آشنایی با تکنولوژی بینایی ماشین، چشمان توانای ربات‌های باهوش!

بینایی ماشین شاخه‌ای از تکنولوژی است که به کمک آن کامپیوترها و ربات‌ها می‌توانند تصاویر دنیای اطراف را دیده و آن را تجزیه و تحلیل کنند. حتما انیمیشن وال-ای را دیده‌اید؛ رباتی کوچک و دوست داشتنی که به تنهایی (اگر سوسک کوچکش را حساب نکنیم) در برهوت سیاره‌ی زمین زندگی می‌کند و از زباله‌های باقی مانده برج می‌سازد. وال-ای تا قبل از آغاز سفر اکتشافی و هیجان انگیز خود، هر روز طبق برنامه به سراغ زباله‌ها رفته، آن‌ها را مشاهده و به دقت بررسی می‌کند، هر چیزی که توجه‌اش را جلب کند برای خودش بر می‌دارد و بقیه را به مکعبی از زباله تبدیل می‌کند.

اما داستان از جایی جالب می‌شود که در یکی از همین روزهای تکراری، ربات کوچک ما با یک پدیده‌ی نا آشنا اما خیره کننده مواجه می‌شود، یک گیاه. و سفر پرهیایو و ماجراجویانه‌ی وال-ای آغاز می‌شود. اما تا به حال به این فکر کرده‌اید که چرا وال-ای گیاه را مثل زباله‌ها نابود نکرد؟ پاسخ در تکنولوژی بینایی ماشین نهفته است.

بینایی ماشین چیست؟

ساده‌ترین راه برای درک مفهوم بینایی ماشین این است که این تکنولوژی را به جای «چشم» ماشین در نظر بگیریم. بینایی ماشین یک تکنولوژی پیشرفته است که امکان جست‌وجو و تجزیه و تحلیل خودکار محیط پیرامون را برای سیستم‌های هوشمند فراهم می‌کند. به کمک این تکنولوژی، بررسی خودکار اطراف، کنترل فرآیندها و راهنمای رباتیک از طریق پردازش تصویر ممکن می‌شود.

مهم است بدانید زمانی که از بینایی ماشین صحبت می‌کنیم می‌توانیم ردپای آن را در شاخه‌های مختلف تکنولوژی مانند محصولات نرم‌افزار و سخت‌افزاری، سیستم‌های یکپارچه، اقدامات، روش‌ها و تخصص‌های گوناگون پیدا کنیم. بینایی ماشین یک توانایی جدید برای سیستم‌های رایانه‌ای است که در کنار سایر تکنولوژی‌ها کمک می‌کند تا با روش‌های جدیدی برای حل مشکلات و مسائل پیدا کنیم.

البته این مفهوم را نباید با بینایی کامپیوتر اشتباه گرفت. بینایی ماشین به وجود یک دوربین یا سیستمی مشابه آن وابسته است که به ربات متصل می‌شود و تصاویر دنیای پیرامون را دریافت می‌کند. برای فهم بهتر به زبان ساده می‌توانیم این طور در نظر بگیریم که بینایی ماشین به عنوان چشم دستگاه کار می‌کند و بینایی کامپیوتر به عنوان مغز، تصاویر دریافتی از چشم را پردازش می‌کند. در نتیجه، بدون بینایی کامپیوتر، بینایی ماشین اصلا وجود ندارد! پس تا این‌جای کار، فهمیدیم که بینایی ماشین کاری می‌کند تا ربات‌ها اطراف خود را ببینند.

به داستان وال-ای برگردیم، پس وال-ای به کمک تکنولوژی بینایی ماشین می‌تواند اطراف و اجسام را ببیند. به کمک همین دانش او اشیایی که دوست دارد را برای خودش برمی‌دارد و بقیه را نابود می‌کند. بیایید کمی دقیق شویم؛ اگر یک نگاه سرسری به کلکسیون اشیا وال-ای بیندازیم، متوجه می‌شویم که وسایل مورد علاقه‌ی او، چیزهایی هستند که نمی‌تواند هر روز مشابه آن‌ها را پیدا کند، وسایلی که به نوعی «متفاوت» و «کمیاب» هستند! اما یک ربات این چیزها را از کجا می‌فهمد؟! برای رسیدن به پاسخ این سوال، اول باید ببینیم که اصلا بینایی ماشین چطور کار می‌کند!

بینایی ماشین چطور کار می‌کند؟

از آن‌جایی که دانش بینایی ماشین توسط خود ما انسان‌ها طراحی شده، در نتیجه فرایند آن هم تا حد زیادی مشابه فرآیند بینایی انسان‌ها است. اگر هنوز هم متوجه نشدید که بینایی ماشین چطور کار می‌کند نگران نشوید؛ به جای آن بیایید کمی با روش کار کردن قوه‌ی بینایی خودمان آشنا شویم! برای دیدن هر چیزی، ابتدا به نور نیاز است. نور به جسم خورده و به چشم ما برمی‌گردد، تا این مرحله فرایند دیدن توسط انسان و ماشین (که دوربین‌ نقش چشم را ایفا می‌کند) یکسان است.

در چشم انسان سلول‌های گیرنده‌ای وجود دارند که نور دریافت شده از شی را گرفته، آن را به سیگنال الکتریکی تبدیل کرده و و این سیگنال را به مغز می‌فرستند (بله، مغز ما هم با نیروی الکتریسیته کار می‌کند!). از این مرحله به بعد، مغز زحمت پردازش تصویر دریافت شده را می‌کشد، به این صورت که آن را با سایر اطلاعات موجود مقایسه کرده و هویت شی را تشخیص می‌دهد.

با کمی اغراق می‌توان ادعا کرد که در بینایی ماشین هم همین فرایند اتفاق می‌افتد. نور بازتاب شده توسط دوربین دریافت شده، به سیگنال دیجیتال تبدیل شده و به مدار پردازنده می‌رود. در این قسمت، عمل پردازش تصویر آغاز می‌شود و پردازنده اطلاعات تصویر را با داده‌هایی که از قبل دارد مقایسه کرده و اگر مورد مشابهی پیدا کند، هویت شی را تشخیص داده و اعلام می‌کند. اما اگر تا به حال چنین وسیله‌ای را مشاهده نکرده بود چه؟

خب این‌جا باید دست به دامن تکنولوژی یادگیری ماشین شویم! چنان‌چه نرم‌افزار کنترل کننده‌ی ماشین به یادگیری ماشین مجهز شده باشد، این شی را به عنوان یک وسیله‌ی جدید در خود ثبت کرده، و در اصل خصوصیات این وسیله را «می‌آموزد». تا الان به طور خلاصه فهمیدیم که بینایی ماشین چطور کار می‌کند، اما چیزی که تا الان مطرح شد قطره‌ای از دریای این علم است! هنوز چیزهای زیادی هست که درباره‌ی نحوه‌ی کار بینایی ماشین نمی‌دانیم، پس بیایید کمی دقیق‌تر عملکرد آن را بررسی کنیم.

فرایند تصویر برداری بینایی ماشین

گام اول در بینایی ماشین، تصویر برداری است. سیستمی که به تکنولوژی بینایی ماشین مجهز شده (برای مثال یک بازوی رباتیک) از یک وسیله برای عکس برداری از محیط استفاده می‌کند. این وسیله اغلب نوعی دوربین است که می‌تواند از واحد پردازش تصویر جدا باشد یا در ترکیب با آن یک دوربین هوشمند یا سنسور هوشمند را به وجود آورد. با توجه به کاربرد مورد نظر، از ابزار مختلفی مانند مقاومت‌های نوری (فتوسل)، دوربین‌های دیجیتال، دوربین‌های سه بعدی، دوربین‌های دمایی و دوربین‌های هوشمند می‌توان استفاده کرد.

به طور معمول یک سیستم بینایی ماشین از تصویر برداری دو بعدی معمولی در شرایط روشنایی استاندارد استفاده می‌کند. با این وجود اگر برای تشخیص جزئیات یک قطعه به نورپردازی یا تصویر برداری خاصی نیاز باشد، می‌توان از تصویربرداری چند طیفی، ابر طیفی، مادون قرمز، تصویر برداری خطی، سه بعدی و تصویر برداری با اشعه ایکس استفاده کرد. تفاوت اساسی این است که تصاویر به دست آمده از نورپردازی دو بعدی اغلب تک رنگ هستند، در حالی که تصویر برداری پیچیده اطلاعاتی مانند رنگ، نرخ فریم و وضوح را ثبت می‌کنند. از تصویرپردازی پیچیده برای ردیابی موارد متحرک استفاده می‌شود.

خب درباره‌ی وال-ای، تقریبا می‌توانیم مطمئن باشیم که ربات کوچک ما از دوربین‌های پیشرفته‌ای برخوردار بوده اما در مورد قدرت تشخیص رنگ، خب مطمئن نیستیم! چرا؟ تصویر زیر دنیا را از نگاه وال-ای نشان می‌دهد و همان‌طور که می‌بینید دنیا از نگاه وال-ای تک رنگ است!

سوالی که مطرح می‌شود این است که پس وال-ای چطور تفاوت گیاه از زباله‌ها را (یا خاص بودن آن، سخت نگیرید!) متوجه شد؟ مهم است بدانید که بینایی ماشین چیزی بیش از عکس برداری، پردازش تصاویر و تشخیص اجسام از روی رنگ‌ آن‌ها است! پس برای حل معما، به خواندن این مقاله ادامه دهید!

پردازش تصویر

زمانی که عکس گرفته شود، برای پردازش شدن به یک واحد پردازنده‌ی مرکزی از نوع CPU ، GPU و FPGA یا ترکیبی از این‌ها فرستاده می‌شود. با توجه به ابعاد و میزان پیچیدگی سیستم نوع و دقت ابزار بینایی ماشین، پردازنده‌ی سیستم تعیین می‌شود. برای مثال، پردازنده‌ی مورد نیاز برای بررسی تعداد ۱۲ قطعه در روز با پردازنده‌ی مناسب یک فرایند پیچیده‌تر، برای نمونه بررسی ۱۲ قطعه در دقیقه متفاوت خواهد بود.

در مورد پردازنده‌ی دوم حجم دیتا به میزان زیادی افزایش پیدا کرده و واضح است که پردازنده‌ی دوم از پیچیدگی و دقت بالاتری برخوردار خواهد بود. اگر قرار باشد که سیستم بینایی ماشین تکنولوژی‌های یادگیری ماشین و یادگیری عمیق را نیز پیاده سازی کند، به طور قطع به پردازنده‌ای پیشرفته و پیچیده‌تر نیاز خواهد داشت. پردازش تصویر دومین مرحله و یکی از مهم‌ترین مرحله‌های فرایند بینایی ماشین است و اطلاعات به دست آمده در این قسمت برای تکمیل نتیجه‌ی نهایی که به کاربر نشان داده می‌شود مورد استفاده قرار می‌گیرد.

یک فرایند پردازش تصویر معمولی به طور کلی با استفاده از ابزاری مانند فیلترها انجام می‌شود که برای اصلاح تصویر روی آن اعمال می‌شوند. سپس خصوصیات اشیا در تصویر مانند شکل و جزئیات آن‌ها استخراج می‌شود، در ادامه دیتای مورد نظر مانند بارکد، اندازه، کد پستی و سایر اطلاعاتی که در تصویر گنجانده شده خوانده می‌شوند، درست مانند زمانی که بارکد یک محصول در فروشگاه اسکن شده و اطلاعات آن در سیستم ثبت می‌شود.

در مرحله‌ی بعد این دیتا به واحد پردازش منتقل شده و در نهایت پردازنده تصمیم گیری می‌کند که با این قطعه یا شیء چه کار کند. گستره‌ی وسیعی از فیلترها و روش‌های پردازش تصویر وجود دارد که توسط تکنولوژی بینایی ماشین می‌توان آن را روی تصاویر اعمال کرد و اطلاعات مختلفی را از دل آن بیرون کشید. این‌که کدام فیلتر و کدام روش باید استفاده شود، به هدف و کاربرد سیستم بستگی دارد. فرایند پردازش تصویر به بخش‌های زیر تقسیم می‌شود:

آستانه گذاری و شمارش پیکسل

در این قسمت بخش‌هایی از تصویر در صورت نیاز بریده می‌شود. انجام این کار نیازمند این است که سیستم یک مقدار پایه را برای رنگی بین سیاه و سفید (یعنی خاکستری) در نظر بگیرد و به کمک این مقدار پایه، بخش‌های سیاه و سفید تصویر را از هم تشخیص دهد. این عمل که آستانه گذاری نام دارد به سیستم کمک می‌کند تا اشیا را داخل تصویر تشخیص دهد و بتواند آن را از سایر جزئیات موجود در تصویر جدا کند. پس از آستانه گذاری، مرحله‌ی شمارش پیکسل آغاز می‌شود.

همان‌طور که می‌دانید تصاویر دیجیتال از مربع‌های رنگی یا سیاه و سفید بسیار کوچکی به نام پیکسل تشکیل شده‌اند که به کل عکس شکل می‌دهند. در مرحله‌ی شمارش پیکسل تعداد خانه‌های سفید و سیاه به صورت جداگانه شمرده می‌شوند، این عمل معمولا به کمک سنسورهای شمارش پیکسل انجام می‌شود. از فرایند شمارش پیکسل در سیستم‌های بسته بندی خودکار استفاده می‌شود؛ به این صورت که سنسور شمارنده پیکسل‌ها برچسب‌های بطری را از به کمک ترکیب پیکسل‌های سیاه و سفید تشخیص می‌دهد و تصویری از کل بطری به دست می‌آورد.

بخش بندی، تشخیص لبه و پردازش رنگ

در این قسمت از فرایند پردازش تصویر، تصویر دیجیتالی به بخش‌های مختلفی تقسیم می‌شود تا با ساده سازی یا تغییر عکس بتوان آن را ساده‌تر آنالیز کرد یا معنای بیشتری را از دل آن بیرون کشید. هم‌چنین با بخش بندی تصویر سیستم پردازنده می‌تواند اشیا موجود در عکس را آسان‌تر دسته بندی کند. به کمک تشخیص لبه، سیستم بینایی ماشین می‌تواند لبه‌های هر قطعه یا شیء موجود در عکس را تشخیص دهد و آن وسیله را از دیگری متمایز کند.

شاید به نظر ساده بیاید، اما تشخیص اشیا برای کامپیوترها به آسانی مغز انسان نیست! در فرایند یادگیری ماشین، قابلیت تشخیص لبه به سیستم کمک می‌کند تا نحوه‌ی تشخیص لبه‌ی اشیا مختلف را یاد بگیرد و آن‌ها را ساده‌تر دسته بندی کند. اگر سیستم به دوربین‌های رنگی یا سنسورهای تشخیص رنگ مجهز باشد، بسیار ساده‌تر می‌تواد قطعات و اشیا را از یک‌دیگر تشخیص داده و آن‌ها را دسته بندی کند.

یادگیری ماشین، یادگیری عمیق و شبکه‌های عصبی

در این‌جا پردازش تصویر به پایان رسیده و با کمک اطلاعات خامی که از تصویر به دست آمده، پردازش اطلاعات آغاز می‌شود. به کمک سه تکنولوژی یادگیری ماشین، یادگیری عمیق و شبکه‌های عصبی، اطلاعات خام در سیستم بینایی ماشین با سرعت و دقت بالاتر پردازش می‌شوند. سه تکنولوژی نام‌برده به سیستم بینایی ماشین کمک می‌کنند تا با قدرت بیشتری اطلاعات را پردازش کند. به کمک این سه تکنولوژی، سیستم بینایی ماشین می‌تواند بهتر بفهمد که کدام دیتا با ارزش است و این قابلیت در مواردی که پای تعداد زیاد و فرایندهای پیچیده در میان باشد به سیستم کمک زیادی می‌کند.

تشخیص الگو و خواندن اطلاعات

با کمک قابلیت تشخیص الگو، سیستم بینایی ماشین می‌تواند الگوهای مشخصی را طی فرایند پیدا کرده، تشخیص دهد و بشمارد. تشخیص الگوهای مختلف از یک‌دیگر یا پیدا کردن الگوهای پیچیده را می‌توان به کمک فناوری یادگیری ماشین یا یادگیری عمیق به ماشین آموزش داد. نمونه‌هایی از این مورد می‌تواند اشیایی باشد که چرخانده شده‌اند، پشت جسم دیگری پنهان شده‌اند یا ابعاد مختلفی دارند.

خواندن اطلاعات قابلیتی است که به کمک آن سیستم بینایی ماشین می‌تواند اطلاعات روی برچسب‌ها یا اشیا را از طریق یک ماتریس دیتا مانند کیو‌آرکد (QRcode)، بارکد یا تگ‌های رادیو فرکانسی (RFID) بخواند. مثال‌هایی از کاربرد این قابلیت را در فروشگاه‌ها به فراوانی می‌توان مشاهده کرد؛ برای مثال برخی از لباس‌های روی تگ خود بارکدی دارند که با اسکن کردن آن می‌توان به اطلاعاتی مانند کشور سازنده، جنس و الزامات شست‌وشو دسترسی پیدا کرد. سطح اطلاعاتی که یک سیستم بینایی ماشین می‌تواند بخواند متفاوت است، برای نمونه اطلاعات داخل تگ RFID نسبت به بارکد از جامعیت و پیچیدگی بیشتری برخوردار است.

تشخیص کاراکترها و سنجش

مشابه قابلیت خواندن اطلاعات، تشخیص کاراکتر امکان خواندن متن و اعداد مانند شماره سریال محصول را برای سیستم فراهم می‌کند. هرچقدر متن پیچیده‌تر باشد، ارتقا دادن ظرفیت‌های سیستم بینایی ماشین به کمک آموزش دادن آن از طریق یادگیری ماشین یا یادگیری عمیق از اهمیت بیشتری برخوردار خواهد شد. قابلیت سنجش این امکان را فراهم می‌کند تا سیستم بتواند ابعاد و اندازه اجسام موجود در تصویر را اندازه گیری کند. به کمک توانایی سنجش، سیستم قادر است ابعاد شیء را در حالت‌های مختلف اندازه گیری مانند پیکسل، اینچ، میلی‌متر، طول، زمان، وزن و غیره را شناسایی کند.

تصمیم گیری درباره‌ی نتیجه

در این مرحله کار تمامی مراحل قبل به بار می‌نشیند! حالا به کمک اطلاعات به دست آمده از مرحله‌های پیشین، سیستم تصمیم می‌گیرد که باید با این قطعه چه کار کرد. برای مثال، خصوصیات قطعه با استانداردهای لازم سنجیده می‌شود و اگر کیفیت لازم را نداشته باشد، به قسمت قطعات دارای ایراد فرستاده می‌شود، در غیر این صورت در خط تولید به راه خود ادامه خواهد داد. مثال دیگر این است که گاهی در خط تولید با قطعات مختلفی سروکار داریم و لازم است که هر کدام به مقصد مشخصی هدایت شوند. در این مورد سیستم بینایی ماشین هویت هر قطعه را تشخیص داده و آن را به مقصد مورد نظر می‌فرستد.

خب! اکنون که عملکرد بینایی ماشین را با جزئیات کامل درک کردیم، وقت رسیدن به پاسخ معمای وال-ای است! برای فهمیدن جواب آماده‌اید؟ احتمالا تا این لحظه خودتان به جواب رسیده‌اید، ولی برای اطمینان بیشتر، بیایید این معما را یک بار دیگر بررسی کنیم. سوال این است که چرا وال‌-ای گیاه را از زباله‌ها جدا کرد؟

با دانستن عملکرد سیستم مجهز به بینایی ماشین (که در این مسئله وال-ای است) می‌دانیم که سیستم تصویر قطعات را بررسی می‌کند و با کمک جزئیات، هویت آن را تشخیص می‌دهد. وال-ای بیچاره سال‌های سال است که به تفکیک زباله‌ها مشغول است، پس به خوبی با خصوصیات آن‌ها آشنا است! هر زباله‌ای مانند قوطی نوشابه یا کاغذ یا وسایل الکترونیکی خراب که باید منهدم شود بارها به چشم وال-ای خورده و در حافظه‌اش به عنوان یک زباله ثبت شده است.

پس هر بار که وال-ای با زباله‌ای تکراری روبه‌رو شود، با الگوی تشخیص زباله که سال‌ها پیش آموخته (احتمالا با کمک یادگیری ماشین) آن را تشخیص داده و منهدم می‌کند. حالا در روزی از روزهای تکراری، وال-ای با چیزی مواجه می‌شود که تاکنون مشابه آن را ندیده؛ یک گیاه. وال-ای تصویر آن را ثبت کرده، با الگوی زباله‌ها و هر وسیله دیگری که تاکنون دیده مقایسه می‌کند، اما بدون پاسخ می‌ماند! در حافظه‌ی وال-ای هیچ خاطره یا دیتایی مربوط به گیاه وجود ندارد!

در نتیجه، هویت گیاه به عنوان یک زباله تایید نمی‌شود و وال-ای آن را از بین بقیه چیزها جدا می‌کند، و با تشکر از دانش بینایی ماشین، سرنوشت سیاره‌ی زمین عوض می‌شود! می‌توان انیمیشن وال-ای را درس کاملی درباره‌ی رباتیک، بینایی ماشین و یادگیری ماشین به حساب آورد؛ در این فیلم کاربردهای مختلفی از تکنولوژی بینایی ماشین می‌بینیم که شاید اغراق آمیز به نظر برسند، اما ریشه در واقعیت دارند. اما در دنیای امروز از بینایی ماشین در چه کارهایی استفاده می‌شود؟

کاربردهای بینایی ماشین

کاربرد اولیه‌ی تکنولوژی بینایی ماشین بازرسی، مرتب سازی و راهنمای رباتیک مبتنی بر تصویر است. تکنولوژی بینایی ماشین روی یک ربات تعبیه می‌شود تا به کمک آن، ربات تشخیص دهد که قطعات را کجا قرار داده یا از کجا بردارد. به کمک این فناوری می‌توان خطوطی هوشمند از ربات‌هایی را ایجاد کرد که به طور خودکار قطعات را در مسیر خط تولید بررسی و آنالیز کرده، در صورت لزوم برداشته و در جای دیگری قرار می‌دهند و در نهایت کل خط محصول را کنترل و هدایت می‌کنند.

در صورتی که یک دوربین طیف سنج به سیستم اضافه کنیم، خط رباتیک قادر خواهد بود تا در طی فرایند سنجش و بررسی قطعات رنگ‌ها را نیز تشخیص داده و از این اطلاعات در جهت سنجش بهتر اشیا استفاده کند. هرچند اضافه کردن این قبیل جزئیات باعث کاهش زمان پاسخ‌دهی سیستم می‌شود، به این خاطر که بخش پردازنده برای پردازش اطلاعات به زمان بیشتری نیاز خواهد داشت. با پیشرفت علم، دنیای برنامه نویسی برای نرم‌افزارها آن‌قدر بی‌ حدومرز شده که می‌توانیم با توجه به نیازهای خاص هر صنعت، از صنایع مواد غذایی گرفته تا خودرو، سیستم‌های کنترلی مختلفی طراحی و پیاده سازی کنیم.

سیستمی که به تکنولوژی بینایی ماشین مجهز باشد می‌تواند گستره‌ی وسیعی از اشیا و قطعات را با توجه به صنعت مورد نظر سنجیده و مرتبط کند. از بینایی ماشین در طیف بسیار گسترده‌ای از صنایع مانند خودروسازی، الکترونیک و نیمه‌ هادی‌ها، مواد غذایی و نوشیدنی، ترافیک جاده‌ای، وسایل نقلیه و سیستم‌های هوشمند حمل و نقل، تصویر برداری پزشکی، بسته بندی، برچسب زنی و چاپ، علوم دارویی، توسعه علمی و پخش تلویزیونی می‌توان استفاده کرد.

این تکنولوژی در کنار سایر حوزه‌های علم مانند یادگیری عمیق و یادگیری ماشین قرار می‌گیرد و به کسب‌وکارها کمک می‌کند تا دیتاهای موجود را بهتر فهمیده و پردازش کنند، همچنین به آن ها کمک می‌کند تا کارایی محصولات موجود را افزایش دهند؛ برای مثال شرکت بی‌ام‌دبلیو از این تکنولوژی‌های مرتبط با هوش مصنوعی و یادگیری ماشین اسفاده می‌کند تا عملکرد خودروهای خود را بهبود ببخشد، مشابه همین کار در شرکت خودروسازی تسلا رخ می‌دهد که بر تولید خودروهای خودران تمرکز دارد.

بینایی ماشین در رباتیک

امروزه استفاده از ربات‌ها به شکل قابل توجه‌ای افزایش یافته و به همین خاطر استفاده از تکنولوژی بینایی ماشین روی ربات‌ها اهمیت ویژه‌ای یافته است. تجهیز شدن به این تکنولوژی به ربات‌ها کمک می‌کند تا از دقت بالاتر، جهت یابی بهتر و فهم آسان‌تر مسائل برخوردار شوند. در نتیجه قادر خواهند بود تا با دقت بیشتری یک قطعه را بررسی کنند، آن را سریع‌تر در موقعیت مناسب قرار دهند و وظایف پیچیده‌تر را در مدت زمان کمتری حل و فصل کنند. این قابلیت به اپراتورها اجازه می‌دهد تا ربات‌ها را آسان‌تر و در دو محور حرکتی کنترل نمایند.

در بیشتر موارد یک دوربین روی ربات نصب می‌شود یا از یک سیستم با دو دوربین استفاده می‌شود تا دقت بالاتر برای فعالیت‌های پیچیده مانند مرتب کردن محصولات یا گذاشتن و برداشتن محصول با کمک بازوهای رباتیک تامین شود. اگرچه، اسکن با لیزر امکان دیگری است که برای می‌تواند برای تاباندن نور راه راه و مشخص کردن محصول معیوب استفاده شود. به صورت مشابه، دوربین‌های سه بعدی می‌توانند برای تهیه یک نقشه سه بعدی از محصول یا قسمتی از آن مورد استفاده قرار گیرند.

ردپای بینایی ماشین در زندگی روزمره

با وجود استفاده گسترده از ربات‌ها در صنعت، هنوز پای ربات‌ها چندان به زندگی روزمره‌‌ی ما باز نشده است. با این حال چنین روزی دور نیست. همین حالا که مشغول خواندن این مقاله هستید تکنولوژی‌هایی که از بینایی کامپیوتر استفاده می‌کنند دور تا دور شما را فرا گرفته‌اند. برای مثال، نرم‌افزار Google Translate می‌تواند عکسی از یک متن دست نویس را به آسانی ترجمه کند، قفل تلفن هوشمند که با تشخیص چهره باز می‌شود و برنامه‌های سلامت تلفن‌های هوشمند، همگی از تکنولوژی بینایی کامپیوتر بهره می‌برند.

نمونه‌ای از بینایی ماشین در زندگی انسان‌ها، ربات کوچک و با نمکی به نام کوزمو (Cozmo) است که بیشتر برای سرگرمی ساخته شده و می‌تواند موقعیت خود را تشخیص داده، حرکت کند، بازی کند، در صورت افتادن خود را به حالت درست برگرداند و به تلفن همراه و دستیار شخصی صوتی وصل شود. جالب است بدانید که در طراحی کوزمو از یکی از ربات‌های فیلم وال-ای الهام گرفته شده است. (این کوچولوی وسواسی را یادتان هست؟) کوزمو می‌تواند به سیستم خانه‌ی هوشمند شما متصل شود و ویژگی‌های محیطی مانند نور و دما را کنترل کند.

اگر به فیلم‌های علمی تخیلی علاقه داشته باشید، به احتمال قوی تا الان بارها به شخصیت‌هایی با تکنولوژی بینایی ماشین برخورده‌اید. دنیای سرتاسر کامپیوتری فیلم ماتریکس (۱۹۹۹)، شخصیت منفی فیلم اودیسه‌ی فضایی (۱۹۶۸) یا همان کامپیوتر هال۹۰۰۰، دیوید پسربچه رباتیکی فیلم هوش مصنوعی (۲۰۰۱) و خیلی شخصیت‌های دیگر همگی از بینایی ماشین بهره برده‌اند. با این حساب به یک حقیقت جالب می‌رسیم (برای غافلگیری آماده‌اید؟) : شما حتی قبل از خواندن این مقاله هم با بینایی ماشین آشنا بوده‌اید!

پیشرفت حیرت انگیز تکنولوژی هم می‌تواند ترسناک باشد و هم امیدوار کننده؛ شاید روزی برسد که دنیای ترسناک فیلم ماتریکس به واقعیت بپیوندد و انسان‌ها مغلوب ماشین‌ها شوند، یا شاید هم برعکس؛ روزی یک ربات کوچک مثل وال-ای بتواند کاری کند که انسان‌ها یک بار دیگر دستان یک‌دیگر را بگیرند و برای احیا کردن زندگی در زمین با هم متحد شوند. شما چه فکر می‌کنید؟ به نظر شما پیشرفت دنیای ماشین‌ها چه آینده را در پیش خواهد داشت؟

آموزش یادگیری عمیق – اصول و مبانی Deep Learning در هوش مصنوعی

یادگیری عمیق چیست؟ با پیشرفت فناوری به طور مرتب و روزانه، کامپیوتر همواره جایگاه بیشتری در تمام جوانب زندگی ما به دست می آورد. همچنین روش های مختلف کاربرد فناوری های مرتبط با کامیپوتر از جمله کد نویسی، برنامه نویسی، شبکه، طراحی وب، امنیت شبکه و مسائلی از این دست به شدت رو به گسترش و محبوبیت گذاشته است. یکی دیگر از دلایلی که کدنویسی و برنامه نویسی بیش از قبل مورد توجه قرار گرفته، پیشرفت انسان ها در زمینه طراحی و ساخت ربات ها است. همانطور که می دانیم ربات ها با کمک هوش مصنوعی فوق العاده ای که توسط مهندسین کامپیوتر و مکاترونیک طراحی می‌شوند، نقش پر رنگی در آینده ما خواهند داشت؛ به همین خاطر آموزش یادگیری عمیق در هوش مصنوعی اهمیت زیادی پیدا کرده است.

تعریف یادگیری عمیق

برای آموزش یادگیری عمیق ابتدا باید تعریفی از این اصطلاح کاربردی در فناوری داشته باشیم. یادگیری عمیق یا دیپ لرنینگ (Deep Learning) در حقیقت از زیر مجموعه های یادگیری ماشین یا ماشین لرنینگ (Machine Learning) بوده که جزئی از مجموعه های هوش مصنوعی محسوب می شود. در حقیقت یادگیری عمیق به معنای استفاده از شبکه هوش مصنوعی با یک سری محاسبات متفاوت است. یکی از کاربردهای یادگیری عمیق در طراحی خودروهای خودران می باشد. به این منظور با کمک کدهای نوشته شده ماشین می آموزد که چطور بدون برخورد با موانع از آن ها عبور کند. مثال های دیگری نیز یادگیری عمیق یا دیگری می توان زد، از جمله دستیارهای صوتی که اخیرا در سیستم های هوشمند مثل تلفن های همراه، تلویزیون ها، تبلت ها و لوازمی از این دست اشاره کرد. بنابراین یادگیری عمیق به محبثی جذاب در فناوری تبدیل شده چرا که باعث می شود تا جنبه های متفاوتی از کابرد تکنولوژی در زندگی های روزمره شکل بگیرند. در ابتدا باید تعریفی از دو عنوان مهم یعنی، شبکه های عصبی و هوش مصنوعی داشته باشیم. همچنین برای شروع یادگیری مفاهیم یادگیری عمیق، دوره های آموزشی جامع هوش مصنوعی در فرادرس می تواند کمک زیادی به شما کند:تعریف شبکه های عصبی

شبکه عصبی (Neural Networks) یکی از مهم‌ترین ارکان آموزش یادگیری عمیق است. شبکه های عصبی اساسا درونی ترین لایه علم هوش مصنوعی محسوب می‌شوند. امروزه هوش مصنوعی نسبت به روزهای اولیه ای که اختراع شده بود پیشرفت فوق العاده ای پیدا کرده و از این روی بخش عظیمی از صنایع در حال حاضر از هوش مصنوعی در فعالیت های خود بهره می برند. به طور مثال خط تولید یک کارخانه که مجهز به ربات های کارگر است تماما توسط این ربات ها و با کمک هوش مصنوعی کنترل می شود. پس برای یادگیری هرچه بهتر ه دیپ لرنینگ باید با مفاهیمی مثل هوش مصنوعی، شبکه عصبی و ماشین لرنینگ به خوبی آشنا شوید.

تعریف هوش مصنوعی

اگر از طرفداران فیلم های فانتزی و علمی تخیلی باشید حتماً در آن ها با ربات هایی مواجه شده اید که همانند یک انسان تفکر کرده و حتی تصمیمات منطقی می‌گیرد. اما هنوز راه زیادی برای رسیدن به این پیشرفت‌های عظیم باقی مانده است. با این حال برای آموزش Deep Learning حتماً باید دید وسیعی به مبحث هوش مصنوعی داشته باشیم. اصولاً تمام فعالیت هایی که در فضای اینترنت انجام می دهیم، مثل جستجوهای اینترنتی، کار با شبکه های اجتماعی، خرید از طریق فروشگاه های اینترنتی، پرداخت اینترنتی و سایر فعالیت های از این دست همه با کمک هوش مصنوعی انجام می شوند. بنابراین نمی شود یک تعریف دقیق از هوش مصنوعی داشت. با این حال کارشناسان حوزه فناوری سعی کرده اند تا حدودی مفهوم هوش مصنوعی را برای ما قابل درک کنند. بر این اساس هوش مصنوعی یک ماشین است که قادر است همانند انسان فکر کرده و کارها و وظایفی که برای آن تعریف می شود را بصورت منطقی و کامل انجام دهد. منظور از کارها و وظایف نیز مجموعه کدهایی است که توسط انسان نوشته شده و به پردازشگر ماشین منتقل می شوند.

تعریف یادگیری ماشین

علم یادگیری ماشین یا ماشین لرنینگ در حقیقت پایه ای ترین محبث در یادگیری عمیق است. بنابراین آموزش یادگیری ماشین جهت طراحی ماشین هایی استفاده می شود که با کمک الگوریتم های کد نویسی شده، به ماشین فرمان می دهیم که یک وظیفه به خصوص را بدون نیاز به کنترل از نزدیک توسط انسان انجام دهد. تفاوت ماشین لرنینگ با برنامه نویسی هم در این است که داده ها را توسط یک الگوریتم به ماشین منتقل می کنیم. بنابراین نیازی نیست که حتماً جزء به جزء فعالیت های ماشین را برنامه نویسی کنیم. برای ماشین لرنینگ روش های متفاوتی مثل، یادگیری نظارت شده، یادگیری نظارت نشده و یادگیری تقویتی وجود دارد. از مثال هایی که در خصوص یادگیری ماشین می توان زد به تشخیص چهره در دوربین های مداربسته، دسته بندی کردن ایمیل ها، پیش بینی آب و هوا و مواردی از این دست اشاره کرد.

معرفی زبان برنامه نویسی پایتون

پیش از از ورود به مبحث آموزش یادگیری ماشین باید با زبان های برنامه نویسی ویژه ای که برای آن استفاده می شود آشنا شوید. زبان برنامه نویسی پایتون یکی از مهم ترین زبان های برنامه نویسی در دنیای فناوری محسوب می شود که به عنوان زبان برنامه نویسی دیپ لرنینگ، هوش مصنوعی و شبکه های عصبی مورد استفاده قرار می گیرد. کد نویسی در زبان برنامه نویسی پایتون از طریق کد های محاسباتی و داده ها انجام می شود. به همین دلیل برای به کار بردن به عنوان زبان ماشین بسیار مناسب است. بعلاوه یکی از مهم‌ترین مزایای زبان برنامه نویسی پایتون نسبت به زمان زبان‌های دیگری مثل جاوا صرف زمان کمتر در نوشتن کدها است. به همین دلیل زبان برنامه نویسی پایتون برای طیف وسیعی از مهندسان قابل استفاده است.

شبکه های عصبی در یادگیری عمیق چند لایه دارند؟

برای دانستن پاسخ سوال یادگیری عمیقچیست، ابتدا باید با لایه های مختلف شبکه عصبی را در دیپ لرنینگ آشنا بشوید. در یادگیری عمیق، شبکه های عصبی از سه لایه اصلی تشکیل شده اند:

1. لایه ورودی

شبکه های عصبی به منظور وارد کردن اطلاعات برای محاسبات بعدی طراحی می شوند. یعنی وقتی می خواهیم اطلاعات جدید را به دستگاه یا ماشین وارد کنیم، از لایه ورودی شبکه عصبی بهره می بریم.

2. لایه مخفی

لایه مخفی به بخشی از شبکه عصبی اطلاق می‌شود که اطلاعات ورودی از لایه ورودی دیپ لرنینگ گرفته شده و محاسبات دقیق ریاضیاتی بر روی آن ها انجام می شود. همچنین لایه مخفی که نام دیگر آن لایه پنهانی است و می تواند متشکل از یک یا بیش از چند لایه باشد.

3. لایه خروجی

همانطور که از اسم این لایه پیداست این بخش از شبکه عصبی در یادگیری عمیق وظیفه ارسال اطلاعاتی که کاملا پردازش و محاسبه شده هستند، به منظور اجرا توسط ماشین است.

برای یادگیری اصولی مبحث deep learning، نیاز دارید تا به زبان برنامه نویسی پایتون نیز تسلط کافی داشته باشید. برای این منظور می توانید به لینک زیر از فرادرس مراجعه کنید تا فیلم های آموزش پایتون را از سطح مبتدی تا پیشرفته مشاهده کنید:

کاربردهای یادگیری عمیق

یادگیری عمیق امروزه در تمام ارکان زندگی ما کاربرد دارد. اما برای اینکه با جزئیات آن بیشتر آشنا شوید در ادامه مثال هایی از کاربردهای یادگیری عمیق در فناوری های مختلف برای شما می زنیم:

  • خودروهای خودران

یکی از جذاب‌ترین مباحثی که در آموزش یادگیری عمیق یا ماشین لرنینگ وجود دارد خودروهای خودران می باشند. در دهه های گذشته هوش مصنوعی مانند الان، چندان پیشرفت نکرده بود. بنابراین رسیدن به فناوری خودروهای خودران یا اتو پایلوت کمی دور از ذهن و رویایی به نظر می رسید. اما امروزه با توسعه هوش مصنوعی و یادگیری عمیق از طریق شبکه های مصنوعی، شرکت های بزرگ توانسته اند خودروهای خودران تولید کنند. البته در راه رسیدن به خودروهای کاملا ایمن هنوز راه زیادی در مانده است.

  • مدیریت اطلاعات توسط شبکه های اجتماعی

همه ما امروزه با شبکه های اجتماعی مثل اینستاگرام، فیسبوک و یوتیوب سروکار داریم. یکی از کاربردهای دیپ لرنینگ در مدیریت اطلاعات ورودی به شبکه های اجتماعی است. به این ترتیب که مدیران شبکه های اجتماعی با به کار گیری ماشین توانسته اند به راحتی اطلاعات و اخباری که هر روز توسط میلیون ها کاربر از سراسر جهان و با زبان های مختلف به سرور های این شبکه ها ورود پیدا می کنند بررسی و در صورت لزوم فیلتر کنند. این کار از این جهت اهمیت دارد که ممکن است بعضی مواقع اطلاعات خطرناک یا آزار دهنده توسط برخی افراد منتشر شود، در این بخش آموزش دیپ لرنینگ به آنها کمک می کند تا از ورود این دست اطلاعات جلوگیری نمایند.

  • صنعت سرگرمی

یکی از مهم ترین بخش هایی که از یادگیری عمیق و هوش مصنوعی بهره فراوانی می برد، صنعت سرگرمی است. همانطور که می دانید امروزه شبکه های پخش فیلم آنلاین مثل نتفلیکس در خارج از کشور یا نماوا و فیلیمو در ایران، شبکه های پخش مسابقات فوتبال و مسابقات ورزشی و همینطور سایر شبکه های سرگرمی، جایگاه بسیار ویژه ای در در بین مخاطبان دارند. بنابراین شرکت هایی مثل آمازون، نتفلیکس یا شبکه های ورزشی مشهور مثل بین اسپورت برای پوشش زنده مسابقات یا پخش فیلم ها بصورت استریم، از الگوریتم های مخصوص خود بهره می برند. به همین دلیل ماشین لرنینگ و دیپ لرنینگ به بخش جدایی ناپذیر صنعت سرگرمی بنابر این بخش سرگرمی از آموزش ماشین و یادگیری عمیق بیشترین بهره را می‌برد.

  • حوزه سلامت

حوزه سلامت نیز یکی از مهمترین بخش هایی است که امروزه از آموزش یادگیری عمیق بسیار بهره می برد. بطور مثال فعالیت‌هایی مانند تصویربرداری پزشکی، تجزیه و تحلیل آزمایش های پزشکی، کشف و ساخت داروهای جدید و حتی عمل‌های جراحی همه و همه فعالیت هایی هستند که امروزه هوش مصنوعی در آن ها کاربرد فراوانی دارد. بنابراین پزشکان، در کنار مهندسان پزشکی و متخصصان علوم روباتیک امروزه دست به دست هم داده اند تا به بیماران کمک کرده و اختراع راه ها و درمان های جدید علم پزشکی را متحول کنند.

  • امنیت دیجیتال

یکی از بحث برانگیزترین حوزه هایی که امروزه تمام ما انسان ها با آن سر و کار داریم فضای دیجیتال است. به همین علت امنیت شبکه و فضای دیجیتال نیز هر روز بیش از قبل توسعه می یابد تا خیالمان کاملا راحت شود. بنابراین امروزه با کمک آموزش deep learning و ماشین لرنینگ متخصصان در حال افزایش امنیت دیجیتال هستند. بطور مثال امروزه در سیستم دستگاه های خودپرداز بانک ها، شبکه های پرداخت آنلاین بانک ها، درگاه های پرداخت فروشگاه های آنلاین، ارزهای دیجیتال و حتی پلتفرم های آموزش آنلاین حوزه هایی هستند که با کمک ماشین، برنامه نویسان توانسته‌اند امنیت بسیار بالایی برای آنها فراهم کنند تا به این ترتیب اطلاعات کاربران ایمن مونده و سارقان به راحتی به آن ها دست پیدا نکنند.

پیش نیازهای شروع دوره های آموزش یادگیری عمیق

از آنجایی که آموزش یادگیری عمیق ارتباط مستقیمی با محاسبات ریاضی و کد نویسی دارد بنابراین شما برای یاد گرفتن دیپ لرنینگ، حتما نیاز دارید تا پیش زمینه کافی از ریاضیات به ویژه مباحثی مثل جبر و احتمالات داشته باشید. همچنین معادلات دیفرانسیل و مباحث دیگری از این نوع هم برای ورود به دنیای برنامه نویسی و هوش مصنوعی ضرورت دارد. پس اگر از پایه ریاضی چندان قوی برخوردار نیستید اما همچنان علاقه دارید که به حوزه برنامه نویسی و هوش مصنوعی وارد شوید، باید به طور ویژه بر روی تقویت پایه ریاضی خود فکر کنید.

منابع مفید مطالعه یادگیری عمیق

برای مطالعه مبحث یادگیری عمیق، منابع فارسی و انگلیسی بسیار زیادی وجود دارد که به راحتی می‌توانید از اینترنت یا از کتابفروشی های تخصصی فراهم کنید. یکی از این منابع آموزشی بسیار مفید، دوره آموزش یادگیری عمیق از جفری هینتون است. در این کتاب که مانند یک دوره درسی ارائه شده، مولف به شما تئوری های هوش مصنوعی و ماشین لرنینگ را آموخته و همچنین پیش نیازهای ضروری ریاضیاتی و محاسباتی آن را نیز بیان کرده است.

همچنین اگر به دنبال منابع فارسی درباره یادگیری ماشین هستید، می توانیم به شما دوره آموزش دیپ لرنینگ دکتر امیر حسین کیهانی پور را معرفی کنیم. در این دوره شما با مفاهیم پایه یادگیری ماشین آشنا شده و سپس روش های دیگری که در زمینه ماشین لرنینگ وجود دارند آشنا می شویم. در این دوره شما همچنین می توانید پایه ریاضیاتی و اطلاعاتی خود را در زمینه ماشین لرنینگ و هوش مصنوعی تقویت کنید. در لینک زیر می توانید به طور جزئی و جامع تری با مباحث یادگیری عمیق آشنا شوید. این آموزش که توسط اساتید فرادرس تهیه شده، بسیار مفید و کاربردی است.

کلام آخر در آموزش یادگیری عمیق

امیدواریم که با کمک این مقاله متوجه شده باشید که یادگیری عمیق چیست و چرا امروزه استفاده از هوش مصنوعی و ماشین انقدر اهمیت دارد؟ همانطور که دیدید برای شروع یادگیری ماشین، شما حتماً به دانستن یک زبان برنامه نویسی، خواه پایتون و یا سایر زبان های برنامه نویسی نیاز پیدا خواهید کرد. پس هر چه سریعتر اقدام به شروع یادگیری برنامه نویسی کرده و سپس به آموزش یادگیری عمیق و هوش مصنوعی بپردازید.

 

آموزش بازیابی حساب اینستاگرام در صورت غیرفعال، هک یا حذف شدن اکانت

اینستاگرام یکی از محبوب‌ترین پلتفرم‌های رسانه‌های اجتماعی در جهان است و عدم دسترسی به حساب کاربری، می‌تواند یک کابوس برای بسیاری از کاربران باشد. امروزه کسب‌و‌کار بیشتر افراد به این شبکه اجتماعی وابسته است. علاوه براین جدا شدن از دوستان و جامعه، همچنین از دست دادن آلبومی از عکس‌ها و فیلم‌ها می‌تواند حس بدی را ایجاد کند. برای کمک به شما در این فرآیند، ما این راهنمای مفید را برای بازیابی حساب اینستاگرام غیرفعال، هک شده یا حذف شده خود ایجاد کرده ایم تا در صورت مواجه شدن با این فاجعه، بتوانید به راحتی مشکلتان را حل کنید. بسته به شرایط شما، بازیابی حساب ممکن است چند روز یا چند هفته طول بکشد.

چرا اکانت اینستاگرام من غیرفعال شده است؟

دلایل زیادی برای غیرفعال شدن اکانت اینستاگرام وجود دارد. توجه داشته باشید که غیرفعال شدن به معنای گذرواژه یا نام کاربری نادرست نیست. در این صورت، با وارد کردن آدرس ایمیل یا شماره تلفن و بازنشانی رمز عبور باید مشکل در چند دقیقه برطرف شود، مگر اینکه هک شده باشید.

اینستاگرام تحت هیچ شرایطی اطلاعات دقیقی درمورد علت غیرفعال شدن حساب‌ها ارائه نمی‌دهد، اما می‌گوید که این کار به دلیل نقض دستورالعمل‌های انجمن یا شرایط می‌باشد. به طور کلی، مواردی مانند فعالیت‌های غیرقانونی، سخنان مشوق نفرت، برهنگی و خشونت تصویری دلیل غیرفعال شدن می‌باشد. همچنین استفاده از برنامه‌های شخص ثالث نیز ممنوع است و حساب شما را غیرفعال می‌کند.

نکته!

در صورتی‌که اکانت اینستاگرام شما به اشتباه غیرفعال شده باشد، بازگرداندن آن چندان پیچیده نیست. حتی ممکن است این کار چند روزی طول بکشد.

بازیابی حساب اینستاگرام در صورت غیر فعال شدن

هنگامی که پیام اکانت غیرفعال را دریافت می‌کنید، اولین کاری که برنامه از شما می‌خواهد انجام دهید، کلیک روی گزینه بیشتر بدانید، است. این کار کم و بیش شما را در فرآیند بازگرداندن اکانت راهنمایی می‌کند، اگرچه چند ترفند دیگر وجود دارد که در زیر به آن می‌پردازیم.

دستورات موجود در برنامه را اجرا کنید، اما به خاطر داشته باشید که برای بازیابی اکانت اینستاگرام خود، باید مراحل تجدیدنظر را پشت سر بگذارید. همچنین شما می‌توانید در صفحه تماس رسمی، درخواست تجدید نظر را ارسال کنید. برای این کار فیلدهای مورد نیاز را پر کرده و روی گزینه ارسال کلیک نمایید تا پرونده شما بررسی شود. از عذرخواهی بپرهیزید زیرا این کار به این معنی است که شما مقصر بوده‌اید. ممکن است در مرحله‌ای از فرآیند از شما خواسته شود که یک عکس سلفی به عنوان تأیید صحت ارسال کنید.

می‌توانید فرآیند تجدیدنظر را هر چند وقت یکبار که دوست دارید، تکرار نمایید تا زمانی که ناظر بهتری کارتان را پیگیری کند. اگر شما عمداً هیچ قانون اساسی را زیر پا نگذاشته‌اید، دریافت پاسخ نباید بیش از چند روز طول بکشد. با این حال، توجه داشته باشید که این فرآیند می‌تواند کمی زمان بر باشد. درصورتی که می‌خواهید بلافاصله به ایستاگرام بازگردید، بهتر است یک حساب کاربری جدید ایجاد کنید. در اینجا مایلم آموزش اصول ساخت تصویر اینستاگرام و سایر شبکه های اجتماعی که در فرادرس منتشر شده است را به شما معرفی کنم تا با مشاهده این آموزش بتوانید تصاویر جذابی را برای انتشار در اینستاگرام طراحی کنید.نحوه فعال سازی مجدد اکانت اینستاگرام

چند سال پیش، اینستاگرام گزینه غیرفعال کردن موقت حساب خود را در زمانی که نیاز به استراحت از پلت فرم رسانه‌های اجتماعی دارید، اضافه کرد. (زمانی که نیاز به دور شدن از محیط‌های مجازی را دارید، به‌راحتی می‌توانید اینستاگرام خود را برای مدت زمان کوتاهی غیرفعال کنید). برای انجام این کار، بایستی وارد مرورگر تلفن همراه یا رایانه شده و با طی کردن مراحلی اینستاگرام خود را غیرفعال کنید. خوشبختانه، بازیابی حساب اینستاگرام غیرفعال شده، بسیار راحت می‌باشد. کافی است دوباره در هر دستگاهی وارد حساب کاربری خود شوید تا به صورت خودکار فعال گردد.

علائم هک شدن اکانت اینستاگرام

  • هرکسی می‌تواند قربانی هک اینستاگرام شود. در زیر چند مورد از نشانه‌هایی که بیانگر هک شدن است را برایتان آورده‌ایم:
  • مشاهده ناگهانی تغییرات در تصاویر
  • دریافت اعلان‌های بی ربط
  • در صورت ورود رمز عبور، دریافت اعلان «رمز عبور شما اشتباه است»
  • دنبال کردن افرادی که نمی‌شناسید
  • دریافت ایمیلی از اینستاگرام که نشان دهنده هک حسابتان است

در اینجا چند راه وجود دارد که می توانید حساب اینستاگرام هک شده خود را بازگردانید.

بازیابی حساب اینستاگرام هک شده

اکانت های اینستاگرام هدف مکرر هکرها هستند. آن‌ها می‌توانند به دنبال دسترسی به حساب‌های خصوصی، تلاش جهت فروش نام کاربری شما، یا قصد سرقت اطلاعات شخصیتان، برای سایر اقدامات شرورانه باشند. بنابراین، محافظت از گوشی مهم‌ترین کاری است که همه افراد بایستی انجام دهند. اگر فکر می‌کنید که اکانت اینستاگرامتان هک شده است، باید در اسرع وقت اقدام به بازگردانی کنید. هرچه هکرها مدت زمان بیشتری به حساب شما دسترسی داشته باشند، آسیب بیشتری به حریم خصوصی و اعتبار آنلاین شما وارد می‌کنند.

با استفاده از گزینه Forgot Password:

این گزینه فقط در صورتی کار می‌کند که شناسه ایمیل اصلی اینستاگرام خود را داشته باشید. می‌توانید در صفحه ورود به اینستاگرام، با کلیک روی گزینه “رمز عبور را فراموش کرده‌اید” درخواست تنظیم مجدد رمز بدهید. بعد از آن یک رمز عبور جدید در ایمیل خود دریافت می‌کنید. با استفاده از آن می‌توانید حساب کاربری هک شده‌تان برگردانید. توجه داشته باشید که رمز عبور را بلافاصله تغییر دهید. بازیابی حساب اینستاگرام بدون شناسه ایمیل: اکانت هک شده را به اینستاگرام گزارش دهید. ممکن است به شناسه ایمیل اصلی اینستاگرام دسترسی نداشته و یا اکانت ایمیلتان نیز هک شده باشد. این یکی از راه هایی است که می‌توانید حساب اینستاگرام خود را بازیابی کنید. اکانت هک شده را از طریق پر کردن فرم مربوطه به اینستاگرام گزارش دهید.

آن‌ها در مرحله اول شماره تلفن شما را می‌خواهند و در بعضی مواقع، ممکن است مجبور شوید برخی از عکس‌های اخیر اینستاگرامتان را آپلود کنید. تیم اینستاگرام وارد عمل می شوند و شروع به بازیابی حسابتان می‌کنند. اگر خوش شانس باشید، ممکن است ظرف چند دقیقه یا حتی یک ساعت آن را پس بگیرید. در بعضی شرایط ممکن است، چندین روز نیز طول بکشد.

بررسی مراحل:

از اینستاگرام کمک بگیرید.

الف) اگر می‌توانید وارد حساب کاربریتان شوید

در وهله اول، باید رمز عبور خود را تغییر دهید، دسترسی به برنامه‌های شخص ثالث مشکوک را لغو کرده و احراز هویت دو مرحله‌ای را روشن کنید.

ب) اگر امکان ورود به حساب کاربریتان وجود ندارد

اپلیکیشن اینستاگرام را باز کرده و روی گزینه “دریافت کمک برای ورود به سیستم” کلیک نمایید. بسته به سیستم عامل خود، باید روش‌های گوناگونی را برای بازیابی حساب اینستاگرام دنبال کنید.

اندروید:

1) گزینه “Use Username or Email” را بزنید

2) روی علامت فلش در گوشه سمت راست بالا کلیک کنید

3) به «نیاز به کمک بیشتر» بروید و دستورالعمل‌ها را برای بازگرداندن حساب اینستاگرام خود دنبال نمایید

iOS:

1) نام کاربری یا ایمیل خود را وارد کنید

2) روی «نیاز به کمک بیشتر» ضربه بزنید و دستورالعمل‌های روی صفحه را دنبال کنید تا حساب خود را بازگردانید

3) به روشی متفاوت از اینستاگرام کمک بگیرید

4) رویه ذکر شده در روش بالا را دنبال کنید و به جای انتخاب «حساب‌های هک‌شده»، «حساب‌های جعل هویت» را انتخاب نمایید

5) این وضعیت زمانی به وجود می‌آید که شخصی اکانت اینستاگرام شما را هک کرده و با جعل هویت شما از آن استفاده می‌کند

6) در این مرحله فرمی در اختیار شما قرار می‌گیرد که شما آدرس اکانت هک شده و نام کاربری را می خواهد. در صورت امکان، تصویری از نمایه حساب خود آپلود کنید. شما همچنین باید گواهینامه رانندگی‌تان را آپلود نمایید. این کار فقط برای فرآیند شناسایی می‌باشد.

7) بعد از انجام مراحل بالا، یک ایمیل دریافت خواهید کرد. لازم است، هر آنچه در ایمیل خواسته شده، ارائه دهید تا مراحل گزارش هک حساب اینستاگرام به اتمام برسد.

بازیابی حساب اینستاگرام اکانت حذف شده

اگر شما یا شخصی که اطلاعات ورود به سیستم شما را دارد، حساب اینستاگرامتان را حذف کرده باشد، نمی‌توانید آن را بازیابی کنید. به همین دلیل، باید در به اشتراک‌گذاری اطلاعات ورود به سیستم با دوستان و خانواده بسیار مراقب باشید. اگر ایمیلی درباره فعالیت مشکوک دریافت کردید، آن را بسیار جدی بگیرید و بلافاصله رمز عبور خود را تغییر دهید.

اگرچه نمی‌توانید حساب حذف شده اینستاگرام را بازگردانید، اما با استفاده از همان آدرس ایمیل یا شماره تلفن می‌توان، یک حساب کاربری جدید ایجاد کرد. توجه داشته باشید که در این شرایط نمی‌توان از نام کاربری قبلی استفاده کرد و همچنین دنبال‌کننده‌ها یا تصاویر ارسال شده قابل بازیابی نیستند.

ازیابی حساب اینستاگرام بدون ایمیل یا شماره تلفن

برای این کار باید به بخش «دریافت کمک بیشتر؟» بروید. سپس، می‌توانید با ضربه زدن روی «نمی‌توانم به این ایمیل یا شماره تلفن دسترسی پیدا کنم» درخواست پشتیبانی کنید. در فرم، لازم است، آدرس ایمیلی را وارد کنید که می‌خواهید اینستاگرام با شما تماس بگیرد. سپس از شما خواسته می‌شود که چند پرسشنامه را تکمیل کرده و سپس توضیحی در مورد مشکل خود ارائه دهید. پس از ارسال فرم، باید منتظر ایمیلی از اینستاگرام باشید. ایمیل از شما می‌خواهد که از خودتان در حالی که یک کد در دست دارید، عکس بگیرید. این کار برای تأیید هویت شما و اینکه مالک حساب اینستاگرام هستید، می‌باشد. در نهایت، ایمیلی از اینستاگرام با لینکی برای بازنشانی رمز عبور خود دریافت خواهید کرد. در اینجا نحوه بازیابی حساب اینستاگرام خود بدون ایمیل یا شماره تلفن به صورت مرحله به مرحله آورده شده است:

  1. به «دریافت کمک بیشتر» بروید

ابتدا اینستاگرام را باز کنید و به صفحه لاگین بروید. اگر به یک حساب ثانویه وارد شده‌اید، روی نام کاربری خود ضربه بزنید. سپس وارد «افزودن حساب» و «ورود به حساب موجود» شوید. هنگامی که در صفحه ورود به سیستم هستید، روی «رمز عبور فراموش شده؟» ضربه بزنید.

بعد از اینکه روی «رمز عبور فراموش شده؟» کلیک کردید، روی «مشکل با ورود به سیستم؟» قرار می گیرید. در این صفحه می‌توانید نام کاربری، آدرس ایمیل یا شماره تلفن خود را وارد کنید. از آنجایی که به ایمیل یا شماره تلفن خود دسترسی ندارید، باید نام کاربری اینستاگرام خود را در قسمت “Username” وارد نمایید. اگر حساب کاربری شما هک شده باشد و هکر نام کاربری را تغییر دهد، بایستی نام کاربری جدیدتان را برای بازیابی حساب اینستاگرام پیدا کنید.

نکته!

می‌توانید این کار را با بررسی لایک‌های قبلی خود یا لیست افرادی که شما را دنبال می کنند، انجام دهید.

بعد، روی «به کمک بیشتری نیاز دارید؟» ضربه بزنید.

  1. درخواست پشتیبانی

بعد از انجام مراحا بالا، به صفحه “Help Us Recover Your Account” وارد خواهید شد. در این صفحه، آدرس ایمیلی را می بینید که به حساب اینستاگرام شما پیوند داده شده است. اگر آدرس ایمیل متعلق به شماست، می‌توانید روی «ارسال کد امنیتی» ضربه بزنید تا یک کد امنیتی برایتان ارسال شود. در صورتی که آدرس ایمیل متعلق به شما نیست، احتمالا شخصی آن را تغییر داده است. بنابراین، شما نمی‌توانید کد امنیتی را به ایمیل خود ارسال کنید. در این مواقع، روی «نمی‌توانم به این ایمیل یا شماره تلفن دسترسی پیدا کنم» ضربه بزنید. این پیوند در پایین صفحه قرار دارد. بعد از این کار، فرم «درخواست پشتیبانی» را می‌بینید. این فرم به شما امکان می‌دهد برای دریافت راهنمایی، با پشتیبانی اینستاگرام تماس بگیرید. ابتدا آدرس ایمیلی را که می‌خواهید اینستاگرام با آن تماس بگیرد، وارد کنید. مطمئن شوید که به آن آدرس ایمیل دسترسی دارید. سپس چند پرسشنامه را تکمیل کنید.

اولین سوال این است که “در حال تلاش برای دسترسی به چه نوع حسابی هستید؟”

  • اگر اکانت اینستاگرام شما شخصی است، گزینه “اکانت شخصی با عکس های من” را انتخاب کنید.
  • در غیر این صورت، گزینه ای را انتخاب کنید که برای حساب شما مناسب است.

سوال بعدی این است که دلیل این درخواست چیست؟

از آنجایی که دسترسی به ایمیلی که با حساب اینستاگرام شما پیوند داده شده است، را از دست داده‌اید، گزینه “I can not log into the email on my account” را انتخاب کنید. اگر اکانت اینستاگرام شما هک شده است، به جای آن گزینه «اکانت من هک شد» را انتخاب نمایید. سپس، از شما خواسته می شود تا مشکلی را که با آن مواجه هستید، شرح دهید.

به‌عنوان مثال:

Hi, I lost access to my email and phone number, need help to reset my password””

«سلام، به ایمیل و شماره تلفن خود دسترسی نداشته و برای بازنشانی رمز عبور به کمک نیاز دارم»

در آخر، روی «درخواست پشتیبانی» ضربه بزنید تا فرم را به پشتیبانی اینستاگرام ارسال کنند.

  1. منتظر ایمیل اینستاگرام باشید و دستورالعمل های موجود در آن را دنبال کنید

اینستاگرام از طریق ایمیلی که ارائه کرده اید با شما تماس خواهد گرفت. در بیشتر موارد، در عرض 24 ساعت یک ایمیل از اینستاگرام دریافت خواهید کرد. در ایمیل، اینستاگرام از شما می‌خواهد عکسی از خودتان که یک نسخه دست‌نویس از یک کد را در دست دارید، پیوست کنید.

عکس باید شامل کد، نام کامل و نام کاربری اینستاگرام شما باشد. علاوه بر این، مطمئن شوید که عکس واضح است. سپس در عرض 24 تا 48 ساعت از اینستاگرام پاسخ دریافت خواهید کرد. این ایمیل حاوی دستورالعمل‌هایی در مورد نحوه بازیابی حساب اینستاگرام خود است. لینکی برای بازنشانی رمز عبور اینستاگرام در ایمیل وجود خواهد داشت. برای بازنشانی رمز عبور روی لینک کلیک نمایید. به این صورت شما یاد گرفتید که چگونه حساب اینستاگرام خود را بدون ایمیل یا شماره تلفن بازیابی کنید!

کلام آخر

اگر موفق به بازیابی حساب اینستاگرام خود شدید، کارهایی وجود دارد که می‌توانید برای حفظ امنیت حساب خود انجام دهید. ابتدا می توانید احراز هویت دو مرحله ای را فعال کنید تا سطح امنیتی بیشتری را داشته باشید. برای این کار شاید لازم باشد اینستاگرامتان را آپدیت کنید. روش دیگر برای ایمن نگه داشتن حساب کاربری خود این است که روی پیوندهای مشکوک کلیک نکنید. برخی از لینک‌ها شما را به یک صفحه لاگین جعلی اینستاگرام هدایت کرده و درصورت وارد کردن جزئیات، هکرها به حسابتان دسترسی خواهند داشت. امیدوارم این مقاله برای شما مفید بوده باشد.

داشبورد مدیریتی چیست و چرا یک سازمان به آن احتیاج دارد؟

در اکثر مواقع، یک تصویر یا محتوای تصویری، انتقال پیام بهتری را می‌تواند به دوش بکشد اگر و فقط اگر این تصویر، به خوبی طراحی شده باشد. برای همین است که اکثر مدیران، به جای کاغذهای شلوغ و خط‌خطی پر از نکات و متون مختلف، به یک داشبورد مدیریتی روی می‌آورند. این داشبورد به آن‌ها امکان استخراج اطلاعات لازم در کمترین زمان و بالاترین کیفیت را می‌دهد؛ می‌دانید چرا؟ چون ظاهری گرافیکی و مرتب دارد.

البته یک داشبورد خوب فارغ از ظاهر قابل فهم، امکانات و مزایای مختلفی را به همراه دارد که هر مدیری شیفته آن می‌شود، به شرطی که فاکتورهای مهمی که باید در داشبورد مدیریتی (Management Dashboard) خود لحاظ کنند را در نظر بگیرند.

داشبورد مدیریتی چیست و چه ویژگی‌هایی دارد؟

بیایید قبل از اینکه به بیان مفهوم داشبورد مدیریتی بپردازیم، تعریف درستی از داشبورد و انتظاراتمان را از یک داشبورد خوب بررسی کنیم. مثلا داشبورد ماشین، شامل یک سری المان‌های تصویری است که به شما اطلاعات مفیدی از احوال ماشین می‌دهد. این اطلاعات به قدری قابل درک هستند که فقط با یک نگاه متوجه همه چیز بشوید. در واقع قرار نیست تحلیل کنید یا حواستان را از رانندگی پرت کنید تا فهم اطلاعات برایتان آسان شود.

انتظار ما از یک داشبورد خوب، دقیقا همین است. انتقال پیام با سرعت و کیفیت مطلوب! یک مدیر پژوه هم وقتی می‌خواهد اطلاعات خاصی را استخراج کند، عموما این کار را در میان مشغله‌های دیگر خود انجام می‌دهد که باید بدون حواس پرتی و در اسرع وقت انجام شود. همینجاست که داشبورد مدیریتی، به دادش می‌رسد!

داشبورد مدیریتی به صورت بصری همه شاخص‌های کلیدی عملکرد (KPI) یک کسب‌وکار را در یک مکان نشان می‌دهد. داشبوردهای مدیریتی به قدری خوانا هستند که اگر نیاز به اشتراک‌گذاری آن با سایر مدیران شرکت بود، بی‌دغدغه اطلاعات منتقل شوند. این یعنی همه اهداف، معیارها، آیتم‌های اقدام و شاخص‌ها برای درک و مشاهده‌ی عموم تنظیم شده‌اند.

این نوع داشبورد به تیم‌ها کمک می‌کند تا پیشرفت و موفقیت شرکت را با توجه به معیارهای تعیین شده، پیگیری کنند و مدیریت را قادر می‌سازند تا در مورد اهداف تجاری آینده تصمیمات منسجم‌تر (و البته مبتنی بر داده‌های مفید) بگیرد.

ویژگی‌های اصلی داشبورد مدیریتی عبارتند از وجود المان‌های مهمی چون:

  • جداول
  • تصاویر
  • نمودارها
  • داده‌های عددی
  • داده‌های مطالعات موردی (Case Study)
  • داده‌های ترکیبی ترکیبی (ترکیبی از چند یا همه موارد ذکر شده)

چرا و در چه مواردی به داشبورد مدیریتی نیاز داریم؟

داشبورد مدیریتی، هر اطلاعات که برای شرکت اهمیت دارد را در یک نقطه به صورت کاملا قابل فهم جمع‌آوری می‌کند به طوری که اعضای اجرایی شرکت همیشه یک دید کلی از جریان کاری داشته باشند. همچنین اطلاعاتی که این داشبورد به همراه دارد، به هر تیم اجازه می‌دهد وظایف سایر تیم‌ها را مشاهده و اطلاعات مورد نیاز خود را استخراج کند.

بنابراین می‌توان گفت اگر شرکت شما برای اشتراک‌گذاری رویدادهای داخلی در حال جریان و تصمیم‌گیری مفید به یک بورد متمرکز و قابل درک نیاز دارد، داشبورد مدیریتی پاسخگوی نیاز شماست. از طرف دیگر، داشبوردهای مدیریتی را می‌توان یک زبان جهانی معرفی کرد که همه به آن صحبت می کنند و آن را می‌فهمند. این یعنی بدون اینکه درگیر دانش هر تیم شوید، می‌توانید اطلاعات مورد نیاز خود را از آن استخراج کنید.

در کنار همه این‌ها، یکی دیگر از مهم‌ترین مزایای داشبورد مدیریتی، صرفه جویی در زمانی که برای انتقال و درک این اطلاعات و همچنین تصمیم‌گیری صرف می‌کنید است. کاهش زمان صرف شده به حدی است که می‌توان از این زمان صرفه‌جویی شده، در بخش‌های دیگر و برای منابع مهم‌تر، استفاده کرد.

۷ معیار و شاخص کلیدی عملکرد که باید در هر داشبورد مدیریتی لحاظ کنید

اگر می‌خواهید یک داشبورد مدیریتی مفید و کارامد داشته باشید، اما نمی‌دانید از کجا شروع کنید، بهتر است ۷ فاکتوری که در ادامه به آن اشاره می‌کنیم را بخشی از این داشبورد در نظر بگیرید. البته که در کنار این ۷ مورد می‌توانید المان‌های دیگری را هم جای دهید، اما ترجیحا هیچ کدام از مواردی که در ادامه می‌گوییم را حذف نکنید!

۱. هزینه جذب مشتری (CAC)

همانطور که از نامش پیداست، این المان به هزینه‌ای که برای جذب یک مشتری لازم است اشاره دارد. یعنی در مجموع تیم بازاریابی شما برای درگیر کردن و مجاب کردن یک کاربر تا تبدیل شدن او به مشتری چقدر هزینه می‌کند. از آنجایی که این ممکنه است در بازه‌های مختلف تغییر کند، می‌تواند معیار خوبی برای تخصیص بودجه قرار بگیرد.

۲. نشانگرهای وضعیت سبز، زرد و قرمز (RAG)

نشانگر وضعیت RAG یک نشان برای نمایش دادن وضعیت و میزان اهمیت المان‌های مختلف در داشبورد است. این سه نشانگر بصری به شما می‌گویند چه محصولات یا اقداماتی اولویت دارند تا قبل از اینکه به شرایط بحرانی برسند، به آن‌ها رسیدگی کنید. این سه رنگ عبارتند از:

  • سبز: مطلوب، مثبت؛ نیاز به اقدام فوری کمتری دارد و در اولویت نیست.
  • زرد یا کهربایی: خنثی؛ طبق معمول عمل کنید و اگر مساله‌ای مورد اولویت نیست، پیش از سبزها انجام شوند.
  • قرمز: نامطلوب، منفی؛ نیاز به اقدام فوری دارد و اولویت انجام با این المان‌ها است.

۳. عملکرد کمپین و کلیک‌ها

اینکه همیشه در جایی عملکرد هر یک از کمپین‌هایی که داشتید به علاوه هزینه‌ی صرف شده را داشته باشید، به شما کمک می‌کند همواره یک دید کلی برای تصمیم‌گیری درباره کمپین‌های آینده داشته باشید. آیا کمپینی که قبلا رفتید ارزش این را دارد تا دوباره تکرارش کنید؟ جواب این سوال بلافاصله با تماشای داشبورد مدیریتی داده می‌شود.

۴. مقایسات فصلی

شاید مقایسه خودتان با فصل قبلی یا همان فصل در سال گذشته کار جذابی به نظر نیاید (خصوصا اگر روندی نزولی پیش گرفته باشید) اما همیشه به شما کمک می‌کند عملکرد خوب یا ضعیف شرکت را در مقایسه با نسخه قبلی خودش بدانید.

۵. مدت زمان حضور در صفحه و طول مدت نشست

اگر به عنوان یکی از منابع اصلی درآمد (چه درآمد مالی چه اعتباری) وبسایت شما را در نظر بگیریم، داشتن آمار به روز از وضعیت وبسایت و ارزیابی‌ عملکردهای بازاریابی دیجیتال شما می‌تواند بسیار مهم باشد. برای همین معیارهای کلی عملکرد بازاریابی شما باید در داشبورد مدیریتی شما گنجانده شود. شما باید مواردی مانند مدت زمان حضور کاربران در سایت و زمان نشست را در صفحه‌ی داشبورد خود قرار دهید.

۶. سود و زیان ماهانه

یکی از کلیدی‌ترین ویژگی‌های داشبورد مدیریتی این است که به شما امکان پیگیری تاریخچه مالی شرکت را بدهد. این یعنی اگر به صورت ماهانه سود و زیان را در این داشبورد اعمال کنید تا همیشه گزارشی خلاصه از وضعیت مالی داشته باشید.

۷. درآمد هدف در مقابل درآمد واقعی

از هر شرکتی که بپرسید، یکی از اهداف اصلی آن‌ها رسیدن به یک درآمد مشخص در بازه‌ای تعیین شده است. حتی زمانی‌که به مبلغ هدف‌گذاری شده می‌رسند، یکی از اهداف آینده‌شان رسیدن به درآمدی بالاتر خواهد بود. این یعنی ما همواره در حال تارگت کردن درآمد‌های مختلف هستیم. از طرفی، تیم‌های مختلف یک مجموعه بر روی میزان درآمد شرکت چه به صورت مستقیم چه غیرمستقیم تاثیر می‌گذارند. پس چه بهتر که اطلاعات مفیدی از اهداف درآمدی و میزان درآمد فعلی برای همه اعضای شرکت در دسترس باشد و چه جایی بهتر از داشبورد مدیریتی؟

نه اینکه بگوییم داشبورد مدیریتی شما با این ۷ فاکتور که توسط دیتاباکس توصیه شده، تکمیل است، اما حضور آن‌ها حداقل چیزی است که باید در داشبورد خود لحاظ کنید. اگر شما هم مجاب شدید که داشبورد مدیریتی خود را طراحی و راه‌اندازی کنید، همین الان شروع به جمع‌آوری داده کنید که فردا دیر است. اگر هم قبلا از یک داشبورد مدیریتی استفاده می‌کردید اما المان‌های آن، استاندارد لازم را نداشته است، هر چه سریع‌تر نسبت به آپدیت و استانداردسازی آن اقدام کنید.

آموزش شبکه .

تجهیزات شبکه 
تجهیزاتی که مستقیما به یک بخش شبکه متصل هستند به عنوان یک وسیله یا همان تجهیزات ذکر شده است. 
این تجهیزات در دو رده بندی تفکیک شده اند وسایل کاربرنهایی (end-user) 
وسایل شبکه 

وسایل کاربرنهایی کامپیوتر , چاپگر , اسکنر و وسیله های دیگری که مستقیما سرویسهایی برای کاربر فراهم میکند را شامل میشود. 
وسایل شبکه تمامی وسیله هایی که اتصال وسایل کاربرنهایی با هم به منظور اعطای ارتباط را فراهم میکند را شامل میشود. 
شبکه 
گروهی از کامپیوترها و وسایل مرتبط دیگر که بوسیله تسهیلات ارتباطی به یکدیگر متصل میشوند.ارتباط موارد مذکور در یک شبکه ممکن است با اتصالات دائمی مثلا کابلها, یا اتصالات موقتی چون خطوط تلفن یا دیگر پیوندهای ارتباطی باشد.یک شبکه میتواند به کوچکی یک شبکه محلی , متشکل از چندکامپیوتر, چاپگر و وسایل دیگر باشد و یا از تعداد زیادی کامپیوتر کوچک و بزرگ , که در نقاط جفرافیایی مختلف توزیع شده اند, تشکیل شود 

تجهیزات پایه ای شبکه عبارتند از : 
Repeaters
Hub (هاب)
Bridges
Switches(سوئیچ)
Routers (مسیر یاب یا روتر)
NIC (کارت شبکه)

Repeaters

وسیله ای در تجهیزات شبکه که درمدارت ارتباطی مورد استفاده قرار می گیرد و تضعیف سیگنال ها را از طریق تفویت یا تولید مجدد آنها کاهش می دهد تا سیگنالها با همان شکل اول به راه خود ادامه دهند. این وسیله درشبکه ها دو شبکه یا دو سگمنت از شبکه را درلایه فیزیکی مدل مرجع متصل نموده و سیگنال را دوباره تولید می کند.

Hubs

هاب به وسیله ای که خطوط ار تباطی را در یک نقطه مرکزی به یکدیگر متصل می کند و اتصالات مشترکی برای تمامی وسایل فراهم می کند گفته می شود.

Bridges

پل وسیله ای که دو شبکه محلی را بدون توجه به اینکه از پروتکلهای یکسان استفاده می کنند یا خیر به یکدیگر متصل می کند و امکان جریان یافتن اطلاعات در بین آنها را فراهم می کند.

Switch ( سوئیچ)

سوئیچ به وسیله ای گفته می شود که بسته ها را مستقیما به پورتهای مرتبط با نشانیهای خاص شبکه هدایت می کند 
 سوئیچها فهم بیشتری به مدیریت انتقال داده اضافه میکنند.

Router (مسیریاب )

مسیریاب و یا همان روتریک وسیله میانجی در شبکه های ارتباطی که مسولیت تحویل پیامها را بر عهده دارد.
در شبکه ای که کامپیوتر های زیادی را از طریق حلقه ای از اتصالات با یکدیگر مرتبط می کند مسیریاب پیامهای مورد نظر را هدایت می کند.

NIC (Network Interface Card)

 

 

 کارت گسترش یا وسیله دیگری که دستیابی به شبکه را برای یک کامپیوتر یا وسایل دیگری چون چاپگرها ممکن می سازد. این کارت در تجهیزات شبکه نقش یک میانجی را بین کامپیوترو رسانه های فیزیکی همچون کابل ها ایفا می کند که اطلاعات از طریق آنها حمل می شوند

 

 

پیکربندی یا آرایش شبکه ای که از طریق اتصالات بین وسایل یک LAN یا بین دو یا بیش از دو LAN تشکیل می شود را توپولوژی های شبکه  گویند 

انواع توپولوژی 

Bus توپولوژی
Ring توپولوژی
Star توپولوژی
Hybrid توپولوژی
Mesh توپولوژی

 

 

 

  • BUS Topology(توپولوژی خطی)

نوعی پیکربندی برای یک شبکه محلی که در آن تمام گره ها به یک خط ارتباطی اصلی (گذرگاه متصل میشوند.هر گره در یک شبکه خطی بر فعالیت خط نظارت دارد. پیامها توسط تمامی گره  ها آشکار میشوند اما تنها گره یا گره های مورد نظر آنها رامی پذیرند گره ای که به درستی عمل نمی کند ارتباطش متوقف میشود اما وقفه ای در عملیات به وجود نمی آورد برای اجتناب از تصادفاتی که ممکن است در نتیجه اقدام همزمان دو یا بیشتر از دو گره برای استفاده از خط پیش آید شبکه های خطی عموما برای تنظیم ترافیک بر آشکار سازی (Collision detection)تصادف (Token Passing)یا ارسال نشانه تکیه دارند.

  • Ring Topology(توپولوژی حلقوی)

نوعی شبکه محلی که وسایل(گره ها) در آن در یک حلقه بسته به یکدیگر متصل میشوند پیام ها در این نوع شبکه در یک جهت از گره ای به گره دیگر انتقال می یابند وقتی گر ه ای پیام را در یافت میکند ابتدا نشانی مقصد آن را بررسی میکند اگر نشانی پیام با نشانی گره یکسان باشد گره پیام را می پذیرد در غیر اینصورت سیگنال را از نو تولید و پیام را برای گره بعدی ارسال می کند.این تولید مجدد سیگنال به شبکه های حلقوی امکان می دهد که فواصل بزرگتری را نسبت به شبکه های ستاره ای و خطی پوشش دهند این حلقه را میتوان به گونه ای طراحی نمود تا گره های خراب یا ناقص نیز نادیده انگاشته شوند.اما افزودن گره های جدید به دلیل بسته بودن حلقه دشوار است.

  • Star Topology( توپولوژی ستاره ای )

یک شبکه محلی که در آن هر وسیله (گره) به صورت پیکربندی ستاره ای شکل به یک کامپیوتر مرکزی متصل میشود این شبکه عموما از یک کامپیوتر مرکزی(هاب) که پایانه هایی احاطه شده است تشکیل میشود.

  • Hybrid Topology

شبکه ای که با همبندی های مختلفی چون حلقوی و ستاره ای ساخته میشود.

 

 

  • Mesh Topology

یک شبکه ارتباطی که در آن دویا بیش از دو مسیر برای هر گره وجود دارد.

آموزش شبکه محلی LAN- 
(Local Area Networkk گروهی از کامپیوترها و وسایل دیگر در منطقه نسبتا محدودی قرار گرفته و با وسیله ارتباطاتی به یکدیگر متصل می شوندتا هر وسیله بتواند با دیگر وسایل شبکه به تبادل اطلاعات بپردازد شبکه محلی عموما از کامپیوترهای شخصی و منابع مشترک دیگری چون چاپگرهای لیزری و دیسک های سخت بزرگ تشکیل می شوند به وسایل موجود در شبکه محلی گره گفته میشود گره ها با استفاده از کابل به یکدیگر متصل میشوند و پیامها از طریق این کابلها انتقال می یابند 


شبکه های محلی به منظورهای زیر ساخته شده اند: 
1.بکار انداختن در یک ناحیه جغرافیایی محدود 
2.اجازه دسترسی چندگانه به رسانه پهنای باند بالا 
3.کنترل اختصاصی شبکه تحت مدیریت محلی 
4.فراهم ساختن اتصال تمام وقت به سرویسهای محلی 
5.اتصال فیزیکی وسیله های مجاور 

سه تکنولوژي LAN محبوب عبارتند از: 

 

 

 

Ethernet (اترنت)
استاندارد IEEEشماره 80213 که برای شبکه های مجادله است اترنت از توپولوژی باس یا ستاره ای استفاده میکند و برای کنترل ترافیک خط ارتباطی بر شکلی از دستیابی متکی است کهCSMA/CD (Carrier Sense Multiple Access With Collision Detection نام دارد. گره های شبکه به وسیله کابل هم محور فیبر نوری یا سیم زوج به هم تابیده به یکدیگرمتصل میشوند.داده ها در قاب هایی با طول متغییر انتقال می یابد که علاوه بر حداکثر 1500 بایت از داده ها اطلاعات تحویل و کنترل نیز در آنها قرار میگیرد. استاندارد اترنت انتقال 10 مگابیت در ثانیه برای باند پایه فراهم میکند 

اشکال مختلف اترنت : 
Thin Ethernet 
Thick Ethernet
10 Base2
10 Base5
10 Base-F
10 Base-T


CSMA/CD (Carrier Sense Multiple Access With Collision Detection

پروتکلی در شبکه ها که شرایطی را که دو یا چند گره اقدام به ارسال همزمان نموده و سبب به وجود آمدن تصادم می شوند مدیریت میکند.در این پروتکل گره های موجود در شبکه بر خط  شبکه نظارت نموده و تنها زمانی اقدام به ارسال داده ها می کنند که خط مشغول نباشد.اگر گره دیگری از خط استفاده نماید و سبب به وجود آمدن تصادم شود هر دو گره ارسال داده ها را متوقف خواهند کرد.برای اجتناب از تصادم هر دو گره مدتی صبر نموده(مدت زمانی که گره هادر انتظار می مانند تصادفی است) و سپس اقدام به ارسال مجدد می کنند .

Token Ring Network 
یک شبکه محلی حلقوی با روش ارسال نشانه که توسط IBMتولید شده و با سرعت 4 مگا بیت در ثانیه کار میکند در صورت استفاده از سیمهای تلفن استاندارد حداکثر 722 وسیله را میتوان به شبکه متصل نمود در صورت استفاده از سیمهای زوج بهم تابیده محافظ دار شبکه قادر به پشتیبانی از 260 وسیله است.اگر چه این شبکه بر اساس همبندی حلقوی ساخته شده است اما از کلاسترهای ستاره ای شکلی استفاده می کند که حداکثر 8 ایستگاه کاری به MSAU (Multi station Access Unit) متصل شده و خود آن نیز به حلقه اصلی متصل می شود.این شبکه به گونه ای طراحی شده تا بتوان از ریز کامپیوترها مینی کامپیوترها و کامپیوترهای بزرگ استفاده نمود شبکه Token Ring از استانداردهای IEEE 802.5 پیروی میکند .

 

 

Token Passing 
ارسال نشانه روشی برای کنترل دستیابی به شبکه از طریق کاربرد سیگنال ویژه ای به نام نشانه (Tokenn) که تعیین میکند کدام ایستگاه مجاز به انتقال اطلاعات است. نشانه که در واقع یک پیام کوتاه با یک بسته کوچک است از یک ایستگاه به ایستگاه دیگری از شبکه انتقال می یابد.تنها ایستگاه دارنده نشانه می تواند اطلاعات را انتقال دهد 


FDDI (Fiber Distributed Data Interface 
استانداردی که انستیتوی ملی استانداردهای آمریکا (ANSI) برای شبکه محلی سریع فیبر نوری طراحی نموده است مشخصات انتقالات 1000 مگا بیت در ثانیه را برای شبکه های متنی بر استاندارد تعیین میکند 

FDDIتجهیزات عبارتند از:

 

 

Single-Attachment Station (SAS 
یک گره FDDI که از طریق یک اتصال دهنده به حلقه اصلی متصل می شود 
Dual-Attachment Station (DAS) 
ایستگاه اتصال دو گانه یک گره FDDIبا دو اتصال به شبکه یا از طریق یک گره و یک متمرکز کننده و یا از طریق دو  Concentrator .

انواع کابل های شبکه :

.co-axial cable
کابل کواکسل (کابل هم محور) انعطاف پذیر با دو هادی متشکل از یک سیم مسی,یک لایه عایق محافظ ,روکش تابیده شده فلزی ویک محافظ خارجی با مواد مقاوم در برابر آتش تشکیل  شده است کابلهای هم محور به طور گسترده ای در شبکه قرار میگیرند این کابلها همچون سیمهای مورد استفاده در تلویزیون کابلی است.

 

 

 

 

 

 

TP cable (Twisted Pair 

کابل زوج به هم تابیده کابلی متشکل از دو رشته سیم عایق دار جداگانه که به هم تابیده شده اند این کابل برای کاهش تداخل سیگنالهای حاصل از منابع رادیویی است یکی از این دو  سیم سیگنال حساس را حمل میکند و دیگری سیم زمین است کابل کواکسل (کابل هم محور) انعطاف پذیر با دو هادی متشکل از یک سیم مسی,یک کابل زوج به هم تابیده به دو نوع دسته بندی میشوند

STP (Shielded Twisted Pair)
UTP (Unshielded Twisted Pair) 

STP (Shielded Twisted Pair) 

کابلی متشکل از یک یا چند جفت سیم بهم تابیده و روکشی از فویل و رشته مسی تاباندن باعث میشود که جفت سیمها تداخلی برای یکدیگر بوجود نیاورند و روکش هم از که جفت سیمها تداخلی برای یکدیگر بوجود نیاورند و روکش هم از تداخل خارجی از تداخل خارجی جلوگیری میکند.بنابراین میتوان از آن برای انتقال سریع جهت فواصل طولانی بکار برد.

UTP (Unshielded Twisted Pair) 
 کابلی متشکل از یک یا چند جفت سیم بهم تابیده که فاقد حفاظ است.این کابل ها انعطاف پذیرتر ازکابلهای زوج بهم تابیده حفاظ دار هستند همچنین ارزانتر هست و فضای کمتری را نیز اشغال میکنند اما پهنای باند آنها کمتر است 

Fiber optical cable 

کابل فیبر نوری نوعی کابل است که در شبکه ها مورد استفاده قرار میگبرد و سیگنالها را بصورت نوری منتقل میکند ,بر خلاف کابلهای هم محوروزوج بهم پیچیده که آنها رابه صورت الکتریکی انتقال می دهد.قلب هدایت کننده نوردر این کابلها شیشه یا فیبر پلاستیکی است که هسته نامیده می شود 

ایت هسته توسط لایه منحرف کننده ای به نام Claddinggپلاستیکی است که هسته نادیده میشود احاطه شده که نور را گیرانداخته و در امتداد فیبر مرکزی هدایت می کنند هسته و لایه پیرامون آن بالایه دیگری از جنس پلاستیک یا پلاستیک گونه به نام روکش احاطه شده است.این کابل ها می توانند سیگنال ها را با سرعت 2 گیگابیت در ثانیه انتقال دهندچون این کابل ها به جای الکتریسیته نور را انتقال می دهند در مقابل استراق سمع نیز مصون هستند .

انواع سیم کشی TP Cable

straight-through cable 
cross-over cable 
rolled cable 


straight-through cable 

برای اتصال دستگاههای غیرمشابه از این نوع کابل شبکه استفاده میشود. نظیر 
switch-pc
hub-pc
router-switch
 router-hub

رنگ بندی این نوع کابل

1.White.Orange 1.White.Orange
2.Orange 2.Orange
3.White.green 3.White.green
4.Blue 4.Blue
5.White.Blue 5.White.Blue
6.Green 6.Green
7.White.Brown 7.White.Brown
8..Brown 8.Brown


cross-over cable 

برای اتصال دستگاههای مشابه نظیر 
pc-pc
switch-switch
hub-hub
router-router 


همچنین این دو استثنا 
Router-pc
 hub-Switch

1.White.Orange 1.white.Green 
2.Orange 2.Green
3.White.green 3.White.Orange
4.Blue 4.Blue
5.White.Blue 5.White.Blue
6.Green 6.Orange
7.White.Brown 7.White.Brown
8..Brown 8.Brown

Roll-Over cable 

برای اتصال بین کامپیوتر به روتر و یا سوئیچ از این نوع کابل شبکه استفاده میشود

Pc-router
 pc-switch

رنگ بندی این نوع کابل

1.White.Orange 1.Brown 
2.Orange 2.white.Brown
3.White.green 3.Green
4.Blue 4.White.Blue
5.White.Blue 5.Blue
6.Green 6.White.Green
7.White.Brown 7.Orange
8..Brown 8.White.Orange

یک معماری لایه ای که سطوح خدمات و انواع ارتباطات را برای کامپیوتر هایی که از طریق یک شبکه ارتباطی به تبادل اطلاعات می پردازند استاندارد میکند                                                                             
 مدل مرجع ارتباطات بین کامپیوتری را به هفت لایه یا سطح تقسیم میکند و هر یک از آنها بر اساس استانداردهای موجود در سطوح زیرین بنا میشوند پایین ترین لایه تنها با ارتباطهای سخت افزاری سرو کار دارد,بالاترین سطح نیز در سطح برنامه کاربردی به ارتباطات نرم افزاری می پردازد.این مدل یک برنامه کاری اساسی است که برای آن طراحی شده تا به ایجاد نرم افزار و سخت افزارهای شبکه سازی یاری کند.

هفت لایه مدل مرجعِ OSI به قرار زیر می باشد :

1.Physical layer

2.Data Link layer

3.Network layer

4.Transport layer

5.Session layer

6.Presentation layer

7.Application layer

لایه کاربردی

ین لایه در واقع بالاترین لایه در مدل مرجع است.این لایه دارای سیگنالهایی است که کارهای مفیدی برای کاربر انجام می دهنداز جمله انتقال فایل یا دستیابی به یک کامپیوتر راه دور. 
دو عملکرد مهم در این لایه عبارتند از: 
آغاز کردن یک رویداد 
نمایش خروجی 
 فرض را بر این بگذارید پنجره یاهو مسنجر باز است و شما متن مورد نظررا نوشته اید زمانی که کلید ورود را میزنیدآن زمانی است که رویداد شروع به آغاز(راه اندازی)میکند زمانی است که طرف مقابل متن مورد نظر شما را مشاهده میکند نمایش خروجی مثالهایی که برای این لایه موجود می باشد عبارتند از: 
 HTTP,FTP,Telnet,Pop3,SMTP

لایه نمایش

 دو عملکرد مهم در این لایه عبارتند از: 
ارائه دادن اطلاعات در مبدا و مقصد با قالبی مشابه 
رمز گذاری اطلاعات در مبدا و آشکار سازی اطلاعات در مقصد 
 فرمتی که در مبدا ارائه می دهیم همان فرمت را در مقصد دریافت میکنیم بفرض اگر در مبدا فایل عکس باشد در مقصد هم عکس دریافت میشود با توجه به گستردگی شبکه جهانی بوسیله رمز گذاری اطلاعات می توانیم مطمئن شویم که اطلاعات مورد نظر بصورت مطمئن به مقصد می رسد. 
مثالهایی که برای این لایه میتوان ذکر کرد عبارتند از: 
 bmp, jpeg, text, asci

لایه جلسه

این لایه وظیفه مدیریت جزئیاتی را بر عهده دارد که دو وسیله ارتباطاتی می بایست درباره آن توافق نمایند 
سه عملکرمهم در این لایه عبارتند از: 
آغاز کردن جلسه 
اداره وو نگهداری جلسه 
متوقف کردن جلسه 
مثالهایی که برای این لایه میتوان ذکر کرد عبارتند از: 
 ATM servers ,SQL servers ,oracle servers

لایه انتقال

این لایه مسئول کیفیت خدمات و مسئول تحویل درست اطلاعات است 
سه عملکرد مهم در این لایه عبارتند از: 
دایر کردن اتصال نقطه به نقطه 
بازیابی خطا 
انتقال دادن اطلاعات 
مثالهایی که برای این لایه میتوان ذکر کرد عبارتند از: 
 online song ,TCP/UDP

لایه شبکه

این لایه تضمین میکند که اطلاعات به مقصد مورد نظر می رسند. 
دوعملکرمهم در این لایه عبارتند از: 
Routing
Route Convergence 

Routing 
فرآیند هدایت بسته ها در بین شبکه ها از مبدا به مقصد را گویند 
Routingg انواع مختلف عبارتند از:

1.RIP(Routing Information Protocol)
2.IGRP(Interior Gateway Routing Protocol)
3.EIGRP(Enhanced Interior Gateway Routing Protocol)
4.OSPF(Open Shortest Path First) 
Route Convergence زمانی است که توسط روتر برای به روز در آوردن تغییرات در تمامی روترها گرفته میشود 
:مثالهایی که برای این لایه میتوان ذکر کرد عبارتند از 

IP,IPX,APPLETALK

لایه پیوند داده

این لایه بسته بندی و نشانی دهی داده ها و مدیریت جریان انتقالات است 
دوعملکرمهم در این لایه عبارتند از: 
ایجاد توانایی انتقال داده در یک فرم منسجم و قابل رمز گشایی روی رسانه 
کشف خطا 
 در این لایه دو زیر لایه وجود دارد

MAC (Media Access Controller) 
LLC (Logical Link Control)

MAC 
این لایه فرعی دستیابی به شبکه فیزیکی را مدیریت میکند قاب ها را از یکدیگر جدا میکند و خطاها را مدیریت میکند 
LLC
مسئولیت مدیریت پیوندهای ارتباطاتی و ترافیک قاب ها را بر عهده دارد. 

مثالهایی که برای این لایه میتوان ذکر کرد عبارتند از: 
 Switch ,Bridge

لایه فیزیکی

نخستین یا پایین ترین لایه از هفت لایه مدل مرجع است که برای استانداردسازی ارتباطات بین کامپیوترهااست . این لایه کاملا سخت افزارگرا است و با تمامی جنبه های مربوط به تثبیت و نگهداشت یک پیوند فیزیکی بین کامپیوترها سرو کار دارد. کابل بندی سیگنال های الکتریکی و اتصالات مکانیکی از جمله مواردی هستند که مطابق با مشخصات این لایه تعیین می شوند 
مثالهایی که برای این لایه میتوان ذکر کرد عبارتند از: 
 port,cables,RJ45,hubs,repeaters

مجموعه پروتکلی که دپارتمان دفاع برای ارتباط از طریق شبکه های متصل به هم و گاهی اوقات غیر مشابه ابداع نموده است.این مجموعه در سیستم یونیکس گنجانده شده و به استاندارد غیر رسمی انتقال داده ها از طریق شبکه ها از جمله اینترنت مبدل شده است.

  • Application

  • Transport

  • Internet

  • Network Access

    در تصویر زیر تشابه لایه ها را در مدل مرجع OSI و TCP/IP مشاهده میکنید.

    Application پروتکلهای لایه 
    Protocol 
     مجموعه ای ازقوانین یا استانداردها که برای آن طراحی شده اند تا به کامپیوترهااین امکان داده شود که با حداقل خطای ممکن با یکدیگر ارتباط برقرار نموده به تبادل اطلاعات بپردازند

    • Telnet
    • FTP
    • NFS
    • SMTP
    • SNMP
    • DNS
    • DHCP
    • POP3
    • HTTP

     



    Telnet 
    پروتکلی که امکان برقراری ارتباط و وارد کردن فرامین در یک کامپیوتر متصل به اینترنت را به گونه ای فراهم میکند که گویی با پایانه متنی کار می کند که مستقیما به آن کامپیوتر متصل است 

    FTP- File Transfer Protocol 
    FTP یک پروتکل سریع در سطح برنامه کاربردی که بطور گسترده ای برای کپی کردن فایلها از کامپیوتر راه دور یک شبکه TCP/IPPمورد استفاده قرار میگرد این پروتکل همچنین به کاربر امکان میدهد تا از فرامین FTPPبرای کار با فایلها مثلا فهرست فایلها و داریکتوری ها در سیستم راه دور استفاده کنند


    TFTP -Trivial File Transfer Protocol 
    FTPنگارش ساده شده ای از که امکان انتقال فایل را بدون اعتبار سنجی فراهم نموده است و اغلب برای کردن فایلهای مورد نیاز برای نصبDownload مورد استفاده قرار می گیرد 

    NFS- Network File System 
    NFS  یک فایل سیستم توزیع شده که به کاربران ایستگاه کاری ویندوز و یونیکس امکان می دهند تا به گونه ای به دایرکتوری ها و فایل های راه دور دستیابی داشته باشند که گویی محلی  هستند

     

    SMTP - Simple Mail Transfer Protocol 
    یک پروتکل برای ارسال پیامها از یک کامپیوتر به یک کامپیوتردیگر در یک شبکه می باشد.از این پروتکل در اینترنت برای هدایت پست الکترونیکی استفاده می شود 

    SNMP-Simple Network Management Protocol 
     در این پروتکل عامل های مختلفی که می توانند سخت افزاری و نرم افزاری باشند بر فعالیت وسایل گوناگون شبکه نظارت داشته و به کنسول شبکه گزارش می دهند. اطلاعات کنترلی هر وسیله در ساختاری به نام بلوک اطلاعات مدیریت نگهداری می شوند 

    SMTP-Simple Mail Transfer Protocol 
    می باشد.از این پروتکل در اینترنت برای هدایت پست الکترونیکی استفاده می شود 

    SNMP-Simple Network Management Protocol 
     در این پروتکل عامل های مختلفی که می توانند سخت افزاری و نرم افزاری باشند بر فعالیت وسایل گوناگون شبکه نظارت داشته و به کنسول شبکه گزارش می دهند. اطلاعات کنترلی هر وسیله در ساختاری به نام بلوک اطلاعات مدیریت نگهداری می شوند 

    DNS -Domain Name Service 
    DNS سرویس دهنده های که سرویس دهنده های نام نیز نامیده میشود دارای بانک اطلاعاتی هستند که نشانی های مورد نظر در آنها نگهداری شده و کاربران به آنها دستیابی دارند 

    DHCP-Dynamic Host Configuration Protocol 
    DHCP  پروتکلی که به شبکه متصل به اینترنت امکان می دهد که وقتی یک کامپیوتر میزبان IPبه شبکه متصل می شود یک نشانی موقت به طور خودکار به آن اختصاص یابد 

    POP3-Post Office Protocol 
     پروتکلی برای سرویس دهند هایی در اینترنت که پست الکترونیکی را دریافت و ذخیره نموده و به سرویس گیرنده های کامپیوترهایی که به سرویس دهنده ها متصل می شوند انتقال می دهند تا بتوانند آنها را Download ,Upload نمایند 

    HTTP-Hyper Text Transfer Protocol 
     پروتکل مورد استفاده برای حمل درخواست ها از یک مرورگر به یک سرویس دهنده وب و بازگرداندن صفحه ها از سرویس دهنده وب به مرورگر در خواست کننده.اگر چه در تقریبا سرتا سر جهان در وب مورد استفاده قرار می گیرد اما پروتکل چندانHTTP امنی نیست 

    HTTPS-Hyper Text Transfer Protocol Secure 
    HTTPشکل دیگری از که امکان رمزگذاری و انتقال از طریق پورت امن را فراهم می سازد توسط نت اسکیپ پیشنهاد شد و امکان اجرای HTTPS را از طریق یک مکانیزمHTTPP امنیتی به نامSSL-Secure Socket Layer فراهم می کند 

    IMAP -Internet Message Access Protocol 
    روشی برای یک برنامه پست الکترونیکی جهت دستیابی به پیامهای پست الکترونیکی و تابلوی اعلانات ذخیره شده در یک سرویس دهنده پستی. 

    NNTP-Network News Transfer Protocol 
    یک پروتکل غیررسمی استاندارد در اینترنت که برای توزیع مقالات خبری و پرس و جو از سرویس دهنده های خبری مورد استفاده قرار می گیرد 

    LDAP-Lightweight Directory Access Protocol 
     پروتکلی که اطلاعات را از یک دایرکتوری سلسله مراتبی استخراج می کند.این امر ابزاری را در اختیار کاربران قرار می دهد تا داده ها را برای پیدا کردن اطلاعاتی چون نام کاربری نشانی پست الکترونیکی گواهینامه امنیتی یا دیگر اطلاعات اشخاص مورد نظر پیدا کند 

    NTP-Network Time Protocol 
     پروتکلی که برای هماهنگ کردن ساعت یک کامپیوتر با یک سرویس دهنده یا منابع مرجع دیگری چون رادیو گیرنده ماهواره ای یا مودم مورد استفاده قرار میگیرد دقت زمان به هنگام استفاده از این پروتکل در شبکه ها محلی یک میلی ثانیه و در شبکه های گسترده چند دهم میلی ثانیه است. NTPپیکربندی ممکن است برای نائل شدن به دقت و قابلیت اطمینان بالا از سرویس دهنده های اضافی استفاده کنند و مسیرهای شبکه را گسترش دهند.



    Transport پروتکلهای لایه
    پروتکلهای این لایه عبارتند از: 
    TCP -Transmission Control Protocol 
    UDP-User Datagram Protocol


    TCP -Transmission Control Protocol
    پروتکلی TCP/IPکه بر روند تجزیه پیامها به بسته های قابل ارسال با IPو بازگرداندن بسته های دریافتی به حالت اول و بررسی درستی آنها نظارت دارد.TCPPکه یک پروتکل اتصال گرای قابل اطمینان است(قابل اطمینان از جهت تضمین تحویل بدون خطا) با لایه  Transport مدل مرجع  OSIمتناظر است 

    UDP-User Datagram Protocol 
    UDP پیامهای یک برنامه کاربردی را به بسته های قابل ارسال از طریق IPPتبدیل می کند اما چندان قابل اطمینان نیست چرا که پیش ازانتقال مسیر بین فرستنده و گیرنده را تعیین نمی کند و درستی تحویل پیامها را نیز بررسی نمی کند ازUDP کارآمد تر است بنابراین برای مقاصد گوناگونی از جملهTCP مورد استفاده قرار می گیرد قابلیت اطمینان آن به برنامه کاربردی بستگیSNMP دارد که پیام را تولید می کند 

    Port Number 
    عددی که امکان ارسال بسته های ای پی به یک فرآیند خاص از یکی از کامپیوترهای متصل به اینترنت را فراهم می کند.برخی از این شماره ها که تحت عنوان شماره های شناخته شده مطرح هستند به طور دائمی اختصاص می یابند 
    مجموعا 65535 شماره پورت برای استفاده TCP/IPدر دسترس است همین تعداد نیز برای UDPPموجود می باشد



    Internetپروتکلهای لایه 
    پروتکلهای این لایه عبارتند از: 
    IP -Internet Protocol
    ICMP-Internet Control Message Protocol
    ARP-Address Resolution Protocol
    RARP -Reverse Address Resolution Protocol

    IP -Internet Protocol
    TCP/IPپروتکلی درفرستنده به شبکه و ایستگاه کاری مقصد و تبدیل مجدد بسته ها به پیامهای اولیه درمقصد نظارت دارد. 
    در لایه IP InternetTCP/IPمدل اجرا می شود و معادل لایه شبکه در مدل مرجعOSI می باشد 

    ICMP-Internet Control Message Protocol
    پروتکل اینترنت که امکان تصحیح خطاو دیگر اطلاعات مربوط به پردازش بسته هایIPرا فراهم می سازد. به عنوان مثال می تواند به نرم افزار یک ماشین امکانIPPدهد که عدم قابلیت دسترسی به یک ماشین دیگر را به اطلاع یک ماشین دیگر برساند 

    ARP-Address Resolution Protocol
    یک پروتکل برای تعیین نشانی سخت افزاری یک گره در یک شبکه محلی متصل به اینترنت که تنها زمانی از آن استفاده می شود که نشانی IPمشخص باشد یک در خواست ARPPبه شبکه ارسال می شود و گره دارای نشانی IP با نشانی سخت افزاری خود پاسخ می گوید 

    RARP-Reverse Address Resolution Protocol
    یک پروتکل برای تعیین نشانی IPیک گره در یک شبکه محلی که به اینترنت متصل است این کار زمانی که تنها نشانی سخت افزاری معلوم است انجام می شود 

    CSMA/CD -Carrier Sense Multiple Access With Collision Detection 
     پروتکلی در شبکه ها که شرایطی را که دو یا چند گره اقدام به ارسال همزمان نموده و سبب به وجود آمدن تصادم می شوند مدیریت میکند.در این پروتکل گره های موجود در شبکه بر خط شبکه نظارت نموده و تنها زمانی اقدام به ارسال داده ها می کنند که خط مشغول نباشد.اگر گره دیگری از خط استفاده نماید و سبب به وجود آمدن تصادم شود هر دو گره ارسال داده ها را متوقف خواهند کرد.برای اجتناب از تصادم هر دو گره مدتی صبر نموده(مدت زمانی که گره هادر انتظار می مانند تصادفی است) و سپس اقدام به ارسال مجدد می کنند 
    Token Ring Network 
    یک شبکه محلی حلقوی با روش ارسال نشانه که توسط IBM تولید شده و با سرعت 4 مگا بیت در ثانیه کار میکند در صورت استفاده از سیمهای تلفن استاندارد حداکثر 722 وسیله را میتوان به شبکه متصل نمود در صورت استفاده از سیمهای زوج بهم تابیده محافظ دار شبکه قادر به پشتیبانی از 260 وسیله است.اگر چه این شبکه بر اساس همبندی حلقوی ساخته شده است اما از کلاسترهای ستاره ای شکلی استفاده می کند که حداکثر 8 ایستگاه کاری به MSAU Multi station Access Unit متصل شده و خود آن نیز به حلقه اصلی متصل می شود.این شبکه به گونه ای طراحی شده تا بتوان از ریز کامپیوترها مینی کامپیوترها و کامپیوترهای بزرگ استفاده نمود شبکه Token Ring از استانداردهای IEEE 802.5 پیروی میکند 
    Token Passing 
    ارسال نشانه روشی برای کنترل دستیابی به شبکه از طریق کاربرد سیگنال ویژه ای به نام نشانه (Tokenn) که تعیین میکند کدام ایستگاه مجاز به انتقال اطلاعات است. نشانه که در واقع یک پیام کوتاه با یک بسته کوچک است از یک ایستگاه به ایستگاه دیگری از شبکه انتقال می یابد.تنها ایستگاه دارنده نشانه می تواند اطلاعات را انتقال دهد 

    FDDI -Fiber Distributed Data Interface 
    استانداردی که انستیتوی ملی استانداردهای آمریکا (ANSI) برای شبکه محلی سریع فیبر نوری طراحی نموده است مشخصات انتقالات 1000 مگا بیت در ثانیه را برای شبکه های متنی بر استاندارد تعیین میکند 
    تجهیزات  FDDIعبارتند از: 
    Single-Attachment Station (SAS) 
    Dual-Attachment Station (DAS) 
    Single-Attachment Concentrator (SAC) 
    Dual-Attachment Concentrator (DAC) 
    Single-Attachment Station (SAS 
    یک گره FDDI که از طریق یک اتصال دهنده به حلقه اصلی متصل می شود 
    Dual-Attachment Station (DAS 
    ایستگاه اتصال دو گانه یک گره FDDI با دو اتصال به شبکه یا از طریق یک گره و یک متمرکز کننده و یا از طریق دو  Concentrator.

  • پيروز و موفق باشيد.

امنيت شبکه.

لايه اول شبکه (فیزیکی)
بيانگر اتصالات فيزيکي سخت افزاري يا رسانه هاي مورد احتياج بوده از قبيل کارت هاي شبکه , کابل ها يا هاب ها است 

لايه دوم شبکه (پیوند داده)
بيانگر بسته بندي و نشاني دهي داده ها و مديريت جريان انتقالات است 
MAC آدرس ها بوسيله توليدکنندگان در اينترفيس هاي شبکه قرار داده شده اند
يک مثال از يک وسيله فيزيکي که در اين لايه انجام وظيفه مي کند سوئيچ است 

لايه سوم شبکه (شبکه)
بيانگر انتقال ترافيک شبکه به مقصد مورد نظر در WAN ها است 
يک مثال از يک وسيله فيزيکي که در اين لايه به انجام وظيفه مي پردازد روتر است 

لايه چهارم شبکه (انتقال)
بيانگر و مسئول کيفيت خدمات است و هم مسئول تحويل درسا اطلاعات , از جمله کارهايي که در اين لايه انجام مي شوند, مي توان به خطايابي و تصحيح خطاها اشاره نمود 

لايه پنجم شبکه (نشست)
اين لايه وظيفه مديريت جزئياتي را بر عهده دارد که دو وسيله ارتباطاتي مي بايست درباره آن توافق نمايند 

لايه ششم شبکه (نمایش)
اين لايه مسئول فرمت کردن اطلاعات را براي نمايش يا چاپ را برعهده دارد 

لايه هفتم شبکه (کاربرد)
اين لايه در واقع بالاترين لايه در مدل مرجع OSI است 
اين لايه داراي سيگنال هايي است که کارهاي مفيدي براي کاربر از جمله انتقال فايل يا دستيابي به يک کامپيوتر راه دور را انجام مي دهد 
مثال هاي اين لايه عبارتند از HTTP,FTP,Telnet,POP3,SMTP

مکانيزم ها (طرز کار) براي کنترل ترافيک شبکه 
هر فايروال بايد اجازه و يا رد ترافيک را مبتني بر قانون هاي تعريف شده صريح بدهد 

chekpoint از تکنولوژي هاي ذيل براي موافقت يا رد ترافيک شبکه استفاده مي کند 
Packet Filtering
Stateful Inspection
Smart Defense-Application Intelligence


Packet Filtering
اساسا , پيغام ها به بسته ها تقسيم شده اند که شامل اطلاعات و آدرس مقصد هستند.بسته ها به صورت واحد از يک وسيله به يک وسيله ديگر خيلي اوقات به مسيرهاي مختلف انتقال مي يابند 
زماني که بسته ها به مقصدشان رسيدند , به پيغام اصلي برگردانده مي شوند 
packet filtering فرآيند کنترل دستيابي به شبکه بر اساس نشاني هاي IP است.فايروال ها اغلب فيلترهايي دارند که امکان ورود به يک شبکه محلي يا خروجي از آن را براي کاربران فراهم نموده و يا از اين کار پيشگيري مي کنند 
Packet Filtering ها معمولا در لايه سوم (network) و چهارم (Transport) مدل OSI به انجام وظيفه مي پردازند 

در کل , قانون ها شامل عنصرهاي ذيل هستند 
Source address
Destination address
Source port
Destination port
Protocol

فايروال packet filter از آن نوع فايروال هايي (firewall ) هستند که امنيت کمتري دارند زيرا آنها نمي توانند مقاديري که براي ارتباط معين شده است را بفهمند 

StateFul Inspection
stateful inspection يک تکنولوژي است که checkpoint , ترکيبات اطلاع لايه چهارم در استاندارد معماري فايروال packet filter توسعه و انحصار داده شده است 
sateful اصطلاحي در ارتباط با سيستم يا فرآيندي که برتمامي جزئيات وضعيت فعاليتي که در آن شرکت دارد نظارت مي کند.به عنوان مثال , سيستمي که پيام ها را مديريت مي کند , محتواي پيام ها را نيز در نظر دارد 
به عنوان مثال , فايروال هاي stateful inspection يک درجه امنيت در برابر port scanning , بوسيله بستن تمام پورت ها تا زماني که پورت ويزه احتياج باشد را تامين مي کند 
ماشين بازرسي کردن )inspect engine) , checkpoint مکانيزمي است که براي استخراج کردن اطلاعات در جدول وضعيت پويا براي ارزيابي کردن اتصالات بعدي نگه داري شده است 
inspect engine واردکردن policie هاي امنيتي بر روي security gateway را که مستقر هستند را اجرا مي کند 


Application Intelligence
يک نوع رشد از حملات مبادرت به بهربرداري کردن از آسيب پذيري در برنامه هاي شبکه , نسبت به هدف فايروال هاي سرراست است 
application intelligence يک مجموعه از قابليتهاي پيشرفته , درست شده در checkpoint defence است که حملات لايه application را پيدا و پيش گيري مي کند 
application inteligence اصولا با دفاع کردن از لايه application کار مي کند

Security policy management 
check point به واسطه سرتاسر امنيت چهار لايه هاي بحراني از امنيت شبکه به فضاي احاطه شده شبکه , هسته , وب و نقطه پاياني شبکه را فراهم کرده است 
اين معماري امنيت متحد شده در تنظيمات policy , monitoring , logging , آناليز و گزارش گيري در يک مرکز کنترل داده شده است 

سيستم check point براي يکي شدن مديريت شبکه (Secuity Management Architecture (SMART ناميده شده است 
يک برنامه واحد به نام smart console به منظور تهيه همه عنصرهاي لازم براي رسيدن به تمام متحدشده ها مورد استفاده قرار مي گيرد 

اجزاي smart console
smart console از چندين اتاقک براي استفاده اداره کردن اجزاي VPN-1 شامل شده است 
اين اتاقک ها شامل موارد زير است

smart dash board
smart view tracker
smart portal
smart directory
smart view monitor
smart map
smart update
smart LSM
eventia reporter
Eventia analyzer

Smart dashboar
يک رابط کاربر جامع منفرد براي معين و اداره کردن عناصر چندگانه از يک security policy و امنيت فايروال , VPN , NAT , محتويات و دستيابي امنيت وب , desktop secuity و امنيت آنتي ويروس ها , QOS است 
smart dashboar چک پوينت به شما اجازه معين کردن security ها و قوانين را مي دهد 
9 نوع tab به منظور , معين کردن , پيکربندي يا اداره کردن شبکه هاي چک پوينت (check point) موجود است 

1.Seurity policy
پارامترهاي مفيد براي معين کردن پايگاه قانون (rule base) براي شبکه هايتان فراهم شده است , در اينجا , شما چگونگي اتصالات اجازه و يا رد شده , تصديق و پنهان شده را تعيين مي کنيد. 

2.Network Address Translation policy
چگونگي آدرس IP رزرو شده داخلي به آدرس IP هاي خارجي مورد تائيد را تعيين خواهد کرد.

3.Smart Defense
يک مشاهده از انواع حملات و مکانيزم هاي مکاتبه کننده از محافظت شان , امنيت پيکربندي هاي شبکه , application intelligence , web intelligence و ايجاد ساختن پروفايل هاي smart defense براي gateway هاي مختلف را مي دهد 

4.content inspection
پيکربندي هاي اسکنهاي آنتي ويروس يکي شده و پارامترهاي مناسب web filtering را انجام مي دهد 

5.Smart Defense Service
به روز رساني اتوماتيک smart defense , web intelligence با جديدترين update و توانايي و مشاهده آخرين محتويات امنيت مورد احتياج توسط check point را مي دهد 

6.connectra
تمامي اتصالات gateway , کاربرها و برنامه هايي که تعريف و پيکربندي شده ,( Integrity Clientless Security(ICS و ميزان هاي Smart defense که بر روي gatewayy خاصي فعال شده است را اجرا مي کند 

7.VPN Manager policy
به منظور اداره اتصالات VPN استفاده مي شود 

8.Qualiy Of service(QOS) Policy
تخصيص پهناي باند منابع در ميان اتصالات , توان عملياتي بيشينه سازي را تعيين مي کنند 

9.Desktop Security policy
به منظور کنترل دستيابي به Desk top ها , به هر دوي شبکه محلي و آنهايي که اتصالات remote هستند استفاده شده است 

smart view tracker
براي اداره و پيکربندي log ها و اعلام خطرها استفاده مي شود 

Smart view monitor
مبتني بر  تکنولوژي  smart view monitor, SMARTيک اينترفيس مرکزي براي مانيتورينگ فعاليت شبکه و اجراي برنامه هاي checkpoint را فراهم مي کند. 

Smart Map
يک ابزار تجسم فکري امنيتي است که جزئيات را در نقشه گرافيکي از يک توسعه سازمان يافته را فراهم مي کند

مراحل مختلفي که اجزاي VPN-1 بر روي يک کامپيوتر نصب شده اند 
محصولات checkpoint مبتني بر سه رده معماري تکنولوژي  , که يک نوعي از قرارگيري ترکيب شده از يک security gateway , smart center server و يک smart console که معمولا smart dashboard است مي باشد .اينها راه هاي مختلف قرار دادن اجزايشان است 
در همه قرار گيري ها , smart console مي تواند در هر ماشيني نصب شود. 

قرارگير وضع يکتا (stand-alone deployment) 
ساده ترين قرارگيري است که smart center server و gateway در يک ماشين نصب شده اند 

قرارگيري توزيع شده (distributed deployment)
قرارگيري مجموعه بيشتري است که gatway , smart center server برروي ماشينهاي مختلفي قرار گرفته اند. 

اجازه ها (licenses)
براي استفاده معين محصولات checkpoint و خصوصيات است checkpoint احتياج به استفاده smart update براي مديريت اجازه ها دارد. 

دخول به سيستم (login)
مراحلي که مدير سيستم به smart center server با استفاده از يک smart console متصل مي شود را گوئيم. 
روش توصيه شده براي دخول به سيستم smart center server استفاده از يک certificate است 

objects
تعريف و اداره کردن اجزاي واقعي شبکه از قبيل کاربرها , geteway ها و سرورها و شبکه ها در smart dashboard را گوئيم 

بسته policy
مجموعه اي از policy ها که برروي gateway اجرا و انتخاب شده اند را گوئيم.اين policy ها ممکن است شامل انواع مختلف policy ها از قبيل security policy يا QOS Policy باشد. 

security policy
تعريف هاي قوانين و شرايط که کدام ارتباط تائيد شده به ورود و خروج از سازمان باشد را گوئيم 

log server
مخزن براي ورودي هاي log توليد شده بر gateway را گوئيم.يک log معمولا بر روي ماشين مشابه که به عنوان smart center server است نصب مي شود. 

smart dashboard
smart console براي ساختن , تغيير و نصب policy ها استفاده شده است. 

users( کاربران) 
به افرادي که در smart dashboard به عنوان کاربر يک سازمان تعريف شده است را گوييم.به عنوان مثال کاربران ممکن است کارمندان يک سازمان تعريف شده باشند 



Secure Internal Communication)SIC) 
 SIC خصوصيات chekpoint است که اجازه ها را از قبيل security gateway ها , smart center server ها را متقاعد مي کند که آزادانه و بي خطر از يک فرآيند ارتباطات ساده استفاده کنند. 

ميزان هاي امنيت براي اطمينان بي خطري از SIC به اين قرار است: 
certificate ها براي تصديق (authentication)
مبناي استاندارد هاي SSL براي ايجاد کانال بي خطر 
3DES براي پنهان کردن 

Internet Certificate Authority(ICA)
ICA در هنگامي که فرآيند نصب smart center server صورت مي گيرد ساخته مي شود. ICA مسئول صادر کردن certificate هاي SIC , VPN certificate براي gateway و کاربران است 

SIC 
certificate هايي است که براي smart center server و اجزايشان و مديريت هاي ابزار براي فعال سازي اتصال بي خطر براي تمامي بهره برداري هاي وابسته checkpoint به عنوان مثال نصب policy بر اجزاه ها , ورود به سيستم , اتصال smart center server و امثال آن صادر مي شود 

Virula Private Network(VPN) certificate for gateways
براي فراهم ساختن کارآمد و تصديق قوي يکپارچه در ايجاد پنهان کردن بسته VPN است 

کاربران 
براي فعال کردن تصديق قوي بين کاربران دستيابي از راه دور و gateway ها است.