X
تبلیغات
مدیریت دانش و هوش مصنوعی و ربات

مدیریت دانش و هوش مصنوعی و ربات

آموزش رایانه با رویکرد مدیریت دانش و مهندسی هوش ربات


window.setTimeout( "document.getElementById ('635236').style.display='none'" ,90000); BlogComments=[310,0,309,0,308,0,307,0,306,0,305,0,304,0,303,0,302,0,301,0,300,0,299,0,298,0,297,1,296,0,295,0,294,0,293,0,292,0,291,0,290,0,289,0,288,0,287,0,286,0,285,0,284,0,283,0,282,0,281,0]; راهکارهای شبکه و امنیت - سیستم تشخیص نفوذ IDS .top{background:url(http://blogskins.ir/43/top.jpg) no-repeat top right;height:168;width:1003} function GetBC(lngPostid) { intTimeZone=12600; strBlogId="securitynet"; intCount=-1; strResult=""; try { for (i=0;i0) strResult=intCount + " نظر" ; strUrl="/comments/?blogid=" +strBlogId + "&postid=" + lngPostid + "&timezone=" + intTimeZone ; strResult ="" + strResult + " " ; document.write ( strResult ) ; } function OpenLD() { window.open('/links','blogfa_ld','status=yes,scrollbars=yes,toolbar=no,menubar=no,location=no ,width=500px,height=500px'); return true; } var dhtmlgoodies_slideSpeed = 8; var dhtmlgoodies_timer = 20; var objectIdToSlideDown = false; var dhtmlgoodies_activeId = false; var dhtmlgoodies_slideInProgress = false; function showHideContent(e,inputblog) { if(dhtmlgoodies_slideInProgress)return; dhtmlgoodies_slideInProgress = true; if(!inputblog)inputblog = this.id; inputblog = inputblog + ''; var numericId = inputblog.replace(/[^0-9]/g,''); var answerDiv = document.getElementById('dhtmlgoodies_a' + numericId); objectIdToSlideDown = false; if(!answerDiv.style.display || answerDiv.style.display=='none'){ if(dhtmlgoodies_activeId && dhtmlgoodies_activeId!=numericId){ objectIdToSlideDown = numericId; slideContent(dhtmlgoodies_activeId,(dhtmlgoodies_slideSpeed*-1)); }else{ answerDiv.style.display='block'; answerDiv.style.visibility = 'visible'; slideContent(numericId,dhtmlgoodies_slideSpeed); } }else{ slideContent(numericId,(dhtmlgoodies_slideSpeed*-1)); dhtmlgoodies_activeId = false; } } function slideContent(inputblog,direction) { var objali =document.getElementById('dhtmlgoodies_a' + inputblog); var contentObj = document.getElementById('dhtmlgoodies_ac' + inputblog); height = objali.clientHeight; if(height==0)height = objali.offsetHeight; height = height + direction; rerunFunction = true; if(height>contentObj.offsetHeight){ height = contentObj.offsetHeight; rerunFunction = false; } if(height<=1){ height = 1; rerunFunction = false; } objali.style.height = height + 'px'; var topPos = height - contentObj.offsetHeight; if(topPos>0)topPos=0; contentObj.style.top = topPos + 'px'; if(rerunFunction){ setTimeout('slideContent(' + inputblog + ',' + direction + ')',dhtmlgoodies_timer); }else{ if(height<=1){ objali.style.display='none'; if(objectIdToSlideDown && objectIdToSlideDown!=inputblog){ document.getElementById('dhtmlgoodies_a' + objectIdToSlideDown).style.display='block'; document.getElementById('dhtmlgoodies_a' + objectIdToSlideDown).style.visibility='visible'; slideContent(objectIdToSlideDown,dhtmlgoodies_slideSpeed); }else{ dhtmlgoodies_slideInProgress = false; } }else{ dhtmlgoodies_activeId = inputblog; dhtmlgoodies_slideInProgress = false; } } } function initShowHideDivs() { var divzz = 'DIV'; var divs = document.getElementsByTagName(divzz); var divCounter = 1; for(var no=0;no
راهکارهای شبکه و امنیت
مباحث کلی در زمینه شبکه و امنیت شامل: لینوکس/سیسکو/یونیکس/فایروال/...
سیستم تشخیص نفوذ

 

IDS  یك سیستم محافظتی است كه خرابكاریهای در حال وقوع روی شبكه را شناسایی می كند.روش كار به این صورت است كه با استفاده از تشخیص نفوذ كه شامل مراحل جمع آوری اطلاعات،پویش پورتها،به دست آوری كنترل كامپیوترها و نهایتا هك كردن می باشد، می تواند نفوذ خرابكاریها را گزارش و كنترل كند. از قابلیتهای دیگر IDS ، امكان تشخیص ترافیك غیرمتعارف از بیرون به داخل شبكه و اعلام آن به مدیر شبكه و یا بستن ارتباطهای مشكوك و مظنون می باشد.ابزار IDS قابلیت تشخیص حملات از طرف كاربران داخلی و كاربران خارجی را دارد. 


دستگاههای امنیتی زیر نمی توانند به عنوان IDS مورد استفاده قرار گیرند: 

۱) سیستم هایی كه برای ثبت وقابع شبكه مورد استفاده قرار می گیرند مانند : دستگاههایی كه برای تشخیص آسیب پذیری در جهت از كار انداختن سرویس و یا حملات مورد استفاده قرار می گیرند. 

۲) ابزارهای ارزیابی آسیب پذیری كه خطاها و یا ضعف در تنظیمات را گزارش می دهند. 

۳)نرم افزارهای ضدویروس كه برای تشخیص انواع كرمها، ویروسها و به طوركلی نرم افزارهای خطرناك تهیه شده اند. 

۴) دیواره آتش (Firewall ) 

۵) مكانیزمهای امنیتی مانند SSL ، VPN و Radius و ... .

به دلایل زیر دیواره های آتش نمی توانند امنیت شبكه را به طور كامل تامین كنند : 

۱. چون تمام دسترسی ها به اینترنت فقط از طریق دیواره آتش نیست. 

۲.تمام تهدیدات خارج از دیواره آتش نیستند. 

۳.امنیت كمتر در برابر حملاتی كه توسط نرم افزارها مختلف به اطلاعات و داده های سازمان می شود ،

 مانند : Active ، Java Applet، Virus Programs.


تكنولوژی IDS 

۱ ) Plain Hand Work 

۲ ) Network Based) NIDS) : گوش دادن به شبكه و جمع آوری اطلاعات ازطریق كارت شبكه ای كه در آن شبكه وجود دارد.  به تمامی ترافیك های موجود گوش داده و در تمام مدت در شبكه مقصد فعال باشد. 

۳ ) Host Based) HIDS) : تعداد زیادی از شركتها در زمینه تولید این نوع IDS فعالیت می كنند.  روی PC نصب می شود و از CPU و هارد سیستم استفاده می كنند.  دارای اعلان خطر در لحظه می باشد.  جمع آوری اطلاعات در لایه Application  مثال این نوع IDS ، نرم افزارهای مدیریتی می باشند كه ثبت وقایع را تولید و كنترل می كنند. 

۴) Honey pot : سیستمی می باشد كه عملا طوری تنظیم شده است كه در معرض حمله قرار بگیرد. اگر یك پویشگری از NIDS ، HIDS و دیواره آتش با موفقیت رد شود متوجه نخواهد شد كه گرفتار یك Honey pot شده است. و خرابكاری های خود را روی آن سیستم انجام می دهد و می توان از روشهای این خرابكاریی ها برای امن كردن شبكه استفاده كرد.


كارآیی یك IDS خوب وقتی مشخص می شود كه  بتوان كنترل و مدیریت آن را به صورت ۲۴ ساعته و ۷ روز در هفته انجام داد.  توسط یك مدیر با دانش بالا مدیریت شود تا بتواند از وقایع بدست آمده كنترل های جدیدی را روی دیوار آتش پیاده سازی كند.مرتب كنترل وبا توجه به حوادث روزانه (ویروس ها و ورم ها و روش های هك جدید) به روزرسانی شود


حملات به طور كلی به دو بخش تقسیم می شوند: 

۱ غیرفعال : فكر دسترسی به سیستم های آسیب پذیر بدون دستیابی به اطلاعات 

۲ فعال : دستیابی بدون اجازه به همراه تغییر در منابع و اطلاعات یك سازمان 


از نظر شخص نفوذگر حملات به گروههای زیر تقسیم می شوند: 

۱ داخلی : یعنی اینكه حملات از طریق كاركنان و یا شركای تجاری و یا حتی مشتریانی كه به شبكه شما متصل می باشند. 

۲ خارجی : حملاتی كه از خارج سازمان و معمولا از طریق اینترنت انجام می گیرد.


روشهای آسیب رسانی و نفوذ

●استفاده از آسیب پذیری های معروف:

دراكثر موارد حمله به معنی تلاش برای استفاده از نقص یا ایجاد آن در سیستم امنیتی یك سازمان اطلاق می شود و این یكی از راههای نفوذگری در شبكه می باشد.اغلب خود سازمان ممكن است از ابزاری برای امن كردن شبكه استفاده كند كه كار حمله كننده را آسان می سازد به بیان واضح تر اینكه ابزارهای امنیتی نیز خود دارای نواقص و حفره های امنیتی می باشد كه اختیارات بیشتری را به نفوذگر می دهد. این نرم افزارها اغلب مانند شمشیر دو لبه عمل می كنند و مورد استفاده هردو گروه كاربران وحمله كنندگان قرارمی گیرد مانند نرم افزارهای كنترل صحت و یكپارچگی فایل یا نرم افزارهایی كه جهت تست آسیب پذیری شبكه مورد استفاده قرارمی گیرند.چك كردن یكپارچگی فایلها با استفاده از روش های سیستمی و با قابلیت ادغام روشهای مختلف با یكدیگر و با ابزارهایی نظیر anti SATAN یا Courtney امكان پذیر می باشد. 

●ترافیك خروجی غیر معمول:

یك نفوذگر با استفاده از تعداد زیادی Exploit و حتی نفوذ های ناموفق سعی در به دست آوردن كنترل كامپیوتر مقصد دارد. این عملیات نفوذگرانه، ترافیك معمول شبكه را افزایش می دهد و نشانه وقوع یك حمله درآینده می باشد. هر ابزار تست آسیب پذیری می بایست قابلیت تشخیص فعالیت های مشكوك و غیر متعارف را داشته باشد و با ارائه گزارش ، اعلام خطر لازم را به مدیر شبكه بدهد. 


حد تكرار برای كمك به تشخیص فعالیتهای واقعی و مشكوك :

فعالیتهای شبكه بوسیله دریافت و كنترل بعضی پارامترها قابل شناسایی است مانند User Profile یا از Session State .

●زمان بین تكرار فعالیتها:

 پارامتری برای تشخیص زمان سپری شده بین دو واقعه متوالی. مثلا" وقتی بخواهید با نام كاربری اشتباه وارد سیستم شوید، سه تلاش برای ورود با نام غلط بین فاصله زمانی ۲ دقیقه یك فعالیت مشكوك به نظر می رسد.  اشتباه در تایپ ویا جوابهایی كه در یك Session ایجاد می شود. پروتكل ها وسرویس های شبكه به صورت كاملا" دقیقی مستند شده اند و از ابزارهای نرم افزاری خاص استفاده می كنند. هرگونه ناهماهنگی با قالب شناخته شده( مثل اشتباه در تایپ یك دستور ) ممكن است اطلاعاتی برای شناسایی سرویسهای كه می توانند مورد حمله یك نفوذگر قراربگیرند باشد.اگر امكان Audit در سیستم فعال شده باشد ،مثل Send Mail Relaying، توالی ارتباط Log بصورت معمولی و قابل پیش بینی اتفاق می افتد.هرچند كه اگر در Log دریافت شده دستورات غیر مجاز دیده شود ممكن است نتیجه موارد اشتباه غیر عمدی ویا سعی در Spoofing باشد( Spoofing به این معنی است كه نفوذگر آدرس خود را به آدرسی كه برای سیستم شناخته شده است تغییر داده و به این ترتیب به سیستم نفوذ می كند) .

تست تلاشهای مخرب شامل موارد زیر باشد: 

  ▪ شناسایی تلاشهای متعدد برای جبران خطاهای تایپی و تكرار دستورات 

▪   تشخیص خطاهای مكرر برای یافتن پروتكل ها كه بدنبال یك تلاش موفق انجام می شود. 

  ▪ تشخیص خطا و یادگیری در جهت شناسایی نرم افزارهای و یا سیستم عامل های موجود در سایت مقصد. 


●ناهماهنگی در جهت ارسال و دریافت اطلاعات 

هرگونه ناهماهنگی ترافیكی در Packetها یا یك Session  نشانه ای از یك حمله پنهانی است. بررسی آدرس مبداء و مقصد ( به صورت ورودی یا خروجی) میتواند جهت Packet را تشخیص بدهد. روند برقراری یك session  با تشخیص اولین پیام ارسال شده شناسایی می شود. یك درخواست برای دریافت یك سرویس از شبكه محلی به صورت یك session ورودی است و پروسه فعال كردن یك سرویس بر پابه Web از یك شبكه محلی یك session خروجی است. 


موارد زیر می تواند به عنوان حمله محسوب شود: 

Packet هایی كه منشاء آنها اینترنت است بدون اینكه در خواستی از سمت شبكه محلی داشته باشد و وارد شبكه شود.  این حالت ممكن است نشان دهنده یك حمله IP Spoofing از خارج باشد. این مشكلات می توانند درRouter هایی كه قابلیت مقایسه آدرس مبداء و مقصد را دارند بر طرف شوند .در عمل تعداد اندكی از Router ها در شبكه می توانند به عنوان فایروال عمل كنند. 

بر عكس حالت قبلPacket هایی كه به صورت خروجی در یك شبكه محلی ایجاد می شوند و به یك شبكه خارجی فرستاده می شوند 

Packet ها با پورت های مبداء و مقصد غیر مشخص. اگر منبع پورت در مورد یك درخواست ورود یا خروج اطلاعات با نوع سرویس یكسان نباشد ممكن است به عنوان یك تلاش برای نفوذ یا پویش سیستم تلقی شود. بطور مثال در خواست Telnet از روی پورت ۱۰۰ در محیطی كه انتظار چنین پشتیبانی برای سرویس وجود ندارد.ترافیك غیر معمول بیشتر توسط فایروال شناسایی شده و Packet های مشكوك را ازبین می برد. با توجه به اینكه فایروالها همیشه با سیستم های تشخیص نفوذ ادغام نمی شوند ، بنابراین ممكن است كه سیستمهای تشخیص نفوذ راه حلی برای این مشكل باشد. 


●علائم نفوذ 

معمولا با اجرای برنامه های خاص در سیستم انتظار مواجهه با رفتارهای خاص و مشابه وجود دارد 

بعضی از موارد مانند موارد زیر : 


▪مشخصات تاریخ و زمان :

در بعضی محیط های خاص بطور معمول بعضی رفتارها در زمان خاصی در شبكه اتفاق می افتد. مثلا فرض كنید بطور معمول شنبه صبح یكسری اطلاعات به بخش مركزی شركت ارسال می شود كه مربوط به اطلاعات مالی است. چنین ترافیكی در شنبه صبح همیشه اتفاق می افتد و عادی است در صورتیكه چنین ترافیكی روز جمعه اتفاق بیفتد و ثبت شود ، غیر معمول است و باید به عنوان یك رفتار غیر معمول یا نفوذ به سیستم مورد بررسی دقیق قرارگیرد. 


▪ مشخصات منابع سیستم:

 بعضی نفوذ های خاص باعث خرابی بعضی پارامترهای خاص سیستم میشود مثلا یك حمله Brute Force برای شكستن حرف رمز باعث در گیر كردن CPU میشود در حالیكه یك حمله DoS همین كاررا با سرویس های سیستم انجام میدهد. استفاده سنگین از منابع سیستم ( پروسسور، حافظه، دیسك سخت ، سرویسها و اتصالات شبكه ) كه در زمانهای غیر معمول اتفاق می افتد برای شناسایی حمله بسیار مفید هستند و باید به آنها بسیار توجه كرد. 


 ▪Packetهایی با تایید های TCP غیر معمول : 

اگر در یك Packet نشانه مربوط به ACK فعال باشد و قبل از آن هیچ SYN Packet ارسال نشده باشد، ممكن است نتیجه یك حمله در سیستم باشدهمچنین این حالت ممكن است اثر یكPacket خراب هم باشد كه در یك شبكه با نرم افزار های خراب ایجاد می شود و واقعا" حمله نفوذی نباشد. 


▪  سرویس های مختلف با علایم مختلف : 

ممكن است در بعضی موارد انتظار ایجاد ترافیك خاص از یك كاربر مشخص داشته باشیم مثلا كاربری كه در یك ماموریت اداری بسر می برد معمولا" فقط نامه های خود را چك می كند ویا فایلی را انتقال می دهد . در صورتیكه دسترسی این كاربر به پورت های مختلف از طریق Tel net ، دلیلی بر امكان نفوذ یا حمله است . 


●موارد غیر معمول 

چگونگی عملكرد IDS :

مهمترین كار یك سیستم كشف نفوذگر،دفاع از كامپیوتر بوسیله شناسایی حمله و جلوگیری از آن است. شناسایی حمله هكر بستگی به نوع و تعداد عكس العمل مورد نظر دارد. ( شكل ۱)

 

 فعالیت های سیستم های تشخیص نفوذ (1)


 

سیستم های تشخیص نفوذ زیرساخت


مقابله با نفوذ، نیاز به یك سیستم تركیبی دام گذاری و تله اندازی دارد كه هردو این پروسه ها باید با بررسی و دقت انجام شود. از كارهای دیگری كه باید انجام داد ، تغییر دادن جهت توجه هكر است.هر دوسیستم واقعی و مجازی(Honeypot) به دام اندازی هكر به طور دائمی دیده بانی (Monitor ) می شوند و داده های تولید شده توسط سیستم شناسایی نفوذ گر(IDS) برای شناسایی نحوه عملكرد حمله به دقت بررسی می شود كه این مهمترین وظیفه یك IDS جهت شناسایی حملات و یا نفوذهای احتمالی می باشد. وقتی كه یك حمله یا نفوذ شناسایی شد، IDS سرپرست شبكه را مطلع می سازد. مرحله بعدی كار می تواند بر عهده سرپرست شبكه یا خود IDS باشد كه از بررسیهای به عمل آمده نتیجه گیری كرده و اقدام متقابل را انجام دهد.(مانند جلوگیری از عملكرد یك قسمت بخصوص برای پایان بخشیدن به Session های مشكوك یا تهیه نسخه پشتیبان از سیستم برا ی حفاظت از اطلاعات ، و یا انتقال ارتباط به یك سیستم گمراه كننده مانند Honeypot و چیزهای دیگر كه بر اساس سیاستهای (Policy ) شبكه قابل اجرا باشد . در حقیقت IDS یك از عناصر سیاستهای امنیتی شبكه است.در بین وظایف مختلف IDS ، شناسایی نفوذگر از اساسی ترین آنهاست .حتی ممكن است در مراجع قانونی از نتایج و گزارشات حوادثی كه IDS اعلام می كند استفاده نمود، و از حملاتی كه در آینده اتفاق خواهد افتاد با اعمال وصله های امنیتی مناسب از حمله به یك كامپیوتر بخصوص ویا یك منبع شبكه جلوگیری كرد.  شناسایی نفوذ ممكن است گاهی اوقات زنگ خطر اشتباهی را به صدا در آورد. برای مثال نتیجه خراب كاركردن یك كارت شبكه و یا ارسال شرح یك حمله و یا اثر یك نفوذ ازطریقEmail .


ساختار و معماری سیستم تشخیص نفوذ: 

سیستم تشخیص نفوذ یك هسته مركزی دارد و یك تشخیص دهنده(موتور تشخیص) است كه مسئولیت تشخیص نفوذ را دارد. این سنسور یك مكانیزم تصمیم گیری بر اساس نوع نفوذ دارد. 

 

 

شناسه نمونه


این سنسور اطلاعات خام را از سه منبع دریافت می كند:

۱ ) از اطلاعات موجود در بانك اطلاعلتی خود IDS

۲ ) فایل ثبت وقایع سیستم (syslog). 

۳ ) آثار ترافیك عبوری و دیده بانی شبكه. 

فایل ثبت وقایع سیستم (syslog) ممكن است به طور مثال اطلاعات پیكربندی سیستم و دسترسی های كاربران باشد. این اطلاعات اساس تصمیم گیری های بعدی مكانیزم سنسور خواهد بود.این سنسور با یك Event Generator كه مسئول جمع آوری اطلاعات است با هم كار می كنند.( شكل ۴) 

 اجزای شناسه(4)


قوانین جمع آوری اطلاعات كه بوسیله سیاست های Event generator مشخص می شود ، تعیین كننده نوع فیلترینگ از روی حوادث و اطلاعات ثبت شده است Event  Generator ، مثل سیستم عامل یا شبكه یا یك برنامه اجرایی ، تولید كنندهPolicy هایی هستند كه ممكن است یك واقعه ایجاد شده در سیستم عامل یا Packet های شبكه را ثبت كنند. این مجموعه به همراه اطلاعات Policy می تواند در یك سیستم محافظت شده یا خارج از شبكه قرار داده شود. در بعضی شرایط خاص هیچ محل مشخصی به عنوان محل حفظ اطلاعات ایجاد نمی شود مثل وقتی كه اطلاعات جمع آوری شده از وقایع مستقیما" به یك سیستم آنالیز ارسال می شود.  وظیفه سنسور فیلتر كردن اطلاعات است و حذف كردن هر داده غیر مرتبط كه از طرف منابع دریافت اطلاعات می رسد. تحلیل كننده برای دستیابی به این هدف از Policy های موجود استفاده می كند.تحلیل گر نكاتی مانند اثر و نتیجه حمله ، پرو فایل رفتارهای نرمال و صحیح و پارامترهای مورد نیاز مثل Threshold ها را بررسی می كند .علاوه بر همه اینها بانك اطلاعاتی كه پارامترهای پیكربندی IDS را در خود نگه می دارد، روشهای مختلف ارتباطی را ایجاد می كنند.سنسور یا گیرنده هم بانك اطلاعاتی خاص خود را دارد، كه شامل تاریخچه پویایی از نفوذهای پیچیده بوده یا با توجه به تعدد حمله مورد تحلیل قرارگرفته است.سیستم تشخیص نفوذ می تواند به صورت متمركز مثل برقراری یك فایروال فیزیكی یا به صورت غیر متمركز انجام شود.یك IDS غیر متمركز شامل تعداد زیادی سیستم تشخیص نفوذ در یك شبكه بزرگ است كه هركدام از آنها با هم در ارتباط هستند.سیستم های پیچیده تر از ساختاری پیروی می كنند كه ماژول های مشابه برنامه های خود اجرایی دارند كه روی هر كامپیوتر اجرا می شوند. عملكرد این سیستم جایگزین ، مونیتور و فیلتر كردن تمام فعالیتهای مرتبط با یك بخش محافظت شده است كه بتواند یك آنالیز دقیق و پاسخ متناسب از شبكه دریافت كند.یكی از قسمت های بسیار مهم IDS برنامه ای است كه به سرور آنالیز كننده گزارش می دهد ،(DIDS(Database IDS و دارای ابزار آنالیز پیچیده تری است كه حملات غیر متمركز را نیز شناسایی می كند. دلیل دیگری كه وجود دارد مربوط به قابلیت حمل و انتقال درچند منطقه فیزیكی است.علاوه بر این عامل جایگزین مشخص برای تشخیص و شناسایی اثر حمله های شناخته شده می باشد.یك راه حل ساختاری چند برنامه ای كه در سال ۱۹۹۴ ایجاد شد  AAFIDیاAutonomous Agent for Intrusion Detection است.(شكل ۵).

 

سازگار نمایندگی AAFID از سیستم تشخیص نفوذ به کارگیری عاملهای خودکار



این ساختار از یك جایگزین استفاده می كند كه بخش به خصوصی از رفتار سیستم را در زمان خاص دیده بانی می كند.بطور مثال یك جایگزین می تواند تعداد دفعاتی را كه به سیستم Telnet شده تشخیص داده و در صورتی كه این عدد منطقی به نظر نرسد آنرا گزارش كند. یك جایگزین همچنین قابلیت ایجاد زنگ خطر در زمان وقوع یك حادثه مشكوك را دارد.جایگزین ها می توانند مشابه سازی شوند و به سیستم دیگر منتقل گردند.به غیر از جایگزین ها ، سیستم می تواند رابط هایی برای دیده بانی كل فعالیتهای یك كامپیوتر بخصوص داشته باشد.این رابط ها همیشه نتایج عملیات خود را به یك مونیتور مشخص ارسال می كنند. سیستم های مانیتور اطلاعات را از نقاط مختلف و مشخص شبكه دریافت می كنند و این بدین معنی است كه می توانند اطلاعات غیر متمركز را بهم ارتباط دهند و نتیجه گیری نهایی را انجام دهند.به انضمام اینكه ممكن است فیلتر هایی گذاشته شود تا داده های تولید شده را بصورت انتخابی در یافت نماید.




ارسال در تاريخ پنجشنبه هفدهم مرداد 1392 توسط اکبر صادق نژاد

اسلایدر

+ نوشته شده در  پنجشنبه پنجم دی 1392ساعت 18:10  توسط   | 

ربات چیست

 ربات چیست؟

تاریخچه ربات

كلمه‌ ربات‌ بعد از به‌ صحنه‌ درآمدن‌ یك‌ نمایش‌ در سال‌1920 میلادی‌ در فرانسه‌ متداول‌ و مشهور گردید. در این‌ نمایش‌ كه‌ اثر«كارل‌ كپك‌» بود، موجودات‌ مصنوعی‌ شبیه‌ انسان‌، وابستگی‌ شدیدی‌نسبت‌ به‌ اربابان‌ خویش‌ از خود نشان‌ می‌دادند. این‌ موجودات‌ مصنوعی‌شبیه‌ انسان‌ در آن‌ نمایش‌، ربات‌ نام‌ داشتند.
در حال‌ حاضر ربات‌هایی‌ را كه‌ در شاخه‌های‌ مختلف‌ صنایع‌ مورداستفاده‌ می‌باشند، می‌توان‌ به‌ عنوان‌ «ماشین‌های‌ مدرن‌، خودكار، قابل‌هدایت‌ و برنامه‌ریزی‌»تعریف‌ كرد. این‌ ربات‌ها قادرند در محل‌های‌متفاوت‌ خطوط تولید، به‌ طور خودكار، وظایف‌ گوناگون‌ تولیدی‌ را تحت‌یك‌ برنامه‌ از پیش‌ نوشته‌ شده‌ انجام‌ دهند.
گاهی‌ ممكن‌ است‌ یك‌ربات‌، جای‌ اپراتور در خط تولید بگیرد و زمانی‌ این‌ امكان‌ هم‌ وجوددار كه‌ یك‌ كار مشكل‌ و یا خطرناك‌ به‌ عهده‌ ربات‌ واگذار شود.همانطور كه‌ یك‌ ربات‌ می‌تواند به‌ صورت‌ منفرد یا مستقل‌ به‌ كاربپردازد، این‌ احتمال‌ نیز وجود دارد كه‌ چند ربات‌ به‌ صورت‌ جمعی‌ و به‌شكل‌ رایانه‌ای‌ در خط تولید به‌ كار گرفته‌ شوند.
ربات‌ها عموماً دارای‌ ابزار و آلاتی‌ هستند كه‌ به‌ وسیله‌ آنهامی‌توانند شرایط محیط را دریابند.این‌ آلات‌ و ابزار «حس‌ كننده‌» نام‌ دارند، ربات‌ها می‌توانند در چارچوب‌ برنامه‌ اصلی‌ خود، برنامه‌های‌جدید عملیاتی‌ تولید نمایند. این‌ ربات‌ها دارای‌ سیستم‌های‌ كنترل‌ وهدایت‌ خودكار هستند.
ربات‌های‌ صنایع‌ علاوه‌ بر این‌ كه‌ دارای‌ راندمان‌، سرعت‌، دقت‌ وكیفیت‌ بالای‌ عملیاتی‌ می‌باشند، از ویژگی‌های‌ زیر نیز برخوردارند:
- بسیاری‌ از عملیات‌ طاقت‌ فرسا و غیرقابل‌ انجام‌ توسط متصدیان‌ رامی‌توانند انجام‌ دهند.
- آنها، برخلاف‌ عامل‌ انسانی‌ یعنی‌ متصدی‌ خط تولید، قادر هستند سه‌شیفت‌ به‌ كار بپردازند و در این‌ خصوص‌ نه‌ منع‌ قانونی‌ وجود دارد و نه‌محدودیت‌های‌ فیزیولوژیكی‌ نیروی‌ كار.
- هزینه‌های‌ مربوط به‌ جلوگیری‌ از آلودگی‌ صوتی‌، تعدیل‌ هوا و فراهم‌آوردن‌ روشنایی‌ لازم‌ برای‌ خط تولید، دیگر بر واحد تولید تحمیل‌نخواهد شد.
- برای‌ اضافه‌ كاری‌ این‌ ربات‌ها، هزینه‌ اضافی‌ پرداخت‌ نمی‌شود.حق‌ بیمه‌، حق‌ مسكن‌ و هزینه‌ ایاب‌ و ذهاب‌ پرداخت‌ نمی‌شود. احتیاج‌ به‌افزایش‌ حقوق‌ ندارند و هزینه‌این‌ نیز از بابت‌ بهداشت‌ و درمان‌ بر واحدتولیدی‌ تحمیل‌ نمی‌كنند.
ویژگی‌های‌ ذكر شده‌ سبب‌ می‌شوند كه‌ سهم‌ هزینه‌ كار مستقیم‌ نیروی‌انسانی‌ در هزینه‌ محصولات‌ تولیدی‌، واحدهای‌ تولیدی‌ كاهش‌ پیداكند.

ربات

میشه بین صاحب نظران رباتیک و فعالان رباتیک در دانشگاه ها بحث در مورد تعریف ربات وجود داشته است، گاهی اوقات بر اساس تولید ربات، در شرکتی، تعریفی صنعتی و بر اساس تولید آن شرکت از ربات ارایه می شود و در مواردی نسبت به تکنولوژی ربات توصیف شده است
با این همه در زمان کنونی فناوری ساخت ربات در حدی است که با تکیه بر تکنولوژی جدید و پیشرفته کنونی و با کمی آینده نگری می توان تعریف عینی و دست یافتنی از ربات کرد.در این جا چند تعریف معتبر ذکر شده است:
بیشتر مردم تصورشان از ربات ،ماشینی است که اعمالی هوشمند شبیه به انسان انجام می دهد.فرهنگ و بستر یک ربات را به این گونه تعریف می کنند: "یک دستگاه یا وسیله خود کاری که قادر به انجام اعمالی است که معمولا به انسانها نسبت داده می شود و یا مجهز به قابلیتی است که شبیه هوش بشری است."
در حال حاضر و با شروع هزاره جدید ، هدف نهایی ،خلق رباتی است که همانند انسان خصوصیات برجسته ای در رفتار ، حرکت ،هوش و ارتباط از خود به نمایش بگذارد.یک ربات هوشمند را میتوان این گونه تعریف کرد:
"یک ربات هوشمند ،ماشین خودکار چند منظوره ای است که طیف وسیعی از وظایف متفاوت را، تحت شرایطی که حتی ممکن است به آن شناخت کافی نداشته باشد ،همانند انسان آن را انجام دهد"
موسسه صنعتی آمریکا RAI یا Robotic Industrial Association که شرکتی با سابقه در صنعت رباتیک می باشد و در تولید بازوهای ربات های صنعتی یا (Manipulators) است، این گونه ربات را تعریف می کند:
"یک ربات، یک جابجا کننده چند وظیفه ای برنامه پذیر است که برای حرکت دادن مواد ، قطعات ،ابزار ها یا وسایل خاص ،با استفاده از حرکات برنامه ریزی شده قابل تغییر برای تحقق فرامین مختلف ،طراحی شده است.
ربات در معنای عام تر و کلی تر یک ماشین الکترومکانیکی هوشمند است، با خصوصیات زیر:
1- می توان آن را مکرراً برنامه ریزی کرد.
2- چند کاره است.
3- Multi Tasking
4- کارآمد و مناسب برای محیط است و توانایی هماهنگ کردن خود با محیط را دارد.
و خلاصه ربات ماشینی است که کاری مستمر و تکراری را بدون خستگی و با سرعت بالا و بدون اشتباه (منظور با خطای کم) انجام دهد

ربات چیست؟

 
خسته نباشید من هم یه چیزی اضافه می کنم
کلمه روباتیک (robatics) اولین بار توسط ایزاک آسیموف در یک داستان کوتاه ارائه شد. ایزاک آسیموف (1920-1992) نویسنده کتابهای توصیفی درباره علوم و داستانهای علمی تخیلی است. ایزاک آسیموفRunaround را منتشر کرد و در آن قوانین سه‌گانه رباتیک را تعریف کرد.
هدف رباتیک اتصال هوش از ادراک به رفتار می باشد. رباتیک در اکثر مواقع در حوزه مهندسی برق، مهندسی مکانیک و مهندسی رایانه کاربرد دارد.
کنترل کننده ها اولین هدایت کننده های رباتیک بوده اند. استفاده از تئوری کنترل در هدایت سامانه های پیچیده ، موضوع علم سیبرنیتیک است. چرخه حس، طرح و عمل در هوش مصنوعی توسعه ای از علم سیبرنیتیک برای هدایت هوشمند سیستم ها می باشد، در این چرخه تعریف عمومی تری از خطا بکار رفته است و هدف آن حداقل سازی این خطاست.
در این چرخه حس وظیفه گرفتن اطلاعات از حسگر های ربات تبدیل آن به دانشی درباره جهان ، وظیفه اخذ دانش و حصول آگاهی، استدلال ، تصمیم گیری و تولید اوامری برای اجرا و عمل وظیفه انجام اوامر را بر عهده دارد.
ربات یک ماشین هوشمند است که قادر است در شرایط خاصی که در آن قرار می گیرد، کار تعریف شده ای را انجام دهد و همچنین قابلیت تصمیم گیری در شرایط مختلف را نیز ممکن است داشته باشد. با این تعریف می توان گفت ربات ها برای کارهای مختلفی می توانند تعریف و ساخته شوند.مانند کارهایی که انجام آن برای انسان غیرممکن یا دشوار باشد.
برای مثال در قسمت مونتاژ یک کارخانه اتومبیل سازی، قسمتی هست که چرخ زاپاس ماشین را در صندوق عقب قرار می دهند، اگر یک انسان این کار را انجام دهد خیلی زود دچار ناراحتی هایی مثل کمر درد و ...می شود، اما می توان از یک ربات الکترومکانیکی برای این کار استفاده کرد و یا برای جوشکاری و سایر کارهای دشوار کارخانجات هم همینطور.
و یا ربات هایی که برای اکتشاف در سایر سیارات به کار میروند هم از انواع ربات هایی هستند که در جاهایی که حضور انسان غیرممکن است استفاده می شوند.
علم رباتیک از سه شاخه اصلی تشکیل شده است:
1 الکترونیک ( شامل مغز ربات)
2 مکانیک (شامل بدنه فیزیکی ربات)
3 نرم افزار (شامل قوه تفکر و تصمیم گیری ربات)
اگریک ربات را به یک انسان تشبیه کنیم، بخشهایی مربوط به ظاهر فیزیکی انسان را متخصصان مکانیک می سازند
مغز ربات را متخصصان الکترونیک توسط مدارای پیچیده الکترونیک طراحی و می سازند
و کارشناسان نرم افزار قوه تفکر را به وسیله برنامه های کامپیوتری برای ربات شبیه سازی می کنند تا در موقعیتهای خاص ، فعالیت مناسب را انجام دهد.
روباتیک، علم مطالعه فن آوری مرتبط با طراحی، ساخت و اصول کلی و کاربرد روباتهاست. روباتیک علم و فن آوری ماشینهای قابل برنامه ریزی، با کاربردهای عمومی می باشد.
برخلاف تصور افسانه ای عمومی از رباتها به عنوان ماشینهای سیار انسان نما که تقریباً قابلیت انجام هر کاری را دارند، بیشتر دستگاههای روباتیک در مکانهای ثابتی در کارخانه ها بسته شده اند و در فرایند ساخت با کمک کامپیوتر، اعمال قابلیت انعطاف، ولی محدودی را انجام می دهند چنین دستگاهی حداقل شامل یک کامپیوتر برای نظارت بر اعمال و عملکردهای و اسباب انجام دهنده عمل مورد نظر، می باشد. علاوه براین، ممکن است حسگرها و تجهیزات جانبی یا ابزاری را که فرمان داشته باشد بعضی از رباتها، ماشینهای مکانیکی نسبتاً ساده ای هستند که کارهای اختصاصی مانند جوشکاری و یا رنگ افشانی را انجام می دهند. که سایر سیستم های پیچیده تر که بطور همزمان چند کار انجام می دهند، از دستگاههای حسی، برای جمع آوری اطلاعات مورد نیاز برای کنترل کارشان نیاز دارند. حسگرهای یک ربات ممکن است بازخورد حسی ارائه دهند، طوریکه بتوانند اجسام را برداشته و بدون آسیب زدن، در جای مناسب قرار دهند. ربات دیگری ممکن است دارای نوعی دید باشد.، که عیوب کالاهای ساخته شده را تشخیص دهد. بعضی از رباتهای مورد استفاده در ساخت مدارهای الکترونیکی، پس از مکان یابی دیداری علامتهای تثبیت مکان بر روی برد، می توانند اجزا بسیار کوچک را در جای مناسب قرار دهند. ساده ترین شکل رباهای سیار، برای رساندن نامه در ساختمانهای اداری یا جمع آوری و رساندن قطعات در ساخت، دنبال کردن مسیر یک کابل قرار گرفته در زیر خاک یا یک مسیر رنگ شده که هرگاه حسگرهایشان در مسیر، یا فردی را پیدا کنند متوقف می شوند. رباتهای بسیار پیچیده تر رد محیط های نامعین تر مانند معادن استفاده می شود.
روباتها همانند کامپیوترها قابلیت برنامه ریزی دارند.بسته به نوع برنامه ای که شما به آنها می دهید.کارها وحرکات مختلفی را انجام می دهند.رشته دانشگاهی نیز تحت عنوان روباتیک وجود دارد.که به مسایلی از قبیل سنسورها، مدارات ، فیدبکها،پردازش اطلاعات وبست وتوسعه روباتها می پردازد.روباتها انواع مختلفی دارند از قبیل روباتهای شمشیر باز، دنبال کننده خط،کشتی گیر،
فوتبالیست،و روباتهای خیلی ریز تحت عنوان میکرو روباتها،روباتهای پرنده وغیره نیز وجود دارند.
روباتها برای انجام کارهای سخت ودشواری که بعضی مواقع انسانها از انجام آنها عاجز یا انجام آنها برای انسان خطرناک هستند.مثل روباتهایی که در نیروگاهای هسته ای وجود دارند.،استفاده می شوند.
کاری که روباتها انجام میدهند.، توسط میکرو پروسسرها(microprocessors) و میکروکنترلرها(microcontroller) کنترل می شود.با تسلط در برنامه نویسی این دو می توانید دقیقا همان کاری را که انتظار دارید روبات انجام دهد.
روباتهایی شبیه انسان (human robotic)نیز ساخته شده اند.،آنها قادرند اعمالی شبیه انسان را انجام دهند.حتی بعضی از آنها همانند انسان دارای احساسات نیز هستند.بعضی از آنها شکلهای خیلی ساده ای دارند.آنها دارای چرخ یا بازویی هستند که توسط میکرو کنترلرها یا میکرو پرسسرها کنترل می شوند.در واقع میکروکنترلر یا میکرو پروسسر به مانند مغز انسان در روبات کار می کند.برخی از روباتها مانند انسانها وجانوران خون گرم در برخورد و رویارویی با حوادث ومثایل مختلف به صورت هوشمند از خود واکنش نشان می دهند.یک نمونه از این روباتها روبات مامور است.
برخی روباتها نیز یکسری کارها را به صورت تکراری با سرعت ودقت بالا انجام می دهند مثل روبات هایی که در کارخانه های خودرو سازی استفاده می شوند.این گونه روبات کارهایی از قبیل جوش دادن بدنه ماشین ، رنگ کردن ماشین را با دقتی بالاتر از انسان بدون خستگی و وقفه انجام می دهند.

ویژگیهای یک روبات

 
یک روبات دارای سه مشخصه زیر است
۱-داری حرکت وپویایی است
۲-قابلیت برنامه ریزی جهت انجام کارهای مختلف را دارد
۳-بعد از اینکه برنامه ریزی شد.قابلیت انجام وظایفش را به صورت خودکار دارد.
ممکن است روزی فرا برسد که روباتها جای انسانها را در انجام کارها بگیرند.
حتی بعضی از آنها ممکن است به صورت
محافظ شخصی از جان انسانهادر مقابل خطرات احتمالی حفاظت کنند.

آناتومی اندام روبات های شبیه انسان
در سال ۱۹۵۰ دانشمندان تصمیم گرفتند.شکلی از رباتهای دو پارا درست کنند.که از لحاظ فیزیکی شبیه انسان باشند.این گونه روباتها متشکل از دو بازو دو پا هستند.که دستها و پاها به صورت متقارن وشبیه بدن انسان در سمت راست وچپ ربات قرار گرفته اند.برای انجام چنین کاری آنها می بایست در ابتدا آناتومی بدن خود را می شناختند.آنها معتقد بودن که انسانها طی میلیونها سال تکامل یافته اند.،تا اینکه امروزه قادرند انواع مختلفی از کارها را انجام دهند.اگر از مردم راجع به روباتهای شبیه انسان سوال کنید.آنها در اولین وهله به یاد فیلم پلیس آهنی می افتند.شما نیز می توانید با استفاده از کاغذهای استوانه ای و تک های چوب وچسب شکلی مانند زیر درست کنید.

حرکت در روبات

هنگامیکه شما راجع به مطلبی فکر می کنید و برای آن دنبال پاسخ می گردید.می توانید جواب خود را در طبیعت بگیرید.به حیواناتی که اطراف ما هستند.،و مانند ما می توانند در چهار جهت حرکت کنند.دقت کنید.به طور مثال به حرکت فیل توجه کنید.مفاصلی که در پاها وجود دارند.سبب حرکت پاها به سمت عقب،جلو، چپ و راست می شوند
هنگامکه این حیوان حرکت می کند وزن خود را بر روی پا هایش تقسیم میکند.بنابراین این امکان را دارد که تعادلش را حفظ کند و بر روی زمین نیافتد.در روباتها نیز همین مسئله وجود دارد اگر یکی از پاهای آن در هوا قرار بگیرد روبات متوقف می شود.واین امکان وجود دارد بر روی زمین بیافتد.به حرکت مورجه ها دقت کنید.این موجود ۶ پا دارد. در هنگام حرکت به سمت جلو سه پایش را به سمت جلو وسه پای دیگرش را در همان موقعیت به سمت عقب فشار میدهد .دو پا از یک طرف ویک پا از طرف دیگرهمواره کار مشترکی را انجام می دهند. واین کار سبب حرکت مورچه به سمت جلو می شود.
حشرات بدلیل داشتن پاهای بیشتر وفرم پاها راحتر از حیوانات چهار پا می توانند تعادل خود را در حرکت حفظ کنند.بهمین دلیل رباتهای شبیه حشرات بیشتر از روباتهایی شبیه سگ و گربه ساخته شده اند.

لگو روبات(lego robot)

برای شروع به ساخت روبات بهتر است .،که با لگو ها ونحوه اسمبل کردن آنها آشنا شوید.لگوها ایده های خوبی در ساخت روبات به شما می دهند.بسیاری از روباتهایی که ساخته شده اند.حشره،حیوان،انسان نیستند.بلکه آنها لگو هستند.شما می توانید بدنه روبات خود را بوسیله لگوها بسازید.و مدارات الکترونیک را در آن جا سازی کنید.
بیشتر ماشینهایی که وجود دارند از چهار چرخ تشکیل شده اند.دو چرخ جلویی دارای چرخش زاویه ای هستند.،و دو چرخ عقبی در جای خود ثابت هستند.،وتنها میچرخند،حرکت به سمت راست،جلو و عقب را چرخهای جلویی تعیین می کنند.در برخی از ماشینها هر چهار چرخ دارای این وضعیت هستند.از این موارد در ساخت لگو روباتها شبیه ماشین استفاده می شود.برخی از ماشینهای پیشرفته از راه دور کنترل می شوند(remote control) که این مسئله را براحتی می توان در روباتها بست وتوسعه داد.
برای ساخت یک لگو ماشین احتیاج به چهار چرخ پلاستیکی و دو میله تحت عنوان محور احتیاج دارید.شاید بتوانید این قطعات را براحتی در یک ماشین اسباب بازی پیدا کنید.برخی از طراحان روبات به جای چهار چرخ از سه چرخ استفاده می کنند.در این حالت عموما دو چرخ ثابت وتنها در جای خود می چرخند و تنها یک چرخ دارای حرکت آزاد است.نوع دو چرخ آن نیز وجود دارد.در این حالت هر دوچرخ دارای حرکت آزاد زاویه ای هستند.
برای حل مشکل تعادل روباتها در هنگام چرخش از چهار چرخ استفاده می شود. در هر طرف دوچرخ وجود دارد.که چرخهای در هر سمت بوسیله تسمه یا نواری پلاستیکی بهم متصل می شوند.
کلمه ربات توسط Karel Capek نویسنده نمایشنامه R.U.R (روبات‌های جهانی روسیه) در سال 1921 ابداع شد. ریشه این کلمه، کلمه چک اسلواکی(robotnic) به معنی کارگر می‌باشد.
در نمایشنامه وی نمونه ماشین، بعد از انسان بدون دارا بودن نقاط ضعف معمولی او، بیشترین قدرت را داشت و در پایان نمایش این ماشین برای مبارزه علیه سازندگان خود استفاده شد.
البته پیش از آن یونانیان مجسمه متحرکی ساخته بودند که نمونه اولیه چیزی بوده که ما امروزه ربات می‌نامیم.
امروزه معمولاً کلمه ربات به معنی هر ماشین ساخت بشر که بتواند کار یا عملی که به‌طور طبیعی توسط انسان انجام می‌شود را انجام دهد، استفاده می‌شود.

ربات‌ها چه کارهایی انجام می‌دهند؟

بیشتر ربات‌ها امروزه در کارخانه‌ها برای ساخت محصولاتی مانند اتومبیل؛ الکترونیک و همچنین برای اکتشافات زیرآب یا در سیارات دیگر مورد استفاده قرار می‌گیرد.

ربات‌ها از چه ساخته می‌شوند؟

ربات‌ها دارای سه قسمت اصلی هستند:
* مغز که معمولاً یک کامپیوتر است.
* محرک و بخش مکانیکی شامل موتور، پیستون، تسمه، چرخ‌ها، چرخ دنده‌ها و ...
* سنسور که می‌تواند از انواع بینایی، صوتی، تعیین دما، تشخیص نور، تماسی یا حرکتی باشد.
با این سه قسمت، یک ربات می‌تواند با اثرپذیری و اثرگذاری در محیط کاربردی‌تر شود.

تأثیر رباتیک در جامعه:

علم رباتیک در اصل در صنعت به‌کار می‌رود و ما تأثیر آن را در محصولاتی که هر روزه استفاده می‌کنیم، می‌بینیم. که این تأثیرات معمولاً در محصولات ارزان‌تر دیده می‌‌شود.
ربات‌ها معمولاً در مواردی استفاده می‌شوند که بتوانند کاری را بهتر از یک انسان انجام دهند یا در محیط پر خط فعالیت نمایند مثل اکتشافات در مکان‌های خطرناک مانند آتش‌فشان‌ها که می‌توان بدون به خطر انداختن انسان‌ها انجام داد.

مشکلات رباتیک:

البته مشکلاتی هم هست. یک ربات مانند هر ماشین دیگری، می‌تواند بشکند یا به هر علتی خراب شود. ضمناً آن‌ها ماشین‌های قدرتمندی هستند که به ما اجازه می‌دهند کارهای معینی را کنترل کنیم.
خوشبختانه خرابی ربات‌ها بسیار نادر است زیرا سیستم رباتیک با مشخصه‌های امنیتی زیادی طراحی می‌شود که می‌تواند آسیب‌ آن‌ها را محدود ‌کند.
در این حوزه نیز مشکلاتی در رابطه با انسان‌های شرور و استفاده از ربات‌ها برای مقاصد شیطانی داریم. مطمئناً ربات‌ها می‌توانند در جنگ‌های آینده استفاده شوند. این می‌تواند هم خوب و هم بد باشد. اگر انسان‌ها اعمال خشونت آمیز را با فرستادن ماشین‌ها به جنگ یکدیگر نمایش دهند، ممکن است بهتر از فرستادن انسان‌ها به جنگ با یکدیگر باشد. ربات‌ها می‌توانند برای دفاع از یک کشور در مقابل حملات استفاده می‌شوند تا تلفات انسانی را کاهش دهد. آیا جنگ‌های آینده می‌تواند فقط یک بازی ویدئویی باشد که ربات‌ها را کنترل می‌کند؟

مزایای رباتیک:

مزایا کاملاً آشکار است. معمولاً یک ربات می‌تواند کارهایی که ما انسان‌ها می‌خواهیم انجام دهیم را ارزان‌تر انجام‌ دهد. علاوه بر این ربات‌ها می‌توانند کارهای خطرناک مانند نظارت بر تأسیسات انرژی هسته‌ای یا کاوش یک آتش‌فشان را انجام دهند. ربات‌ها می‌توانند کارها را دقیقتر از انسان‌ها انجام دهند و روند پیشرفت در علم پزشکی و سایر علوم کاربردی را سرعت ‌بخشند. ربات‌ها به ویژه در امور تکراری و خسته کننده مانند ساختن صفحه مدار، ریختن چسب روی قطعات یدکی و... سودمند هستند.

تاثیرات شغلی:

بسیاری از مردم از اینکه ربات‌ها تعداد شغل‌ها را کاهش دهد و افراد زیادی شغل خود را از دست دهند، نگرانند. این تقریباً هرگز قضیه‌ای بر خلاف تکنولوژی جدید نیست. در حقیقت اثر پیشرفت‌ تکنولوژی مانند ربات‌ها (اتومبیل و دستگاه کپی و...) بر جوامع ، آن است که انسان بهره‌ورتر می‌شود.

قوانین سه‌گانه رباتیک:

ایزاک آسیموف نویسنده داستان‌های علمی تخیلی قوانین سه‌گانه رباتیک را به صورت زیر تعریف‌کرده است:
1ـ یک ربات نباید به هستی انسان آسیب برساند یا به واسطه بی‌تحرکی، زندگی یک انسان را به مخاطره بیاندازد.
2ـ یک ربات باید از دستوراتی که توسط انسان به او داده می‌شود، اطاعت کند؛ جز در مواردی که با قانون یکم در تضاد هستند.
3ـ یک ربات باید تا جایی‌که با قوانین یکم و سوم در تضاد نباشد از خود محافظت کند.

آینده رباتیک:

جمعیت ربات‌ها به سرعت در حال افزایش است. این رشد توسط ژاپنی‌ها که ربات‌های آن‌ها تقریباً دو برابر تعداد ربات‌های آمریکا است، هدایت شده است.
همه ارزیابی‌ها بر این نکته تأکید دارد که ربات‌ها نقش فزاینده‌ای در جوامع مدرن ایفا خواهند کرد. آن ها به انجام کارهای خطرناک، تکراری، پر هزینه و دقیق ادامه می‌دهند تا انسان‌ها را از انجام آن‌ها باز دارند.

ربات امدادگر

یکی از راهکارهایی که برای نجات مصدومین زلزله استفاده می شود، به کاربستن رباتیک و علوم کامپیوتر در عملیات امداد و نجات است. از طریق این فناوری‌ها می‌توان به مصدومین گرفتار در زیر آوار دسترسی پیدا کرده و جان آن‌ها را نجات داد
این ربوتها به گونه‌ای طراحی شده است که بتوان مسیر خود را در شکاف‌های باریک و از میان آوار به‌جا مانده از ساختمان بیابد و در لا‌به‌لای آن‌ها به جستجوی مصدومین حادثه بپردازد. پیکره‌ی این رباتها به یک دوربین و یک میکروفون برای دریافت داده‌هایی از میان ویرانی‌ها مجهز شده است. به علاوه یک حسگر حرارتی نیز به تجهیزات این ربوت ها افزوده شده، تا بتواند حرارت بدن مصدوم را دریافته و موقعیت او را بیابد. این حسگر، این امکان را نیز فراهم می‌سازد که حتی اگر در زیر آوار منبع نوری نیز وجود نداشت و مصدومین در تاریکی گرفتار شده بودند، باز هم فرصت یافته شدن آن‌ها وجود داشته باشد. طراحی منعطف این ربوتها برخی توانمندی‌های مختص محیط‌های دچار سانحه را به آن افزوده است، اگر در شرایطی این ربوتها با مانعی در زیر آوار برخورد کند و به سبب این برخورد تعادل خود را از دست بدهد و یا از ارتفاعی، فرو بیفتد، خواهد توانست با چرخش پیکره‌ی خود مجدداً به وضعیت متعادل و مناسب برای حرکت بازگردد.

مباني رباتيك

ربات ها ماشين هايي هستند كه به تقليد رفتار انسان ها يا حيوانات مي پردازند . انسان ها داراي جسم مي باشند و از ماهيچه براي حركت بدن ، حسگر براي دريافت اطلاعات محيط ، قدرت براي فعال كردن ماهيچه ها ، مغز براي پردازش اطلاعات حسگرها و دستور به ماهيچه ها و ويژگي هاي نامشهود ديگر مانند هوش و روحيه برخوردارند . به طور مشابه ربات ها نيز از ساختار قابل حركت ، موتورها ، حسگرهايي براي مشاهده محيط ، فعال ساز براي كنترل حركت ، منبع تغذيه و پردازنده / كامپيوتر براي كنترل رفتار و اجزاي خود برخوردار مي باشند . ربات هاي صنعتي بازوها يا ماشين هاي خودكار مكانيكي هستند كه توسط كامپيوتر كنترل شده و از آنها در خطوط مونتاژ كارخانه ها استفاده مي شود . وظايف آنها بازه وسيعي را از اتصال اجزاي بدنه اتومبيل تا قرار دادن يك قطعه بسيار كوچك در يك دستگاه الكترونيكي در بر مي گيرد .
يك ربات صنعتي كه از شش مفصل برخوردار است ، شباهت بسيار زيادي به بازوي انسان دارد . اين شش اتصال در واقع معادل شانه ، آرنج و مچ هستند . هر كدام از اين اتصالات توسط يك موتور DC/AC كنترل مي شوند . خود اين موتورها توسط سيگنال هايي كه توسط كابل منتقل مي شود ، كنترل مي گردند .
كامپيوتر كنترلي ربات شامل برنامه هايي است كه رفتار هر موتور را كنترل مي كند و بدين ترتيب ربات عمل مورد نياز را انجام مي دهد . براي حركت ربات ، اين رايانه ، موتورها و دريچه هاي مرتبط را فعال مي كند . ربات ها قابل برنامه ريزي جديد بوده و مي توان با برنامه ريزي جديد رفتار متفاوتي را از آنها انتظار داشت .
برنامه يك ربات جوشكاري حاوي دستورات لازم در زمينه ميزان جريان برق و اعمال جريان براي المان جوشكاري ربات است تا بدين ترتيب بعنوان قطعات فلزي با قطرهاي مختلف را به هم جوش داد . حسگرهاي موجود ، اطلاعات محيطي را به صورت پسخورد در اختيار كامپيوتر كنترلي قرار مي دهند و آنها را قادر مي سازند تا عمليات ربات را مطابق با شرايط محيطي تنظيم كنند . كامپيوترها سيگنال هاي فرمان را به ابزار رباتيك ارسال مي نمايند و بدين ترتيب عمليات كارخانه كنترل مي گردد .
مي توان ماشين هاي رباتيك را به گونه اي برنامه ريزي كرد كه وظايف مختلفي را انجام دهند و در نتيجه ربات ها مي توانند به منظور توليد محصولات مختلف ، مورد استفاده قرار گيرند . ربات هاي فوق در كارخانه هايي مورد استفاده قرار مي گيرند كه محصولات متنوعي را در دسته هاي كوچك توليد مي كنند و محصولات هر دسته با دسته ديگر فرق مي كند . ربات ها با سخت افزار فرآيند توليد ادغام مي شوند . پس از اينكه كار جاري خط توليد به پايان رسيد ، مي توان از اين ربات ها براي كار ديگر دوباره استفاده كرد .
خط توليدي كه در آن از ربات استفاده مي شود ، ممكن است فقط شش ماه دوام داشته باشد . پس از آن ، كارخانه به دليل تغيير محصول توليدي خود بايد خط توليد فوق را جمع آوري كند . از آنجايي كه مي توان ربات ها را براي انجام كارهاي مختلف برنامه ريزي كرد ، مي توان آنها را به راحتي از يك خط توليد جدا كرده و در جاي ديگر مورد استفاده قرار داد.
كارخانه موتورولا از دو ربات به طور همزمان براي مونتاژ قطعات الكترونيكي در دستگاه هاي راديويي خود استفاده مي كند . اين دو ربات دوازده كار پايه اي مانند قرار دادن قطعات الكترونيكي بر روي بوردهاي چاپي را بطور مشترك با هم انجام مي دهند . اين دو ربات به صورت جفت و دقيقا مانند دو بازوي يك انسان در خط مونتاژ كار مي كنند و كامپيوتر كنترل كننده با ارسال سيگنال هاي مناسب مانع از برخورد آنها باهم مي شود .

حواس انسان براي ربات ها :

تمركز طراحان بر شبيه سازي حواس انسان براي ربات ها است . ربات ها بايد بتوانند حسي از محيط پيرامون خود داشته باشند ( مشابه حواس انسان ) . آنها بايد بتوانند ببينند ، احساس كنند ، بشنوند ، بو بكشند و با انسان ها به زبان طبيعي صحبت كنند .رادارها ، دستگاههاي كاشف ، ميكروفن هاي جهت دار ، اسكنر هاي بدن و موارد مشابه قادر ند بهتر از اعضا ي بدن انسان عمل كنند ، ببينند و يا اشياء را شناسايي كنند . مشكل اصلي ، گردآوري اطلاعات نيست ، بلكه تفسير و درك آنهاست .
ساخت رباتي كه بتواند به سطح يك چاه نفت در دريا برود يا رباتي كه بتواند به يك راكتور هسته اي وارد شود ، بسيار متفاوت از رباتي است كه در آن لوله است . تصوير لوله تنها نشان دهنده جلبك هايي است كه به دور اتصالات جمع شده اند . اگر قرار است ربات تشخيص دهد كه مي تواند مشكل را حل كند يا نه ، بايد از هوش لازم براي رفع ابهام از تصوير و ايجاد يك تصوير واضح و روشن برخوردار باشد . ربات ها بايد اطلاعات مورد نياز را براي پاسخگويي به مسائل پيش آمده در جهان واقعي فراهم سازند . ربات ها بايد قادر به درك حوادث پيرامون خود باشند تا بتوانند بر آنها كنترل داشته باشند و گرنه ، داشتن حواس صرف براي گردآوري اطلاعات ، ارزشي نخواهد داشت . حواس آنها بايد پسخوري از اثرات رفتار انها بر جهان ، به آنها بدهد .

ربات هاي بيولوژيكي :

محققان به دنبال هوش هستند ، گرچه اين هوش لزوما به پيچيدگي مغز انسان كه از ميليارها نورون و تريليون ها اتصال برخوردار است نخواهد بود . گرچه بسياري از مناطق مغز انسان از ساختار يكنواختي برخوردارند ، ولي صدها منطقه در مغز وجود دارد كه از نظر معماري متمايز هستند . اين مساله سبب پيچيدگي شبيه سازي مغز انسان در ربات ها مي شود .
در مقايسه ، حشرات و موجودات دريايي از نورون هاي كمتري برخوردارند . مهندسان با استفاده از داده هاي رفتاري مي دانند كه چگونه بخش هاي مغز اين موجودات با هم در ارتباط هستند و همچنين از نحوه تعامل نورون هاي آنها به منظور انجام يك كار خاص مطلع هستند .
هوش مغز سوسك براي توسعه ربات هاي بيولوژيكي بكار گرفته شده است . حشرات در زمان حركت بالا ، زير با پيرامون موانع شش بازوي خود را كنترل مي كنند . ربات هاي شش بازويي مانند Lemur (مخففLimbed Excursion Mobile Utility Robot ) " ربات با قدرت حركت عضوي " از خصوصيات سيستم عصبي حشرات براي حركت در سطوح سخت و ناهموار به منظور گردآوري ، نمونه برداري و تحليل داده ها استفاده مي كنند .
ماهيچه ها مسبب حركت و دستكاري در مخلوقات هستند . فعال سازي هاي ربات ها در واقع شبيه ساز ماهيچه ها به شمار مي روند . فعال سازي هايي كه از پليمرهاي فعال شونده با جريان برق (EAP) استفاده مي كنند ، بيشترين شباهت را به ماهيچه هاي بيولوژيكي دارند . EAP ها در پاسخ به تحريك هاي الكتريكي تغيير شكل مي دهند .در صورتي كه به سيال هاي الكترورئولوژيك (ERF) مبتني بر EAP تحريك الكتريكي وارد شود ، چسبناك مي شوند . از ERF ها براي توسعه فعال سازي هاي مينياتوري كنترل شونده توسط جريان برق استفاده مي شود . نيروهايي كه در محيط هاي دور اعمال مي شوند ، سبب تغيير در ويسكوزيته ERF شده و بدين شكل خود را در اجزاي مكانيكي ربات نشان مي دهند .
از ربات هاي مبتني بر EAP در كاربردهاي پزشكي و فضايي استفاده مي شود . ربات ماهي اولين محصول تجاري است كه در آن از EAP استفاده شده است . اين ربات مي تواند بدون استفاده از موتور يا باتري و با استفاده القاء گرهاي موجود شنا كند .
EAP ها را ميتوان به شكل هاي مختلفي ساخت . از تركيب آنها با حسگرهاي MEMS ( سيستم ميكروالكترومكانيكي ) مي توان به فعال سازهاي هوشمند دست يافت . EAP واسطي است بين انسان و ماشين در واقع جايگزيني است براي حواس انسان . بعنوان مثال ، مي توان از EAP بعنوان واسط بين ربات و مغز انسان استفاده كرد . كلاوس پيترزانر از دانشگاه ساوت همپتون در انگلستان رباتي ساخته است كه توسط يك نمونه پرورش يافته و خاص از موجودات زنده " كپك مانند" كنترل ميشود . اين سلول ها از نور دوري مي كنند .
يك نمونه ستاره اي شكل از اين سلول ها به يك ربات شش بازويي ربات متصل گرديده اند . تابش نور سفيد بر بخشي از ارگانيسم سلول سبب مرتعش شدن آن مي گردد . اين ارتعاشات به رايانه منتقل شده و بر اساس آن سيگنال هاي كنترلي براي حركت بازوها ارسال مي گردد . با تابش نور برروي بخش هاي مختلف ستاره ، بازوهاي متفاوتي را ميتوان حركت داد . با انجام اين كار به صورتي منظم و با قاعده ، ميتوان ربات را به راه انداخت .
منابع :
مجله علم الكترونيك و كامپيوتر
ttp://riazicenter.ne
http://www.forum.microrayaneh.com

+ نوشته شده در  جمعه پنجم آبان 1391ساعت 18:46  توسط   | 

فیلم های آموزشی ربات های هوشمند

+ نوشته شده در  جمعه پنجم آبان 1391ساعت 18:16  توسط   | 

ربات ها

مهندسي روباتيك چيست؟

روبات چيست؟

روبات يك ماشين الكترومكانيكي هوشمند است با خصوصيات زير:

- مي توان آن را مكرراً برنامه ريزي كرد.

- چند كاره است.

- كارآمد و مناسب براي محيط است.

اجزاي يك روبات:

- وسايل مكانيكي و الكتريكي:

شاسي، موتورها، منبع تغذيه، ...

- حسگرها (براي شناسايي محيط):

دوربين ها، سنسورهاي sonar، سنسورهاي ultrasound، ...

- عملكردها (براي انجام اعمال لازم)

بازوي روبات، چرخها، پاها، ...

- قسمت تصميم گيري (برنامه اي براي تعيين اعمال لازم):

حركت در يك جهت خاص، دوري از موانع، برداشتن اجسام، ...

- قسمت كنترل (براي راه اندازي و بررسي حركات روبات):

نيروها و گشتاورهاي موتورها براي سرعت مورد نظر، جهت مورد نظر، كنترل مسير، ..

+ نوشته شده در  جمعه پنجم آبان 1391ساعت 10:6  توسط   | 

تصاویر زیبای از دنیای ربات های هوشمند

+ نوشته شده در  جمعه پنجم آبان 1391ساعت 5:24  توسط   | 

ربات هایبرید ( ترکیب سلولهای زنده با روباتهای مصنوعی )

ترکیب روبات با بید:

چارلز هیگینز (Charles Higgins)، استادیار دانشگاه آریزونا، روباتی ساخته است که توسط مغز و چشمهای یک بید هدایت میشود. هیگینز در گفتگو با مجله Computerworld چنین گفت که در واقع کار او این بوده که یک پروانه بید را روی روبات ببندد و سپس الکترودهایی را به رگهای عصبی (نورون) مربوط به بینایی در مغز بید، متصل کرده است. سپس این روبات نسبت به آنچه بید میبیند واکنش نشان میدهد. برای مثال اگر چیزی به سمت بید حرکت کند، روبات خود را از مسیر آن کنار میکشد.

هیگینز میگوید که قبلا سعی داشته یک تراشه کامپیوتری بسازد که قادر باشد آنچه که مغز هنگام پردازش تصویر انجام میدهد را بازسازی کند. او متوجه شد تراشه ای که بتواند تا حد زیادی مانند مغز انسان عمل کند، حدود 60 هزار دلار قیمت خواهد داشت.

او گفت:" فکر کردم با این قیمت، بازهم چیزی که به دست می آورم از مغز یک حشره که بسیار ارزانتر است، کیفیت نازل تری خواهد داشت. اگر یک سیستم زنده در اختیار داشته باشید، دستگاه حسی آن بسیار فراتر از چیزی که مصنوع دست ما باشد خواهد بود. ساختن یک مدل مصنوعی شدنی است، اما برای ساختن آن باید فراتر از محدوده فناوری موجود عمل کنیم."

به گفته هیگینز، این روبات 12 اینچی (30.48 سانتیمتری) چرخدار با هدایت ارگانیک، همین حالا هم راتر از محدوده فناوری روز عمل کرده است، اما تنها بذر آن چیزی است که در آینده به ترکیب بافت زنده با اجزاء کامپیوتری منجر خواهد شد.

" در دهه های آینده، این ترکیب چیز عجیبی نخواهد بود و بیشتر کامپیوترها حاوی بخشهای زنده خواهند بود. در آن زمان، دانش ما از زیست شناسی به جایی خواهد رسید که اگر قلب کسی بیمار شود، نیازی به یافتن اهدا کننده نخواهد بود و دانشمندان یک قلب جدید برای او پرورش خواهند داد. اگر من بتوانم مغزی را ساخته و پرورش دهم، میتوانم بگویم که واقعا از کامپیوتر استفاده کرده ام."

هیگینز میگوید در حالی در این مرحله از کار، پروانه بید از نظر جسمی به روبات متصل است، اما او امیدوار است که روزی برای اینکار تنها به مغز نیاز باشد. "آیا ما میتوانیم مغزی را پرورش دهیم که آنچه ما میخواهیم انجام دهد؟ آیا من میتوانم یک چشم متصل به یک مغز بسازم و آنرا وادار به انجام کاری که میخواهم، بکنم؟ آیا میتوانم ارگانیسمی را طرح کرده و بسازم که قابل اتصال به سیستمی مصنوعی باشد؟"

" بله، به عقیده من تمام اینها شدنی است. کارهایی وجود دارند که در زندگی بسیار بهتر انجام میشوند. کامپیوتری را تصور کنید که که میتواند هر دو کار موجود زنده و مصنوعی را با هم انجام دهد. ما بافتهای زنده ای را پرورش خواهیم داد که هوش آن بیشتر از یک کبد یا قلب نباشد. به همین دلیل من در اینکار هیچ مشکل اخلاقی نمیبینم." با این حال او متوجه یک نکته اخلاقی شده است :" هدف ما متصل کردن مغز پستانداران رده بالا به روبات نیست. هنگامی که با مغز سر و کار دارید، همیشه احتمال دست یابی به موارد استفاده شیطانی برای آن وجود دارد. شکی نیست که همزمان با صحبت درباره مغز انسان و پستانداران نزدیک به آن، همواره چنین موضوعات اخلاقی به وجود می آید."

هیگینز میگوید که انتظار او از سیستمهای هایبرید آینده این است که آنها به شکل یک حسگر بصری در جلوی یک خودرو نصب شوند و مانع برخورد آن با ودروی جلویی شوند. او همچنین این سیستمها را به صورت جاسازی شده در روباتهای نظامی تصور میکند که میتوانند روبات را وارد منطقه پر خطر کرده، امکان دیدن دشمن و یافتن مینها با حس بویایی را فراهم آورند. این روباتها خواهند توانست افرادی با نخاع آسیب دیده را مجددا قادر به حرکت سازند.

در حال حاضر، هیگینز با موفقیت توانسته است الکترودهایی را به یک نرون بصری در مغز بید متصل کند. هر نرون کاربرد متفاوتی دارد و در بدن انسان میلیونها و حتی میلیاردها نرون وجود دارد. حشرات تنها چند صد نورون دارند. هیگینز در حال حاضر آزمایش خود را با متصل کردن چهار الکترود به نورونهای دو طرف مغز بید انجام داده است. او با این کار تصویر بصری دریافت شده توسط روبات را گسترش داده است. " اینکار اطلاعات لازم درباره هرچه که در چپ و راست این حشره حرکت کند، در هر جحهت و با هر سرعتی که باشد را در اختیار ما قرار میدهد."

هیگینز آزمایشهایی با عضلات و حس بویایی بید نیز انجام داده است. اگر او بتواند با ماهیچه ها کار کند، هرگاه بید بخواهد به سمتی حرکت کند، روبات را به همان جهت به حرکت وامیدارد.

هیگینز در آخر می افزاید:" ما موفق به ایجاد و توسعه فناوری گسترده ای شده ایم که میتواند در اعضای مصنوعی و پروتز مورد استفاده قرار بگیرد. افراد بسیاری بر اتصالات مغز سالم انسان در افرادی که دارای اعضای ناتوان دارند کار میکنند. به طوری که شخص هنگام فرستادن پیام به مغز نتیجه آنرا بر روی عضو مصنوعی اعمال میکند. این حیطه از کار با آنچه ما مشغول به انجام آن هستیم، نسبت بسیار نزدیکی دارد."
+ نوشته شده در  پنجشنبه چهارم آبان 1391ساعت 21:50  توسط   | 

آموزش وارد کردن عکس در وبلاگ

برای گذاشتن عکس در وبلاگ (یا به اصطلاح درج عکس در وبلاگ)، باید آن عکس در یك سایت موجود باشد و جزء فایل های متعلق به سایت خاصی باشد. به عبارت دیگر باید بتوان با Internet Explorer عکس را دید. بنابراین عكس های داخل كامپیوترتان را نمی توانید در وبلاگ ها قرار دهید، مگر اینکه آنها را قبلا به یك سایت فعال، منتقل کرده باشید.

در اینجا نحوه درج عکس در وبلاگ برای هر دو حالت آمده است. ابتدا حالتی که عکس متعلق به یک وب سایت خاصی است و حالت دوم مربوط به زمانی است که عکس در کامپیوتر خودتان است :

الف) عكس های موجود در یك سایت :

این گونه عكس ها را در هر زمان و از طریق اتصال به اینترنت می توان مشاهده کرد. مثل عکس هایی که در صفحات مختلف سایت میکرورایانه مشاهده می کنید. کافی است آدرس دقیق عکس را بدانید و آن آدرس را در Internet Explorer خودتان تایپ کنید تا بتوانید عکس مورد نظرتان را ببینید و یا اینکه از طریق جستجو و گشتن در سایت ها، آن را به دست آورید. البته در بعضی از سایت ها امکان قرار دادن عکس با پسورد وجود دارد. برای دیدن این گونه عکس ها باید پسورد یا رمز مورد نظر را هم وارد کنید.

حالا فرض کنید که می خواهید یک عکس خاصی را که در یک سایتی وجود دارد و شما از آن خوشتان آمده، در وبلاگ خود قرار دهید. تاکید می کنم که این عکس ها را با رفتن به سایت مربوطه می توانید مشاهده کنید. مثل عكس هایی كه در سایت یاهو دیده می شوند یا عکس هایی که در این صفحه مشاهده می کنید.

معروف ترین فرمت های عکس ها JPG و GIF و BMP است. در برنامه paint بعضی از فرمت های معروف را می توانید ببینید. چون حجم فایل های JPG کم است، عكس های اکثر سایت ها معمولا با فرمت (JPG) و یا بعضی وقت ها با فرمت (GIF) هستند. معمولا به دلیل حجم بالای عکس های BMP از این نوع، کمتر استفاده می شود؛ مگر آنکه عکس، نیاز به رزولوشن بالایی داشته باشد.

برای نشان دادن این عكس ها در وبلاگتان اول باید به سایتی که عکس در آن سایت قرار دارد رفته و بعد آدرس URL عكس را بردارید (یعنی مثلا یاداشت کنید!) یا بهترین راه این است كه:

به سایت مورد نظر رفته و عكس را آورده و روی عكس راست كلیك کنید و روی properties آن عكس رفته و آدرس URL آن را کامل كپی کنید. حالا اگر این آدرس (URL) را در Internet Explorer خودتان Paste کنید (همچنان در حال اتصال به اینترنت هستید) آدرس عكس در بالای Internet Explorer ظاهر خواهد شد كه با زدن كلید Enter باید فقط خود آن عكس را بدون بقیه مطالبش توی صفحه Internet Explorer مشاهده کنید. اگر موفق به این كار شدید یعنی آدرس عكس را درست برداشتید.

مثلا آدرس عکس سیب قرمزی که در بالا آمده به این صورت است:

http://www.microrayaneh.com/articles/aimages/apple2.jpg

حالا با در اختیار داشتن آدرس عکس، به راحتی می توانید آن را در وبلاگتان درج کنید. لازم به ذکر است که در بعضی از ادیتورهای وبلاگها (سرویس دهنده های وبلاگ ها) می توان صرفا با راست کلیک کردن روی تصویر و عمل copy و سپس paste، عمل انتقال عکس به وبلاگ را به راحتی انجام داد و نیازی به کپی نمودن آدرس URL نیست.

وقتی برای بار اول این کار را انجام می دهید حتما قبل از پست «پیش نمایش» را بزنید و عكسی را که در وبلاگتان گذاشته اید ببینید و از انتقال درست آن مطمئن شوید.

در اینجا ذكر این نكته هم ضروری است كه ممكن است بعضی عكس ها خیلی بزرگ باشد و احیانا در وبلاگتان نشان داده نشود كه البته در همان پیش نمایش معلوم خواهد شد، در سایر مقالات سایت میکرو رایانه به صورت مفصل در این مورد بحث شده است. در این حالت به نظر من بهترین کار این است که عکس را ابتدا در داخل کامپیوتر خودتان ذخیره نموده و بعد با برنامه های ویرایش تصویر آن را کوچک کرده (در این مورد هم مقالاتی در تالار گفتگوی سایت میکرو رایانه وجود دارد) و بعد آن را به یک سایت میزبان منتقل نموده (به شرحی که در زیر می آید) و بعد استفاده کنید.

ب) عكس های داخل كامپیوتر خودتان:

در مورد عكس های شخصی خودتان كه می خواهید آنها را در وبلاگ قرار بدهید، بایستی ابتدا آنها را به داخل یك سایت منتقل کنید. (اصطلاحا Upload كردن تصویر می گویند) و بعد از اینکه عکس مورد نظرتان به سایت منتقل گردید آن سایت میزبان عکس شما می شود! و حالا شما می توانید عکس تان را در سایت میزبان مشاهده نمایید و لذا می توانید آدرس آن را (بعد از انتقال به سایت میزبان) به شرحی که در بند الف ذکر شد به دست آورده و آن را در وبلاگتان استفلاده کنید و یا آن را با Internet Explorer ببینید و یا آدرسش را به دوستانتان بدهید.

سایت هایی که عکس و فایل را میزبانی می کنند خیلی زیاد هستند که از جمله آنها سایت یاهو و سایت گوگل می باشد. یکی از سایت هایی که وبلاگ نویسان ایرانی در حال حاضر از آن بیشتر استفاده می کنند سایت:

http://tinypic.com

است که گذاشتن عکس در آن رایگان بوده و نیازی به ثبت نام هم ندارد و به راحتی می توانید عکس های داخل کامپیوترتان را در آن Upload کنید.

یکی دیگر از سایت های معروف که می توان برای عکس ها در آن رمز هم قرار داد تا هر کسی قادر به مشاهده عکس ها نباشد سایت :

http://www.sharemation.com

است.
برای استفاده از این سایت باید در آن ثبت نام کنید. توجه کنید که در این سایت و سایت های مشابه که برای دیدن عکس ها لازم به ثبت نام و دادن پسورد است، بعد از انتقال عکستان به سایت مذکور (Upload)، باید عکس تان را share هم بکنید که در این صورت به فرمت shared to evreyone در می آید.

این نکته را هیچ وقت فراموش نکنید که همواره عکس هایی را که می خواهید در وبلاگ قرار دهید، باید بتوانید در Internet Explorerتان ببینید. در سایت هایی که گذاشتن عکس در آنها نیاز به دادن رمز و شناسه ورودی است (مثل sharemation.com) بعد از log out هم باید بتوانید با Refresh ، مجددا عکستان را ببینید

+ نوشته شده در  پنجشنبه چهارم آبان 1391ساعت 21:46  توسط   | 

مطالب قدیمی‌تر