Dtto: ใช้ Arduino สร้างหุ่นยนต์ประกอบร่าง ได้รางวัลชนะเลิศจาก Hackaday Prize

หุ่นยนต์ประกอบร่างที่พิมพ์ขึ้นมาด้วย 3D Printer และใช้บอร์ด Arduino ในการควบคุม ได้รับรางวัลชนะเลิศประจำปีจาก Hackaday Prize

dtto

Alberto Molina Perez ได้รับรางวัลชนะเลิศจากงานแข่งขัน Hackaday Prize ประจำปี 2016 ด้วยผลงานการออกแบบหุ่นยนต์ประกอบร่างที่พิมพ์ขึ้นมาจาก 3D Printer และควบคุมด้วยบอร์ด Arduino เพื่อให้หุ่นยนต์มารวมร่างกันเป็นรูปแบบต่างๆ และทำหน้าที่ต่างๆ ร่วมกันได้ในชื่อว่า Dtto

หุ่นยนต์แต่ละตัวนี้ประกอบไปด้วยกล่อง 2 กล่องที่มีข้อต่อเชื่อมกัน โดยภายในบรรจุ Arduino Nano, Bluetooth Chip, NRF2401+ Radio Transceiver, 2x SG92R Tower Pro Servo และ 3x Tower Pro SG90 Micro Servo พร้อมเปิดให้เสริม Hardware อื่นๆ อย่างกล้อง, ไมโครโฟน, ลำโพง, Sensor และอื่นๆ เข้าไปได้ โดยหุ่นทั้งหมดนี้จะสามารถมารวมร่างกันเป็นหุ่นยนต์รูปงู, วงล้อ, สะพาน และอื่นๆ ได้ตามต้องการ

ผู้ที่สนใจลองอ่านรายละเอียดฉบับเต็มได้ที่ https://hackaday.io/project/9976-dtto-explorer-modular-robot เลยนะครับ

ที่มา: https://blog.arduino.cc/2016/11/07/dtto-is-a-3d-printed-self-configurable-modular-robot/


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

ขอเชิญร่วมงานสัมมนาออนไลน์ฟรี! The New Digital Age: Reshaping The Future Of Your Digital Workforce [16 มิ.ย.22]

มาร่วมค้นหา New Operating Model ในการนำ Intelligent Automation (IA) เข้ามาช่วยผลักดันให้เป็นผู้นำในธุรกิจแม้สถานการณ์โลกต่างๆที่เปลี่ยนแปลงอย่างรวดเร็ว พร้อมแนะนำการลงทุนใน IA ให้คุ้มค่าจากประสบการณ์ของ Blue Prism CTO …

ปกป้องข้อมูลและกู้สถานการณ์จาก Ransomware โดยอัตโนมัติ ด้วย IBM FlashSystem Cyber Vault

ทุกวันนี้ การรับมือกับ Ransomware ได้กลายเป็นหนึ่งในหน้าที่พื้นฐานของเหล่าผู้ดูแลระบบ IT ภายในองค์กรไปแล้ว และแน่นอนว่าเหล่าผู้พัฒนาโซลูชันระบบต่างๆ ที่เกี่ยวข้องกับการบริหารจัดการข้อมูล โดยเฉพาะ Enterprise Storage เองต่างก็ได้มีการพัฒนาความสามารถใหม่ๆ ขึ้นมาอย่างต่อเนื่องเพื่อช่วยเหล่าผู้ดูแลระบบ IT ในการรับมือกับภัยคุกคามดังกล่าว