วันเสาร์ที่ 21 พฤษภาคม พ.ศ. 2554

ฟูลบริดจ์คอนเวอร์เตอร์

|0 ความคิดเห็น

ฟูลบริดจ์คอนเวอร์เตอร์

ฟูลบริดจ์คอนเวอร์เตอร์ ขณะทำงานจะมีแรงดันตกคร่อมขดไพรมาี่เท่ากับแรงดันอินพุต แต่แรงดันตกคร่อมเพาเวอร์ทรานซิสเตอร์มีค่าเพียงครึ่งหนึ่งของแรงดันอินพุตเท่านั้น และค่ากระแสสูงสุดที่เพาเวอร์ทรานซิสเตอร์แต่ละตัวนั้น มีค่าเป็นครึ่งหนึ่งของค่ากระแสสูงสุดในÎาล์ฟบริดจ์คอนเวอร์เตอร์ที่กำลังขาออกเท่ากัน เนื่องจากข้อจำกัดด้านเพาเวอร์ทรานซิสเตอร์ลดน้อยลงไป กำลังงานสูงสุดที่ได้จากฟูลบริดจ์คอนเวอร์เตอร์จึงมีค่าสูง ตั้งแต่ 500 - 1000 วัตต์

รูป CNV-6 วงจรพื้นฐานของฟูลบริดจ์คอนเวอร์เตอร์

วงจรพื้นฐานของฟูลบริดจ์คอนเวอร์เตอร์แสดงในรูป CNV-6 เพาเวอร์ทรานซิสเตอร์ทั้ง  4 ตัวจะทำงานโดยนำกระแสและหยุดนำกระแสสลับกันเป็นคู่ๆ ในแต่ละครึ่งคาบเวลา Q1 และ Q4 จะนำกระแสพร้อมกันในครึ่งคาบเวลา และเมื่อหยุดนำกระแส Q2 และ Q3 จะนำกระแสพร้อมกันในครึ่งคาบเวลาที่เหลือ สลับกันเช่นนี้เรื่อยไป ลักษณะการทำงานของวงจรที่ได้จึงเป็นเช่นเดียวกับÎาลฟ์บริดจ์คอนเวอร์เตอร์ ยกเว้นแรงดันตกคร่อมขดไพรมารี่จะมีค่าเท่ากับ Vin - 2Vce(sat) ดังนั้นผลของการทำงานของวงจรจึงเหมือนกับผลที่ได้จากพุช-พูล คอนเวอร์เตอร์นั้นเอง ส่วนตัวเก็บประจุบล็อกกิ้ง Cb จะมีผลเช่นเดียวกับวงจรÎาล์ฟบริดจ์คอนเวอร์เตอร์ จะเห็นได้ว่าแรงดันที่ตกคร่อม Q1 และ Q4 ขณะหยุดนำกระแสจะมีค่าเท่ากับ Vin-Vceq2(sat) และ Vin-Vceq3(sat) ตามลำดับ ส่วแรงดันที่ตกคร่อม Q2 และ Q3 ขณะหยุดนำกระแสก็จะมีค่า Vin-Vceq1(sat) และ Vin-Vceq4(sat) ตามลำดับเช่นเดียวกัน ส่วนไดโอด D3-D6 ทำหน้าที่เป็นคอมมิวเตติ้งไดโอดให้กับวงจร เพื่อป้องกัน Q1-Q4 เช่นเดียวกับฮาล์ฟบริดจ์คอนเวอร์เตอร์

ฮาล์ฟบริดจ์คอนเวอร์เตอร์

|0 ความคิดเห็น

ฮาล์ฟบริดจ์คอนเวอร์เตอร์

ฮาลฟ์บริดจ์คอนเวอร์เตอร์จัดอยู่ในตระกูลเดียวกับพุชพูลคอนเวอร์เตอร์ แต่ลักษณะการจัดวงจรจะทำให้เพาเวอร์ทรานซิสเตอร์ในวงจรมีแรงดันตกคร่อมขณะหยุดนำกระแสเพียงค่าแรงดันอินพุตเท่านั้น ทำให้เพาเวอร์ทรานซิสเตอร์ที่ใช้มีราคาถูก และหาได้ง่ายกว่า และลดข้อจำกัดเมื่อใช้กับระบบแรงดันไฟสูงได้มาก รวมทั้งยังไม่มีปัญหาการไม่สมมาตรของฟลักซ์ในแกนเฟอร์ไรต์ของหม้อแปลงได้ด้วย

รูป CNV-4 วงจรพื้นฐานของÎาล์ฟบริดจ์คอนเวอร์เตอร์

วงจรพื้นฐานของÎาล์ฟบริดจ์คอนเวอร์เตอร์แสดงไว้ในรูป CNV-4 การทำงานเป็นดังต่อไปนี้ ตัวเก็บประจุ C1 และ C2 ถูกกำหนดให้มีค่าเท่ากัน ต่ออนุกรมกันอยู่ทางด้านอินพุตเพื่อแบ่งครึ่งแรงดัน แรงดันตกคร่อม C1 และ C2 จึงมีค่าเท่ากับครึ่งหนึ่งของแรงดันที่อินพุต เพาเวอร์ทรานซิสเตอร์ Q1 และ Q2 จะสลับกันทำงานคนละครึ่งคาบเวลาเช่นเดียวกับพุช-พูลคอนเวอร์เตอร์ เพื่อให้ง่ายต่อการพิจารณาวงจร จะพิจารณาในกรณีที่ไม่มีตัวเก็บประจุ Cb ต่อยู่ในวงจร โดยให้ปลายของขดไพรมารี่ Np ที่ต่ออยู่กับ Cb นั้นต่อโดยตรงเข้ากับจุดต่อระหว่างตัวเก็บประจุ C1 และ C2 ดังแสดงในรูป CNV-5

รูป CNV-6 (บน) ขณะ Q1 นำกระแส (ล่าง) ขณะ Q2 นำกระแส

เมื่อ Q1 เริ่มนำกระแส และ Q2 ไม่นำกระแส แรงดันตกค่อม Q2 จะมีค่าเท่ากับ Vin-Vce(sat) ส่วนแรงดันตกคร่อมของไพรมารี่ Np จะมีค่าเท่ากับ Vc1 - Vce(sat) หรือมีค่าเท่ากับ Vin/2 - Vce(sat) นั่นเอง ในทำนองเดียวกัน เมื่อ Q2 นำกระแส และ Q1 ไม่นำกระแส แรงดันตกคร่อม Q1 จะมีค่าเท่ากับ Vin-Vce(sat) เช่นเดียวกัน แรงดันตกคร่อมที่ขดไพรมารี่ Np ก็ยังคงมีค่าเท่ากับ Vin/2 - Vce(sat) เนื่องจาก Vce(sat) มีค่าประมาณ 0.5-1 โวลต์ ดังนั้นจะเห็นได้ว่าแรงดันตกคร่อม Q1 และ Q2 ขณะหยุดนำกระแสจะมีค่าเพียงแรงดันอินพุตเท่านั้น ผลของการทำงานของ Q1 และ Q2 ที่ด้านเซคันดารี่จะมีลักษณะเดียวกันกับพุช-พูลคอนเวอร์เตอร์

พุช-พูลคอนเวอร์เตอร์

|0 ความคิดเห็น

พุช-พูลคอนเวอร์เตอร์

พุช-พูลคอนเวอร์เตอร์เป็นคอนเวอร์เตอร์ที่จ่ายกำลังได้สูง ในช่วง 200 - 1000 วัตต์ แต่มีข้อเสียคือมักเกิดการไม่สมมาตรของฟลักศ์แม่เหล็กของแกนหม้อแปลง ซึ่งจะมีผลต่อการพังเสียหายของเพาเวอร์ทรานซิสเตอร์ได้ง่าย ในปัจจุบันเทคนิคการควบคุมแบบควบคุมกระแสช่วยลดปัญหานี้ลงได้ ดังนั้นพุช-พูลคอนเวอร์เตอร์จึงเป็นคอนเวอร์เตอร์ที่น่าสนใจสำหรับสวิตชิ่งเพาเวอร์ซัพพลายที่ต้องการกำลังสูง
การทำงานของพุช-พูลคอนเวอร์เตอร์ เปรียบเสมือนการนำฟอร์เวิร์ดคอนเวอร์เตอร์สองชุดมาทำงานร่วมกัน โดยผลัดกันทำงานในแต่ละครึ่งคาบเวลาในลักษณะกลับเฟส ทำให้จ่ายกำลังได้สูง เพาเวอร์ทรานซิสเตอร์ในวงจรยังคงมีแรงดันตกคร่อมในขณะหยุดนำกระแสค่อนข้างสูงเช่นเดียวกับฟลายแบคและฟอร์เวิร์ดคอนเวอร์เตอร์ รวมทั้งปัญหาการเกิดฟลักซ์ไม่สมมาตรในแกนเฟอร์ไรต็ของวงจรทำให้เพาเวอร์ทรานซิสเตอร์พังเสียหายง่าย พุช-พูลคอนเวอร์เตอร์เป็นพื้นฐานของÎาล์ฟบริดจ์ และฟูลบริดจ์คอนเวอร์เตอร์ซึ่งมีการทำงานคล้ายกัน แต่มีข้อบกพร่องน้อยกว่า

รูป CNV-3 วงจรพื้นฐานของพุช-พูลคอนเวอร์เตอร์

วงจรพื้นฐานของพุช-พูลคอนเวอร์เตอร์ แสดงไว้ในรูป CNV-3
จากรูป Q1 และ Q2 จะสลับกันทำงานโดยผลัดกันนำกระแสในแต่ละครึ่งคาบเวลา T ในขณะที่ Q1 นำกระแสจะมีกระแส Ip ไหลผ่านขดไพรมารี่ Np1 และไดโอด D1 จะถูกไบแอสกลับ ส่วนไดโอด D2 จะถูกไบแอสตรง ทำให้มีกระแสไหลที่ขดไพรมารี่ Ns2 ผ่านไดโอด D2 และ Lo ไปยังตัวเก็บประจุ Co และโหลด
ในจังหวะนี้แรงดันตกคร่อม Q2 จะมีค่าเป็น 2Vin (จำนวนรอบ Np1 = Np2 และ Ns1 = Ns2) ในทำนองเดียวกันขณะที่ Q2 นำกระแส Q1 และ D2 จะไม่นำกระแสเนื่องจากถูกไบแอสกลับ D1 ซึ่งถูกไบแอสตรงจะนำกระแสจากขดเซคันดารี่ Ns1 ผ่าน Lo ไปยังตัวเก็บประจุ Co และโหลด จะเห็นได้ว่าในหนึ่งคาบเวลาการทำงาน ขดเซคันดารี่จะให้กระแสไหลผ่าน Lo ได้ถึงสองครั้ง พุช-พูลคอนเวอร์เตอร์จึงสามารถจ่ายกำลังงานได้มากเป็นสองเท่าของฟอร์เวิร์ดคอนเวอร์เตอร์ที่ค่ากระแสสูงสุดด้านไพรมารี่มีค่าเท่ากัน
และโหลดมีกระแสไหลต่อเนื่องตลอดเวลา กระแสที่ได้ทางเอาต์พุตจึงค่อนข้างเรียบ

ฟอร์เวิร์ดคอนเวอร์เตอร์

|0 ความคิดเห็น

ฟอร์เวิร์ดคอนเวอร์เตอร์


รูป CNV-2 วงจรพื้นฐานของฟอร์เวิร์ดคอนเวอร์เตอร์

วงจรพื้นฐานของฟอร์เวิร์ดคอนเวอร์เตอร์แสดงไว้ในรูป CNV-2 จะเห็นได้ว่าฟอร์เวิร์ดคอนเวอร์เตอร์มีลักษณะใกล้เคียงกับฟลายแบคคอนเวอร์เตอร์ แต่พื้นฐานการทำงานจะแตกต่างกัน คือ หม้อแปลงในฟอร์เวิร์ดคอนเวอร์เตอร์จะทำหน้าที่ส่งผ่านพลังงานในช่วงที่เพาเวอร์ทรานซิสเตอร์นำกระแส ต่างจากฟลายแบคคอนเวอร์เตอร์ซึ่งหม้อแปลงจะสะสมพลังงานในช่วงที่เพาเวอร์ทรานซิสเตอร์นำกระแส แล้วจึงถ่ายเทพลังงานออกไปขณะที่เพาเวอร์ทรานซิสเตอร์หยุดนำกระแส การทำงานของวงจรจะเป็นดังนี้
เพาเวอร์ทรานซิสเตอร์ Q1 จะทำงานโดยนำกระแสและหยุดนำกระแสสลับกันไป เมื่อ Q1 นำกระแส จะมีกระแส Ip ไหลผ่านขดไพรมารี่ Np และตัวมัน เนื่องจากหม้อแปลง T1 ในฟอร์เวิร์ดคอนเวอร์เตอร์จำกำหนดขดไพรมารี่และเซคันดารี่ให้มีเฟสตรงกัน ดังนั้นไดโอด D1 จึงถูกไบแอสตรง ทำให้มีกระแสไหลที่เซคันดารี่ Ns ผ่านตัวเหนี่ยวนำ Lo ไปยังตัวเก็บประจุเอาต์พุต Co และโหลดได้ ขณะที่มีกระแสไหลผ่าน Lo จะมีการสะสมพลังงานไว้ในตัวมันด้วย ส่วนโดโอด D2 จะอยู่ในลักษณะไบแอสกลับ จึงไม่มีการนำกระแส เช่นเดียวกันไดโอด D3 เนื่องจากขดดีเมกเนไตซิ่ง Nr ถูกพันไว้ในทิศตรงข้ามกับขดไพรมารี่ Np ไดโอด D3 จึงอยู่ในลักษณะไบแอสกลับ และไมีมีประแสไหล เมื่อ Q1 หยุดนำกระแส ไดโอด D1 จะถุกไบแอสกลับและไม่มีกระแสไหลจากขอเซคันดารี่ Ns แต่ในขณะเดียวกันสนามแม่เหล็กที่เกิดขึ้นใน Lo ยุบตัว ทำให้มีการกลับขั้วแรงดันที่ Lo ไดโอด D2 จึงถูกไบแอสตรง พลังงานที่ถูกสะสมไว้ใน Lo จะถุกถ่ายเทออกมาทำให้มีกระแสไหลผ่าไดโอด D2 ไปยังตัวเก็บประจุ Co และโหลดได้ กระแสที่ไหลผ่านโหลดจึงมีลักษณะต่อเนื่อง ทั้งในช่วงที่ Q1 นำกระแสและหยุดนำกระแส ทำให้มีการกระเพื่อมของแรงดันที่เอาต์พุตต่ำกว่าฟลายแบคคอนเวอร์เตอร์
ในขณะที่ Q1 หยุดนำกระแส สนามแม่เหล็กที่ตกค้างภายในหม้อแปลงจะมีการยุบตัวและกลับขั้วแรงดันที่ขด Np, Ns และ Nr ไดโอด D3 จะอยู่ในลักษณะถูกไบแอสตรง ทำให้มีการถ่ายเทพลังงานที่เหลือค้างนี้ออกไปได้ ขดลวดดีแมกเนไตซิ่ง Nr และไดโอด D3 นี้มีความสำคัญมาก เพราะถ้าไม่มีการถ่ายเทพลังงานที่ตกค้างออกไปจากขดไพรมารี่ในขณะที่ Q1 หยุดนำกระแส เมื่อ Q1 เริ่มนำกระแสอีกครั้ง สนามแม่เหล็กที่หลงเหลืออยู่จะทำให้ Q1 เป็นอัตรายได้

กราฟแสดงลักษณะกระแสและแรงดันในวงจรขณะทำงาน

สำหรับฟอร์เวิร์ดคอนเวอร์เตอร์ เมื่อวงจรทำงานอยู่ในสภาวะคงที่ ค่าแรงดันเอาต์พุตที่ได้จากคอนเวอร์เตอร์จะเป็นไปตามสมการ
Vout = (Np/Ns)(Vin-Vce(sat))tON / T - Vd
ฟอร์เวิร์ดคอนเวอร์เตอร์ให้กำลังงานได้ในช่วงเดียวกับฟลายแบคคอนเวอร์เตอร์ (ในช่วง 100 - 200 วัตต์) แต่กระแสที่ได้จะมีการกระเพื่อมต่ำกว่า อย่างไรก็ตาม ตัวอุปกรณ์ที่เพิ่มเข้ามาจะให้มีราคาสูงกว่า

ฟลายแบคคอนเวอร์เตอร์

|0 ความคิดเห็น

ฟลายแบคคอนเวอร์เตอร์

[Flyback Circuit diagram]
รูป CNV-1 วงจรพื้นฐานของฟลายแบคคอนเวอร์เตอร์

จากรูป CNV-1 เพาเวอร์ทรานซิสเตอร์ Q1 ในฟลายแบคคอนเวอร์เตอร์จะทำงานในลักษณะเป็นสวิตช์ และจะนำกระแสตามคำสั่งของพัลส์สี่เหลี่ยมที่ป้อนให้ทางขาเบส เนื่องจากหม้อแปลง T1 จะกำหนดขดไพรมารี่และขดเซคันดารี่ให้มีลักษณะกลับเฟสกันอยู่ ดังนั้นเมื่อ Q1 นำกระแส ไดโอด D1 จึงอยู่ในลักษณะถูกไบแอสกลับและไม่นำกระแส จึงมีการสะสมพลังงานที่ขดไพรมารี่ของหม้อแปลง T1 แทน เมื่อ Q1 หยุดนำกระแส สนามแม่เหล็ก T1 ยุบตัวทำให้เกิดการกลับขั้วแรงดันที่ขดไพรมารี่และเซคันดารี่ D1 ก็จะอยู่ในลักษณะถูกไบแอสตรง พลังงานที่สะสมในขดไพรมารี่ของหม้อแปลงก็จะถูกถ่ายเทออกไปยังขดเซคันดารี่ และมีกระแสไหลผ่านไดโอด D1 ไปยังตัวเก็บประจุเอาต์พุต Co และโหลดได้ ค่าของแรงดันทีเอาต์พุตของคอนเวอร์เตอร์จะขึ้นอยู่กับค่าความถี่การทำงานของ Q1 ช่วงเวลานำกระแสของ Q1 อัตราส่วนจำนวนรอบของหม้อแปลง และค่าของแรงดันที่อินพุต
เมื่อวงจรทำงานอยู่ในสภาวะคงที่ ค่าแรงดันเอาต์พุตที่ได้จากคอนเวอร์เตอร์จะเป็นไปตามสมการ
Vout = [tON x (Ns/Np)(Vin-Vce(sat)] / (T-tON) - Vd
 

Tคือคาบเวลาการทำงานของ Q1 เป็นวินาที
tONคือช่วงเวลา
Npคือจำนวนรอบของขดไพรมารี่ 
Nsคือจำนวนรอบของขดเซคันดารี่
Voutคือแรงดันที่เอาต์พุตของคอนเวอร์เตอร์ เป็นโวลต์
Vinคือแรงดันที่อินพุตของคอนเวอร์เตอร์ เป็นโวลต์
Vce(sat)คือแรงดันตกคร่อม Q1 ขณะนำกระแสที่จุดอิ่มตัว เป็นโวลต์
VDคือแรงดันคกคร่อมไดโอด D1 ขณะนำกระแส เป็นโวลต์

กราฟแสดงลักษณะกระแสและแรงดันในวงจรขณะทำงาน

ฟลายแบคคอนเวอร์เตอร์เป็นคอนเวอร์เตอร์ที่ให้กำลังงานได้ไม่สูงนัก โดยอยู่ในช่วงไม่เกิน 150 วัตตุ และให้ค่าสัญญาณรบกวน RFI/EMI ค่อนข้างสูง แต่ใช้อุปกรณ์น้อยและมีราคาถูก
 

คอนเวอร์เตอร์

|0 ความคิดเห็น

คอนเวอร์เตอร์

คอนเวอร์เตอร์นับว่าเป็นส่วนสำคัญที่สุดในสวิตชิ่งเพาเวอร์ซัพพลาย มีหน่าที่ลดทอนแรงดันไฟตรงค่าสูงลงมาเป็นแรงดันไฟตรงค่าต่ำ และสามารถคงค่าแรงดันได้ คอนเวอร์เตอร์มีหลายแบบขึ้นอยู่กับลักษณะการจัดวงจรภายใน โดยคอนเวอร์เตอร์แต่ละแบบจะมีข้อดีข้อเสียที่แตกต่างกันออกไป การจะเลือกใช้คอนเวอร์เตอร์แบบใดสำหรับสวิตชิ่งเพาเวอร์ซัพพลายนั้นมีข้อควรพิจารณาจากลักษณะพื้นฐานของคอนเวอร์เตอร์แต่ละแบบดังนี้คือ
  • ลักษณะการแยกกันทางไฟฟ้าระหว่างอินพุตกับเอาต์พุตของคอนเวอร์เตอร์
  • ค่าแรงดันอินพุตที่จะนำมาใช้กับคอนเวอร์เตอร์
  • ค่ากระแสสูงสุดที่ไหลผ่านเพาเวอร์ทรานซิสเตอร์ในคอนเวอร์เตอร์ขณะทำงาน
  • ค่าแรงดันสูงสุดที่ตกคร่อมเพาเวอร์ทรานซิสเคอร์ในคอนเวอร์เตอร์ขณะทำงาน
  • การรักษาระดับแรงดันในกรณีที่คอนเวอร์เตอร์มีเอาต์พุตหลายค่าแรงดัน
  • การกำเนิดสัญญาณรบกวน RFI/EMI ของคอนเวอร์เตอร์
จากข้อพิจารณาดังกล่าว จะทำให้ผู้ออกแบบทราบขีดจำกัดของคอนเวอร์เตอร์และตัดสินใจเลือกใช้คอนเวอร์เตอร์แบบใดได้ ปัจจุบันได้มีการพัฒนาคอนเวอร์เตอร์ในรูปแบบต่างๆ ขึ้นมามากมาย ในที่นี้จะกล่าวถึงเฉพาะคอนเวอร์เตอร์ที่นิยมใช้เป็นในอุตสาหกรรมของสวิตชิ่งเพาเวอร์ซัพพลาย

หลักการทำงานของสวิตชิ่งเพาเวอร์ซัพพลาย

|0 ความคิดเห็น

หลักการทำงานของสวิตชิ่งเพาเวอร์ซัพพลาย

สวิตชิ่งเพาเวอร์ซัพพลายโดยทั่วไปมีองค์ประกอบพื้นฐานที่คล้ายคลึงกัน และไม่ซับซ้อนมากนัก ดังแสดงในรูปที่ 1 หัวใจสำคัญของสวิตชิ่งเพาเวอร์ซัพพลายจะอยู่ที่คอนเวอร์เตอร์ เนื่องจากทำหน้าที่ทั้งลดทอนแรงดันและคงค่าแรงดันเอาต์พุตด้วย องค์ประกอบต่างๆ ทำงานตามลำดับดังนี้

รูป 1 องค์ประกอบพื้นฐานของสวิตชิ่งเพาเวอร์ซัพพลาย

แรงดันไฟสลับค่าสูงจะผ่านเข้ามาทางวงจร RFI ฟิลเตอร์ เพื่อกรองสํญญาณรบกวนและแปลงเป็นไฟตรงค่าสูงด้วยวงจรเรกติไฟเออร์ เพาเวอร์ทรานซิสเตอร์จะทำงานเป็นเพาเวอร์คอนเวอร์เตอร์โดยการตัดต่อแรงดันเป็นช่วงๆ ที่ความถี่ประมาณ 20-200 KHz จากนั้นจะผ่านไปยังหม้อแปลงสวิตชิ่งเพื่อลดแรงดันลง เอาต์พุตของหม้อแปลงจะต่อกับวงจรเรียงกระแส และกรองแรงดันให้เรียบ การคงค่าแรงดันจะทำได้โดยการป้อนกลับคาแรงดันที่เอาต์พุตกลับมายังวงจรควบคุม เพื่อควบคุมให้เพาเวอร์ทรานซิสเตอร์นำกระแสมากขึ้นหรือน้อยลงตามการเปลี่ยนแปลงของแรงดันที่เอาต์พุต ซึ่งจะมีผลทำให้แรงดันเอาต์พุตคงที่ได้

วิธีทำกล้อง webcam ให้เป็นกล้องวงจรปิด

|0 ความคิดเห็น
วิธีทำกล้อง webcam ให้เป็นกล้องวงจรปิด

สิ่งที่ต้องเตรียมในการทำ
1. คอมพิวเตอร์ตั้งโต๊ะหรือโน๊ตบุ๊ค สเปคของเครื่องที่นำมาทำ
    Intel Pentium 4 ขึ้นไป และแรม 512 เมกขึ้นไป ควรใช้ ADSL 512 เมกขึ้นไป
2. กล้องเวบแคม และ ไดเวอร์ของกล้องเวบแคม (ต่อสายเข้าคอมและลงไดเวอร์ให้เรียบร้อย)
3. ไมค์บันทึกเสียง กรณีต้องการบันทึกเสียงด้วย (ต่อสายเข้าคอมและลงไดเวอร์ให้เรียบร้อย)
4. ดาวน์โหลดโปรแกรม Windows Media Encoder 9 ไปไว้ที่คอมพิวเตอร์ แล้วให้
    ติดตั้งโปรแกรมให้เรียบร้อย (สามารถดาวน์โหลดโปรแกรมได้จากท้ายบทความนี้)


ขัอดีของการทำ

1. เวลาบันทึกภาพไฟล์จะไม่ใหญ่มากเหมือนระบบกล้องวงจรปิดของจริง
2. สามารถดูภาพจากกล้องเวบแคม Online ผ่านทางระบบ LAN และ Internet ได้
3. การติดตั้งและการใช้งานจะง่ายกว่าระบบกล้องวงจรปิด
4. เหมาะกับผู้มีงบน้อย เพราะราคาในการทำระบบจะถูกกว่าระบบกล้องวงจรปิด

ขั้นตอนในการโปรแกรมการบันทึกภาพ




1. ให้ท่านเปิดโปแกรม Windows Media Encoder 9 ขึ้นมา  เลือกไปที่ Broadcast alive event เสร็จแล้ว คลิ๊ก OK



2. จะมีหน้าต่างขึ้นมาให้เราเลือกกล้องและไมค์ที่ใช้ในการบันทึกภาพและเสียง มาเก็บไว้ครับ ก็เลือกเป็นชื่อกล้องของเราแล้วคลิ๊ก Next



3. เลือก Full from the encode แล้วคลิ๊ก Next ครับ



4. หากเครื่องเรา Set Network ไว้เรียบร้อยแล้วโปรแกรมก็จะทำการสร้าง URL  ในการทำ Streeming
ภาพเข้าอินเตอร์เน็ตให้เราเลยครับ  หาก Port ไปซ้ำกับเจ้าอื่นก็ให้โปรแกรม Find Port ให้ใหม่ก็ได้ครับ



5. สามารถ Set คุณภาพของภาพและเสียงได้ตามต้องการครับ ถ้า Set คุณภาพไว้สูงคุณภาพของภาพก็จะชัดมากแต่ไฟล์ที่ได้ออกมาก็จะใหญ่ตาม
    ไปด้วยครับ  ตัวอย่างการ Set ตามภาพ จะได้ขนาดนาทีละ 1 MB เองครับ บันทึก  ตามเวลางาน 8 ชั่วโมง เท่ากับจะใช้พื้นที่ Harddisk
    แค่ 400 กว่า MB เองครับ   ตั้งค่าเรียบร้อยแล้วก็คลิ๊ก Finish ครับ






6. เลือกไปที่ Popperties  >  Output  >  Archive to file  >  Browse
    สามารถเลือก Output ไฟล์ (ตำแหน่งเก็บไฟล์จากการบันทึภาพ) ได้จากที่นี่ครับ  ตั้งชื่อตามวันที่ก็ดีครับจะได้ง่ายต่อการตรวจสอบทีหลัง 
    การบันทึกใหม่ในแต่ละวันก็ต้องมาตั้งชื่อไฟล์ใหม่ที่นี่ทุกครั้งนะครับ



7. คลิ๊กที่ Start Encoding โปรแกรมก็จะทำการบันทึกภาพเก็บไว้ให้เลยครับ และ ทำการ Streeming ภาพให้เลยครับ

วิธีดูภาพ Online ผ่านอินเตอร์เน็ตหรือระบบเครือข่าย




1. ในเครื่องคอมพิวเตอร์ ให้เปิดโปรแกรม Windows Media Play ขึ้นมาครับ ที่เมนูบาร์เลือกที่ File เลื่อนลงมาเลือกที่ Open URL..
   ตามภาพครับ  (หากไม่มีโปรแกรม Windows Media Play ดาวน์โหลดได้ที่ท้ายบทความ)



2. พิมพ์ URL ตามที่โปแกรม Windows Media Encode 9 สร้างให้มาใส่ลงไป
         (URL ขั้นตอนในข้อ 4. ของขั้นตอนในการโปรแกรมการบันทึกภาพ)



3. รอโปรแกรมทำการโหลดภาพสักครู่ โปรแกรมก็จะโหลดภาพจากกล้องเวบแคมที่เรา ทำไว้มาให้เราดูได้ หากดูไม่ได้หรือภาพไม่ขึ้นให้เช็ค URL ที่ใส่


วิธีดูภาพ Online ผ่านทาง Pocket PC




1. ในเครื่อง Pocket PC ให้เปิดโปรแกรม Windows Media Play ขึ้นมาครับ  ไปที่ Menu เลื่อนไปเลือกที่ Open URLตามภาพครับ



2. พิมพ์ URL ตามที่โปแกรม Windows Media Encode 9 สร้างให้มาใส่ลงไป 
    (URL ขั้นตอนในข้อ 4. ของขั้นตอนในการโปรแกรมการบันทึกภาพ)



     

3. รอโปรแกรมทำการโหลดภาพสักครู่ โปรแกรมก็จะโหลดภาพจากกล้องเวบแคมที่เราทำไว้มาให้เราดูได้

ดูกล้องวงจรปิดผ่านอินเตอร์เน็ต

|0 ความคิดเห็น

ดูกล้องวงจรปิดผ่านอินเตอร์เน็ต

วิธีการทำงานของกล้อง IP Network Camera ควบคู่กับอินเตอร์เน็ตความเร็วสูง หรือ ADSL ซึ่งผู้ใช้สามารถเฝ้าดู รับฟังเสียงและบันทึกภาพพร้อมเสียงจากระยะไกลโดยผ่านอินเตอร์เน็ตความเร็วสูงADSL จะบ้าน ห้างร้าน โกดังสินค้า ที่ทำงาน สำนักงานต่าง ๆ ฯลฯ ดูได้ตลอด 24 ชั่วโมงหรือ ตราบเท่าที่เชื่อมต่ออินเตอร์เน็ตความเร็วสูง รวมถึงการรับมือกับ Dynamic IP ซึ่งทาง ISP หรือผู้ให้บริการอินเตอร์เน็ตเป็นผู้จัดสรรให้กับผู้ใช้อินเตอร์เน็ตที่เป็นแบบ Home Use หรือ อินเตอร์เน็ตตามบ้านนั้นคือการเปลี่ยนแปลงของ Public IP ซึ่งสามารถเปลี่ยนได้ตลอดเวลา
                  เรามาดู วิธีการติดตั้งและการจัดการกับเจ้า Dynamic IP ว่าทำกันอย่างไร
                            อย่างแรกเราต้องมีคู่สายโทรศัพท์ที่มีสัญญาณอินเตอร์เน็ตเป็นสิ่งสำคัญในการรับชมรับฟัง ภาพสดจากกล้อง IP Network Camera ส่วนท่านจะสนใจผู้ให้บริการอินเตอร์เน็ต รายไหนก็ขึ้นอยู่ กับดุลพินิจของท่านและพื้นที่ที่มีผู้ให้บริการอินเตอร์เน็ตรายใดรองรับอยู่บ้าง อีกประการที่ท่านต้องตัดสินใจ ก็คือการเลือกความเร็วในการรับส่งข้อมูลของอินเตอร์เน็ตความเร็วสูง ถ้าความเร็วยิ่งสูงก็จะทำให้คุณภาพของสัญญาณภาพและเสียงจากกล้อง IP Network Camera มีประสิทธิภาพ ยิ่งขึ้น ในที่นี้กล้องต้นแบบของเราใช้ความเร็วอยู่ที่ 256 Kb/s ในส่วนของการ Up Load (ส่งข้อมูล)  สิ่งที่ขาดไม่ได้อีกประการสำหรับการเชื่อมต่ออินเตอร์เน็ตความเร็วสูงก็คือ การเลือกใช้ อุปกรณ์ ADSL Modem Router ซึ่งใช้เป็นที่แพร่หลายในปัจจุบัน แน่นอน ADSL Modem Router มีคุณสมบัติและฟังก์ชั่นการใช้งานที่ดีกว่า ADSL Modem ธรรมดา เพราะมีคุณสมบัติในการจัดการ ด้านเน็ตเวิร์กที่หลากหลาย อาทิเช่น NAT , DMZ , Firewall , Virtual Server , DDNS และ Remote Management บางรุ่นมี Port 10/100 Ethernet port  และ Wireless พร้อมใช้งานทำให้สามารถนำอุปกรณ์ต่างๆ ไม่ว่าจะเป็นคอมพิวเตอร์ โน๊คบุ๊ค หรือกล้อง IP Network Camera มาต่อได้ทันที่โดยไม่ต้องมี อุปกรณ์อย่างอื่นเสริม        
                    ทั้งนี้ ADSL Modem Router แบบไหนที่จะเหมาะสมและมีการทำงานร่วมกันได้ดีกับ IP Network Camera ? จากบทความนี้ขอยกตัวอย่าง ADSL Modem Routerรุ่น Bipac 5102 ซึ่งมี 10/100 Ethernet Switch อยู่ 4 Port พร้อมกับ feature & function การใช้งานที่หลากหลายและยัง มีฟังก์ชั่นที่สนับสนุนการใช้งานร่วมกับ Dynamic IP ทำให้เราสามารถควบคุมกล้อง IP Network Camera (access) จากที่ต่างๆทั่วทุกมุมโลก เพื่อเข้ามาควบคุมกล้องและบันทึกภาพผ่าน อินเตอร์เน็ตจากระยะไกลๆได้โดยไม่ต้องกังวลถึงการเปลี่ยนแปลงบ่อยๆของ IP Address อีกต่อไป
                       การติดตั้งเริ่มจากนำคู่สายโทรศัพท์ที่มีสัญญาณอินเตอร์เน็ตความเร็วสูงต่อ เข้ากับช่อง RJ11 ของ ADSL Modem Router และเชื่อมต่อสายแลนด้านหนึ่งเข้ากับช่อง RJ45 ช่องใดก็ได้ ของเราเตอร์ และอีกด้านหนึ่งเข้ากับช่อง RJ45 ของกล้อง IP Network Camera ขั้นตอนต่อไปคือ การนำสายแลนอีกสายหนึ่งมาเชื่อมต่อกับคอมพิวเตอร์และช่อง RJ45 ที่เหลืออยู่ของเราเตอร์ เพื่อ ใช้สำหรับการตั้งค่าต่างๆให้กับตัวเราเตอร์และตัวกล้องเพื่อเชื่อมต่อออกสู่ อินเตอร์เน็ตความเร็วสูง 
                ค่า IP Address ที่ใช้งานครั้งแรกของเราเตอร์รุ่นนี้ก็คือ 192.168.1.254 (สมมติ)ส่วนกล้องและ คอมพิวเตอร์จะได้รับแจกค่า IP Address โดยอัตโนมัติจากเราเตอร์ ในที่นี้สมมุติให้เป็น 192.168.1.2 สำหรับไอพีของกล้อง และ 192.168.1.3 สำหรับคอมพิวเตอร์
                 การเชื่อมต่อ Modem Router สู่โลกอินเตอร์เน็ต เปิดคอมพิวเตอร์แล้วเข้าไปที่ Web Browser ที่ Address พิมพ์ http://192.168.1.254 เราเตอร์ จะถาม User name ให้พิมพ์ Admin ส่วน Password ให้พิมพ์ Admin เช่นกัน
                  จากนั้นไปที่ Wizard Setup เพื่อตั้งค่าโหมดของเราเตอร์ ในที่นี้เลือกเป็นโหมด Routing ส่วน Encapsulation เลือกเป็น PPPoE ต่อมา Multiplex เลือกเป็น LLC และ virtual Circuit ID เลือก VCI และ VPI ตามที่ผู้ให้บริการอินเตอร์เน็ตรายนั้นใช้อยู่ในที่นี้เลือกเป็น 0 กับ 32
                 จากนั้นคลิกที่ปุ่ม Next เพื่อใส่ค่าของ User name และ Password ก็คือตามที่ผู้ให้บริการ อินเตอร์เน็ตได้ให้มานั้นเอง เลือกใส่ค่าตามภาพและกดปุ่ม Next อีกครั้งเพื่อแสดงค่าต่างๆที่เรา Configure ในข้างต้น
                  สุดท้ายก็ Save Setting เท่านี้เครื่องคอมพิวเตอร์ของท่านก็สามารถท่องสู่โลกอินเตอร์เน็ตได้อย่าง รวดเร็ว

         การตั้งค่า Configuration ให้กับกล้อง เมื่อเชื่อมต่อสายแลนจากเราเตอร์เข้าที่ตัวกล้อง แล้วเราเตอร์จะแจกค่าไอพีแอดเดส (IP Address) ให้กับกล้องแต่เราจะทราบได้อย่างไรว่ากล้องได้ อะไร โดยใช้โปรแกรม Installation Wizard ที่ติดมากับกล้องเพื่อสแกนหา IP ที่เราเตอร์แจก ให้กับกล้อง
เมื่อเจอค่า IP ของกล้องเราก็เข้าไปที่ Web Browser ของคอมพิวเตอร์เพื่อเข้าไปกำหนด ค่าพารามิเตอร์ (Parameter) ต่างๆของตัวกล้อง เราควรกำหนดค่า IP ของกล้องให้เป็นแบบ Static IP นั้นคือการ Fix IP ซึ่งจะเป็นค่าที่แน่นอนและไม่เปลี่ยนแปลงเมื่อมีการ Restart ของกล้อง เกิดขึ้น ในที่นี้ยกตัวอย่างเป็นค่าไอพี http://192.168.1.3
หลังจากนั้นใส่ค่าพารามิเตอร์ (Parameter) ต่างๆ อาทิเช่น IP addressใส่ 192.168.1.3 , Subnet mask ใส่ 255.255.255.0 , Default router ใส่ 192.168.1.254 นั้นคือ IP ของเราเตอร์นั้นเอง , HTTP port ใส่พอร์ท 80 สำหรับการเชื่อมต่อ (access) เว็บเซิร์ฟเวอร์ และ Streaming port ที่ทำให้ ควบคุมกล้องและได้ยินเสียงและอนุญาตให้ส่งภาพสู่อินเตอร์เน็ตส่งให้ผู้ที่ ใช้งานทำการเชื่อมต่อ (access) เข้ามาดูได้
ภาพที่ปรากฏออกมาทางหน้า Web Browser จะมีลักษณะภาพดังรูปและสามารถตั้งชื่อ สถานที่ๆกล้องอยู่ได้อีกด้วยทำให้ง่ายต่อการจดจำจากนั้นจึงทำการเปิดพอร์ ทที่ตัวเราเตอร์ให้ตรงกับพอร์ทของกล้องและ IP ของกล้องเพื่อใช้ในเวลา ที่ต้องการเชื่อมต่อ (access) กล้องผ่านอินเตอร์เน็ตเพื่อเข้ามายังพอร์ทของกล้อง รวมทั้งเปิดพอร์ท 5002-5003 เพื่อรับฟังเสียงที่ชัดเจน นั่นคือเข้าฟังก์ชัน NAT และเข้าไปที่ Many to One และ คลิกที่ Edit Detailจากนั้นใส่ Start Port เป็นพอร์ท 80 และ End Port เป็นพอร์ท 80 เช่นกัน ส่วน IP Address ใส่ เป็นไอพีของกล้อง และ เปิดพอร์ท 5002 และ 5003 ตามด้วยไอพีของกล้องเหมือนเดิม
จัดการกับ Dynamic IP Address เน็ตเวิร์กขององค์กรขนาดใหญ่มีการใช้งาน Database ร่วมกันเป็นส่วนใหญ่โดยมักจะใช้ Leased Line ซึ่งจะมีค่าใช้จ่ายสูง ทั้งยังขึ้นอยู่กับความเร็วและระยะทาง ถ้าระยะทางยิ่งไกลก็จะทำ ให้มีค่าใช้จ่ายที่สูงขึ้น รวมถึงค่าอุปกรณ์เช่น เราเตอร์ก็มีราคาสูง การเชื่อมต่อด้วย Leased Line ผู้ ให้บริการอินเตอร์เน็ตจะมี Static IP จำนวนหนึ่งให้แก่ผู้ใช้บริการ ซึ่งผู้ใช้บริการสามารถนำ
         Static IP ดังกล่าวไปใช้สำหรับการติดตั้งเราเตอร์ เว็บเซิร์ฟเวอร์ แอพพลิเคชันเซิร์ฟเวอร์ หรือ อุปกรณ์เน็ตเวิร์กต่างๆ รวมถึงกล้อง IP Network Camera ที่ต้องอาศัยความสะดวกและมี IP Address ใช้ในการอ้างอิงและเชื่อมต่อกับโลกอินเตอร์เน็ตตลอดเวลา ซึ่งจะมีความแตกต่างจาก ADSL แบบ Home Used อย่างมาก โดยรวมแล้วผู้ให้บริการอินเตอร์เน็ตจะเป็นผู้จ่าย IP Address ลักษณะสุ่ม IP เนื่องจากมีการแบ่งสัดส่วนในการใช้ IP มากกว่า Static IP และจะเกิดการ เปลี่ยนแปลงของ IP ได้ง่ายหากจะนำกล้อง IP Network Camera มาติดตั้งหลัง ADSL Modem Router ทำให้เกิดผลกระทบจนไม่สามารถดูภาพจากกล้องได้ เพราะ IP ที่ใช้ในการอ้างอิงมีการ เปลี่ยนแปลงได้ตลอดเวลา
 แก้ไขปัญหาการเชื่อมต่ออินเตร์เน็ตโดยใช้ Static Address
        เราสามารถแก้ไขปัญหาข้างต้นโดยอาศัยการเชื่อมต่อ (access) เซิร์ฟเวอร์หรืออุปกรณ์เน็ต เวิร์กต่างๆด้วย Static Address แทนการเชื่อมต่อ (access) ด้วย IP Address เช่นเดิม หลักการของ Static Address อาศัยการอัปเดตค่า IP Address ของอุปกรณ์เราเตอร์หรือ เซิร์ฟเวอร์ที่มีการเปลี่ยนแปลงบ่อย โดยอ้างอิงไว้ที่ Address อาทิเช่น http://camera.dyndns.org เพื่อที่จะควบคุม ฟังเสียง บันทึกภาพได้ตลอดเวลา
การตั้งค่า Host Name
        ต้องทำการตั้งชื่อให้กับตัวกล้องเสมือนว่ากล้องเป็นเวปไซท์เวปหนึ่ง โดยทำการสมัครเป็น สมาชิกที่ Web site
www.dyndns.org เพื่อทำการตั้งชื่อให้กับกล้องของ IP Network Camera เสียก่อน เมื่อตั้งชื่อเสร็จแล้วทางเวปจะปรากฏ IP จริงของอินเตอร์เน็ต ในเครือข่ายเรา ณ ขณะนั้น แต่อีกไม่ นาน IP จริงเหล่านั้นก็จะเปลี่ยนแปลงไปหลังจากนั้นก็นำค่าที่เราไป Configure ที่www.dyndns.org ไปใส่ไว้ในเราเตอร์ใช้งานกล้องผ่านอินเตอร์เน็ตระยะไกล เมื่อท่านติดตั้งกล้องไว้ที่สำนักงานหรือที่ทำงาน โดยติดตั้งกล้อง IP Network Camera เชื่อมต่อกับ ADSL Modem Router และมีการ Online ตลอดเวลา ส่วนตัวท่านอยู่ที่สำนักงาน สาขาอื่นหรือที่ต่างประเทศ ท่านสามารถเลือกใช้งานกล้อง IP Network Camera ผ่านอินเตอร์เน็ต จากระยะไกล โดยที่ท่านเปิดคอมพิวเตอร์ที่เชื่อมต่อกับสัญญาณอินเตอร์เน็ต แล้วเข้า Web Browser โดยเปิดไปที่ http://camera.dyndns.org เมื่อเข้าไปแล้วท่านก็สามารถควบคุมกล้อง ให้หมุนในแนวตั้งและแนวนอนได้ พร้อมกับบันทึกภาพและเสียงในมุมต่างๆ ภายในสำนักงาน ของท่านที่อยู่ห่างไกลออกไปได้

สิ่งที่ต้องรู้

1.เครื่องบันทึกกล้องของเรา ใช้portหมายเลขอะไรในการติดต่อบ้าง
- โดยปกติจะมีการใช้ พอรท์ 80 เกือบทุกเครื่อง เพราะสามารถเปิดดูได้โดยตรงจากพวกbrowserได้เลย อาจจะต้องมีการติดตั้งโปรแกรมเสริมactiveXบ้าง
- พอรท์ที่ใช้โปรแกรมของเครื่องบันทึกดูภาพ อันนี้แล้วแต่เครื่องแต่ละยี่ห้อ ดูได้จากคู่มือ หรือ จากตัวเครื่องในโหมดnetworkของเครื่องบันทึกส่วนมากจะระบุไว้ ซึ่งอาจปรับเปลี่ยนไปใช้หมายเลขพอรท์อื่นภายหลังก็ได้
- หมายเลขไอพีของเครื่องบันทึก (ปรับให้เป็นไอพีตายตัว อย่าใช้โหมดDHCP )

2.เราเตอร์ ADSL ต้องมี fuction ddns
(dns = domain name server = เซอร์เวอร์ที่ทำหน้าที่ แปลง ip ให้เป็นตัวหนังสือเพื่อที่จะให้จำได้ง่ายขึ้น เช่น หมายเลข 209.85.175.147 = google.com ลองพิมพ์เลขดูก็จะไปที่หน้าเวป googleเหมือนกัน )
- ddnsเอาไว้ทำอะไร? อธิบายแบบง่ายๆว่า ทุกครั้งที่เราต่อเน็ทจะได้หมายเลข ip แต่ละครั้งไม่เหมือนกัน หากเรารู้ว่าเราได้หมายเลขอะไร เราก็สามารถพิมพ์หมายเลขนั้นจากภายนอกมาที่เครื่องบันทึกได้เลย แต่ความเป็นจริงแล้ว เราจะได้ไอพีเปลี่ยนไปเรื่อยๆหากเราทำการต่อเน็ทใหม่แต่ละครั้ง ดังนั้นเราก็เลยต้องมีฟังก์ชั่นนี้เอาไว้ติดต่อกับผู้ให้บริการฟรีddnsเจ้าหนึ่งที่นิยมใช้กันมาก เพราะเมื่อสมัครเสร็จจะได้โดเมนของเรามาหนึ่งชื่อ
- เวลาต่อเน็ทครั้งใหม่ การทำงานของ router จะส่งข้อมูลไปหาเซอร์เวอร์ddns ว่าเราได้หมายเลขนี้มานะ เวลาใครพิมพ์ชื่อโดเมนเรา ก็ส่งมาที่หมายเลขนี้
- ถ้าเราเตอร์ไม่มีฟังก์ชั่นddns สามารถเพิ่มคอมอีกตัวแล้วลงโปรแกรม update client ddns ของเค้าได้เลย ทำงานเหมือนกัน แต่จะต้องกำหนดเวลาอัพเดทไอพีให้กับทางเซอร์เวอร์ด้วย

3.กำหนดเส้นทางการส่งข้อมูล nat dmz firewall
- nat (เราเตอร์บางตัวจะเป็นหมวดvirtual server) คือการกำหนดเส้นทางข้อมูล สมมุติว่าเรามี pc1ตัวและเครื่องบันทึก1ตัว pc ใช้ไอพี 192.168.0.2 เครื่องบันทึกใช้ไอพี 192.168.0.3 เวลาเราเรียกดูกล้องโดยbrowserจากข้างนอกมา(พอรท์80) เราจะต้องกำหนดตัวเราท์เตอร์ ว่าเมื่อมีการเรียกพอรท์80เมื่อไหร่ ให้ส่งต่อไปที่ไอพี  192.168.0.3 หากไม่กำหนดข้อมูลที่ร้องขอมาก็จะไม่ถูกส่งผ่านไปยังปลาย ผู้ร้องขอดูภาพก็จะเห็นที่browserเป็นข้อความ page not found! แบบว่า จะให้หนูไปไหน หนูงง
-firewall กำหนดความปลอดภัยของระบบ ขอผ่านไปนะครับ เดี๋ยวเรื่องจะยาว ในตัวเราท์เตอร์ปิดการทำงานระบบนี้เลยก็ได้
-DMZ ฟังก์ชั่นนี้ เป็นการระบุให้ตัวเราท์เตอร์ส่งข้อมูลที่ร้องขอมาทุกพอรท์ให้ไปยังหมายไอพีหมายเลขปลายทางที่กำหนดไว้ ไม่ต้องไปกำหนดที่ละพอรท์ นอกจากมีเครื่องอัดหลายเครื่อง

วันศุกร์ที่ 20 พฤษภาคม พ.ศ. 2554

หลักการทำงานของระบบติดตาม ในแบบ SMS

|0 ความคิดเห็น
หลักการทำงานของระบบติดตาม ในแบบ SMS สามารถทำได้สองแบบคือการส่ง SMSจาก
โทรศัพท์เคลื่อนที่ไปยังอุปกรณ์ติดตามเพื่อขอตำแหน่งพิกัดในขณะนั้น และการตั้งค่าให้ตัว
เครื่องจะส่งข้อมูลกลับมายังโทรศัพท์ที่ตั้งค่าไว้ล่วงหน้าเป็นระยะๆ ข้อมูลจากเครื่องหรือคำ
สั่งจากผู้ใช้จะถูกส่งผ่านครือข่ายไร้สาย SMS (Short Message Service) (ดูแผนภาพด้าน
ล่าง) ข้อมูลที่ส่งกลับมาจะประกอบด้วย ชื่อเครื่อง วันที่ เวลา พิกัด ซึ่งผู้ใช้สามารถนำไปเปิด
ดูได้จากแผนที่หรือจาก Google Earth ระบบนี้มีข้อดีคือไม่ต้องเสียค่าบริการ web site และ
สามารถกำหนดค่าใช้จ่ายได้เองจากการใช้งานว่าต้องการข้อมูลถี่แค่ไหน

back to top

หลักการทำงานของ Tracking

|0 ความคิดเห็น

หลักการทำงานของ Tracking

หลักการทำงานของระบบติดตาม ในแบบ online ก็คือตัวเครื่องจะส่ง
ข้อมูลกลับมายัง Server ส่งข้อมูลผ่านเครือข่ายไร้สาย GPRS
(General Package Radio Service)โดย Serverจะทำการประมวล
ผลและเก็บข้อมูลทั้งหมดไว้เพื่อแสดงผลบนแผนที่หรือแสดงผลใน
แบบรายงาน ข้อมูลจะถูกบันทึกไว้ที่ Server เป็นเวลา 3 เดือนโดย
ผู้ใช้สามารถdownload ข้อมูลมาเก็บไว้เพื่อใช้งานภายหลังก็ได้
(ดูแผนภาพด้านล่าง) เมื่อผู้ใช้ login เข้าสู่ระบบโดยใส่ user name
 และ pass word ที่ได้กำหนดไว้ก็จะสามารถดูข้อมูลเฉพาะของตัว
เองโดยอาจกำหนดให้เป็นกลุ่มหรือเป็นรายเครื่องก็ได้ ระบบนี้จึงมี
ความปลอดภัยในการรักษาข้อมูล สะดวกในการใช้งานโดยไม่ต้องลง
โปรแกรมล่วงหน้าและสามารถเข้าถึงข้อมูลได้ตลอด 24 ช.ม. ทุกวัน
ผ่าน PC หรือ PDA หรือโทรศัพท์เคลื่อนที่

  

10 วิธีแฮคเจาะเว็บ

|0 ความคิดเห็น
10 วิธีแฮคเจาะเว็บ - Web Application Hacking

ในทุกๆวันนี้คงไม่มีบริษัทใดที่ไม่มี Website เป็นของตัวเอง บางบริษัทอาจจะเช่า Web Hosting อยู่ หรือ บางบริษัทอาจมี Web Site เป็นของตนเองอยู่ในระบบเครือข่ายของบริษัท โดยมีการต่อเชื่อมเครือข่ายของบริษัทด้วย Frame Relay, ADSL หรือ Leased Line เข้ากับระบบเครือข่ายของ ISP ซึ่งส่วนใหญ่ก็จะมีการจัดซื้อ Firewall มาใช้ป้องกันระบบเครือข่ายภายในของบริษัท กับ ระบบอินเทอร์เน็ตจาก ISP และ มีการเปิดให้คนภายนอกสามารถเข้ามาเยี่ยมชม Web Site ได้ โดยเปิด Port TCP 80 (http) และ Port TCP 443 (https) ในกรณีที่ใช้โปรโตคอล SSL ในการเข้ารหัสข้อมูลเพื่อเพิ่มความปลอดภัยมากยิ่งขึ้น
ปัญหาก็คือ ในเมื่อทุกบริษัทต้องเปิดทางให้มีการเข้าชม Web Site ทั้งแบบ Plain text traffic (Port 80) และแบบ Encrypted text traffic (port 443) ทำให้แฮกเกอร์สามารถจู่โจม Web Site ของเราโดยไม่ต้องเจาะผ่าน Firewall เนื่องจากเป็น Port ที่ Firewall มีความจำเป็นต้องเปิดใช้อยู่แล้ว
ในโลกของ E-Commerce มีอัตราการใช้งาน Web Server ที่เพิ่มขึ้นทุกวัน (ดูข้อมูลจากwww.netcraft.com) และ จากข้อมูลของ UNCTAD (http://www.unctad.org) พบว่า Web Server ทั่วโลก มีทั้งแบบที่เข้ารหัสด้วย SSL แล้ว และ แบบไม่เข้ารหัสด้วย SSL ก็ยังคงมีใช้กันอยู่
ในเมื่อแฮกเกอร์มองเห็นช่องที่เรามีความจำเป็นต้องเปิดใช้งานผ่านทาง Web Server และ Web Application แฮกเกอร์ในปัจจุบันจึงใช้วิธีที่เรียกว่า "Web Application Hacking" ในการเจาะเข้าสู่ระบบขององค์กรต่างๆ ทั่วโลก ขณะนี้มีการจู่โจมระบบโดยกลุ่มแฮกเกอร์ที่ต้องการทำสถิติ ในการเจาะ Web Site ดูรายละเอียดได้ที่ http://www.zone-h.org ดังนั้น ผู้ที่มี Web Site อยู่ และ โดยเฉพาะผู้ที่ต้องการหันมาทำธุรกิจในลักษณะของ E-commerce ซึ่งต้องมี Web Site ที่ใช้ Web server ที่เชื่อถือได้ และมีการเขียน Web application โดยคำนึงถึงเรื่อง "Security" เป็นหลัก จึงมีความจำเป็นอย่างยิ่งที่ต้องเรียนรู้ช่องโหว่ (Vulnerability) ของ Web application ที่แฮกเกอร์ชอบใช้ในการเจาะระบบ Web application ของเราซึ่งรวบรวมได้ทั้งหมด 10 วิธีด้วยกัน (Top 10 Web Application Hacking)
ตลอดจนเรียนรู้วิธีการป้องกันที่ถูกต้อง เพื่อที่จะไม่ให้ตกเป็นเหยื่อของเหล่าแฮกเกอร์ที่จ้องคอยเจาะระบบเราอยู่ ผ่านทาง Web Site ที่ยังไงเราก็ต้องเปิดให้เข้าถึง และ ยังมี Virus Worm ตัวใหม่ๆ ที่เขียนขึ้นเพื่อจู่โจม Port 80 (HTTP)และ Port 443 (SSL) โดยเฉพาะอีกด้วย รายละเอียดของ Top 10 Web Application Hacking มี 10 วิธี ดังนี้
1. Unvalidated Input
หมายถึง การที่ข้อมูลจากฝั่ง client ที่ส่วนใหญ่แล้ว จะมาจาก Internet Explorer (IE) Browser ไม่ได้รับการตรวจสอบก่อนถูกส่งมาประมวลผลโดย Web Application ที่ทำงานอยู่บน Web Server ทำให้แฮกเกอร์สามารถดักแก้ไขข้อมูลในฝั่ง client
ก่อน ที่จะถูกส่งมายังฝั่ง server โดยใช้โปรแกรมที่สามารถดักข้อมูลได้ เช่น โปรแกรม Achilles เป็นต้น ดังนั้น ถ้าเรารับข้อมูลจากฝั่ง client โดยไม่ระมัดระวัง หรือ คิดว่าเป็นข้อมูลที่เราเป็นคนกำหนดเอง เช่น เทคนิคการใช้ Hidden Field หรือ Form Field ตลอดจนใช้ข้อมูลจาก Cookies เราอาจจะโดนแฮกเกอร์แก้ไขข้อมูลฝั่ง client ด้วย โปรแกรมดังกล่าวแล้วส่งกลับมาฝั่ง server ในรูปแบบที่แฮกเกอร์ต้องการ และมีผลกระทบกับการทำงานของ Web Application ในฝั่ง web server
วิธีการป้องกัน
เรา ควรจะตรวจสอบข้อมูลที่รับมาจากทั้ง 2 ฝั่ง คือ ข้อมูลที่รับมาจาก client ผ่านทาง Browser และข้อมูลที่รับมาประมวลผลที่ web server โดยตรวจสอบที่ web server อีกครั้งก่อนนำไปประมวลผลด้วย Web application เราควรมีการฝึกอบรม Web Programmer ของเราให้ระมัดระวังในการรับ input จากฝั่ง client ตลอดจนมีการ Review Source code ไม่ว่าจะเขียนด้วย ASP, PHP หรือ JSP Script ก่อนที่จะนำไปใช้งานในระบบจริง ถ้ามีงบประมาณด้านรักษาความปลอดภัย ก็แนะนำให้ใช้ application level firewall หรือ Host-Based IDS/IPS ที่สามารถมองเห็น Malicious content และป้องกันในระดับ application layer

2. Broken Access Control
หมาย ถึง มีการป้องกันระบบไม่ดีพอเกี่ยวกับการกำหนดสิทธิของผู้ใช้ (Permission) ที่สามารถจะ Log-in /Log-on เข้าระบบ Web application ได้ ซึ่งผลที่ตามมาก็คือ ผู้ที่ไม่มีสิทธิเข้าระบบ (Unauthorized User) สามารถเข้าถึงข้อมูลที่เราต้องการป้องกันไว้ไม่ให้ Unauthorized User เข้ามาดูได้ เช่น เข้ามาดูไฟล์ข้อมูลบัตรเครดิตลูกค้าที่เก็บอยู่ใน Web Server หรือ เข้าถึงไฟล์ข้อมูลในลักษณะ ฏDirectory Browsing โดยเห็นไฟล์ทั้งหมดที่อยู่ใน web Server ของเรา ปัญหานี้เกิดจากการกำหนด File Permission ไม่ดีพอ และ อาจเกิดจากปัญหาที่เรียกว่า "Path Traversal" หมายถึง แฮกเกอร์จะลองสุ่มพิมพ์ path หรือ sub directory ลงไปในช่อง URL เช่น http://www.abc.com/../../customer.mdb เป็นต้น นอกจากนี้อาจเกิดจากปัญหาการ cache ข้อมูลในฝั่ง client ทำให้ข้อมูลที่ค้างอยู่ cache ถูกแฮกเกอร์เรียกกลับมาดูใหม่ได้ โดยไม่ต้อง Log-in เข้าระบบก่อน
วิธีการป้องกัน
พยายามอย่าใช้ User ID ที่ง่ายเกินไป และ Default User ID ที่ง่ายต่อการเดา โดยเฉพาะ User ID ที่เป็นค่า default ควรลบทิ้งให้หมด สำหรับปัญหา Directory Browsing หรือ Path Traversal นั้น ควรมีการ set file system permission ให้รัดกุม เพื่อป้องกัน ช่องโหว่ที่อาจถูกโจมตี และ ปิด file permission ใน sub directory ต่างๆ ที่ไม่ได้ใช้ และ ไม่มีความจำเป็นต้องให้คนภายนอกเข้า เพื่อป้องกันแฮกเกอร์สุ่มพิมพ์ path เข้ามาดึงข้อมูลได้ และควรมีการตรวจสอบ Web Server log file และ IDS/IPS log file เป็นระยะๆ ว่ามี Intrusion หรือ Error แปลกๆ หรือไม่

3. Broken Authentication and Session Management
หมาย ถึง ระบบ Authentication ที่เราใช้อยู่ในการเข้าถึง Web Application ของเรานั้นไม่แข็งแกร่งเพียงพอ เช่น การตั้ง Password ง่ายเกินไป, มีการเก็บ Password ไว้ในฝั่ง Client โดยเก็บเป็นไฟล์ Cookie ที่เข้ารหัสแบบไม่ซับซ้อนทำให้แฮกเกอร์เดาได้ง่าย หรือใช้ชื่อ User ที่ง่ายเกินไป เช่น User Admin เป็นต้น บางทีก็ใช้ Path ที่ง่ายต่อการเดาได้ เช่น www.abc.com/admin หมายถึง การเข้าถึงหน้า admin ของระบบ แฮกเกอร์สามารถใช้โปรแกรมประเภท Dictionary Attack หรือ Brute Force Attack ในการลองเดาสุ่ม Password ของระบบ Web Application ของเรา ตลอดจนใช้โปรแกรมประเภท Password Sniffer ดักจับ Password ที่อยู่ในรูปแบบ Plain Text หรือ บางทีแฮกเกอร์ก็ใช้วิธีง่ายๆ ในการขโมย Password เรา โดยแกล้งปลอมตัวเป็นเรา แล้วแกล้งลืม Password (Forgot Password) ระบบก็จะถามคำถามกลับมา ซึ่งถ้าคำถามนั้นง่ายเกินไป แฮกเกอร์ก็จะเดาคำตอบได้ไม่ยากนัก ทำให้แฮกเกอร์ได้ Password เราไปในที่สุด
วิธีการป้องกัน
ที่ สำคัญที่สุด คือการตั้งชื่อ User Name และ Password ควรจะมีความซับซ้อน ไม่สามารถเดาได้ง่าย มีความยาวไม่ต่ำกว่า 8 ตัวอักษร และมีข้อกำหนดในการใช้ Password (Password Policy) ว่าควรมีการเปลี่ยน Password เป็นระยะๆ ตลอดจนให้มีการกำหนด Account Lockout เช่น ถ้า Logon ผิดเกิน 3 ครั้ง ก็ให้ Lock Account นั้นไปเลยเป็นต้น การเก็บ Password ไว้ในฝั่ง Client นั้น ค่อนข้างที่จะอันตราย ถ้ามีความจำเป็นต้องเก็บในฝั่ง Client จริงๆ ก็ควรมีการเข้ารหัสที่ซับซ้อน (Hashed or Encrypted) ไม่สามารถถอดได้ง่ายๆ การ Login เข้าระบบควรผ่านทาง https protocol คือ มีการใช้ SSL เข้ามาร่วมด้วย เพื่อเข้ารหัส Username และ Password ให้ปลอดภัยจากพวกโปรแกรม Password Sniffing ถ้ามีงบประมาณควรใช้ Two-Factor Authentication เช่น ระบบ One Time Password ก็จะช่วยให้ปลอดภัยมากขึ้น การใช้ SSL ควรใช้ Digital Certificate ที่ได้รับการ Sign อย่างถูกต้องโดย CA (Certificate Authority) ถ้าเราใช้ CA แบบ Self Signed จะทำให้เกิดปัญหา Man in the Middle Attack (MIM) ทำให้แฮกเกอร์สามารถเจาะข้อมูลเราได้แม้ว่าเราจะใช้ SSL แล้วก็ตาม (ข้อมูลเพิ่มเติมที่เกี่ยวข้องกับ SSL Hacking ดูที่
http://www.acisonline.net)
4. Cross Site Scripting (XSS) Flaws
หมาย ถึง แฮกเกอร์สามารถใช้ Web Application ของเรา เช่น ระบบ Web Board ในการฝัง Malicious Script แฝงไว้ใน Web Board แทนที่จะใส่ข้อมูลตามปกติ เมื่อมีคนเข้า Refresh หน้า Web Board ก็จะทำให้ Malicious Script ที่ฝังไว้นั้นทำงานโดยอัตโนมัติ ตามความต้องการของแฮกเกอร์ หรือ อีกวิธีหนึ่ง แฮกเกอร์จะส่ง e-mail ไปหลอกให้เป้าหมาย Click ไปที่ URL Link ที่แฮกเกอร์ได้เตรียมไว้ใน e-mail เมื่อเป้าหมาย Click ไปที่ Link นั้น ก็จะไปสั่ง Run Malicious Script ที่อยู่ในตำแหน่งที่แฮกเกอร์ทำดักรอไว้ วิธีการหลอกแบบนี้ในวงการเรียกว่า "PHISHING" ซึ่งโดนกันไปแล้วหลายองค์กร เช่น Citibank, eBay เป็นต้น (ข้อมูลเพิ่มเติมดูได้ที่ http://www.acisonline.net)
วิธีการป้องกัน
อย่าง แรกเลยต้องมีการให้ข้อมูลกับผู้ใช้คอมพิวเตอร์ทั่วไป ที่ใช้ e-mail และ web browser กันเป็นประจำให้ระมัดระวัง URL Link แปลกๆ หรือ e-mail แปลกๆ ที่เข้ามาในระบบก่อนจะ Click ควรจะดูให้รอบคอบก่อน เรียกว่า เป็นการทำ "Security Awareness Training" ให้กับ User ซึ่งควรจะทำทุกปี ปีละ 2-3 ครั้ง เพื่อให้รู้ทันกลเม็ดของแฮกเกอร์ และไวรัสที่ชอบส่ง e-mail มาหลอกอยู่เป็นประจำ สำหรับในฝั่งของผู้ดูและระบบ เช่น Web Master ก็ควรจะแก้ไข source codeใน Web Board ของตนให้ฉลาดพอที่จะแยกแยะออกว่ากำลังรับข้อมูลปกติ หรือรับข้อมูลที่เป็น Malicious Script ซึ่งจะสังเกตได้ไม่ยาก เพราะ Script มักจะมีเครื่องหมาย "< > ( ) # & " ให้ Web Master ทำการ "กรอง" เครื่องหมายเหล่านี้ก่อนที่จะนำข้อมูลไปประมวลผลโดย Web application ต่อไป

5. Buffer Overflow
หมาย ถึง ในฝั่งของ Client และ Server ไม่ว่าจะเป็น IE Browser และ IIS Web Server หรือ Netscape Browser และ Apache Web Server ที่เราใช้กันอยู่เป็นประจำ ล้วนมีช่องโหว่ (Vulnerability) หรือ Bug ที่อยู่ในโปรแกรม เมื่อแฮกเกอร์สามารถค้นพบ Bug ดังกล่าว แฮกเกอร์ก็จะฉวยโอกาสเขียนโปรแกรมเจาะระบบที่เราเรียกว่า "Exploit" ในการเจาะผ่านช่องโหว่ที่ถูกค้นพบ ซึ่งช่วงหลังๆ แม้แต่ SSL Modules ทั้ง IIS และ Apache web server ก็ล้วนมีช่องโหว่ให้แฮกเกอร์เจาะผ่านทาง Buffer Overflow ทั้งสิ้น
วิธีการป้องกัน
จะเห็นว่าปัญหานี้มาจาก ผู้ผลิตไม่ใช่ปัญหาการเขียนโปรแกรม Web application ดังนั้นเราต้องคอยหมั่นติดตามข่าวสาร New Vulnerability และ คอยลง Patch ให้กับระบบของเราอย่างสม่ำเสมอ และลง ให้ทันท่วงทีก่อนที่จะมี exploit ใหม่ๆ ออกมาให้แฮกเกอร์ใช้การเจาะระบบของเรา สำหรับ Top 10 Web Application Hacking อีก 5 ข้อ ที่เหลือผมขอกล่าวดังในฉบับต่อไปนะครับ
6. Injection Flaws
หมาย ถึง แฮกเกอร์สามารถที่จะแทรก Malicious Code หรือ คำสั่งที่แฮกเกอร์ใช้ในการเจาะระบบส่งผ่าน Web Application ไปยังระบบภายนอกที่เราเชื่อมต่ออยู่ เช่น ระบบฐานข้อมูล SQL โดยวิธี SQL Injection หรือ เรียก External Program ผ่าน shell command ของระบบปฎิบัติการ เป็นต้น
ส่วนใหญ่แล้วแฮกเกอร์จะใช้วิธีนี้ในช่วง การทำ Authentication หรือการ Login เข้าระบบผ่านทาง Web Application เช่น Web Site บางแห่งชอบใช้ "/admin" ในการเข้าสู่หน้า Admin ของ ระบบ ซึ่งเป็นช่องโหว่ให้แฮกเกอร์สามารถเดาได้เลยว่า เราใช้ http://www.mycompany.com/admin ในการเข้าไปจัดการบริหาร Web Site ดังนั้นเราจึงควรเปลี่ยนเป็นคำอื่นที่ไม่ใช่ "/admin" ก็จะช่วยได้มาก
วิธี การทำ SQL injection ก็คือ แฮกเกอร์จะใส่ชื่อ username อะไรก็ได้แต่ password สำหรับการทำ SQL injection จะใส่เป็น Logic Statement ยกตัวอย่างเช่น ' or '1' = '1 หรือ " or "1"= "1
ถ้า Web Application ของเราไม่มีการเขียน Input Validation ดัก password แปลกๆ แบบนี้ แฮกเกอร์ก็สามารถที่จะ bypass ระบบ Authentication ของเราและ Login เข้าสู่ระบบเราโดยไม่ต้องรู้ username และ password ของเรามาก่อนเลย
วิธี การเจาะระบบด้วย SQL injection ยังมีอีกหลายแบบจากที่ยกตัวอย่างมา ซึ่งแฮกเกอร์รุ่นใหม่สามารถเรียนรู้ได้ทางอินเทอร์เน็ตและวิธีการทำก็ไม่ยาก อย่างที่ยกตัวอย่างมาแล้ว
วิธีการป้องกัน
นักพัฒนาระบบ (Web Application Developer) ควรจะระมัดระวัง input string ที่มาจากทางฝั่ง Client (Web Browser) และไม่ควรใช้วิธีติดต่อกับระบบภายนอกโดยไม่จำเป็น
ควร มีการ "กรอง" ข้อมูลขาเข้าที่มาจาก Web Browser ผ่านมาทางผู้ใช้ Client อย่างละเอียด และ ทำการ "กรอง" ข้อมูลที่มีลักษณะที่เป็น SQL injection statement ออกไปเสียก่อนที่จะส่งให้กับระบบฐานข้อมูล SQL ต่อไป
การ ใช้ Stored Procedure หรือ Trigger ก็เป็นทางออกหนึ่งในการเขียนโปรแกรมสั่งงานไปยังระบบฐานข้อมูล SQL ซึ่งมีความปลอดภัยมากกว่าการใช้ "Dynamic SQL Statement " กับฐานข้อมูล SQL ตรงๆ
7. Improper Error Handling
หมายถึง มีการจัดการกับ Error message ไม่ดีพอ เวลาที่มีผู้ใช้ Web Application หรืออาจจะเป็นแฮกเกอร์ลองพิมพ์ Bad HTTP Request เข้ามาแต่ Web Server หรือ Web Application ของเราไม่มีข้อมูล จึงแสดง Error message ออกมาทางหน้า Browser ซึ่งข้อมูลที่แสดงออกมาทำให้แฮกเกอร์สามารถใช้เป็นประโยชน์ ในการนำไปเดาเพื่อหาข้อมูลเพิ่มเติมจากระบบ Web Application ของเราได้ เนื่องจากเมื่อการทำงานของ Web application หลุดไปจากปกติ ระบบมักจะแสดงค่า Error Message ออกมาแสดงถึงชื่อ user ที่ใช้ในการเข้าถึงฐานข้อมูล, แสดง File System Path หรือ Sub Directory Name ที่ชี้ไปยังไฟล์ฐานข้อมูล ตลอดจนทำให้แฮกเกอร์รู้ว่าเราใช้ระบบอะไรเป็นฐานข้อมูลเช่น ใช้ MySQL เป็นต้น
วิธีการแก้ปัญหา
ควรมีการกำหนดนโยบายการจัดการกับ Error message ให้กับระบบ โดยทำหน้า Error message ที่เตรียมไว้รับเวลามี Bad HTTP Request แปลกๆ เข้ามายัง Web Application ของเราโดยหน้า Error message ที่ดีไม่ควรจะบอกให้ผู้ใช้รู้ถึงข้อมูลระบบบางอย่างที่ผู้ใช้ทั่วไปไม่ควร รู้และถ้าผู้ใช้คนนั้นเป็นแฮกเกอร์ซึ่งย่อมมีความรู้มากกว่าผู้ใช้ธรรมดา การเห็นข้อมูล Error message ก็อาจนำไปใช้เป็นประโยชน์สำหรับแฮกเกอร์ได้
8. Insecure Storage
หมาย ถึง การเก็บรหัสผ่าน (password), เบอร์บัตรเครดิตลูกค้า หรือ ข้อมูลลับของลูกค้า ไว้อย่างไม่มีความปลอดภัยเพียงพอ ส่วนใหญ่จะเก็บแบบมีการเข้ารหัส (Encryption) ไว้ในฐานข้อมูลหรือ เก็บลงในไฟล์ที่อยู่ใน Web server และคิดว่าเมื่อเข้ารหัสแล้วแฮกเกอร์คงไม่สามารถอ่านออก แต่ สิ่งที่เราคิดนับว่าเป็นการประเมินแฮกเกอร์ต่ำเกินไป เนื่องจากอาจเกิดข้อผิดพลาดในการเข้ารหัส เช่น การเข้ารหัสนั้นใช้ Algorithm ที่อ่อนเกินไป ทำให้แฮกเกอร์แกะได้ง่ายๆ หรือมีการเก็บกุญแจ (key) หรือ รหัสลับ (Secret password) ไว้เป็นไฟล์แบบง่ายๆ ที่แฮกเกอร์ สามารถเข้าถึงได้ หรือ สามารถถอดรหัสได้โดยใช้เวลาไม่มากนัก
วิธีการแก้ไข
ควร มีการเข้ารหัสไฟล์ โดยใช้ Encryption Algorithm ที่ค่อนข้างซับซ้อนพอสมควร หรือแทนที่จะเก็บรหัสผ่านที่เข้ารหัสไว้ ให้หันมาเก็บค่า Message Digest หรือ ค่า "HASH" ของรหัสผ่านทาง โดยใช้ Algorithm SHA-1 เป็นต้น
การ เก็บกุญแจ (key), ใบรับรอง ดิจิตัล (Digital Certificate) หรือ ลายมือชื่อดิจิตัล (Digital Signature) ควรเก็บไว้อย่างปลอดภัย เช่น เก็บไว้ใน Token หรือ Smart Card ก็จะปลอดภัยกว่าการเก็บไว้เป็นไฟล์ในฮาร์ดดิสค์ เป็นต้น (ถ้าเก็บเป็นไฟล์ก็ควรทำการเข้ารหัสไว้ทุกครั้ง)
9. Denial of Service
หมาย ถึงระบบ Web Application หรือ Web Server ของเรา อาจหยุดทำงานได้เมื่อเจอกับ Bad HTTP Request แปลกๆ หรือ มีการเรียกเข้ามาอย่างต่อเนื่องจำนวนมาก ทำให้เกิดการจราจรหนาแน่นบน Web Server ของเรา โดยปกติ Web Server จะจัดการกับ Concurrent session ได้จำนวนหนึ่ง ถ้ามี HTTP Request เข้ามาเกินค่าที่ Web Server จะสามารถรับได้ ก็จะเกิด Error ขึ้น ทำให้ผู้ใช้ไม่สามารถเข้า Web Site เราได้ นอกจากนี้ อาจจะทำให้เครื่องเกิด CPU Overload หรือ Out of Memory ก็เป็นรูปแบบหนึ่งของ Denial of Service เช่นกัน กล่าวโดยรวมก็คือ ทำให้ระบบของเรามีปัญหาเรื่อง "Availability"
วิธีการแก้ไข การป้องกัน DoS หรือ DDoS Attack นั้นไม่ง่าย และ ส่วนใหญ่ ไม่สามารถป้องกันได้ 100% การติดตั้ง Hardware IPS (Intrusion Prevention System) เป็นอีกทางเลือกหนึ่ง แต่ก็มีค่าใช้จ่ายค่อนข้างสูง หากต้องการประหยัดงบประมาณก็ควรต้อง ทำการ "Hardening" ระบบให้เรียบร้อย เช่น Network OS ที่ใช้อยู่ก็ควรจะลง Patch อย่างสม่ำเสมอ, Web Server ก็เช่นเดียวกัน เพราะมีช่องโหว่ เกิดขึ้นเป็นประจำ ตลอดจนปรับแต่งค่า Parameter บางค่าของ Network OS เพื่อให้รองรับกับการโจมตีแบบ DoS /DDoS Attack
10. Insecure Configuration Management
หมายถึง เป็นปัญหาที่เกิดขึ้นจากผู้ดูแลระบบ หรือ ผู้ติดตั้ง Web Server มักจะติดตั้งในลักษณะ "Default Configuration" ซึ่งยังคงมีช่องโหว่มากมาย หรือบางครั้งก็ไม่ได้ทำการ Update Patch ระบบให้ครบถ้วนจนถึง Patch ล่าสุด
ปัญหา ที่เจอบ่อยๆ ก็คือมีการกำหนดสิทธิในการเข้าถึงไฟล์ต่างๆ ใน Web Server ไม่ดีพอทำให้มีไฟล์หลุดออกมาให้ผู้ใช้เข้าถึงได้ เช่น แสดงออกมาในลักษณะ "Directory Browsing" ตลอดจนค่า default ต่างๆ ไม่ว่าจะเป็น Default Username และ Default Password ก็มักจะถูกทิ้งไว้โดยไม่ได้เปลี่ยนอยู่เป็นประจำ
วิธีการแก้ปัญหา
ให้ ทำการแก้ไขค่า "Default" ต่างๆ ทันทีที่ติดตั้งระบบเสร็จ และทำการ Patch ระบบให้จถึง Patch ล่าสุด และ ตาม Patch อย่างสม่ำเสมอ เรียกว่า ทำการ "Hardening" ระบบนั่นเอง Services ใดที่ไม่ได้ใช้ก็ไม่ต้องเปิดบริการ เราควรตรวจสอบสิทธิ File and Subdirectory Permission ในระบบว่าตั้งไว้ถูกต้อง และ ปลอดภัยหรือไม่ ตลอดจนเปิดระบบ Web Server log file เพื่อที่จะได้สามารถตรวจสอบ (Audit) HTTP Request ที่ส่งมายัง Web Server ได้ โดยดูจาก Web Server log file ที่เราได้เปิดไว้ และ เราควรหมั่นติดตามข่าวสารเรื่องช่องโหว่ (Vulnerability) ใหม่ๆ อย่างสม่ำเสมอ และ มีการตรวจวิเคราะห์ Web Server log file, Network log file, Firewal log file และ IDS/IPS log file เป็นระยะๆ
จะเห็นได้ ว่าแฮกเกอร์ในปัจจุบันสามารถเจาะระบบเราโดยผ่านทะลุ Firewall ได้อย่างง่ายดาย เพราะ เรามีความจำเป็นต้องเปิดให้บริการ Web Server ในทุกองค์กร ดังนั้นการตรวจสอบเรื่องของ Web Application Source Code และ Web Server Configuration จึงเป็นทางออกสำหรับการแก้ไขปัญหาทางด้านความปลอดภัยของระบบให้รอดพันจาก เหล่าไวรัสและแฮกเกอร์ซึ่งนับวันจะเพิ่มจำนวนและเพิ่มความสามารถขึ้นเป็นทวี คูณ.

Repairing Damaged Solder Mask

|0 ความคิดเห็น
Repairing Damaged Solder Mask

Solder mask can be damaged by a number of things including but not limited to board handling, hand soldering, rework operations or burned devices or even the original board manufacturing process.

The damaged mask can be easily repaired by a skilled PCB repair technician following the guidelines of the
IPC 7721 procedure.
The following TOOLS & MATERIALS are required for this repair: Brushes Cleaner Liquid Mask Foam Swabs UV Lamp Microscope Wipes
PROCEDURE:
1. Clean the area. Make sure the surfaces to be coated are cleaned prior to coating to ensure adequate adhesion, minimized corrosion, and optimized electrical properties.
2. If needed, apply Kapton tape to outline the area where the solder mask will be applied.
3. Apply the replacement mask to the board surface as required. A brush or foam swab may be used to apply and spread the epoxy or replacement coating.
4. Cure per the manufacturers' suggested guidelines with a UV spot curing system or by placing under a UV lamp
Call BEST if you need help with these or other repair procedures.

Cleaning and BGA Reballing

|0 ความคิดเห็น
Cleaning and BGA Reballing

After the reworking of components, especially high speed BGAs and CSPs, it is important to maintain a level of cleanliness post processing. BEST has the capability to either assure or document a given level of device cleanliness if your specifications demand this.
The Omega Meter, Ionograph, and ZeroIon are used by a number of assemblers for quality assurance purposes. These instruments compare the conductivity of the extract solution before and after testing. The "result" of this testing is reported as a sodium chloride (NaCl) equivalent per unit area.

Ion Chromatography (IC) is a tool that can be used for precision testing and process base lining. This test system can quantify and identify specific ionic species that are present on an electronic device. The most common test method is the IPC TM-650 2.3.28. The device is placed into an ionically-clean bag and is immersed in an extract solution of 75% alcohol and 25% deionized water at 80�C for one hour. This is a much more rigorous extraction method than the methods used by automated ROSE equipment. The IC then separates and detects each individual ion for which it was calibrated. Typical systems detect and measure fluoride (F-), chloride (Cl-), bromide (Br-), nitrate (NO3-) nitrite (NO2-), phosphate (PO4-), sulfate (SO42-), and weak organic acids (WOAs). Results are reported in �g/in2.

วิธีการท่านรู้้ข้อมูลจาก Harddisk ที่เสียแล้ว

|0 ความคิดเห็น
วิธีการท่านรู้้ข้อมูลจาก Harddisk ที่เสียแล้ว

พวกเราหลายคนเคยเจอ harddisk เสียกันมาแล้ว ไม่ว่าจะช้าหรือเร็วสุดท้ายของมันก็เสียกันได้ โดยเฉพาะอย่างยิ่งเวลาที่เราเปิดคอมพิวเตอร์ขึ้นมาแล้วเจอหน้าจอสีฟ้าบอกเราว่า harddisk ของเราไม่สามารถใช้งานได้ ทำให้เราไม่สามารถท่านรู้้ข้อมูลที่มีค่า และมีความหมายต่อเราออกมาได้ ไม่ว่าจะเป็นรูปถ่ายต่าง ๆ ที่อุตส่าห์ถ่ายเก็บไว้มาหลายปี หรือข้อมูลทางธุรกิจต่าง ๆ เป็นต้น ถ้าเหตุการณ์นี้เกิดขึ้นกับคุณ อย่างพึ่งตกใจไปครับ เพราะคุณสามารถท่านรู้้ข้อมูลจาก harddisk ที่เสียไปแล้วได้ด้วยตัวคุณเองครับ อย่างไรก็ตามบทความนี้ไม่สามารถนำไปใช้ได้กับ harddisk ที่เสียชนิดที่ตัว disk ข้างในไม่ยอมหมุน หรือมีการชำรุดทางกายภาพของตัว harddisk ถ้าเสียแบบนี้ก็คงทำอะไรกับมันไม่ได้มากนัก หากปัญหาของคุณเกิดจากการที่ตัว harddisk ได้รับการชำรุดเสียหายทางกายภาพแบบนี้แล้ว ให้คุณติดต่อผู้เชี่ยวชาญในการท่านรู้้ข้อมูลดีกว่าครับ ถ้าคุณเปิดคอมพิวเตอร์ขึ้นมาแล้วเจอหน้าจอสีฟ้า ก่อนที่จะทำการ boot เข้า Windows โดยปกติแล้วมักจะแปรว่าคอมพิวเตอร์ของคุณมีปัญหา และถ้า harddisk ของคุณเสียขึ้นมาหน้าจอสีฟ้าที่ว่านี้ก็จะแสดงขึ้นมาเช่นกัน เพราะระบบไม่สามารถทำการ boot ตัว Windows ซึ่งเป็น Operating System ขึ้นมาได้ ปัญหาดังกล่าวอาจเกิดมาจากการทำงานที่ผิดพลาดของ harddisk driver หรืออาจจะเกิดจากปัญหาการเชื่อมต่อระหว่างตัวคอมพิวเตอร์กับ harddisk ก็เป็นไปได้เช่นกัน ดังนั้นก่อนเริ่มต้นขั้นตอนต่าง ๆ คุณควรจะตรวจสอบให้แน่ใจก่อนว่า [...] 
พวกเราหลายคนเคยเจอ harddisk เสียกันมาแล้ว ไม่ว่าจะช้าหรือเร็วสุดท้ายของมันก็เสียกันได้ โดยเฉพาะอย่างยิ่งเวลาที่เราเปิดคอมพิวเตอร์ขึ้นมาแล้วเจอหน้าจอสีฟ้าบอกเราว่า harddisk ของเราไม่สามารถใช้งานได้ ทำให้เราไม่สามารถท่านรู้้ข้อมูลที่มีค่า และมีความหมายต่อเราออกมาได้ ไม่ว่าจะเป็นรูปถ่ายต่าง ๆ ที่อุตส่าห์ถ่ายเก็บไว้มาหลายปี หรือข้อมูลทางธุรกิจต่าง ๆ เป็นต้น
ถ้าเหตุการณ์นี้เกิดขึ้นกับคุณ อย่างพึ่งตกใจไปครับ เพราะคุณสามารถท่านรู้้ข้อมูลจาก harddisk ที่เสียไปแล้วได้ด้วยตัวคุณเองครับ อย่างไรก็ตามบทความนี้ไม่สามารถนำไปใช้ได้กับ harddisk ที่เสียชนิดที่ตัว disk ข้างในไม่ยอมหมุน หรือมีการชำรุดทางกายภาพของตัว harddisk ถ้าเสียแบบนี้ก็คงทำอะไรกับมันไม่ได้มากนัก หากปัญหาของคุณเกิดจากการที่ตัว harddisk ได้รับการชำรุดเสียหายทางกายภาพแบบนี้แล้ว ให้คุณติดต่อผู้เชี่ยวชาญในการท่านรู้้ข้อมูลดีกว่าครับ
ถ้าคุณเปิดคอมพิวเตอร์ขึ้นมาแล้วเจอหน้าจอสีฟ้า ก่อนที่จะทำการ boot เข้า windows โดยปกติแล้วมักจะแปรว่าคอมพิวเตอร์ของคุณมีปัญหา และถ้า harddisk ของคุณเสียขึ้นมาหน้าจอสีฟ้าที่ว่านี้ก็จะแสดงขึ้นมาเช่นกัน เพราะระบบไม่สามารถทำการ boot ตัว windows ซึ่งเป็น operating system ขึ้นมาได้
ปัญหาดังกล่าวอาจเกิดมาจากการทำงานที่ผิดพลาดของ harddisk driver หรืออาจจะเกิดจากปัญหาการเชื่อมต่อระหว่างตัวคอมพิวเตอร์กับ harddisk ก็เป็นไปได้เช่นกัน ดังนั้นก่อนเริ่มต้นขั้นตอนต่าง ๆ คุณควรจะตรวจสอบให้แน่ใจก่อนว่า harddisk ได้เสียบสายเชื่อมต่อเป็นที่เรียบร้อยไม่ผิดพลาดแต่อย่างใด ถ้าหากว่าสายเชื่อมต่ออุปกรณ์ไม่ได้หลวมหรือมีปัญหา ก็สามารถทำตามคำแนะนำในบทความนี้ได้เลยครับ
เมื่อเกิดปัญหาคอมพิวเตอร์ boot ไม่ได้เนื่องจาก harddisk มีปัญหา ก่อนที่จะเข้าหน้าจอแจ้งเตือนปัญหาสีฟ้า ที่หน้าจอสีดำซึ่งแสดงเมื่อตอนเปิดคอมพิวเตอร์ขึ้นมาให้คุณเลือกไปที่ last known good configuration ซึ่งจะเริ่มการทำงานคอมพิวเตอร์ของคุณที่ข้อมูล back up ของ harddisk (แต่มันคงจะไม่มีประโยชน์เท่าไหร่ ถ้าคุณไม่เคจ back up ข้อมูลไว้เลย)

โดยวิธีการนี้จะช่วยให้คุณเรียกใช้งานในสถานะที่ได้ทำการ back up ข้อมูลล่าสุดไว้ได้ แต่จะไม่ถึงกับ 100% อย่างไรก็ตามคุณก็ยังได้ข้อมูลส่วนใหญ่กลับมา หลังจากนั้นให้คุณใช้ scandisk หรือ checkdisk ที่มีอยู่แล้วบน windows ทำการตรวจสอบ harddisk ของคุณอีกที
ถ้าหากคอมพิวเตอร์ของคุณไม่แสดงหน้า start-up option หรือตัวเลือกต่าง ๆ ดังที่เห็นในภาพข้างบน คุณอาจจะต้อง boot คอมพิวเตอร์ผ่านแผ่น disk หรือแผ่น cd ของ windows และเพื่อให้คอมพิวเตอร์ของคุณเปลี่ยนการ boot เครื่องให้ boot ผ่านแผ่น disk หรือแผ่น cd คุณอาจจะต้องไปที่ bios เพื่อเปลี่ยนการตั้งค่าให้ start-up ทำงานที่ cd-rom drive
เมื่อคอมพิวเตอร์ของคุณสามารถ boot ผ่านแผ่นโปรแแกรม windows disk จะมี option ให้คุณเลือกซึ่งหนึ่งในนั้นคือ recovery console ให้คุณเลือกอันนี้โดยการกด “r” ดังตัวอย่างที่เห็นในรูป

จากนั้นหน้าจอจะไปสู่หน้าสีดำที่มีตัวหนังสือสีขาว เมื่อขึ้นหน้าจอสีดำแล้วให้คุณพิมพ์ chkdsk/r เพื่อเริ่มต้นการทำงาน checkdisk ซึ่งสามารถช่วยในการตรวจสอบปัญหา และซ่อมแซม harddisk ได้ หลังจากที่คุณทำการ checkdisk ไปเรียบร้อยแล้วถ้าได้ผลคอมพิวเตอร์ของคุณจะทำการ reboot แล้วทำงานได้เป็นปกติ อย่างไรก็ตามจะเป็นการดีที่สุดถ้าคุณพยายาม back up ข้อมูลไว้เป็นระยะ ๆ เนื่องจากการใช้วิธีนี้ได้ผลแค่ครั้ง หรือสองครั้งเท่านั้นถ้าอาการเกิดขึ้นบ่อย ๆ แนะนำให้ซื้อ harddisk ใหม่ไปเลยดีกว่า แล้วค่อยโอนข้อมูลที่ได้ทำการ back up ไว้แล้วถ่ายโอนไปที่ harddisk ลูกใหม่
ถ้าใช้วิธี checkdisk แล้วไม่ได้ผลให้กลับไปเริ่มตั้งแต่ขั้นตอนแรกจนถึงหน้าจอ recovery console แล้วให้เลือก fixboot ซึ่งถ้าคุณเลือกตัวนี้มันจะทำการ rewrite ตัว startup sector บน harddisk ขงอคุณใหม่ และถ้าคุณเลือก fixmbr ระบบก็จะทำการซ่อมแซม master boot record
ที่กล่าวมาสองตัวหลังนี้เป็นคำสั่งการทำงานที่ค่อนข้างจะ advance ซักหน่อย จำไว้ว่าถ้าคุณเลือกสองข้อนี้ก็ต้องลุ้นกับความเสี่ยงที่อาจเกิดขึ้น
นอกจากนี้ถ้ามันไม่ได้ผลจริง ๆ ให้คุณถอด harddisk ออกมาแล้วทำการต่อ harddisk ตัวนี้เข้ากับ คอมพิวเตอร์เครื่องอื่นผ่าน usb port ซึ่งคอมพิวเตอร์เครื่องนี้จะมอง harddisk ที่ต่อผ่าน usb port เป็น slave หรือพูดให้เข้าใจง่ายก็คือเอา harddisk ออกมาแล้วทำเป็น external harddisk เสียบเข้ากับคอมพิวเตอร์เครื่องอื่นเพื่อทดลองอ่านข้อมูลนั่นเอง