วันอาทิตย์ที่ 8 พฤษภาคม พ.ศ. 2554

การตรวจเช็คอาการเสียของเพาเวอร์ซัพพลาย

|0 ความคิดเห็น
การตรวจเช็คอาการเสียของเพาเวอร์ซัพพลาย
 
Power Supply มี 2 แบบ

แบบที่ 1. แบบ Linear มีหม้อแปลงใหญ่ขนาดใหญ่ ตัดวงจรโดย Fuse
แบบที่ 2. แบบ Switching มี Transistor ทำหน้าที่ตัดวงจร
2.1 แบบ XT มีขนาดใหญ่ มีหัวเดียว 12 เส้น มี Switch ปิด-เปิดอยู่ด้านหลัง Power Supply
2.2 แบบ AT เล็กกว่า XT มีหัวเสียบ 2 หัว คือ P8 , P9 มีสวิทช์ปิด-เปิดโยงจาก Power Supply มายังหน้า Case (ราคาประมาณ 450 บาท)
2.3 แบบ ATX มีหัวเสียบเดียว 20 เส้น ไม่มี Switch ปิด-เปิด เมื่อสั่ง Shut Down จาก Program เครื่องจะปิดเองโดยอัติโนมัติ (ราคาประมาณ 600-800 บาท)

* ถ้าต้องการตรวจสอบการใช้งานในขณะที่ไม่ได้ต่อกับ Mainboard ให้ Jump สายสีเทา (หรือสีเขียว) กับสีดำ พัดลมของ Power Supply จะหมุน แสดงว่าใช้งานได้

การใช้มิเตอร์วัดไฟ Power Supplyดำ + ดำ = 0 V
ดำ + แดง = 5 V
ดำ + ขาว = -5 V
ดำ + น้ำเงิน = -12 V
ดำ + ส้ม = 5 V
ดำ + เหลือง = 3.3 V
ดำ + น้ำตาล = 12 V

* เข็มมิเตอร์ตีกลับ ให้กลับสาย ใช้ค่า ติด -

*AC=220 V (L กับ N)
L1 380 Vac
L2 380 Vac
L3 380 Vac
N Nutron , G ไม่มีไฟ
*230W (23A) - 300W (30A)
โดย W=V*I
Click the image to open in full size.
ส่วนของ Power Supply ที่สามารถตรวจซ่อมได้ 1. Fuse
2. Bridge
3. Switching
4. IC Regulator
5. C ตัวใหญ่
6. IC
Click the image to open in full size.

Chart ประกอบการตรวจเช็ค Power Supply Click the image to open in full size.

วงจรเพาเวอร์ซัพพลาย (Block Diagram) Click the image to open in full size.

ระบบ 3G คืออะไร เทคโนโลยี 3G หมายถึง? ความเร็ว 3G เท่าไหร่?

|0 ความคิดเห็น
ระบบ 3G คืออะไร เทคโนโลยี 3G หมายถึง? ความเร็ว 3G เท่าไหร่?

    เทคโนโลยี 3G พัฒนามาจากอะไร ระบบ 3G คืออะไร และมี ความเร็ว เท่าไร
ระบบ 3G ( UMTS ) นั้นคือการนำเอาข้อดีของ ระบบ CDMA มาปรับใช้กับ GSM เรียกว่า W-CDMA ซึ่งถูกพัฒนาโดยบริษัท NTT DoCoMo ของญี่ปุ่นสำหรับเมืองไทยนั้น ระบบ 3G จะเป็น เทคโนโลยีแบบ HSPA ซึ่งแยกย่อยได้เป็น HSDPA , HSUPA และ HSPA+

HSDPA นั้นจะสามารถ รับส่งข้อมูลได้สูงสุดที่ Download 14.4 Mbps / Upload 384 Kbps. ( ปัจจุบันผู้ให้บริการทั่วโลกยังให้บริการอยู่ที่ Download 7.2Mbps เท่านั้น )
HSUPA จะเหมือนกับ HSDPA ทุกอย่างแต่การ Upload ข้อมูลจะวิ่งที่ความเร็วสูงสุด 5.76 Mbps
HSPA+ เป็นระบบในอนาคต การ Download ข้อมูลจะอยู่ที่ 42 Mbps / Upload 22 Mbps

สำหรับในเมืองไทยนั้น ระบบ 3G ( HSPA ) ที่ Operator AIS หรือ DTAC นำมาใช้จะเป็น HSDPA โดยการ Download จะอยู่ที่ 7.2Mbps ซึ่งน่าจะได้ใช้กันในไม่ช้า

ข้อควรระวังในการเลือกซื้อ AirCard แบบที่รองรับ 3G คลื่นความถี่ 3G ที่ใช้กันทั่วโลก จะใช้อยู่ 3 ความถี่ที่เป็นมาตราฐานคือ 850 , 1900 และ 2100 ซึ่งเมืองไทยจะแบ่งเป็นดังนี้
คลื่นความถี่ ( band ) 850 จะถูกพัฒนาโดย Dtac และ True
คลื่นความถี่ ( band ) 2100 จะถูกพัฒนาโดย AIS
คลื่นความถี่ ( band ) 1900 ยังไม่แน่ชัดว่าจะถูกปล่อยออกโดยบริษัทไหน

ดังนั้นการเลือกซื้อ AirCard , Router หรือ โทรศัพท์มือถือ และต้องการให้รอบรับ 3G ควร check
ให้ดีก่อนว่าสามารถรองรับได้ทั้ง 3 คลื่นหรือเพียงบางคลื่นเท่านั้น

รวมคำสั่ง Run ที่ใช้ทั้งหมด การใช้งานคำสั่ง Run

|0 ความคิดเห็น
รวมคำสั่ง Run ที่ใช้ทั้งหมด

เรียกโปรแกรม Accessibility Options —> access.cpl
เรียกโปรแกรม Add Hardware —> hdwwiz.cpl
เรียกโปรแกรม Add/Remove Programs —> appwiz.cpl
เรียกโปรแกรม Administrative Tools control —> admintools
ตั้งค่า Automatic Updates —> wuaucpl.cpl
เรียกโปรแกรม Bluetooth Transfer Wizard —> fsquirt
เรียกโปรแกรม เครื่องคิดเลข (Calculator) —> calc
เรียกโปรแกรม Certificate Manager —> certmgr.msc
เรียกโปรแกรม Character Map —> charmap
เรียกโปรแกรม ตรวจสอบดิสก์ (Check Disk Utility) —> chkdsk
เรียกดูคลิปบอร์ด (Clipboard Viewer) —> clipbrd
เรียกหน้าต่างดอส (Command Prompt) —> cmd
เรียกโปรแกรม Component Services —> dcomcnfg
เรียกโปรแกรม Computer Management —> compmgmt.msc
เรียกดู/ตั้ง เวลาและวันที่ —> timedate.cpl
เรียกหน้าต่าง Device Manager —> devmgmt.msc
เรียกดูข้อมูล Direct X (Direct X Troubleshooter) —> dxdiag
เรียกโปรแกรม Disk Cleanup Utility —> cleanmgr
เรียกโปรแกรม Disk Defragment —> dfrg.msc
เรียกโปรแกรม Disk Management —> diskmgmt.msc
เรียกโปรแกรม Disk Partition Manager —> diskpart
เรียกหน้าต่าง Display Properties control desktop —> desk.cpl
เรียกหน้าต่าง Display Properties เพื่อปรับสีวินโดวส์ —> control color
เรียกดูโปรแกรมช่วยแก้ไขปัญหา (Dr. Watson) —> drwtsn32
เรียกโปรแกรมตรวจสอบไดร์ฟเวอร์ (Driver Verifier Utility) —> verifier
เรียกดูประวัติการทำงานของเครื่อง (Event Viewer) —> eventvwr.msc
เรียกเครื่องมือตรวจสอบไฟล์ File Signature Verification Tool —> sigverif
เรียกหน้าต่าง Folders Options control —> folders
เรียกโปรแกรมจัดการ Fonts —> control fonts
เปิดไปยังโฟลเดอร์ Fonts (Fonts Folder) —> fonts
เรียกเกม Free Cell —> freecell
เปิดหน้าต่าง Game Controllers —> joy.cpl
เปิดโปรแกรมแก้ไข Group Policy (ใช้กับ XP Home ไม่ได้) —> gpedit.msc
เรียกโปรแกรมสร้างไฟล์ Setup (Iexpress Wizard) —> iexpress
เรียกโปรแกรม Indexing Service —> ciadv.msc
เรียกหน้าต่าง Internet Properties —> inetcpl.cpl
เรียกหน้าต่าง Keyboard Properties —> control keyboard
แก้ไขค่าความปลอดภัย (Local Security Settings) —> secpol.msc
แก้ไขผู้ใช้ (Local Users and Groups) —> lusrmgr.msc
คำสั่ง Log-off —> logoff
เรียกหน้าต่าง Mouse Properties control mouse main.cpl
เรียกหน้าต่าง Network Connections control netconnections —> ncpa.cpl
เรียกหน้าต่าง Network Setup Wizard —> netsetup.cpl
เรียกโปรแกรม Notepad —> notepad
เรียกคีย์บอร์ดบนหน้าจอ (On Screen Keyboard) —> osk
เรียกหน้าต่าง Performance Monitor —> perfmon.msc
เรียกหน้าต่าง Power Options Properties —> powercfg.cpl
เรียกโปรแกรม Private Character Editor —> eudcedit
เรียกหน้าต่าง Regional Settings —> intl.cpl
เรียกหน้าต่าง Registry Editor —> regedit
เรียกโปรแกรม Remote Desktop  —> mstsc
เรียกหน้าต่าง Removable Storage —> ntmsmgr.msc
เรียกหน้าต่าง Removable Storage Operator Requests —> ntmsoprq.msc
เรียกดู Policy ที่ตั้งไว้ (ใช้กับ XP Home ไม่ได้) —> rsop.msc
เรียกหน้าต่าง Scanners and Cameras —> sticpl.cpl
เรียกโปรแกรม Scheduled Tasks control —> schedtasks
เรียกหน้าต่าง Security Center —> wscui.cpl
เรียกหน้าต่าง Services —> services.msc
เรียกหน้าต่าง Shared Folders —> fsmgmt.msc
คำสั่ง Shuts Down —> shutdown
เรียกหน้าต่าง Sounds and Audio —> mmsys.cpl
เรียกเกม Spider Solitare —> spider
แก้ไขไฟล์ระบบ (System Configuration Editor) —> sysedit
แก้ไขการตั้งค่าระบบ (System Configuration Utility) —> msconfig
ตรวจสอบระบบด้วย System File Checker Utility (เริ่มทันที) —> sfc /scannow
ตรวจสอบระบบด้วย System File Checker Utility (เริ่มเมื่อบู๊ต) —> sfc /scanonce
เรียกหน้าต่าง System Properties —> sysdm.cpl
เรียกหน้าต่าง Task Manager —> taskmgr
เรียกหน้าต่าง User Account Management —> nusrmgr.cpl
เรียกโปรแกรม Utility Manager —> utilman
เรียกโปรแกรม Windows Firewall —> firewall.cpl
เรียกโปรแกรม Windows Magnifier —> magnify
เรียกหน้าต่าง Windows Management Infrastructure —> wmimgmt.msc
เรียกหน้าต่าง Windows System Security Tool —> syskey
เรียกตัวอัพเดตวินโดวส์ (Windows Update) —> wupdmgr
เรียกโปรแกรม Wordpad —> write

กำจัดส่วนเกินให้ notebook ของคุณแบบปลอดภัย กำจัดส่วนเกินให้ notebook แบบปลอดภัย

|0 ความคิดเห็น
กำจัดส่วนเกินให้โน้ตบุ๊กของคุณแบบปลอดภัย

    ด้วยกระแสความแรงทั้งในเรื่องของประสิทธิภาพและ ราคาค ่าตัว ทำให้หลายคนเริ่มมองหาคอมพิวเตอร์โน้ตบุ๊กมาเป็นเพื่ อนคู่กายในการทำงานกัน เพิ่มมากขึ้น ดังจะเห็นจากยอดจำหน่ายโน้ตบุ๊กในแต่ละปีตามงานซื้อข ายคอมพิวเตอร์ใหญ่ๆ ที่เพิ่มสูงขึ้นเป็นเงาตามตัว สวนทางกับเรื่องของราคาที่ถูกลงอย่างต่อเนื่อง จนเดี๋ยวนี้เราก็ได้เห็นโน้ตบุ๊กที่มีประสิทธิภาพดี (เทียบเท่ากับรุ่นท็อปๆ เมื่อซัก 3 ปีก่อน) มีราคาไม่ถึง 20,000 บาท ไปเรียบร้อย
แถมในงาน (โละ) คอมพิวเตอร์เครื่องเก่า เอามาแลกโน้ตบุ๊กใหม่ปีนี้ ก็มีท่าว่ากระแสโน้ตบุ๊กราคาถูกจะเริ่มเป็นที่นิยมมา กขึ้นอีกด้วย อย่างไรก็ตามเมื่อคุณเพิ่งไปถอยโน้ตบุ๊กเครื่องใหม่ม าจากร้าน ซึ่งส่วนใหญ่ถ้ามีราคาเกิน 30,000 บาท ก็มักจะได้รับการติดตั้งระบบปฏิบัติการลิขสิทธิ์อาทิ เช่น Windows Vista Home Premium หรือหากเป็นเครื่องถูกกว่านั้น ก็อาจจะถูกติดตั้งระบบปฏิบัติการ Windows XP Pro (แต่เป็นของเถื่อน) มาให้แทน (แทนการติดตั้งระบบปฏิบัติการ Linux ซึ่งผู้ใช้ส่วนใหญ่ไม่ค่อยถนัด)


ทีนี้เมื่อมีการติดตั้งไม่ว่าจะเป็น Windows รุ่นไหน ส่วนใหญ่แล้ว ก็มักจะได้รับของแถมติดไม้ติดมือมาด้วย เช่น Google Toolbar, Yahoo Toolbar และอื่นๆ ซึ่งบางทีผู้ใช้ก็ไม่เคยได้ใช้ หรือผู้ใช้บางคนอาจจะยังไม่รู้ด้วยซ้ำว่ามันคืออะไร ใช้อย่างไร มีประโยชน์อย่างไรต่อโน้ตบุ๊กของพวกเขาบ้าง (ไอ้เรื่องประโยชน์นี่ ถ้าได้ใช้ถือว่าคุ้ม แต่ถ้าไม่ได้ใช้แล้ว มันก็คือตัวถ่วง หน่วงระบบดีๆ นี่เอง) ดังนั้นวันนี้ TechXcite จึงมีซอฟต์แวร์ชั้นดี ที่จะมาช่วยกำจัดซอฟต์แวร์ไม่พึงประสงค์เหล่านั้นให้ หมดไปจากเครื่องของคุณ นั่นก็คือโปรแกรม PC Decrapifier สุดยอดโปรแกรมกำจัดส่วนเกินโน้ตบุ๊กที่จะช่วยให้โน้ต บุ๊กของคุณไม่ต้อง แบกรับภาระหนักๆ จากโปรแกรมไม่พึงประสงค์อีกต่อไป

สามารถดาวน์โหลดโปรแกรมได้ ที่นี่ หรือ ที่นี่

พร้อมแล้วก็ไปลบกันเลย!


1. ดับเบิ้ลคลิกไฟล์ติดตั้งที่ดาวโหลดมา
2. คลิกปุ่ม Check for Update เพื่อค้นหาเวอร์ชันล่าสุด (เวอร์ชันล่าสุดคือ 1.9.1)
3. จากนั้นคลิกปุ่ม Next


4. อ่านข้อตกลงเรื่องการใช้ซอฟต์แวร์ซะหน่อย แต่ถ้าไม่ก็คลิกปุ่ม Next ได้เลย

5. ในหน้าจอนี้จะเตือนว่า การตรวจสอบมีความเสี่ยง ระหว่างซอฟต์แวร์ไม่พึงประสงค์กับซอฟต์แวร์ที่ได้รับ การติดตั้งอย่างสมบูรณ์ ซึ่งคุณใช้งานอยู่ ดังนั้นควรพิจารณาให้ดีหลังจากหน้าจอนี้
6. หากพร้อมแล้วก็คลิกปุ่ม Next ต่อไปได้เลย



7. หน้าจอนี้โปรแกรมจะถามว่าเครื่องที่คุณใช้เป็นเครื่อ งใหม่หรือไม่
8. ถ้าใช้ก็ให้คลิกเลือก Yes
9. จากนั้นก็คลิกปุ่ม Next




10. โปรแกรมจะถามว่าคุณต้องการสร้างจุด Restore Point เพื่อใช้ย้อนกลับในกรณีที่เกิดข้อผิดพลาดหรือไม่ ให้คลิกปุ่ม Create Restore Point
11. เมื่อสร้างจุด Restore Point เสร็จแล้ว ก็คลิกปุ่ม OK ได้เลย



12. จากนั้นโปรแกรมจะแสดงรายชื่อของซอฟต์แวร์ที่ (คาดว่า) เป็นซอฟต์แวร์ไม่พึงประสงค์ให้คุณทราบ และเลือกพิจารณาว่าต้องการถอดถอนการติดตั้งหรือไม่ (ให้คุณเลือกได้ตามต้องการ) ซึ่งส่วนใหญ่จะเป็นซอฟต์แวร์ส่วนเกินจริงๆ ทั้งหมด (แนะนำให้เลือกทุกตัว)
13. คลิกปุ่ม Next เมื่อเลือกเสร็จแล้ว



14. โปรแกรมจะย้ำอีกครั้งถึงความเสี่ยงในการลบซอฟต์แวร์ส ่วนเกิน ซึ่งเมื่อแน่ใจแล้ว ก็ให้คลิกปุ่ม Next ได้เลยทันที


15. เมื่อกระบวนการกำจัดส่วนเกินเสร็จสิ้น จะมีหน้าต่างนี้แสดงขึ้นมา ให้คลิกปุ่ม Next ได้เลย



16. โปรแกรมจะถามว่ายังมีซอฟต์แวร์ตัวอื่น ที่คุณต้องการลบเพิ่มเติมจากการค้นหาของตัวโปรแกรมอี กหรือไม่ ให้คุณเลือกโปรแกรมที่ต้องการลบเพิ่มเติมแล้วคลิกปุ่ ม Skip ได้เลย (ไม่จำเป็นก็ไม่ต้องเลือกลบเพิ่มก็ได้)
17. เสร็จสิ้นกระบวนการกำจัดส่วนเกิน

5 วิธีใช้ thumbdrive memory card handydrive

|0 ความคิดเห็น
5 วิธีใช้ thumbdrive

ความก้าวหน้าทางเทคโนโลยีในปัจจุบันทำให้การทำงานมีความสะดวกรวดเร็วขึ้น อุปกรณ์ไอทีก็เป็นหนึ่งในหลายๆอย่างที่เกี่ยวกับเทคโนโลยี อย่างเช่น คอมพิวเตอร์ ที่ตอนนี้ทุกคนก็ต้องรู้กันกันเป็นอย่างดี การใช้อุปกรณ์เกี่ยวกับคอมพิวเตอร์ ถือว่าเป้นเรื่องที่ควรคำนึงถึงเป็นอย่างยิ่ง เพราะปัจจุบันการบันทึกข้อมูลต่างๆจะเก็บไว้ในสื่อบันทึกข้อมูลที่เรียกว่า tumbdrive
ใครที่มีธัมบ์ไดรฟ์ตัวใหม่คงอยากจะรู้วิธีที่จะรักษามันไว้นานๆ เราก็เลยนำบทความแนะนำวิธีดูแลธัมบ์ไดรฟ์ที่หาได้จากเว็บไซต์คอมพิวเตอร์ทู เดย์มาให้ได้อ่านกัน
              คอมพิวเตอร์ทูเดย์ระบุว่าภัยที่เกิดขึ้นกับธัมบ์ไดร์ฟโดยรวมๆ คือ ธัมบ์ไดรฟ์สูญหาย ธัมบ์ไดรฟ์เสียหายเพราะโดนไวรัส การถูกดูข้อมูลสำคัญโดยไม่ได้รับอนุญาต และข้อมูลในธัมบ์ไดรฟ์สูญหาย วิธีแก้ไขคือ
      1.เก็บไว้ใกล้ตัว-ไม่ต้องกลัวหาย
              นับวันธัมบ์ไดรฟ์จะมีขนาดเล็กลง และหายง่ายมาก (ถูกขโมยก็ง่ายด้วย) มีไม่น้อยที่มักจะหลงลืมไว้ตามที่ต่างๆ เวลาหยิบออกมาวาง หรือแม้แต่ติดไปกับเครื่องคอมพ์ชาวบ้านเพราะลืมขอคืน บางคนชอบคล้องไว้กับกุญแจ ซึ่งเป็นของที่ชอบทำหายอันดับต้นๆ
              วิธีน่าสนใจที่สุดคือ เลือกรุ่นที่มีสายคล้องคอไว้ แม้จะดูไม่สวยงามเท่าไร แต่มันลดโอกาสทำหาย และถูกขโมยได้เกือบ 100% อีกนิดนึง ควรเลือกรุ่นที่สายต่ออยู่กับตัวธัมบ์ไดรฟ์ หลีกเลี่ยงการเลือกใช้รุ่นที่สายคล้องคอผูกกับฝาครอบ
       2.ระวังไวรัส
              ต้องถือเป็นข้อควรระวังในการใช้งานธัมบ์ไดรฟ์อันดับต้นๆ เพราะโดยพื้นฐานแล้วธัมบ์ไดรฟ์จะมีลักษณะการใช้งานเหมือนกับฟลอปปี้ดิสก์ ซึ่งนั่นหมายความว่า ไวรัสสามารถใช้ธัมบ์ไดรฟ์เป็นสื่อพาหะสำหรับการแพร่กระจายได้เป็นอย่างดี ดังนั้นเวลาใช้งานธัมบ์ไดรฟ์ คุณควรแน่ใจก่อนว่า เป็นการถ่ายโอนเฉพาะไฟล์ข้อมูลเท่านั้น (ไม่ได้ติดไวรัสมาด้วย)
              ประเด็นที่สำคัญก็คือ ควรแน่ใจว่าคุณกำลังเชื่อมต่อธัมบ์ไดรฟ์กับคอมพิวเตอร์ที่รันซอฟต์แวร์แอ นตี้ไวรัสที่ได้รับการอัพเดตสม่ำเสมอ และในกรณีที่คอมพ์ของคุณรันแอนตี้ไวรัส เวลาต่อกับธัมบ์ไดรฟ์ ซอฟต์แวร์แอนตี้ไวรัสในเครื่องคอมพ์จะสแกนธัมบ์ไดรฟ์ให้ด้วย อย่างไรก็ตาม ถ้าไม่แน่ใจธัมบ์ไดรฟ์ที่รับมา ก็ไม่ควรเชื่อมต่อเข้ากับคอมพ์ของคุณเด็ดขาด
       3.เข้ารหัสข้อมูล เพื่อรักษาความลับ
              ถ้าหากธัมบ์ไดรฟ์ของคุณหาย นั่นหมายความข้อมูลของคุณตกไปอยู่ในมือของผู้ที่พบมันด้วย และถ้าหากคนผู้นั้นบังเอิญเป็นคู่แข่งคุณโดยตรง อะไรจะเกิดขึ้น ดังนั้น หากคุณใช้ธัมบ์ไดรฟ์เก็บข้อมูลสำคัญ การเข้ารหัสข้อมูลดูเหมือนจะเป็นเรื่องที่ปฏิเสธไม่ได้
              การเข้ารหัสข้อมูล (Encryption) จะทำให้ข้อมูลเปิดอ่านไม่รู้เรื่องจนกว่าจะได้รับพาสเวิร์ดที่ถูกต้อง ซึ่งควรเลือกเข้ารหัสที่ระดับ 128 บิต เพื่อความปลอดภัย ธัมบ์ไดรฟ์รุ่นใหม่ๆ จะมาพร้อมกับคุณสมบัติการเข้ารหัสข้อมูลมาด้วย แต่อย่าลืมตรวจสอบให้แน่ใจนะว่า ซอฟต์แวร์ที่ให้มาไม่ใช่รุ่นทดลอง เพราะไม่เช่นนั้น คุณอาจจะต้องจ่ายตังค์ค่าซอฟต์แวร์ในภายหลัง
       4.สำรองข้อมูลให้เป็นนิสัย
              ไม่ปฏิเสธครับว่า เวลาธัมบ์ไดรฟ์หาย เราคงรู้สึกไม่ดีแน่นอน แม้ข้อมูลที่อยู่ในนั้นจะได้รับการปกป้องด้วยการเข้ารหัสไว้แล้วก็ตาม แหม...ก็มันต้องเสียเงินอีกแล้วน่ะสิ แต่มันคงรู้สึกเจ็บใจเป็นสองเท่า หากข้อมูลที่อยู่ในนั้นเราไม่เคยได้ทำแบ็กอัพสำรองเอาไว้เลย
              ดังนั้น วิธีที่สุดคือ แนะนำให้คุณสำรองธัมบ์ไดรฟ์ไว้สักสองสามก๊อปปี้ เพราะนอกจากพวกมันจะหายง่ายแล้ว ยังเสียง่ายอีกด้วย เนื่องจากธัมบ์ไดรฟ์ส่วนใหญ่จะใช้กรอบเป็นพลาสติก ซึ่งแตกหักได้ง่าย
       5.ถอดธัมบ์ไดร์ฟออกจากเครื่องอย่างถูกต้อง
                ก่อนที่คุณจะดึงธัมบ์ไดรฟ์ออกจากพอร์ตยูเอสบีบนคอมพิวเตอร์ ให้คุณปิดโปรแกรมทุกตัวที่มีการเข้าถึงไฟล์ต่างๆบนธัมบ์ไดรฟ์เสียก่อน จากนั้นคลิกไอคอน Safely Remove Hardware (ที่มีลูกศรสีเขียวปรากฎอยู่ในมุมล่างขวาบนทาสก์บาร์) แล้วคลิกเลือกธัมบ์ไดรฟ์ที่ปรากฏอยู่ในรายการ
                เมื่อคลิกเลือกยูเอสบีไดรฟ์ที่ต้องการเอาออกแล้ว จะได้รับข้อความแจ้งขึ้นมาว่า “Safe To Remove Hardware” แปลว่า สามารถดึงธัมบ์ไดรฟ์ออกจากระบบได้อย่างปลอดภัย
               หลายเสียงยืนยันว่า หากถอดธัมบ์ไดร์ฟจากเครื่องปุบปับโดยไม่มีการทำตามขั้นตอนนี้ ธัมบ์ไดร์ฟเจ๊งมานักต่อนักแล้วนะ

การป้องกันไวรัสจากแฟลชไดร์ฟ

|0 ความคิดเห็น
ส่วนที่จะให้แสดง ส่วนที่เหลือ

เครือข่าย Wi-Fi อันตรายหากไม่ป้องกัน

|0 ความคิดเห็น
เครือข่าย Wi-Fi อันตรายหากไม่ป้องกัน

ปัจจุบันเทคโนโลยีเครือข่าย LAN ไร้สายมาตรฐาน IEEE 802.11 (หรือที่นิยมเรียกกันโดย ทั่วไป ว่าเครือข่าย Wi-Fi) กำลังได้รับความนิยม เป็นอย่างมาก ในการนำมาติดตั้งตามสถานที่ต่างๆ ไม่ว่า จะเป็นตามสถาบันการศึกษา มหาวิทยาลัยสำนักงาน ศูนย์ประชุม สนามบิน ห้องสมุด ห้างสรรพสินค้า ร้านกาแฟ และตามบ้านเรือน ที่อยู่อาศัย เพื่ออำนวยความสะดวกให้ผู้ใช้งาน สามารถเข้าถึงเครือข่ายและ อินเทอร์เน็ตได้อย่างสะดวกทั่วบริเวณที่ให้บริการ โดยไม่ต้องใช้สาย นำสัญญาณ ให้ยุ่งยากระเกะระกะ นอกจากนี้ความนิยมใน การนำเอาเทคโนโลยีเครือข่าย Wi-Fi มาใช้งานจะยิ่งเพิ่มสูงขึ้นอีก เนื่องจากอุปกรณ์ เครือข่าย Wi-Fi มีราคาถูกลงและคอมพิวเตอร์รุ่น ใหม่ๆ มักจะมีอุปกรณ์เครือข่าย Wi-Fi ติดตั้งมาจาก โรงงานหรือ built-in มาด้วย ยิ่งไปกว่านั้นใน อนาคตอันใกล้อุปกรณ์โทรศัพท์มือถือต่างๆ ก็จะมีความสามารถใน การเชื่อมต่อกับอินเทอร์เน็ต ผ่านเครือข่าย Wi-Fiได้อีกด้วย แต่อย่างไรก็ตาม ท่านทราบหรือไม่ว่าในความสะดวกสบายของการ ใช้งานเครือข่าย ไร้สาย Wi-Fi นั้นมีภัยอันตรายที่น่ากลัวแฝงอยู่ด้วย หากระบบไม่ได้รับการ ติดตั้งให้มีความมั่นคงปลอดภัยทางเทคนิค กล่าวคือข้อมูลต่างๆ ไม่ว่าจะเป็นอีเมล์ บทสนทนา ข้อความจากเว็บ หรือ username/password ที่สื่อสารผ่านเครือข่ายไร้สาย Wi-Fi ที่ไม่ปลอดภัยนั้น สามารถถูกโจรกรรมได้โดยง่าย อีกทั้งผู้ไม่ประสงค์ดีสามารถลักลอบบุกรุกเข้ามาใช้เครือข่าย ไร้สายเหล่านั้น เป็นฐานในการโจมตี หรือแพร่กระจายไวรัสคอมพิวเตอร์สู่ระบบเครือข่ายอื่นๆ ได้ข่าวร้ายก็คือเครือข่ายไร้สาย Wi-Fi ที่ได้รับการติดตั้ง และใช้งานตามสถานที่ต่างๆ ทั้งใน ประเทศและต่างประเทศจำนวนมากไม่มีความมั่นคงปลอดภัย ซึ่งอาจเป็นเพราะผู้ใช้งานและ ผู้ติดตั้งดูแลระบบขาดความรู้ความเข้าใจและ ความตระหนักถึงภัยอันตรายต่างๆ จากเทคโนโลยี เครือข่ายไร้สาย Wi-Fi จึงขาดการป้องกันภัยอย่างเหมาะสม ในบทความนี้เราจะมาทำความเข้าใจ ถึงภัยอันตรายต่างๆ จากการใช้งานเครือข่ายไร้สาย Wi-Fi รวมถึงการเสริมสร้างความปลอดภัย ให้กับเครือข่ายไร้สายภายใต้เงื่อน ไขอุปกรณ์และเทคโนโลยีที่มีใช้ในปัจจุบัน

ภัยอันตรายจากการใช้งานเครือข่ายไร้สาย Wi-Fi

โดยทั่วไปแล้วระบบเครือข่ายไร้สาย Wi-Fi มีความเสี่ยงต่อการถูกโจมตีมากกว่าระบบเครือข่าย LAN แบบทั่วไปที่ใช้สายนำสัญญาณ เนื่องจากสัญญาณข้อมูลของระบบเครือข่ายไร้สาย Wi-Fi จะแพร่กระจายอยู่ในอากาศและไม่จำกัดขอบเขตอยู่เพียงแต่ในห้องๆ เดียวหรือบริเวณแคบๆ เท่านั้น แต่สัญญาณอาจจะแพร่ไปถึงบริเวณซึ่งอยู่นอกเขตความดูแลของท่านได้ ซึ่งหากระบบ เครือข่ายไร้สาย Wi-Fi ไม่มีกลไกรักษาความปลอดภัยทางเทคนิคที่แข็งแรงเพียงพอ อาจจะทำให้ ผู้โจมตีสามารถโจรกรรมข้อมูลหรือกระทำการโจมตีระบบในรูปแบบต่างๆ ได้โดยไม่ต้องปรากฏ ตัวให้เห็น(Invisible Attackers) ยิ่งไปกว่านั้นผู้โจมตี อาจใช้อุปกรณ์เสาอากาศพิเศษที่ทำให้ สามารถรับส่งสัญญาณจากบริเวณภายนอก ที่ไกลออกไปได้มากทำให้การสืบค้นหรือแกะรอย ผู้กระทำความผิดเป็นไปได้ยาก ระบบเครือข่ายไร้สาย Wi-Fi ที่ไม่ปลอดภัยหรือมีความปลอดภัยต่ำ จึงมีความเสี่ยงสูงต่อการถูกโจมตีและภัยอันตรายในรูปต่างๆ อาทิ การดักฟังสัญญาณ การลักลอบ เข้ามาใช้เครือข่ายไร้สายโดยไม่ได้รับอนุญาต การลักพาผู้ใช้งาน (User Hijacking) และการ รบกวนเครือข่ายหรือทำให้เครือข่ายตกอยู่ในสภาวะที่ไม่สามารถให้บริการได้ตามปกติ


• การลักลอบเข้ามาใช้งานเครือข่ายโดยไม่รับอนุญาต (Unauthorized Access)
เทคโนโลยี WEPเป็นกลไกทางเลือกเดียวที่กำหนดไว้ตามมาตรฐาน IEEE 802.11 ในช่วง ยุคแรกๆ (ก่อนปี 2546) สำหรับการเข้ารหัสสัญญาณและการตรวจสอบพิสูจน์ตัวตน ผู้ใช้งาน ของอุปกรณ์เครือข่ายไร้สาย Wi-Fi เทคโนโลยี WEP อาศัยการเข้ารหัสสัญญาณแบบ shared และ symmetric กล่าวคือ อุปกรณ์ของผู้ใช้งานทั้งหมดบนเครือข่ายไร้สายหนึ่งๆ ต้องทราบ รหัสลับที่ใช้ร่วมกันเพื่อทำเข้ารหัสและถอดรหัสสัญญาณได้ ปัจจุบันเทคโนโลยี WEP ล้าสมัยไปแล้วเนื่องจากมีช่องโหว่และจุดอ่อนอยู่มาก โดยช่องโหว่ที่เป็นปัญหาที่สุดคือ การที่ผู้ไม่ประสงค์ดีสามารถคำนวณหาค่ารหัสลับด้วยหลักทางสถิติได้จากการดักฟัง และเก็บ รวบรวมสัญญาณจากเครือข่ายไร้สาย Wi-Fi หนึ่งๆ ได้เป็นปริมาณมากเพียงพอ โดยอาศัย โปรแกรม AirSnort ซึ่งเป็น Freeware ดังนั้นในปัจจุบันผู้ติดตั้ง และผู้ใช้งานควรหลีกเลี่ยง การใช้กลไก WEP และเลือกใช้เทคนิคทางเลือกอื่นที่มีความปลอดภัยสูงกว่า เช่น WPA (Wi-Fi Protected Access) และ IEEE 802.11i

- โจมตีระบบแพร่กระจายไวรัส หนอนคอมพิวเตอร์ โค้ดอันตรายต่างๆ หรือ spam บนระบบเครือข่ายไร้สายนอกจากนี้ผู้บุกรุกอาจใช้เครือข่ายไร้สายเป็น backdoor ในการเข้าถึงและโจมตีหรือแพร่กระจาย Malware สู่ระบบเครือข่ายภายในองค์กรใน ส่วนอื่นๆ

- ลักลอบใช้เครือข่ายไร้สายเป็นฐานเพื่อโจมตี แพร่กระจายไวรัส หนอนคอมพิวเตอร์ โค้ดอันตราย หรือ Spam ไปสู่ระบบเครือข่ายอื่นๆ บนอินเทอร์เน็ต โดยทำให้ผู้ที่ ถูกโจมตีเข้าใจว่า การโจมตีเกิด มาจากเครือข่ายที่ถูกลักลอบใช้เป็นฐาน นอกจาก นี้เพื่อความแนบเนียน ผู้โจมตีสามารถปลอม MAC Address (ซึ่งเป็น ID ของอุปกรณ์ ของผู้โจมตี) ให้ตรงกับ MAC Address ของผู้ใช้งานคนใดคนหนึ่งบนระบบได


• การลักพาผู้ใช้งาน (User Hijacking) และการโจมตีแบบ Man-in-the-Middle
ภัยอีกประการหนึ่งสำหรับเครือข่ายไร้สาย Wi-Fi ที่ไม่ปลอดภัย คือ การที่ผู้ใช้งานเครือข่าย ไร้สายสามารถถูกลักพาไปเข้าสู่ระบบของบุคคลภายนอก ที่ไม่ประสงค์ดี ทำให้เกิดความ ไม่ปลอดภัยของข้อมูลของผู้ใช้งานที่รับส่งผ่านระบบเครือข่ายดังกล่าว โดยปกติผู้ใช้งาน เครือข่ายไร้สาย Wi-Fi ที่ไม่ปลอดภัย มักจะไม่มีการตรวจสอบพิสูจน์ตัวตน อุปกรณ์แม่ข่าย ให้แน่ชัดก่อนทำการเชื่อมต่อเข้ากับอุปกรณ์นั้นๆ ผู้ใช้งานเพียงแต่ตรวจสอบ ความถูกต้อง ของชื่อเครือข่ายหรือที่เรียกว่า SSID (Service Set Identifier) ซึ่งผู้บุกรุกสามารถตั้งชื่อ SSID ของอุปกรณ์แม่ข่ายของผู้บุกรุกให้ตรงกับชื่อเครือข่ายที่ต้องการจะบุกรุกได้ เมื่อผู้ใช้งาน เชื่อมต่อกับเครือข่ายผ่านระบบของ ผู้บุกรุกจะทำให้ผู้บุกรุกสามารถทำการโจมตีแบบคน กลางเปลี่ยนแปลงสาร (Man-in-the-Middle) ได้ อาทิ การดัดแปลงหรือเพิ่มเติมข้อมูล ระหว่างการรับส่งและการดักฟังข้อมูล ซึ่งการโจมตีแบบ Man-in-the-Middle นอกจากจะทำ ให้ผู้บุกรุกสามารถโจรกรรมข้อมูลที่ไม่ได้ รับการเข้ารหัสในระดับแอปพลิเคชัน (เช่นเดียวกับการดัก ฟังแบบ passive sniffing) ยังสามารถอำนวยการให้ผู้บุกรุก ทำการ โจรกรรมข้อมูลที่ได้รับการเข้ารหัสในระดับแอปพลิเคชันต่างๆ เช่น โพรโตคอล https ได้ด้วย นอกจากนี้ การที่ผู้ใช้งานถูกลักพาสามารถทำให้ผู้บุกรุกเข้าถึงข้อมูล ต่างๆ บนเครื่อง คอมพิวเตอร์ของผู้ใช้งานผ่านช่องโหว่ต่างๆของระบบผู้ใช้งานได

• การรบกวนเครือข่าย ( Jamming or Denial of Service Attacks)
การรบกวนเครือข่าย (Jamming or Denial of Service Attacks) เป็นปัญหาที่สำคัญอีกปัญหา หนึ่ง สำหรับเครือข่ายไร้สาย Wi-Fi ซึ่งยากที่จะป้องกันได้
เนื่องจากเป็นธรรมชาติของการสื่อสารแบบไร้สายด้วย คลื่นวิทยุที่สามารถเกิดการขัดข้อง เมื่อมีสัญญาณรบกวน อุปมาเหมือนกับการสื่อสารด้วยเสียง เมื่อมีการส่งเสียงแทรกซ้อน กันจากหลายแหล่งเกิดขึ้นการสื่อสารก็เป็นไปได้ ยาก สำหรับเครือข่ายไร้สาย Wi-Fi ก็เช่นกัน เมื่อมีสัญญาณ รบกวนจากแหล่งอื่นที่ใช้ความถี่คลื่นวิทยุในย่านเดียวกัน การ ทำงานของเครือข่ายไร้สาย อาจขัดข้อง หรือไม่สามารถทำการรับส่งข้อมูลได้เลย นอกจาก นี้แล้ว การสืบหาแหล่งต้นกำเนิดของสัญญาณรบกวนนั้นทำได้ไม่ง่าย ส่วนมากต้องอาศัย การเดินสำรวจสัญญาณด้วยเครื่องมือสำหรับวัดกำลังสัญญาณคลื่นวิทยุ (Spectrum Analyzer) และ หรือเครื่องมือสำหรับตรวจสอบสัญญาณเครือข่ายไร้สาย Wi-Fi เช่น AiroPeek และ AirMagnet สัญญาณรบกวนอาจเกิดมาจาก อุปกรณ์สื่อสารหรืออุปกรณ์เครือข่ายไร้สาย Wi-Fi อื่นๆ ที่ถูกใช้งานอยู่ในบริเวณใกล้เคียง ซึ่งมีการรับส่งสัญญาณด้วยคลื่นความถี่ย่านเดียว กับอุปกรณ์ Wi-Fi ในระบบของท่าน ส่วนใหญ่แล้วอุปกรณ์ Wi-Fi ที่นิยมใช้กันอยู่ทั่วไป มีการรับส่งสัญญาณด้วยคลื่นวิทยุในย่านความถี่ 2.4 GHz หรือที่มีชื่อเรียกว่าย่านความถี่ ISM (Industrial Scientific Medical) ซึ่งเป็นย่านความถี่สาธารณะสากลที่ประชาชนทั่วไป มีสิทธินำมาใช้งานในอาคารหรือสำนักงานได ้โดยไม่ต้องขออนุญาตจากคณะกรรมการ กิจการโทรคมนาคมแห่งชาติ ตัวอย่างอุปกรณ์ที่ใช้งานคลื่นวิทยุในย่านความถี่นี้ได้แก่ เครื่องไมโครเวฟ โทรศัพท์แบบไร้สาย อุปกรณ์ Bluetooth และอุปกรณ์ Wi-Fi อุปกรณ์ เครื่องมือทางการแพทย์บางอย่าง เป็นต้น นอกจากนี้แล้วสัญญาณ รบกวน อาจเกิดมาจาก การกระทำของผู้โจมตีหรือผู้ใดผู้หนึ่งโดยจงใจ ผู้โจมตีอาจนำอุปกรณ์สื่อสารที่ใช้ความถี่ เดียวกับ เครือข่ายไร้สาย Wi-Fi หรืออุปกรณ์มาตรฐาน IEEE 802.11 ที่ถูกดัดแปลงให้ ส่งสัญญาณออกมารบกวนมา ติดตั้งและกระจายสัญญาณในบริเวณใกล้เคียง เพื่อรบกวน หรือทำให้เครือข่ายไร้สาย Wi-Fi ตกอยู่ในสภาวะที่ไม่สามารถให้บริการได้ (Denial-of-Service)

การป้องกันภัยสำหรับเครือข่ายไร้สาย Wi-Fi      
ตามหลักแล้วการสร้างความมั่นคง ปลอดภัยให้แก่ ระบบสารสนเทศอย่างมีประสิทธิภาพ ควรคำนึงถึงปัจจัยหลายด้านทั้งทางด้านเทคโนโลยีที่เกี่ยวข้องด้านความรู้ ความเข้าใจ และความตระหนักด้านความปลอดภัยของผู้ใช้งานและผู้ติดตั้งดูแลระบบ (Security Awareness) รวมถึงมาตรการอื่นๆ ที่ควรนำมาใช้เช่น การมีระเบียบหรือข้อควรปฏิบัติในการใช้งานเครือข่าย สำหรับผู้ใช้งานและผู้ดูแลระบบ รวมถึงบทลงโทษสำหรับการกระผิด เป็นต้น


เทคโนโลยีที่เกี่ยวข้อง      
ตามหลักแล้วการสร้างความมั่นคง ปลอดภัยให้แก่ ระบบสารสนเทศอย่างมีประสิทธิภาพ ควรคำนึงถึงปัจจัยหลายด้านทั้งทางด้านเทคโนโลยีที่เกี่ยวข้องด้านความรู้ ความเข้าใจ และความตระหนักด้านความปลอดภัยของผู้ใช้งานและผู้ติดตั้งดูแลระบบ (Security Awareness) รวมถึงมาตรการอื่นๆ ที่ควรนำมาใช้เช่น การมีระเบียบหรือข้อควรปฏิบัติในการใช้งานเครือข่าย สำหรับผู้ใช้งาน และผู้ดูแลระบบ รวมถึงบทลงโทษสำหรับการกระผิด เป็นต้น


  • WEP (Wired Equivalent Privacy) 
เทคโนโลยี WEPเป็นกลไกทางเลือกเดียวที่กำหนดไว้ตามมาตรฐาน IEEE 802.11 ในช่วง ยุคแรกๆ (ก่อนปี 2546) สำหรับการเข้ารหัสสัญญาณและการตรวจสอบพิสูจน์ตัวตน ผู้ใช้งาน ของอุปกรณ์เครือข่ายไร้สาย Wi-Fi เทคโนโลยี WEP อาศัยการเข้ารหัสสัญญาณแบบ shared และ symmetric กล่าวคือ อุปกรณ์ของผู้ใช้งานทั้งหมดบนเครือข่ายไร้สายหนึ่งๆ ต้องทราบ รหัสลับที่ใช้ร่วมกันเพื่อทำเข้ารหัสและถอดรหัสสัญญาณได้ ปัจจุบันเทคโนโลยี WEP ล้าสมัยไปแล้วเนื่องจากมีช่องโหว่และจุดอ่อนอยู่มาก โดยช่องโหว่ที่เป็นปัญหาที่สุดคือ การที่ผู้ไม่ประสงค์ดีสามารถคำนวณหาค่ารหัสลับด้วยหลักทางสถิติได้จากการ ดักฟัง และเก็บ รวบรวมสัญญาณจากเครือข่ายไร้สาย Wi-Fi หนึ่งๆ ได้เป็นปริมาณมากเพียงพอ โดยอาศัย โปรแกรม AirSnort ซึ่งเป็น Freeware ดังนั้นในปัจจุบันผู้ติดตั้ง และผู้ใช้งานควรหลีกเลี่ยง การใช้กลไก WEP และเลือกใช้เทคนิคทางเลือกอื่นที่มีความปลอดภัยสูงกว่า เช่น WPA (Wi-Fi Protected Access) และ IEEE 802.11i


  • WPA & IEEE 802.11i 
เทคโนโลยี WPA (Wi-Fi Protected Access) และ IEEE 802.11i เป็นเทคโนโลยีล่าสุด ตามมาตรฐาน IEEE 802.11 ที่เพิ่งได้รับการนำเข้าสู่ท้องตลาด เมื่อไม่นานมานี้คือ ประมาณช่วงต้นปี 2547 ซึ่ง มีความปลอดภัยสูงและควรนำมาใช้งานบนระบบเครือข่าย ไร้สาย Wi-Fi ของท่านเทคโนโลยี WPA (ซึ่งเป็นแกนหลักของ IEEE 802.11i) มีการใช้ กลไกการเข้ารหัสสัญญาณที่ซับซ้อน (TKIP: Temporal Key Integrity Protocol) โดยคีย์ที่ใช้ ในการเข้ารหัสสัญญาณ จะเปลี่ยนแปลงอัตโนมัติอยู่เสมอ สำหรับแต่ละผู้ใช้งานและทุกๆ แพ็กเก็ตข้อมูลที่ทำการรับส่งบนเครือข่าย มีกลไกการแลกเปลี่ยนคีย์ระหว่างอุปกรณ์ ผู้ใช้งานกับอุปกรณ์แม่ข่ายอย่างอัตโนมัติอีกทั้ง WPA ยังสามารถรองรับการพิสูจน์ตัวตนได้ หลากหลายรูปแบบ อาทิ
      - WPA-PSK (WPA-Pre-Shared Key) 
ซึ่งผู้ใช้ทุกคนใช้ รหัสลับเดียวร่วมกันในการพิสูจน์ ตัวตนโหมด การทำงานนี้ได้รับ การพัฒนาขึ้นมา เพื่อมาทดแทนกลไก WEP นั่นเอง ซึ่งอาจเหมาะสำหรับเครือข่าย ที่มีผู้ใช้งานไม่มาก ได้แก่ เครือข่ายไร้สายตามที่อยู่อาศัยและตามที่ทำงานขนาดเล็ก
      - WPA + EAP-TLS หรือ PEAP 
สำหรับโหมดนี้ ระบบเครือข่ายไร้สายจะต้องมี RADIUS server เพื่อทำหน้าที่ควบคุม การตรวจสอบพิสูจน์ ตัวตนผู้ใช้งาน และในทางกลับกันผู้ใช้งานจะตรวจสอบ พิสูจน์ ตัวตนเครือข่ายด้วย(Mutual Authentication) ซึ่งโหมดนี้ สามารถป้องกัน ทั้งปัญหา การลักลอบใช้เครือข่ายและการลักพา ผู้ใช้งานได้ โดยทางเลือก WPA + EAP-TLS จะมีการใช้ digitalcertificate สำหรับการตรวจสอบ พิสูจน์ตัวตนระหว่างระบบแม่ข่าย และผู้ใช้งานทั้งหมดบนระบบ สำหรับทางเลือก WPA + PEAP ซึ่งกำลังได้รับความ นิยมเป็นอย่างมาก ผู้ใช้ตรวจสอบ digital certificate ของระบบ ส่วนระบบจะตรวจสอบ username/password ของผู้ใช้งานโหมดนี้มีความปลอดภัย สูง และเหมาะสำหรับ เครือข่ายไร้สายในองค์กรที่มีขนาดใหญ ่และผู้ใช้งานส่วนมากใช้ระบบปฏิบัติการ MS Windows XP

  • Mac Address Fitering 
เทคนิคการจำกัด MAC address (MAC address filtering) เป็นกลไกสำหรับการจำกัด ผู้ใช้งานบนเครือข่ายไร้สาย ซึ่งเป็นที่นิยมกันมากในปัจจุบัน แต่มีความปลอดภัยต่ำ กล่าวคือ MAC address เปรียบเสมือน ID ของอุปกรณ์ชิ้นหนึ่งๆ บนเครือข่าย ดังนั้นวิธีง่ายๆ ในการจำกัดผู้ใช้งานบนเครือข่ายสามารถทำได้โดยการสร้างฐาน ข้อมูล MAC Address ของอุปกรณ์ที่มีสิทธิเข้ามาใช้งาน เครือข่ายได้ ซึ่งโดยทั่วไปแล้วอุปกรณ์แม่ข่าย ระบบเครือข่ายไร้สาย Wi-Fi จะสามารถรองรับการทำงานของกลไกนี้ ปัญหาของเทคนิคนี้คือ การปลอมแปลงค่า MAC address ของอุปกรณ์บนเครือข่าย สามารถทำได้โดยวิธีง่ายๆ เช่น ปรับแก้ค่าการทำงานของอุปกรณ์นั้นๆ ใน registry ของระบบปฏิบัติ MS Windows หรือใช้ โปรแกรมสำเร็จรูปสำหรับปรับตั้งค่า MAC address ของอุปกรณ์ เช่น โปรแกรม SMAC เนื่องจากเทคนิคการจำกัด MAC address เป็นกลไกที่มีประสิทธิภาพต่ำและไม่ปลอดภัย ท่านจึงไม่ควรใช้เทคนิคนี้เป็นกลไกหลักเพียงกลไกเดียว สำหรับการจำกัดผู้ใช้งานบน เครือข่ายไร้สาย แต่อาจใช้ เป็นกลไกเสริมกับเทคนิคอื่นเช่น WPA หากต้องการเสริม ความปลอดภัยบนระบบให้สูงมากยิ่งขึ้น
  ข้อควารปฏิบัติ สำหรับผุ้ใช้งานเครือข่ายไร้สาย Wi-Fi   นื่องจากในสถานการณ์ปัจจุบันผู้ให้บริการเครือข่ายไร้สาย Wi-Fi มักจะเน้นเรื่องความสะดวก สบายของการติดตั้งและใช้งาน โดยอาจไม่ตระหนักหรือไม่ได้คำนึงถึงความปลอดภัยของการ ใช้งาน ดังนั้นผู้ใช้งานเครือข่ายไร้สาย Wi-Fi จึงควรตระหนักถึงภัยอันตรายต่างๆ ที่แฝงมากับ ความรวดเร็วสะดวกสบายตามที่ผู้เขียนได้กล่าวมาแล้ว และควรคำนึงถึงข้อควรปฏิบัติเบื้องต้น ดังต่อไปนี้ 

• หลีกเลี่ยงการใช้งานเครือข่ายไร้สาย Wi-Fi ที่ไม่ปลอดภัย กล่าวคือ ก่อนเข้าไปใช้งาน เครือข่ายไร้สาย Wi-Fi ผู้ใช้ ควรตรวจสอบให้แน่ใจก่อนว่าระบบเครือข่ายไร้สายนั้นๆ มีการเข้ารหัสสัญญาณด้วยเทคโนโลยีที่มีความปลอดภัยสูง เช่น WPA, IEEE 802.11i หรือ VPN (Virtual PrivateNetwork) เป็นต้น
• หลีกเลี่ยงการรับส่งข้อมูลที่เป็นความลับผ่านแอปพลิเคชัน หรือโพรโตคอลที่ไม่มีการเข้า รหัสข้อมูล เช่น โพรโตคอล HTTP, TELNET, FTP, SNMP, POP และ Internet Chat เป็นต้น โดยผู้ใช้ควรเลือกใช้ซอฟต์แวร์ต่างๆ สำหรับ เข้ารหัสข้อมูลก่อนทำการส่งผ่าน เครือข่ายไร้สายหรือ เลือกใช้งานเฉพาะโพรโตคอลและแอพพลิเคชั่นที่มีการเข้ารหัสข้อมูล เช่น HTTPS, SSH, PGP เป็นต้น
 

• เสริมสร้างความแข็งแกร่งของระบบคอมพิวเตอร์ของท่านเพื่อป้องกันการถูกโจมตี Hacked หรือติดไวรัส อาทิ
- การอัปเดตโปรแกรมซ่อมแซมช่องโหว่ระบบปฏิบัติการอยู่เสมอ (Update OS Patches)
- การติดตั้งและใช้งานโปรแกรมจำพวก Personal Firewall เช่น Windows XP Firewall หรือ Zones Alarm
- การติดตั้งใช้งานโปรแกรม Anti-Virus และอัปเดตฐานข้อมูล ไวรัสของโปรแกรมให้ทันสมัยอยู่เสมอ
- Disable ฟังก์ชันการแชร์ไฟล์และเครือข่าย และฟังก์ชัน Remote Desktop/Remote Login ของระบบ ปฏิบัติการ
• ตรวจสอบและพิจารณาข้อมูลต่างๆ ที่ระบบปฏิบัติการหรือ Web Browser เตือนขึ้นมาเพื่อ แจ้งความเสี่ยงอย่างละเอียด โดยเฉพาะอย่างยิ่ง คำเตือนเกี่ยวกับ ปัญหา Invalid Digital Certificate หรือ Untrusted Certificate Authority ซึ่งอาจแสดงถึงว่ามีกำลังมีการโจมตีระบบ ของท่านเกิดขึ้น* เปิดใช้อุปกรณ์เครือข่ายไร้สาย Wi-Fi ของท่านเมื่อต้องการ เข้าใช้งาน เครือข่ายหนึ่งๆ และปิดหรือ disable อุปกรณ์ ดังกล่าวเมื่อท่านเลิกใช้งานแล้ว
   
  บทสรุป 
เครือข่ายไร้สาย Wi-Fi เป็นเทคโนโลยีที่มีประโยชน์อยู่มากโดยเฉพาะอย่างยิ่ง ทำให้เกิดความ สะดวกต่อผู้ใช้ในการต่อเชื่อมเข้ากับเครือข่ายได้อย่างสะดวก และมีอิสระแต่ก็ทำให้เกิดความ เสี่ยงเพิ่มขึ้นสำหรับข้อมูลซึ่งมีการสื่อสารกัน บนระบบเพราะอาจจะถูกโจรกรรมได้โดยง่าย การที่บุคคลภายนอกลักลอบเข้ามาใช้เครือข่ายโดยไม่ได้รับอนุญาต และ ลักลอบใช้เป็นฐานโจมตี เครือข่ายอื่นๆ ได้หากไม่มีการป้องกันภัยอย่างเหมาะสม โดยการนำเอาเทคโนโลยีรักษาความ ปลอดภัยที่มีความปลอดภัยสูงมาใช้งาน บนระบบโดยเฉพาะอย่างยิ่งเทคโนโลยี การเข้ารหัส สัญญาณและการตรวจสอบพิสูจน์ตัวตน ผู้ติดตั้งระบบเครือข่ายไร้สาย Wi-Fi ควรหลีกเลี่ยง เทคโนโลยี WEP ซึ่งมีจุดอ่อนอยู่มาก และเลือกใช้เทคโนโลยี WPA หรือ IEEE 802.11i ซึ่งมีความปลอดภัยสูงสำหรับเครือข่ายขนาดเล็ก ควรเลือกใช้เทคโนโลยี WPA ในโหมด WPA-PSK เป็นอย่างน้อย ส่วนเครือข่ายในองค์กรขนาดใหญ่ ควรมีการใช้งานเทคโนโลยี WPA ใน โหมด WPA + EAP/TLS หรือ WPA + PEAP นอกจากนี้ผู้ใช้งานเครือข่ายไร้สาย Wi-Fi ควร ตระหนักถึงความเสี่ยงต่างๆ ที่แฝงอยู่กับความสะดวกสบายในการใช้งาน หลีกเลี่ยงการรับส่งข้อมูล ที่เป็นความลับ และเลือกใช้งานโพรโตคอลและ แอปพลิเคชันที่มีการ เข้ารหัสข้อมูลเช่น HTTPS, SSH, PGP เป็นต้น
      แหล่งความรู้เพิ่มเติม ThaiCERT

Security มีสาย ไร้สายเลือกใช้อย่างไรดี

|0 ความคิดเห็น
Security มีสาย ไร้สายเลือกใช้อย่างไรดี

DVR (Digital Video Recorder) คืออะไร

|0 ความคิดเห็น
DVR (Digital Video Recorder) คืออะไร
 
เครื่องบันทึกวิดีโอแบบดิจิตอล (Digital Video Recorder, DVR) หรือ เครื่องบันทึกวิดีโอส่วนบุคคล (Personal Video Recorder, PVR)
 เครื่องบันทึกวิดีโอแบบดิจิตอล (Digital Video Recorder, DVR) หรือ เครื่องบันทึกวิดีโอส่วนบุคคล (Personal Video Recorder, PVR) เป็นอุปกรณ์ที่บันทึกวิดีโอในรูปแบบดิจิตอลไปยัง ฮาร์ดดิสก์ หรือหน่วยความจำภายในอุปกรณ์เอง เช่น portable media players ( PMP ) เล่นสื่อแบบพกพา (PMP) ที่มีซอฟต์แวร์สำหรับเครื่องคอมพิวเตอร์ส่วนบุคคล ช่วยให้การจับภาพวิดีโอและการเล่นและจากดิสก์ได้ในตัว
Digital Video Recorder การทำงานหลักๆ คือการนำภาพวีดิโอมาประมวลผลแล้วทำการบันทึกภาพที่ประมวลผลในหน่วยความจำ เช่น ฮาร์ดดิสก์ หรือหน่วยความจำอื่นๆ แบ่งได้เป็น 2 ลักษณะคือ
              1. Analog/Digital  คือ ทำงานแบบ อนาล็อกเป็นดิจิตอล เช่น กล้องวงจรปิดที่เป็นอนาล็อก ต่อเข้ากับเครื่องบันทึกภาพที่เป็นระบบดิจิตอล
              2. Digital/Digital คือ การทำงานแบบ ดิจิตอลเป็นดิจิตอล เช่น กล้องวงจรปิดที่เป็นกล้อง Network Camera หรือเรียกว่ากล้องไอพี ต่อเข้ากับเครื่องบันทึกภาพ (Network Video Recorder, NVR)ที่ระบบดิจิตอลผ่านทางเครือข่ายโปรโตคอล (Network Protocol) TCP/IP
การเลือกใช้ระบบกล้องวงจรปิดให้เหมาะสมต่อการใช้งาน
              ตามที่กล่าวมาจะมีการใช้งานในลักษณะ Analog/Digital จะนิยมใช้งานมากกว่า จากเหตุผลในเรื่องของงบประมาณและการติดตั้ง เนื่องจากระบบ อนาล็อกเป็นดิจิตอลเป็นระบบที่ง่ายต่อการติดตั้ง, การใช้งาน, และมีต้นทุนที่ถูกกว่าเมื่อเทียบกับระบบ Digital/Digital ซึ่งมีระบบที่ยุ่งยากและซับซ้อนกว่า ส่วนใหญ่จะใช้ในระบบกล้องวงจรปิดขนาดใหญ่ เช่น ทางด่วน, ท่าอากาศยาน, หรือระบบที่ติดตั้งอยู่ตามสถานที่ต่างๆ ที่อยู่กันคนละจังหวัด, ประเทศ, หรือคนละทวีป แต่ระบบสามารถเชื่อมต่อและบันทึกภาพจากจุดเดียวหรือหลายๆ จุดในกรณีจุดใดจุดหนึ่งเกิดปัญหาขัดข้องได้ และการทำงานในลักษณะดังกล่าวจะเป็นแบบอัตโนมัติ และสามารถติดตั้งระบบตรวจจับ เช่น การป้องกันการก่อการร้ายข้ามชาติ  โดยการจดจำใบหน้า (Face recognition System) เพื่อส่งข้อมูลไปให้กับตำรวจสากลเพื่อติดตามคนร้ายจากใบหน้าผ่านระบบกล้องวงจรปิด เป็นต้น แต่ในปัจจุบันระบบ Analog/Digital ก็ได้ถูกพัฒนาเพื่อเชื่อต่อกับระบบเครือข่ายด้วยเช่นกัน จึงได้มีการออกแบบระบบใหม่ขึ้นมาใช้เรียกว่า ระบบแบบไฮบริด (Hybrid CCTV System) ซึ่งจะรวมกันทั้ง 2  ระบบนี้ไว้ด้วยกัน

Lux คืออะไร, BLC คืออะไร, wide dynamic คืออะไร, SD3 คืออะไร (กล้องย้อนแสง / Wide Dynamic)

|0 ความคิดเห็น
Lux คืออะไร, BLC คืออะไร, wide dynamic คืออะไร, SD3 คืออะไร (กล้องย้อนแสง / Wide Dynamic)
Lux คือค่า ความสว่าง (illuminance หรือ illumination)ของแสง แสง คือการแผ่รังสีแม่เหล็กไฟฟ้าในช่วงความยาวคลื่นที่สายตามนุษย์มองเห็น หรือบางครั้งอาจรวมถึงการแผ่รังสีแม่เหล็กไฟฟ้าในช่วงความยาวคลื่นตั้งแต่รังสีอินฟราเรดถึงรังสีอัลตราไวโอเลตด้วย สมบัติพื้นฐานของแสง (และของการแผ่รังสีแม่เหล็กไฟฟ้าทุกช่วงคลื่น)
Lux คือค่า ความสว่าง (illuminance หรือ illumination)ของแสง
แสง คือการแผ่รังสีแม่เหล็กไฟฟ้าในช่วงความยาวคลื่นที่สายตามนุษย์มองเห็น หรือบางครั้งอาจรวมถึงการแผ่รังสีแม่เหล็กไฟฟ้าในช่วงความยาวคลื่นตั้งแต่รังสีอินฟราเรดถึงรังสีอัลตราไวโอเลตด้วย สมบัติพื้นฐานของแสง (และของการแผ่รังสีแม่เหล็กไฟฟ้าทุกช่วงคลื่น) ได้แก่
1. ความเข้ม (ความสว่างหรือแอมพลิจูด ซึ่งปรากฏแก่สายตามนุษย์ในรูปความสว่างของแสง)
2. ความถี่ (หรือความยาวคลื่น ซึ่งปรากฏแก่สายตามนุษย์ในรูปสีของแสง) และ
3. โพลาไรเซชัน (มุมการสั่นของคลื่น ซึ่งโดยปกติมนุษย์ไม่สามารถรับรู้ได้)
        แสงจะแสดงคุณสมบัติทั้งของคลื่นและของอนุภาคในเวลาเดียวกัน ทั้งนี้เนื่องจากทวิภาวะของคลื่นและอนุภาค ธรรมชาติที่แท้จริงของแสงเป็นปัญหาหลักปัญหาหนึ่งของฟิสิกส์สมัยใหม่
แสงมีคุณสมบัติทวิภาวะ กล่าวคือ
1.แสงเป็นคลื่น : แสงเป็นคลื่นแม่เหล็กไฟฟ้า โดยที่ระนาบการสั่นของสนามแม่เหล็กตั้งฉากกับระนาบการสั่นของสนามไฟฟ้า และตั้งฉากกับทิศทางการเคลื่อนที่ของคลื่น และแสงก็มีการเลี้ยวเบนด้วย ซึ่งการเลี้ยวเบนก็แสดงคุณสมบัติของคลื่น
2.แสงเป็นอนุภาค : แสงเป็นก้อนพลังงานมีค่าพลังงาน E = hf โดยที่ h คือค่าคงตัวของพลังค์ และ f คือความถี่ของแสง เรียกอนุภาคแสงว่าโฟตอน
 
ค่า Lux ที่แสดงในรายละเอียดของกล้องวงจรปิด จึงหมายถึงค่าของแสงที่กล้องตัวนั้นๆ สามารถจับภาพได้
เช่น 0.8 lux (Colour) กล้องตัวนี้สามารถจับภาพที่เป็นภาพสีได้ ที่แสง 0.8 Lux หรือ มากกว่า หากแสงน้อยกว่า 0.8 Lux จะเป็นภาพขาวดำ และจะจับภาพไม่ได้ที่ 0 Lux แต่จะไม่บอกไว้ เนื่องเป็นค่าคงที่อยู่แล้วของกล้องทุกตัวอยู่แล้ว นอกเสียจากว่ากล้องนั้นเป็นกล้องที่มีอินฟาเรด ดังนั้นการเลือกล้อง วงจรปิดนอกจากจะเลือกกล้องที่มี TVLine สูงๆ แล้วมักจะนิยมมองหากล้องที่มีค่า Lux ตํ่าๆ ด้วย
     BLC  ย่อมาจาก  Back Light Control หมายถึง ควบคุมการย้อนแสง โดยปกติกล้องทุกประเภทจะมีปัญหาในเรื่องการถ่ายภาพที่เป็นภาพย้อนแสงอยู่แล้ว เช่น ถ่ายภาพจากจุดที่มืดออกมา ในที่ๆ มีแสงมากทำให้รูปที่ออกมามืดกว่าปกติ ดั้งนั้นในกล้องวงจรปิดจะพัฒนาฟังชั่น BLC มาเพื่อแก้ไขปัญหานี้จะมีในกล้องวงจรปิดบางรุ่นเท่านั้น

รูปที่ 1 ภาพตัวอย่างของกล้องวงปิดที่ไม่มีฟังชั่น BLC ในกรณีย้อนแสง

รูปที่ 2 ภาพตัวอย่างของกล้องวงปิดที่มีฟังชั่น BLC ในกรณีย้อนแสง

การวัดค่าความละเอียดของกล้อง (TV Line) ทำอย่างไร

|0 ความคิดเห็น
การวัดค่าความละเอียดของกล้อง (TV Line) ทำอย่างไร

การทดสอบและวัดค่า TV Line ทำอย่างไรจะรู้ว่าค่าที่บอกไว้เป็นความจริง
การเลือกซื้อกล้องวงจรปิดที่เป็นอะนาล็อก สิ่งแรกที่ต้องคำนึงถึงคือเรื่องคมชัดของกล้อง จะต้องดูที่ค่าของ TV Line ดูง่ายๆ ก็คือค่า TV Line หรือ เส้นสแกนทางแนวนอน ค่ายิ่งมากยิ่งดี จะบอกถึงว่ากล้องตัวนั้นมีความละเอียดและคมชัดสูงนั่นเอง จะต่างจากกล้องที่เป็นระบบกล้องดิจิตอล (Network Camera/IP Camera) ค่าจะบอกเป็นพิกเซล หรือ VGA ซึ่งจะขอกล่าวถึงในหัวข้อต่อไป
      จะทราบได้อย่างไรว่าค่าที่บอกมาเป็นความจริง แล้วค่าจริงๆ คือเท่าไหร่ สิ่งแรกที่ต้องเตรียมคือ Test TVLine Chart จะเป็นกระดาษหรือ พลาสติกก็ได้ แต่ต้องเป็นผิวด้านเพื่อลดการสะท้อนแสง นำกล้องที่จะทำการวัดค่า TVLine มาจับภาพที่ Test TVLine Chart ปรับเลนส์ในตำแหน่งที่ชัดที่สุด

500TVLine
รูปที่ 1 ตัวอย่างจากกล้อง 500 TVLine

400TVLine
รูปที่ 2 ตัวอย่างจากกล้อง 420 TVLine
       สังเกตภาพขณะที่แสดงบนจอแสดงผลหาตำแหน่งที่มีค่าสูงที่สุด(ค่า TVLine)ที่สามารถแยกเส้นออกจากกันได้ ส่วนที่ไม่สามารถแยกเส้นออกจากกันได้นั่นหมายความว่ากล้องไม่สามารถจับภาพที่ความละเอียดมากกว่านั้นได้ นั่นเอง
       การวัด จะต้องใช้จอที่มีความละเอียดในการแสดงผลสูงด้วยเช่น วัด TVLine ที่ 500 TVLine จะต้องใช้จอที่มีความละเอียดในการแสดงผลสูงกว่า 500 TVLine ซึ่งจอแสดงผลทั่วไปไม่สามารถแสดงผลได้

 
 

การเลือกกล้องวงจรปิด

|0 ความคิดเห็น

การเลือกชนิดของกล้องโทรทัศน์วงจรปิดให้เหมาะกับการใช้งาน ควรคำนึงถึงสิ่งต่าง ๆ ต่อไปนี้

q       ระบบกล้องวงจรปิดที่ใช้ทั่วไปแบ่งออกเป็นชนิด CCIR ( PAL ) และ EIA ( NTSC ) กล้องวงจรปิดระบบ CCIR เป็นระบบมาตรฐานยุโรป 625 เส้น 220 โวลต์ 50 เฮิรตช์ ส่วน EIA เป็นระบบมาตรฐานอเมริกัน 525 เส้น 110 โวลต์ 60 เฮิรตช์ กล้องวงจรปิดที่เหมาะสมที่จะนำมาใช้ในประเทศไทยเป็นระบบ CCIR

q       ขนาดของแผ่นรับภาพของกล้องวงจรปิด  Sensor format (หรือเรียกติดปากกันว่าชิป )ขนาดของแผ่นรับภาพแต่ละขนาดจะมีผลต่อความละเอียดของภาพ ( Numbers of pixels ) และการเลือกใช้เลนส์ให้ได้มุมมองของภาพตามต้องการ

q       ความสว่าง ( Illumination ) คุณสมบัติของอุปกรณ์รับภาพของกล้องนั้นไม่ใช่มีผลเฉพาะต่อความไวที่มีต่อแสงสว่างเท่านั้น แต่ยังมีผลต่อสีของวัตถุอีกด้วย คุณภาพของภาพที่ดีจะขึ้นอยู่กับความเข้มของแสงที่ฉากรับภาพ ในกรณีของกล้องวงจรปิดที่เป็นกล้องสีต้องคำนึงถึงอุณหภูมิสี ( Colour Temperature) ที่ได้จากแสงสว่างร่วมกันกับแหล่งกำเนิดแสงทั่ว ๆ ไป เพราะประกอบด้วยแสงสีชนิดต่าง ๆ รวมกัน และแสงบริเวณรอบ ๆ กล้องจับภาพจะมีการเปลี่ยนแปลงตลอดเวลา ทำให้แสงไม่คงที่เสมอไป
การกำหนดค่าความสว่างของกล้องวงจรปิด( หน่วยเป็นลักซ์ ) นั้นต้องคำนึงถึงความสว่างของพื้นที่กล้องจับภาพ, การสะท้อนของแสงที่ฉากรับภาพ, ระยะห่างของวัตถุฉากรับภาพถึงตัวกล้องวงจรปิด ซึ่งทำให้อัตราการสูญเสียของแสงที่หายไปรวมถึงการเลือกใช้ชนิดของเลนส์เป็นองค์ประกอบการพิจารณาด้วย
โดยทั่วไปกล้อง CCD สามารถแบ่งตามคุณสมบัติของความสว่างได้ 3 ระดับ คือ
o       กล้องที่ใช้ในกิจการทั่วไป ต้องการความสว่างตั้งแต่ 5-2,000 Lux
o       กล้องที่ใช้ในกิจการความปลอดภัยสูง ต้องการความสว่างตั้งแต่ 0.1-5 Lux
o       กล้องที่ใช้ในกิจการพิเศษโดยเฉพาะอย่าง ต้องการความสว่างตั้งแต่ 0.0001-0.1 Lux

q       ระบบซิงค์ ( Synchronization ) โดยทั่วไปกล้องโทรทัศน์วงจรปิดจะมีวงจรกำเนิดซิงค์ในตัวของมันเองอยู่แล้ว ซิงค์ของกล้องแต่ละตัวจะไม่ตรงกัน หากเรานำกล้องหลาย ๆ ตัว มาใช้ร่วมกันโดยผ่านเครื่องลำดับภาพและแสดงภาพบนจอมอนิเตอร์ จะสังเกตเห็นได้ว่าในขณะที่เครื่องลำดับภาพสลับภาพจากกล้องวงจรปิดตัวหนึ่งไปยังอีกกล้องวงจรปิดตัวหนึ่งนั้น ภาพจะกระตุกในแนวตั้งบนจอมอนิเตอร์ ซึ่งจะมีผลต่อการบันทึกเทปวิดีโอ เมื่อนำเทปวิดีโอนั้นมาเล่นสลับทำให้ภาพล้มเป็นช่วง ๆ ตามจังหวะ การสลับภาพของเครื่องลำดับภาพ

q       ความคมชัดของภาพ ( Resolution ) กล้องที่มีความคมชัดสูงจะให้ภาพที่คมชัด ซึ่งคุณสมบัตินี้นับว่าเป็นพื้นฐานของการเลือกชนิดของกล้อง ทั้งนี้ขึ้นอยู่กับการออกแบบของแต่ละโรงงานให้เหมาะสมกับการใช้งานในลักษณะที่แตกต่างกันออกไป

กล้อง cctv

|0 ความคิดเห็น
กล้อง CCTV

CCTV ย่อมาจาก Closed-circuit television แปลว่า โทรทัศน์วงจรปิด คือ มีการใช้กล้องวิดีโอ ส่งสัญญาณไปยังชุดจอภาพ ในสถานที่เฉพาะซึ่งอาจจะมีเจ้าหน้าที่คอยควบคุมอยู่ (Surveillance camera คือ กล้องเฝ้าระวัง)ซึ่งแตกต่างจากการ ออกอากาศโทรทัศน์ โดยที่สัญญาณจะไม่ถูกส่งออกไปตามที่สาธารณะ ภาพจะถูกส่งไปสถานที่เฉพาะเท่านั้น จะใช้สำหรับการ ตรวจสอบ ในพื้นที่ที่อาจต้องการตรวจสอบเช่น ธนาคาร,คาสิโน,ท่าอากาศยาน,ราชการทหาร,ในโรงงานอุตสาหกรรม เป็นต้น โทรทัศน์วงจรปิด อาจถูกใช้เพื่อสังเกตการจากหอบังคับการ หรือในสถานที่ที่ สภาพแวดล้อมไม่เหมาะสมสำหรับมนุษย์ ระบบโทรทัศน์วงจรปิด อาจทำงานอย่างต่อเนื่องหรือ ต้องทำเพื่อตรวจสอบเฉพาะเหตุการณ์ก็ได้ รูปแบบของ โทรทัศนท์วงจรปิดในปัจจุบันนิยมใช้ เครื่องบันทึกวีดีโอดิจิตอล (Digital Video Recorderหรือ DVR)แทนการบันทึกแบบม้วนวีดิโอ เนื่องจากมีคุณภาพและประสิทธิภาพที่สูงกว่า เช่น สามารถบันทึกต่อเนื่อง 24 ชั่วโมง ตรวจสอบเคลื่อนไหวและแจ้งเตือนทางอีเมล เป็นต้น
       โทรทัศน์วงจรปิดได้ติดตั้งระบบครั้งแรกโดย เอจี  Siemens ที่ ทดสอบ V(2) ใน Peenemünde เยอรมนีใน 1942เพื่อสังเกตการณ์สำหรับการเปิดตัวของ V2-rockets(V2-rockets คือขีปนาวุธของเยอรมันนีตอนสงครามโลกครั้งที่ 2 ) วิศวกรเยอรมันชื่อ Walter Bruch คือรับผิดชอบในการออกแบบและการติดตั้งระบบ
และ ในเดือนกันยายน 1968, Olean นิวยอร์ก คือแรกเมืองในประเทศสหรัฐอเมริกาเพื่อติดตั้งกล้องวิดีโอ ในถนนธุรกิจเพื่อป้องกันการก่อการร้าย ต่อมาการใช้ โทรทัศน์วงจรปิดในภายหลังได้กลายเป็นสิ่งจำเป็นใน ธนาคาร, สถานที่ราชการ,ที่สาธารณะ หรือแม้กระทั่งบริษัทห้างร้านต่างๆ
   
      อุปกรณ์ที่ใช้ในระบบโทรทัศน์วงจรปิด
1. กล้องโทรทัศน์วงจรปิด (CCTV Camera)
2. เลนส์ (CCTV Lenses)
3. เครื่องเลือก / สลับภาพ (Video Switcher) และเครื่องผสม / รวมภาพ (Multiple Screen Displays)
4. จอภาพ (Video Monitor)
5. เครื่องบันทึกภาพ (Video Recorder)
6. อุปกรณ์เสริมเพื่อเพิ่มประสิทธิภาพ (Related Accessories for more efficiency CCTV System)
7. ระบบการควบคุม (Control System)
8. อุปกรณ์อื่น ๆ ที่นำเข้ามาใช้เกี่ยวข้องกับระบบโทรทัศน์วงจรปิด
 
ประโยชน์ และการใช้งานระบบโทรทัศน์วงจรปิด
1. การรักษาความปลอดภัย ของบุคคล และสถานที่
2. การตรวจสอบการทำงานของเครื่องจักรในโรงงานอุตสาหกรรมขนาดใหญ่ที่ทำงานด้วยระบบอัตโนมัติ หรือการทำงานของพนักงาน
3. ใช้งานร่วมกับระบบควบคุมอาคารอัตโนมัติ เช่น ตรวจสอบจำนวนคนเพื่อการเปิด - ปิดเครื่องปรับอากาศ เป็นต้น
4. ใช้งานร่วมกับระบบควบคุมการจราจร เช่น ตรวจสอบปริมาณรถยนต์ เป็นต้น
    
 

SMD

|0 ความคิดเห็น
SMD (Surface Mount Device) คืออะไร 

นักอิเล็กทรอนิกส์ทุกคนคงเคยเห็นและรู้จักเจ้าอุปกรณ์ตัวจิ๋วที่อยู่บนแผ่น PCB อย่างเมนบอร์ดคอมพิวเตอร์ การ์ดจอ ฯลฯ ที่วางอุปกรณ์อย่างหนาแน่น และดูดี พอหันกลับมาดูบอร์ดที่เราออกแบบเอง มันช่างเทอะทะ อุปกรณ์แต่ละตัวก็เบ้อเริ่ม แถมถ้าใครต้องกัดแผ่น PCB เองก็คงเบื่อกับการนั่งเจาะรูบนบอร์ด เจาะไปไม่ทันไร ดอกสว่านก็ดันมาหักซะ ที่แย่ไปกว่านั้น ใครที่เคยสั่งทำ PCB แบบ Plate through hole มาแล้วต้องถอดเปลี่ยนอุปกรณ์ ก็คงจะรู้ว่ามันไม่ง่ายเลย ยิ่งถ้าออกแบบรูมาฟิตๆละก็ ลายคงหลุดกันไปซักข้างแน่ๆ ผมว่าถ้าใครเจอปัญหาอย่างที่ว่ามาเนี่ย ลองหันมาใช้อุปกรณ์ที่เป็น SMD ดูสักแผ่น แล้วคุณจะคิดว่า “โอ้...ซาร่า SMD มันดีอย่างนี้นี่เอง”
นอกจากการแนะนำให้รู้จักกับอุปกรณ์ SMD รวมทั้งข้อดีของมันแล้ว บทความนี้ยังกล่าวถึงการออกแบบลายวงจร และเทคนิคการลงอุปกรณ์ เพื่อให้สามารถนำไปใช้ได้จริงอีกด้วย

รู้จักกับ SMD อุปกรณ์อิเล็กทรอนิกส์ตัวจิ๋ว

SMD ย่อมาจาก Surface Mount Device แปลตรงๆก็คือ อุปกรณ์ที่ยึดอยู่บนผิวของ PCB พูดง่ายๆก็คือ อุปกรณ์ที่ไม่ต้องเสียบขาลงไปในรูแล้วค่อยบัดกรี (DIP) บางคนอาจเคยเห็นตัวย่อ SMT ย่อมาจาก Surface Mount Technology ซึ่งหมายถึงเทคนิคการยึดอุปกรณ์บนผิว

ข้อดีของการใช้อุปกรณ์ SMD

คงพอจะเห็นข้อดีกันไปบ้างแล้วจากบทนำ ข้อดีของอุปกรณ์ SMD สรุปเป็นข้อๆได้ดังนี้
1. เนื่องจากขนาดที่เล็กลง และสามารถวางอุปกรณ์ได้ทั้งสองด้าน ทำให้ใช้พื้นที่ของ PCB น้อยลง ลดค่าใช้จ่ายของแผ่น PCB, บรรจุภัณฑ์
2. นอกจากลดขนาดของ PCB แล้ว จำนวนรูเจาะที่ลดลง ก็ช่วยลดค่าใช้จ่ายของ PCB อีกด้วย
3. ขนาดที่เล็กและน้ำหนักเบา เหมาะกับการออกแบบอุปกรณ์เคลื่อนที่ เช่น โทรศัพท์มือถือ
4. เหมาะกับการใช้งานที่วงจรความถี่สูง เนื่องจากลดความเหนี่ยวนำและความจุไฟฟ้าแฝงที่เกิดขาอุปกรณ์
5. ในด้านการผลิต ช่วยลดค่าใช้จ่ายของเครื่องจักร เนื่องจากมีขั้นตอนการผลิตที่ง่ายกว่า การผลิตมีความแม่นยำ และอัตราการผลิตที่สูงขึ้น
6. การถอดเปลี่ยนอุปกรณ์ทำได้ง่าย
7. สามารถออกแบบวงจรผสม คือใช้ทั้งอุปกรณ์แบบ DIP และ SMD ควบคู่กันได้
เริ่มต้นออกแบบด้วย SMD         

 สำหรับโครงงานที่ใช้แผ่น PCB เอนกประสงค์ (ปรินท์ไข่ปลา) อุปกรณ์ SMD อาจจะไม่เหมาะสมนัก แต่สำหรับโครงงานที่ต้องออกแบบลายวงจรเองแล้ว การออกแบบโดยใช้อุปกรณ์ SMD ไม่ใช่เรื่องยากเลย โดยทั่วไปแล้วโปรแกรมสำหรับออกแบบลายวงจร จะมีFootprint ของอุปกรณ์เหล่านี้ให้อยู่แล้ว ไม่ว่าจะเป็นตัวต้านทาน ตัวเก็บประจุ ไปจนถึงไอซีรูปแบบต่างๆ สิ่งสำคัญคือเราต้องรู้ว่าอุปกรณ์ที่เราจะนำมาใช้นั้นเป็น Package อะไร ซึ่งสามารถหาได้จาก Datasheet ของอุปกรณ์นั้นๆ

          ตัวต้านทาน Package ของตัวต้านทานจะบอกเป็นขนาดด้านยาวและด้านกว้าง เช่น 0603 มีความยาวประมาณ 0.06 นิ้ว หรือ 60 mil (1 mil คือ 1/1000 นิ้ว) กว้างประมาณ 0.03 นิ้ว หรือ 30 mil โดยกำลังที่ทนได้ ก็จะเพิ่มขึ้นตามขนาด เช่น 0603 ทนได้ประมาณ 1/10W, 0805 ทนได้ประมาณ 1/8W, 1206 ทนได้ประมาณ 1/3W เป็นต้น (กำลังงานที่ตัวต้านทานทนได้ไม่เท่ากันในแต่ละยี่ห้อ)

          ตัวเก็บประจุ เนื่องจากมีรูปร่าง เช่นเดียวกับตัวต้านทาน จึงใช้ชื่อPackage เดียวกัน โดยตัวเก็บประจุที่มีค่าความจุสูง หรือทนแรงดันได้สูง ก็จะยิ่งมีขนาดใหญ่ขึ้น
          หมายเหตุ Package ของตัวต้านทานและตัวเก็บประจุ (หรืออุปกรณ์อย่างอื่นที่มีลักษณะเดียวกัน) สามารถเรียกได้สองหน่วย คือ หน่วยเซนติเมตร และหน่วยนิ้ว เช่น 0603 ในหน่วยที่เป็นนิ้ว หมายถึง 1608 ในหน่วยเซนติเมตร ซึ่งชื่อ Package ทั้งสองแบบนี้จะคล้ายคลึงกัน อาจทำให้เกิดความสับสนได้ โดยทั่วไปนิยมใช้หน่วยเป็นนิ้ว

          ไดโอด โดโอดชนิดที่มีสองขา (มีตัวเดียวใน 1 Package) ก็ใช้ชื่อเรียกเช่นเดียวกับตัวต้านทาน เช่น ไดโอดเบอร์ 4148 อาจอยู่ในรูปแบบ 0603 หรือ 0805 หรือถ้าเป็นชนิดที่มี 2 ตัวใน Package เดียว ก็อาจอยู่ใน Package SOT-23

          ทรานซิสเตอร์ สำหรับทรานซิสเตอร์ที่ใช้ในงานดิจิตอลทั่วไป สามารถใช้ในรูปของ SOT-23 หรือถ้าใช้งานที่กระแสมากขึ้น อาจอยู่ใน Package SOT-223, D-PAK ข้อดีอย่างหนึ่งของการใช้ทรานซิสเตอร์ที่เป็น SMD คือ การจัดเรียงขาที่เหมือนกัน ทำให้สามารถเปลี่ยนเบอร์ได้ โดยไม่ต้องแก้ลายวงจร

          ไอซี สำหรับPackageของไอซีนี้มีมากมายหลายรูปแบบ ขึ้นอยู่กับจำนวนขา เช่น ถ้ามีขาตั้งแต่ 6 ไปจนถึง 32 มักเป็น Package SSOP, TSSOP หรือ SOIC ถ้ามีขาตั้งแต่ 32 ขาขึ้นไปจนถึงประมาณ 200 ขา มักเป็น Package TQFP, PLCC, PQFP แต่ถ้ามากกว่านั้นโดยส่วนใหญ่จะเป็น Package BGA ซึ่งอาจมีมากกว่า 1,000 ขา

ารลงและการถอดอุปกรณ์ SMD
           หัวแร้งที่ใช้ในการลงอุปกรณ์ที่เป็น SMD ควรจะร้อนพอสมควร เช่น หัวแร้งขนาด 30W ขึ้นไปเพื่อที่จะส่งความร้อนไปยังขาอุปกรณ์ได้เพียงพอ สำหรับตะกั่ว สามารถใช้ได้ทั้งที่เป็นแบบมีสารตะกั่ว หรือแบบไม่มีสารตะกั่ว (Pb-free) แต่สำหรับมือใหม่แล้ว แนะนำให้ใช้ตะกั่วธรรมดา เนื่องจากจะละลายและเชื่อมกับอุปกรณ์ได้ง่ายกว่า นอกจากหัวแร้งกับตะกั่วแล้ว เครื่องมือที่สำคัญที่สุดในการลงอุปกรณ์ที่เป็น SMD คือ แหนบ ซึ่งใช้ในการคีบและจับอุปกรณ์ให้อยู่บนแผ่น PCB อย่างมั่นคง เทคนิคการลงอุปกรณ์ SMD ก็คือ ให้บัดกรีตะกั่วลงไปบนแผ่น PCB จุดหนึ่งก่อน จากนั้นคีบอุปกรณ์มาวาง และบัดกรีตำแหน่งที่มีตะกั่วอยู่แล้ว เพื่อให้อุปกรณ์อยู่กับที่ แล้วจึงบัดกรีตำแหน่งที่เหลือ การบัดกรีอุปกรณ์ที่มีขาจำนวนมากๆ จำเป็นที่จะต้องใช้ ฟลักซ์ และทำการบัดกรีที่ขาอุปกรณ์หลายๆรอบ เพื่อให้ขาอุปกรณ์ร้อนพอที่จะดึงตะกั่วไว้ ไม่ให้ตะกั่วช็อตข้ามระหว่างขาอุปกรณ์ หรือถ้าไม่สามารถแก้ไขไม่ให้ตะกั่วช็อตข้ามขา ก็อาจใช้ลวดซับตะกั่ว หรือที่ดูดตะกั่วช่วยได้การลงอุปกรณ์ การถอดอุปกรณ์ SMD    การลงอุปกรณ์ การถอดอุปกรณ์ SMD          รูปที่1 ลายทองแดงบน PCB                          รูปที่2 บัดกรีตะกั่วลงไปก่อน

การลงอุปกรณ์ การถอดอุปกรณ์ SMD    การลงอุปกรณ์ การถอดอุปกรณ์ SMD
 รูปที่3 นำอุปกรณ์มาวาง และบัดกรีที่จุดเดิม          รูปที่4 บัดกรีขาอุปกรณ์ที่เหลือจนครบ

          ข้อควรระวังอย่างหนึ่งในการบัดกรีไอซีที่เป็น SMD คือไม่ควรรูดหัวแร้งไปกับด้านข้างของ IC เพราะอาจจะทำให้ขาเอียงได้ แต่ให้เคลื่อนหัวแร้งในแนวตั้งฉากกับขาอุปกรณ์แทน
          สำหรับการถอดไอซีที่เป็น SMD นั้น วิธีการที่ง่ายที่สุดคือ ใช้เครื่องเป่าลมร้อน ซึ่งสามารถเปลี่ยนหัวตามรูปแบบของไอซีชนิดต่างๆได้ แต่ถ้าเรามีแค่หัวแร้งกับตะกั่ว ก็สามารถทำได้เช่นกัน หลักการที่สำคัญคือ ต้องทำให้ตะกั่วร้อนพร้อมๆกันทุกขาของไอซี ซึ่งก็ไม่ใช่เรื่องยากนัก โดยให้บัดกรีตะกั่วลงเพิ่มลงไปที่ขาอุปกรณ์ทุกด้าน จนกระทั่งตะกั่วละลายเป็นก้อนเดียวกัน (ในแต่ละด้าน) ไหลอยู่บนขาอุปกรณ์ ตะกั่วที่เป็นก้อนเหลวนี้จะกระจายความร้อนไปยังตะกั่วที่ยึดขาไอซีไว้กับ PCB ทำให้ละลายไปพร้อมๆกัน เมื่อบัดกรีสลับไปมา จนกระทั่งทุกด้านร้อนพร้อมๆกันแล้ว ก็จะสามารถคีบเอาไอซีออกมาได้ นอกจากการถอดไอซีแล้ว สำหรับอุปกรณ์อื่นๆ ก็ใช้วิธีเดียวกันนี้ได้เช่นกัน

การลงอุปกรณ์ การถอดอุปกรณ์ SMD     การลงอุปกรณ์ การถอดอุปกรณ์ SMD
     
รูปที่5 บัดกรีตะกั่วเพิ่มไปที่ขาไอซี                รูปที่6 บัดกรีสลับทุกด้าน จนร้อนพร้อมกัน
การลงอุปกรณ์ การถอดอุปกรณ์ SMD             รูปที่7 คีบเอาไอซีออก
         
เมื่อรู้ทฤษฎีแล้ว ก็เริ่มลงมือได้เลย หากมีข้อสงสัย คำแนะนำหรือติชมประการใด สามารถส่งมาได้โดยกรอกแบบฟอร์ม หรือเข้าที่ ThaiEasyElec Support ทางเรายินดีรับฟัง และปรับปรุงให้ดีขึ้นต่อไป ขอบคุณสำหรับการติดตาม แล้วพบกันใหม่ในบทความฉบับต่อไป เร็วๆนี้

reball BGA

|0 ความคิดเห็น

การใช้กล้องจุลทรรศน์

|0 ความคิดเห็น
การใช้กล้องจุลทรรศน์




ข้อควรระวังในการวางระบบ กล้องวงจรปิด ip camera

|0 ความคิดเห็น

ข้อควรระวังในการวางระบบ กล้องวงจรปิด ip camera

  • ระวังในการออกแบบระบบ Network ให้ดี
การเลือกใช้ Core switch ต้องเลือก switch ที่สามารถลองรับอัตราการไหลของข้อมูลทั้งหมดได้ ผมมีวิธีการคำนวณแบบง่ายๆมาแชร์ให้ฟัง (จริงๆ ต้องคำนวณ ละเอียดกว่านี้มาก แต่เอาไว้เป็นไอเดีย ไม่ให้โดนคนขายหลอก) โดยปกติกล้องวงจรปิด ชนิด ip camera จะมีการส่งภาพวีดีโอ ตั้งแต่ 32 kbps – 3 Mbps ซึ่งแล้วแต่คุณภาพของกล้องว่ามีคุณภาพมากขนาดไหน โดยทั่วไปที่คุณภาพเท่ากับ VCD ในการ Compression แบบ Mpeg4, H.264, H.263 จะต้องใช้ Bandwidth ที่ 2 Mbps เพราะฉะนั้น ถ้าในองค์กรเราใช้กล้องทั้งสิ้น 100 ตัว เราจะใช้ Bandwidth ที่ 200*2 = 400 Mbps (การคิดต้องคูณด้วย 2 ไว้เสมอ)เป็นอย่างน้อยตลอด 24 ชั่วโมง
โดยปกติ เราต้องคำนวณ Bandwidth เผื่อระบบอื่นๆด้วย ซึ่งคิดเป็น 10-20% ของระบบกล้อง ip เท่ากับ 200 + 40 = 240 Mbps และการออกแบบต้องมีการคิดเผื่อการขยายเพิ่มเติมในอนาคต ต้องเผื่อไว้ไม่ต่ำกว่าเท่าตัว คือ 440*2 = 880 Mbps และการเลือกใช้ switch ควรเลือกใช้ Mange switch นะครับ
ปัจจุบันกล้อง ip มักจะมีเทคโนโลยี POE (Power over Ethernet) ติดมาด้วยคือสามารถจ่ายไฟให้ตามสาย LAN ได้ ทำให้ประหยัดค่าเดินสายไฟ หรือ สะดวกต่อการสำลองไฟ และหากเราจะใช้ function นี้ switch ของเราก็จำเป็นต้องมีฟังก์ชันนี้ด้วยเช่นกัน แต่ควรระวังเรื่องกำลังส่งของไฟที่ switch สามารถส่งไปให้ด้วยนะครับ
  • ระบบสำรองไฟ ต้องปึ้ก
หากเราใช้ ip camera ที่รองรับ POE ก็จะง่ายขึ้นหน่อย คือสามารถสำรองไฟจากแหล่งเดียวกันได้เลยทั้ง switch และ กล้อง แต่ถ้าไม่มีก็ลำบากขึ้นเล็กน้อย แต่จงจำไว้ว่า อย่าให้ระบบ network เดี้ยงโดยเด็ดขาด
  • หากต้องใช้กล้องภายนอก ควรใช้กล้อง Analog
อย่าประหยัดกับการต้องจ่ายเพิ่มเพียงเล็กน้อย ในการใช้กล้องวงจรปิด ชนิด Analog และ Video server เพราะการแยกการทำงานจะทำให้ปัญหาของความร้อนลดน้อยลง และ Housing ที่ใส่ให้กับกล้อง ควรเลือกรุ่นที่มีพัดลม (Blower) ด้วย และมี ip rating ที่ ip 55 เป็นอย่างน้อย หรือถ้าให้ดีก็ควรเลือกที่ IP66
  • ควรเลือกกล้องที่มีราคาสูง และมีมาตรฐานการผลิตที่ดี
หลีกเลี่ยงกล้องที่มีราคาถูกซะ ไม่ใช่ต้องการให้เปลือง แต่กล้องวงจรปิดที่มีคุณภาพราคาค่อนข้างสูง หากซื้อในราคาที่ขายกันต่ำกว่า 20,000 ลงมา (ราคาในประเทศไทย) ผมไม่แนะนำให้ใช้สำหรับองค์กร
  • กรุณาให้ความสำคัญกับระบบบันทึก
แนวความคิดในการบันทึกข้อมูลจากกล้องวงจรปิด มี 2 แนวความคิดใหญ่ๆ คือแบบรวมศูนย์ (Centralize) และแบบกระจายศูนย์ (Decentralize) แน่นอน คุณภาพจะแตกต่างกัน ส่วนราคาก็ต่างกันมากด้วย สำหรับส่วนนี้ไว้เมื่อมีเวลา ผมจะกลับมาเขียนให้อีกที และไม่ว่าจะออกแบบการบันทึกแบบไหน จงอย่าประหยัดเรื่องขนาดในการบันทึกเด็ดขาด ในอัตราการเปลืองเนื้อที่ที่เท่ากัน จงให้ความสำคัญ กับขนาดที่ใช้บันทึก มากกว่าค่า Frame rate เสมอ (ไม่จำเป็นต้องบันทึกเป็น real-time)
ส่วนอื่น เมื่อมีเวลาจะกลับมาเขียนเพิ่มครับ
* หมายเหตุ ip rating เป็นค่าที่ใช้วัดความสามารถในการป้องกันของแข็งและของเหลว โดยยิ่งมากยิ่งสามารถป้องกันได้มาก