדת מאחורי השיטה.

מאת: מעיין סבןתוכנה16/04/151897 צפיות
בשלושת הכתבות הקודמות למדנו מהי טכנולוגיית תכנון וייצור בעזרת מחשב, סקרנו את המשתמשים בשיטה ומהם השימושים הרבים שנעשים בה ברחבי העולם. בכתבה רביעית זו נצלול יותר פנימה ונציג את סוגי ה- CAD הקיימים ומי עשוי למצוא שימוש בכל אחד מהם.

מאת: מעיין סבןתוכנה16/04/151753 צפיות
בשתי הכתבות הקודמות הכרנו את תחום התיב"ם – תכנון וייצור בעזרת מחשב, ולמדנו מהי חשיבותו הגדולה בעולם תכנון המוצרים בענפי ההנדסה, הפיזיקה והמדע. נגענו גם במשתמשים העיקריים בטכנולוגיה זו, ובכתבה זו נרחיב אודות השימושים ב CAD ומי מנצל זאת לטובתו.

 
 
 

כל הזכויות שמורות © 2008 ACADEMICS
השימוש באתר בכפוף ל תנאי השימוש  ומדיניות הפרטיות. התכנים באתר מופצים תחת רשיון קראייטיב קומונס - ייחוס-איסור יצירות נגזרות 3.0 Unported

christian louboutin replica