คลิกๆๆ รูปสวยๆน่ารักๆไว้ส่งต่อเพียบ...

วันพฤหัสบดีที่ 23 สิงหาคม พ.ศ. 2555

ไวรัสคอมพิวเตอร์

ไวรัสคอมพิวเตอร์ หรือเรียกสั้น ๆ ในวงการว่า ไวรัส คือ โปรแกรมคอมพิวเตอร์ที่บุกรุกเข้าไปในเครื่องคอมพิวเตอร์โดยไม่ได้รับความยินยอมจากผู้ใช้ ส่วนมากมักจะมีประสงค์ร้ายและสร้างความเสียหายให้กับระบบของเครื่องคอมพิวเตอร์นั้น ๆ
ในเชิงเทคโนโลยีความมั่นคงของระบบคอมพิวเตอร์นั้น ไวรัสเป็นโปรแกรมคอมพิวเตอร์ที่สามารถทำสำเนาของตัวเอง เพื่อแพร่ออกไปโดยการสอดแทรกตัวสำเนาไปในรหัสคอมพิวเตอร์ส่วนที่สามารถปฏิบัติการได้หรือข้อมูลเอกสาร ดังนั้นไวรัสคอมพิวเตอร์จึงมีพฤติกรรมในลักษณะเดียวกับไวรัสในทางชีววิทยา ซึ่งสามารถแพร่กระจายไปในเซลล์ของสิ่งมีชีวิตในลักษณะเดียวกันนี้ คำอื่น ๆ ที่ใช้กับไวรัสในทางชีววิทยายังขยายขอบข่ายของความหมายครอบคลุมถึงไวรัสในทางคอมพิวเตอร์ เช่น การติดไวรัส (infection) แฟ้มข้อมูลที่ติดไวรัสนี้จะเรียกว่า โฮสต์ (host) ไวรัสนั้นเป็นประเภทหนึ่งของโปรแกรมประเภทมัลแวร์ (malware) หรือโปรแกรมที่มีประสงค์ร้าย ในความหมายที่ใช้กันทั่วไปนั้น ไวรัสยังใช้หมายรวมถึง เวิร์ม (worm) ซึ่งก็เป็นโปรแกรมอีกรูปแบบหนึ่งของมัลแวร์ ซึ่งบางครั้งก็ทำให้ผู้ใช้คอมพิวเตอร์นั้นสับสนเมื่อคำไวรัสนั้นใช้ในความหมายที่เฉพาะเจาะจง คอมพิวเตอร์ไวรัสนั้นโดยทั่วไปจะไม่ส่งผลก่อให้เกิดความเสียหายต่อฮาร์ดแวร์โดยตรง แต่จะทำความเสียหายต่อซอฟต์แวร์
ในขณะที่ไวรัสโดยทั่วไปนั้นก่อให้เกิดความเสียหาย (เช่น ทำลายข้อมูล) แต่ก็มีหลายชนิดที่ไม่ก่อให้เกิดความเสียหาย เพียงแต่ก่อให้เกิดความรำคาญเท่านั้น ไวรัสบางชนิดนั้นจะมีการตั้งเวลาให้ทำงานเฉพาะตามเงื่อนไข เช่น เมื่อถึงวันที่ที่กำหนด หรือเมื่อทำการขยายตัวได้ถึงระดับหนึ่ง ซึ่งไวรัสเหล่านี้จะเรียกว่า บอมบ์ (bomb) หรือระเบิด ระเบิดเวลาจะทำงานเมื่อถึงวันที่ที่กำหนด ส่วนระเบิดเงื่อนไขนั้นจะทำงานเมื่อผู้ใช้คอมพิวเตอร์มีการกระทำเฉพาะซึ่งเป็นตัวจุดชนวน ไม่ว่าจะเป็นไวรัสชนิดที่ก่อให้เกิดความเสียหายหรือไม่ก็ตาม ก็จะมีผลเสียที่เกิดจากการแพร่ขยายตัวของไวรัสอย่างไร้การควบคุม ซึ่งจะเป็นการบริโภคทรัพยากรคอมพิวเตอร์อย่างไร้ประโยชน์ หรืออาจจะบริโภคไปเป็นจำนวนมาก
 ประเภทของไวรัสคอมพิวเตอร์

บูตไวรัส

บูตไวรัส (boot vius) คือไวรัสคอมพิวเตอร์ที่แพร่เข้าสู่เป้าหมายในระหว่างเริ่มทำการบูตเครื่อง ส่วนมาก มันจะติดต่อเข้าสู่แผ่นฟลอปปี้ดิสก์ระหว่างกำลังสั่งปิดเครื่อง เมื่อนำแผ่นที่ติดไวรัสนี้ไปใช้กับเครื่องคอมพิวเตอร์เครื่องอื่น ๆ ไวรัสก็จะเข้าสู่เครื่องคอมพิวเตอร์ตอนเริ่มทำงานทันที
บูตไวรัสจะติดต่อเข้าไปอยู่ส่วนหัวสุดของฮาร์ดดิกส์ ที่มาสเตอร์บูตเรคคอร์ด (master boot record) และมันจะโหลดตัวเองเข้าไปสู่หน่วยความจำก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ทำให้เหมือนไม่มีอะไรเกิดขึ้น


ไฟล์ไวรัส (file virus) ใช้เรียกไวรัสที่ติดไฟล์โปรแกรม

 

มาโครไวรัส

มาโครไวรัส (macro virus) คือไวรัสที่ติดไฟล์เอกสารชนิดต่าง ๆ ซึ่งมีความสามารถในการใส่คำสั่งมาโครสำหรับทำงานอัตโนมัติในไฟล์เอกสารด้วย ตัวอย่างเอกสารที่สามารถติดไวรัสได้เช่น ไฟล์ไมโครซอฟท์เวิร์ด ไมโครซอฟท์เอ็กเซล เป็นต้น

ชนิดของไวรัส

ไวรัส (virus) อันนี้คงทราบกันดีอยู่แล้ว ซึ่งไวรัสคอมพิวเตอร์ เป็นโค้ดโปรแกรมที่เกิดจากน้ำมือของ โปรแกรมเมอร์ ที่สามารถแพร่กระจายไปจากเครื่องหนึ่งสู่อีกเครื่องหนึ่ง โดยอาศัยการกระจายแบบต่างๆ ไม่ว่าจะเป็น แผ่นซีดี แผ่นดิสส์เกต อินเตอร์เน็ต ระบบเครือข่าย รวมทั้งในปัจจุบันเริ่มก้าวเข้าสู่การกระจายด้วยมือถืออีกด้วย
Worm หรือ หนอน เป็นรูปแบบหนึ่งของไวรัส มีความสามารถในการทำลายระบบในเครื่องคอมพิวเตอร์สูงที่สุดในบรรดาไวรัสทั้งหมด สามารถกระจายตัวได้รวดเร็ว ผ่านทางระบบอินเตอร์เน็ต ซึ่งสาเหตุที่เรียกว่าหนอนนั้น คงจะเป็นลักษณะของการกระจายและทำลาย ที่คล้ายกันหนอนกินผลไม้ ที่สามารถกระจายดัวได้มากมาย รวดเร็ว และเมื่อยิ่งเพิ่มจำนวนมากขึ้น ระดับการทำลายล้างยิ่งสูงขึ้น
ม้าโทรจัน หรือ Trojan คือโปรแกรมจำพวกหนึ่งที่ถูกออกแบบขึ้นมาเพื่อแอบแฝง กระทำการบางอย่าง ในเครื่องของเรา จากผู้ที่ไม่หวังดี สำหรับท่านที่ดูหนังเรื่องทรอยมาแล้ว ก็คงจะพอนึกออกชื่อเรียกของโปรแกรมจำพวกนี้ ก็มาจากตำนานของม้าไม้แห่งเมืองทรอยนั่นเอง ซึ่งการติดนั้น ไม่เหมือนกับไวรัส และหนอน ที่จะกระจายตัวได้ด้วยตัวมันเอง แต่โทรจันจะถูกแนบมากับ อีการ์ด อีเมล์หรือโปรแกรมที่มีให้โหลดตามอินเตอร์เน็ตในเว็บไซต์ใต้ดินทั้งหลาย และสุดท้ายที่มันต่างกับไวรัสและเวิร์ม คือ คุณเป็นผู้ที่อ้าแขนรับ มันเข้ามาในเครื่องเอง โดยคิดไม่ถึง หรือไม่คาดคิด นั่นเอง
Hoax หรือ ไวรัสข่าวหลอกลวง ซึ่งหลายคนอาจจะเคยเจอ หรือได้รับจดหมายลูกโซ่ อย่างเช่นให้ส่งอีเมล์นี้ไปให้คนอีก 100 คนเพื่อคุณจะสมหวัง หรือ อีเมล์ข่าวที่ว่า มีไวรัสร้ายแรงระบาดหนัก ให้คุณทำการลบไฟล์ ชื่อนั้น ชื่อนี้ และแก้ตรงนั้นตรงนี้ แล้วรีสตาร์ทเครื่อง จะทำให้คุณไม่โดนไวรัส แต่เมื่อคุณทำไปแล้ว ก็จะไม่โดนไวรัสจริง เพราะคอมคุณไม่สามารถจะเปิดติดได้อีก นั่นเอง ซึ่งปัจจุบันยังมีให้เห็นอยู่
Adware มาจากคำว่า Advertising Supported Software ซึ่งหากแปลกันตรงๆก็คือ โปรแกรมที่สนับสนุนการโฆษณานั่นเอง ซึ่งจะพบได้เวลาที่คุณเล่นอินเทอร์เน็ต แล้วเจอให้ดาวน์โหลดโปรแกรมฟรีแวร์ต่างๆ ซึ่งพวกนี้จะมีการแอบแฝงโฆษณามากับโปรแกรมเหล่านั้น ผลที่จะเกิดตามมาคือ บางครั้งจะมี หน้าต่างโฆษณาขึ้นมาให้คุณดู ทั้งๆที่ คุณไม่ได้คลิกหรือว่า ไม่ได้ทำอะไรเลย ซึ่งอาจจะพบได้ในโปรแกรมต่างๆ อย่างเช่นโปรแกรมบอกสภาพอากาศ โปรแกรมพวกปฏิทินบนเดสทอป เป็นต้น
Spyware เป็นโปรแกรมที่จะทำหน้าที่โจรกรรมข้อมูล ซึ่งจะคอยทำหน้าที่ส่งข้อมูลของคุณไปยังบริษัทผู้ผลิต อย่างเช่นการเข้าอินเทอร์เน็ตของคุณ การเข้าโปรแกรมต่างๆ บางทีจะเป็นทางผ่านให้กับแฮ็คเกอร์อีกด้วย และส่วนใหญ่ข้อมูลที่ถูกโจรกรรมไปจะถูกขายต่อ เป็นรายได้แก่บริษัทอีกต่างหาก

วิวัฒนาการของไวรัส

ในปี พ.ศ. 2505 (ค.ศ. 1962) ทีมวิศวกรของ Bell Telephone Laboratories ได้สร้างเกมชื่อว่า "Darwin" ถือเป็นโปรแกรมคอมพิวเตอร์ตัวแรกที่มีรูปแบบของไวรัส โดยฝังตัวอยู่ในหน่วยความจำ เกมนี้ใช้คำศัพท์บางอย่างที่มีคำว่า "supervisor" มีลักษณะที่กำหนดกฎเกณฑ์การต่อสู้ระหว่างผู้เข้าแข่งขัน โปรแกรม Darwin นี้มีความสามารถที่จะวิจัยสภาพแวดล้อมของมัน ทำสำเนา และทำลายตัวเองได้ จุดประสงค์หลักของเกมนี้ก็คือลบโปรแกรมทั้งหมดที่คู่แข่งเขียนและครอบครองสนามรบ
ต้นปี พ.ศ. 2513 (ค.ศ. 1970) มีการตรวจพบไวรัส Creeper ในเครือข่าย APRAnet ของทหารอเมริกา ถือเป็นต้นแบบไวรัสคอมพิวเตอร์ในปัจจุบัน โปรแกรม Creeper สามารถเข้าครอบครองเครือข่ายผ่านโมเด็มและส่งสำเนาตัวเองไปที่ฝั่ง remote ไวรัสนี้ทำให้คนรู้ว่าติดไวรัสด้วยการ broadcast ข้อความ "I'M THE CREEPER ... CATCH ME IF YOU CAN"
ปี พ.ศ. 2517 (ค.ศ. 1974) โปรแกรมชื่อ "Rabbit" โผล่ขึ้นมาบนเครื่องเมนเฟรมที่เรื่องชื่อนี้เพราะมันไม่ได้ทำอะไรนอกจากสำเนาตัวเองอย่างรวดเร็วไปในระบบเก็บข้อมูลชนิดต่างๆ Rabbit นี้ได้ดึงทรัพยากรของระบบมาใช้อย่างมาก ทำให้การทำงานกระทบอย่างรุนแรงจนอาจทำให้ระบบทำงานผิดพลาดได้
ปี พ.ศ. 2525 (ค.ศ. 1982) มีการตรวจพบไวรัสชื่อ "Elk Cloner" นั้นเป็นคอมพิวเตอร์ไวรัสบนเครื่องคอมพิวเตอร์ส่วนบุคคลตัวแรก ซึ่งแพร่กระจาย คือในวงที่กว้างออกไปกว่าภายในห้องทดลองที่สร้างโปรแกรม โปรแกรมนี้ถูกเขียนขึ้นโดย Rich Skrenta โดยไวรัสนี้จะติดไปกับระบบปฏิบัติการ Apple DOS 3.3 ผ่านทาง boot sector ของฟล็อปปี้ดิสก์ ณ เวลานั้นผลของมันทำให้ผู้ใช้คอมพิวเตอร์บางคนนึกว่าไวรัสคอมพิวเตอร์เกิดจากมนุษย์ต่างดาว เพราะทำให้การแสดงภาพที่จอกลับหัว, ทำตัวอักษรกระพริบ, ขึ้นข้อความต่างๆออกมา
ปี พ.ศ. 2526 (ค.ศ. 1983) Len Adleman แห่งมหาวิทยาลัย Lehigh ตั้งคำว่า "Virus" ว่าเป็นโปรแกรมคอมพิวเตอร์ที่ทำสำเนาตัวเองได้ และในปีถัดมาใน Information security conference ครั้งที่ 7 Fred Cohen ได้ให้คำจำกัดความของคำ "computer virus" ว่าเป็นโปรแกรมที่สามารถติดต่อไปยังโปรแกรมอื่นโดยการแก้ไขโปรแกรมเดิมเพื่อแพร่ขยายตัวเอง
เดือนพฤศจิกายน พ.ศ. 2526 (ค.ศ. 1983) Fred Cohen บิดาแห่งไวรัสศาสตร์ (Virology) ได้ใช้คอมพิวเตอร์ VAX 11/750 สาธิตว่าโปรแกรมไวรัสสามารถฝังตัวเข้าไปใน object อื่นได้
ปี พ.ศ. 2529 (ค.ศ. 1986) ไวรัสตัวคอมพิวเตอร์รุ่นแรกๆ สร้างโดยโปรแกรมเมอร์อายุ 19 ปี ชาวปากีสถาน ชื่อ Basit Farooq และพี่ชายชื่อ Amjad เรียกชื่อ "Brain" ที่มีเป้าไปที่เครื่องคอมพิวเตอร์ IBM Compatible ด้วยเหตุผลที่ว่าต้องการรู้ระดับของซอฟต์แวร์เถื่อนในประเทศตัวเอง แต่โชคไม่ดีที่การทดลองนี้หลุดออกมานอกประเทศ
ปี พ.ศ. 2529 (ค.ศ. 1986) โปรแกรมเมอร์ชาวเยอรมันชื่อ Ralf Burger พบวิธีตรวจจับโปรแกรมที่ copy ตัวเองโดยการเพิ่ม code บางตัวเข้าไปใน ไฟล์ COM version ที่ใช้ทดลองชื่อ Virdem ถูกนำมาแสดงในเดือนธันวาคม ที่ Hamburg เป็น forum ที่เหล่า hacker ที่ชำนาญในการ crack ระบบ VAX/VMS มารวมตัวกันชื่อ "Chaos Computer Club"
ปี พ.ศ. 2530 (ค.ศ. 1987) เกิดไวรัสระบาดที่ เวียนนา เป็นไวรัสที่ทำลายคอมพิวเตอร์ส่วนบุคคลตัวแรกที่ทำงานเต็มระบบ ส่งผลกระทบไปเกือบทั่วโลก ที่มาของไวรัสนี้เป็นประเด็นถกเถียงกันมาก เพราะคนที่อ้างว่าเป็นคนเขียนคือ Franz Svoboda แต่เมื่อสืบไปจึงพบว่าเขารับมาจาก Ralf Burger ซึ่งก็อ้างว่ารับมาจาก Svoboda เดิมชื่อไวรัสคือ "lovechild" แต่เพราะไม่สามารถหาคนให้กำเนิดได้จึงถูกเรียกอย่างเป็นทางการว่า "orphan" (ลูกกำพร้า)
ปี พ.ศ. 2530 (ค.ศ. 1987) เดือนธันวาคม เกิดการระบาดใต้ดินครั้งแรกในเครือข่ายคอมพิวเตอร์ ชื่อ "Christmas Three" วันที่ 9 ไวรัสหลุดมาจาก เครือข่าย Bitnet ของมหาวิทยาลัย Western University ประเทศเยอรมนี ทะลุเขาไปใน European Acadamic Research Network (EARN) และเข้าไป เครือข่าย IBM-Vnet เป็นเวลา 4 วัน เครื่องที่ติดไวรัสจะแสดงผลที่หน้าจอเป็นรูปต้นคริสมาสต์ และส่งไปให้ผู้ใช้อื่นๆในเครือข่าย
ปี พ.ศ. 2531 (ค.ศ. 1988) Peter Norton programmer ที่มีชื่อเสียง ผู้ซึ่งเป็นผู้ก่อตั้งบริษัท Symantec ได้ออกมาประกาศว่าไวรัสคอมพิวเตอร์เป็นเรื่องไร้สาระ โดยเปรียบว่าเป็นแค่จระเข้ที่อยู่ในท่อระบายน้ำเสียในนิวยอร์ก แต่ในที่สุดเขาเป็นผู้ที่ได้เริ่มต้น project Norton-AntiVirus
ปี พ.ศ. 2531 (ค.ศ. 1988) วันที่ 22 เดือนเมษายน เกิด forum ที่ถกกันเรื่อง security threat เป็นครั้งแรก ชื่อ Virus-L host ไว้ที่ Usebet สร้างโดย Ken Van Wyk เพื่อร่วมงานของ Fred Cohen ที่มหาวิทยาลัย Lehigh
ปี พ.ศ. 2531 (ค.ศ. 1988) เดือนตุลาคม มีการแพร่ข่าวไวรัสชื่อ Mr. "Rochenle" อย่างมากเป็นไวรัสประเภทหลอกลวง (HOAX) เป็นตัวแรก อ้างถึงชื่อบุคคลที่ไม่มีตัวตนชื่อ Mike RoChenle ("Microchannel") อ้างว่าไวรัสนี้สามารถส่งตัวเองไประหว่างโมเด็มด้วยความเร็ว 2400 bps ทำให้ความเร็วโมเด็มลดลงเหลือ 1200 bps และได้อธิบายวิธีการแก้ไขที่ไม่ได้มีผลอะไร แต่มีคนหลงเชื่อทำตามกันอย่างมากมาย
ปี พ.ศ. 2531 (ค.ศ. 1988) เดือนพฤศจิกายน มีหนอนเครือข่ายชื่อ "Morris" ระบาดอย่างหนักทำให้คอมพิวเตอร์กว่า 6000 เครื่องในอเมริการวมทั้งใน ศูนย์วิจัยของ NASA ติดไปด้วย ส่งผลกระทบให้การปฎิบัติงานหยุดโดยสิ้นเชิง เหตุเนื่องจากมี error ใน code ของ Morris ทำให้มัน copy ตัวเองไปที่เครือข่ายอื่นอย่างไม่จำกัดทำให้เครือข่ายรับไม่ไหว การระบาดครั้งทำทำให้สูญเสียเป็นมูลค่ากว่า 96 ล้านเหรียญสหรัฐ


Buffer Memory ในอุปกรณ์ CDRW Drive

ความเข้าใจที่ถูกต้องเกี่ยวกับ Buffer Memory ในอุปกรณ์ CDRW Drive 
Buffer Memory ที่มีอยู่ใน CDRW Drive จะทำหน้าที่เป็นที่พักข้อมูลให้กับ CDRW Drive ก่อนนำไปบันทึกลงแผ่น CD โดยการยิงแสงเลเซอร์ให้เซาะร่องเล็กๆ บนแนววงแหวนสำหรับแผ่น CD-R หรือใช้วิธีเปลี่ยนคุณสมบัติของสารเคมีให้เป็นจุดแทนค่าทางไฟฟ้าสำหรับแผ่น CDRW

ขนาดของ Buffer Memory2MBหรือ 8MB มีผลต่อประสิทธิภาพการทำงานของ CDRW Drive แค่ไหน? 
เมื่อมีการสั่งให้ CDRW Drive อ่าน/เขียนข้อมูล CPU จะทำหน้าที่ตรวจหาตำแหน่งของข้อมูลจากนั้นจึงจะส่งข้อมูลไปเก็บไว้ที่ Buffer Memory ภายใน CDRW Drive โดยผ่านโหมดการรับส่งข้อมูลแบบ IDE/ATA ซึ่งนิยมเลือกใช้กันอยู่ 2 แบบในปัจจุบันคือ PIO Mode 4 และ Ultra DMA Mode 2 สำหรับการเลือกใช้โหมดการรับส่งข้อมูลดังกล่าวจะทำให้วิธีการทำงานของ CDRW Drive แตกต่างกัน เช่น PIO Mode 4 ที่มีการรับส่งข้อมูลเพียง 16.6 MB/s หากเลือก Buffer Memory ที่มีขนาดใหญ่คือ 8 MB.จะช่วยให้ปริมาณของข้อมูลเพียงพอและสัมพันธ์กับความเร็วในการเขียน เพราะหากข้อมูลใน Buffer Memory มีปริมาณที่ไม่เพียงพอต่อการเขียนจะทำให้ส่วนควบคุมหยุดการเขียนทันทีและไม่สามารถทำงานต่อไปได้ ซึ่งจะตรงกันข้ามกับ Ultra DMA Mode 2 ที่สามารถรับส่งข้อมูลได้ถึง 33.3 MB/s ทำให้มีความเร็วในการรับส่งข้อมูลสูงและสัมพันธ์กับความเร็วในการเขียนจึงไม่มีความจำเป็นต้องใช้ Buffer Memory ที่มีขนาดใหญ่ก็เพียงพอต่อการทำงานแล้วโดยมักจะเลือกขนาดของ Buffer Memory ที่ 2 MB. นอกจากนี้ CDRW Drive ที่มีใช้กันอยู่ในปัจจุบันยังสนับสนุนเทคโนโลยีเกี่ยวกับการควบคุมและจัดการกับข้อมูลใน Buffer Memory เรียกว่า Burn-Proof (Buffer Under Run Proof )หรือ SMART-BURN ใน LITE-ON โดยทำหน้าที่ตรวจสอบปริมาณของข้อมูลในการรับส่งระหว่างอุปกรณ์เป็นหลัก และหากเกิดปัญหาในการรับส่งข้อมูลไม่ทันก็จะทำการสั่งให้ส่วนที่ทำหน้าที่ควบคุมการเขียนแผ่น CD หยุดการเขียนทันทีเพื่อรอจนกว่าจะมีการส่งข้อมูลมาที่ Buffer Memory ในปริมาณที่เพียงพอและสัมพันธ์กับความเร็วในการเขียนข้อมูล จึงจะเริ่มทำการเขียนที่จุดสุดท้ายต่อจากข้อมูลเดิม ทำให้ข้อมูลมีความต่อเนื่องและสามารถใช้งานได้ ทำให้ Buffer Memory 2 MB.หรือ 8 MB. ไม่มีความแตกต่างจากการใช้งานและประสิทธิภาพ 


คลิกที่รูปเพื่อดูข้อมูลที่ชัดเจน
คลิกที่รูปเพื่อดูข้อมูลที่ชัดเจน

Recording Technology ใน CD-ROM

Recording Technology ใน CD-ROM
คุณเคยสงสัยไหมครับว่าค่า X ของ CD-ROM มันหมายความว่าอะไร ค่า X เป็นค่าแสดงถึงจำนวนการโอนถ่ายข้อมูลของ CD-ROM drives ซึ่งจะเทียบกับอัตราการโอนย้ายข้อมูลของ CD-ROM ในยุคต้น ๆ ที่มีความเร็วอยู่ที่ 150 KB/s หรือ 1XCD-ROM drives (ความเร็วต่ำกว่า 12X) ถูกออกแบบให้ทำงานบนพื้นฐานของ constant linear velocity (CLV) อัตราความเร็วในการอ่านคงที่ (ระยะในการเคลื่อนหัวอ่านคงที่) นั้นหมายความว่า ความเร็วรอบของแผ่นนั้นจะเพิ่มขึ้นไปเลื่อยๆเนื่องจากเมื่อหัวเลื่อนจากในสุดสู่นอกสุดนั้นมีระยะทางของรอบที่เพิ่มขึ้น อีกนัยหนึ่งก็คือ ความเร็วเชิงมุมนั้นจะถูกเปลี่ยนแปลงตามการอ่านของหัวอ่านเพื่อตามการฉายแสงเลเซอร์ไปตามพื้นผิวของแผ่น CD ทำให้ Motor ที่หมุนจะต้องทำงานโดยเปลี่ยนความเร็วรอบของตัวเองตลอดเวลา ขณะที่หัวอ่านอยู่ใกล้ขอบในของ CD Motor จะหมุนช้าแต่ เมื่อหัวอ่านนั้นอยู่ใกล้ขอบนอกมากเท่าไร Motor ก็ยิ่งหมุนเร็วขึ้น
แต่ถ้าเป็น CD drives ที่ทำงานแบบ constant angular velocity (CAV) ซึ่งทำงานเหมือนกับ HDD คือ ความเร็วในการโอนย้ายข้อมูลจะใช้เวลาต่างกันซึ่งจะเพิ่มขึ้นไปเลื่อยๆจนถึงความสามารถสูงสุดที่ Drive นั้นทำได้ โดยจะมีค่าเฉลี่ยในการโอนย้ายข้อมูลน้อยกว่าค่า X ที่ระบุไว้ ซึ่งจำเป็นต้องใช้ Buffer ที่มีความจุมาก แต่ยิ่งมี Buffer มาก

Drive speed ratingPrincipleMinimum rate (MB/s)Maximum rate (MB/s)Average rate (MB/s)
10 XCLV1.501.501.50
12 XCLV1.801.801.80
12 Xto 32 XCAV1.804.803.30
12 X to 48 XCAV1.807.204.50
การใช้วิธี CLV ในการเขียนแผ่น CD นั้นเวลาที่เริ่มทำงานกับเวลาสิ้นสุดการทำงานจะมีความเร็วเดียวกันตลอดไม่มีการเปลี่ยนแปลงใดๆ ทำให้ Motor ของเครื่อง CD ทำงานหนักเพราะเมื่อเริ่มต้นการทำงาน Motor จะหมุนด้วยความเร็วสูงเพื่อให้ทำงานสัมพันธ์กับจำนวนรอบของเครื่อง CD ซึ่งอาจจะทำให้เกิดเสียงดังและ ความเสถียรในการเขียนแผ่นลดลง เพื่อที่จะให้เกิดความเสถียรและลดผลกระทบข้างเคียงอื่นๆ จึงมีวิธีการใหม่อีก 2 แบบ ซึ่งชนิดแรกเป็น P-CAV ส่วนแบบที่2 คือ Z-CLV
P-CAV (Partial Constant Linear Velocity) เป็น Technology ของ Yamaha เป็นการรวมการทำงานระหว่าง CLV และ CAV อัตราการโอนย้ายข้อมูลจะเพิ่มขึ้นจนเท่ากับความสามารถที่ Drive จะทำได้ (CAV) พอถึงจุดนั้นแล้ว Drive จะช้าลงและคงที่ (CLV) P-CAV drive ทำงานไปถึงที่ความเร็วสูงสุดแล้วและจะคงความเร็วนั้นตลอดทำให้ค่าเฉลี่ยในการโอนย้ายข้อมูลสูงขึ้น เป็นแนวคิดสำหรับ Audio CD
Z-CLV (Zoned Constant Linear Velocity) มีการทำงานแบบเป็นลำดับ โดย ความเร็วอยู่ในระดับคงที่เพียงชั่วขณะ และจะเพิ่มขึ้นตามลำดับ จนถึงระดับสูงสุดที่ Drive จะทำงานได้ เป็นวิธีการที่นิยมใช้กับ Drive ที่เป็น High Speed ในปัจจุบัน


ภาพเปรียบเทียบการทำงานวิธีการแบบ P-CAV และ Z-CLV
อะไรคือความแตกต่างระหว่างดิสก์ CAV และ CLV?
ดิสก์ CAV (Constant Angular Velocity) เป็นมาตรฐานของการเล่นแผ่นดิสก์ที่เล่นภาพและเสียงได้นาน 60 นาที โดยการเล่นทั้งสองด้านของแผ่น LD ขนาด 30 ซม. สามารถทำการเล่นภาพนิ่ง, เล่นภาพช้า, เล่นภาพทีละเฟรม และทำการค้นหาเฟรมภาพได้ แผ่นดิกส์ CAV ตามปกติจะมีฉลากติดว่าเป็น Standard disc


ดิสก์ CLV (Constant Linear Velocity) สามารถเล่นได้นานเป็นสองเท่าของเวลาในการเล่นด้วยแผ่นดิสก์มาตรฐาน หรืออีกนัยหนึ่งสามารถเล่นได้นาน 60 นาทีในแต่ละด้านของดิสก์แต่จะไม่สามารถใช้ฟังก์ชั่นการเล่นภาพแบบต่างๆ ได้อย่างแผ่นดิสก์

EEE 802.1d

ถ้ากล่าวถึงมาตรฐาน IEEE 802.1d บางคนอาจจะรู้จักดีเพราะเป็นมาตรฐานที่ว่าด้วยข้อตกลงในการสื่อสารที่มีความสามารถในการทำงานเกี่ยวกับ Spanning Tree โดยมีการบรรจุฟังก์ชันนี้ไว้ใน Switching Hub ที่สนับสนุนการทำงานของ IEEE 802.1d แต่น่าเสียดายที่ฟังก์ชันนี้ไม่ถูกใช้งานเป็นที่แพร่หลาย เนื่องจากยังมีผู้ใช้งานอีกจำนวนมากที่อาจยังไม่เข้าใจการทำงานเกี่ยวกับ Spanning Tree หรือ IEEE 802.1d
หลายคนมีคำถามว่าจะศึกษาหรือทำความเข้าใจในเรื่องของ Spanning Tree อย่างไร ทีมงานจุดประกายความคิด จึงได้เรียบเรียงเนื้อหาและการใช้งานของ Spanning Tree ด้วยเนื้อหาที่เข้าใจง่าย และสามารถนำไปใช้งานจริงได้
จากภาพข้างล่างเราได้ลองเชื่อมต่อ Switching Hub จำนวน 2 ตัวโดยใช้สาย UTP ( cat 5 ) 2 เส้น ในรูปที่ 1 เราจะพบว่า เครื่องคอมพิวเตอร์ที่เชื่อมต่อภายในระบบเครือข่ายนี้จะไม่สามารถใช้งานได้ เนื่องจากมี Broadcast ที่เกิดขึ้นจำนวนมากภายในระบบ เหตุการณ์นี้ถ้า switching hub มีการสนับสนุนการทำงานของ Spanning tree จากรูปที่ 2 ระบบเครือข่ายของเราจะสามารถทำงานได้เป็นปกติ




หลักการทำงานของ Spanning Tree
1. Switching hub จะมีการตรวจสอบว่าเกิด Loop ขึ้นภายในระบบหรือไม่ ด้วยขั้นตอนดังต่อไปนี้
  1. Blocking ไม่ Forward frame แต่จะฟัง ( Listen ) กับ Bridge Protocol Data Units ( BPDUs)
  2. Listening ตรวจสอบการทำงาน Listen กับ BPDUs จะไม่ให้เกิด Loop ก่อนที่จะส่ง Data frame
    เข้าไประบบ Networks
  3. Learning ตรวจสอบ MAC Address ที่ต่อเข้าระบบ Networks แต่จะไม่จะส่ง Data frameเข้าไประบบ
    Networks
  4. Forwarding ส่ง และ รับ Data frame ทุก Port ของ Switching
2. ขั้นตอนในการตรวจสอบว่า Switching hub ตัวไหนเป็น Root Bridge จากภาพข้างล่าง
  1. Mac Address Switching hub ค่าที่น้อยจะได้เป็น Root Bridge เสมอโดย Priority จะ ต้องเท่ากันจากรูปค่า Priority = 32768
  2. กรณีที่ต้องการให้ Switching hub ทีมีค่า Mac Address มากกว่าโดยให้เป็น Root bridge ทำได้โดยกำหนด Priority ให้มีค่าน้อยกว่าเช่น ถ้าต้องการให้ Switching hub ตัวที่ 2 เป็น Root bridge กำหนด Priority ให้มีค่า 32767 Switching hub ตัวที่ 2 จะมีค่าเป็น Root bridge
สรุปได้ว่า
1. Switching hub ที่จะเป็น root bridge จะให้ความสำคัญของ Priority ที่มีค่าน้อยเป็น Root bridge ก่อน
2. ถ้า Priority เท่ากันจะให้ความสำคัญค่า Mac Address มีค่าน้อยเป็น Root bridge ก่อน

ประโยชน์ของ Spanning Tree เป็นการสำรองเส้นทางกรณีที่สาย Cable ขาด Port สถานะที่ B ( Blocking )
เปลี่ยนเป็น Forwarding ทำให้ระบบ Networks ยังทำงานได้อยู่หรือถ้าอุปกรณ์ Switching hub มีปัญหา Switching hub อีกตัวจะสามารถทำงานได้ตามตัวอย่างท้ายบท
หมายเหตุ
  1. Switching hub แต่ละ Port จะมีการการเปลี่ยนแปลงค่า B = Blocking , Li = Listening , Le = Learning
    F= Forwarding
  2. ค่า Priority สามารถเปลี่ยนแปลงได้ ส่วน Mac Address ไม่สามารถเปลี่ยนแปลง จากภาพ
ตัวอย่างท้ายบทนี้อยากให้ผู้อ่านช่วยกำหนดค่า Mac address และ Priority โดยหาการไหลของข้อมูลโดยระบบ
Networks จะต้องงานได้ไม่ว่า
1. สาย UTP Switching hub ขาด
2. Switching hub ตัวไหนเสีย โดยคิดว่าเป็นรูปที่ 1 หรือ 2

IEEE 802.1Q

มาตรฐาน IEEE 802.1Q 
บางคนอาจจะรู้จักดีเพราะเป็นมาตรฐานที่ว่าด้วยข้อตกลงในการสื่อสารที่มีความสามารถในการทำงานเกี่ยวกับ Virtual LAN ( VLAN ) โดยมีการบรรจุฟังก์ชันนี้ไว้ใน Switching Hub ที่สนับสนุนการทำงานของ IEEE 802.1Q แต่น่าเสียดายที่ฟังก์ชันนี้ไม่ถูกใช้งานเป็นที่แพร่หลาย เนื่องจากยังมีผู้ใช้งานอีกจำนวนมากที่อาจยังไม่เข้าใจการทำงานเกี่ยวกับ Virtual LAN หรือ IEEE 802.1Q
Virtual LAN คืออะไรและมีประโยชน์อย่างไรกับระบบ LAN ถ้าพูด Collision domain คือการชนกันของสัญญาณEthernet โดยเราสามารถป้องกันได้โดยใช้อุปกรณ์ Switch Hub แทน Hub เพราะ Switch Hubมีความสามารถจัดการไม่ให้สัญญาณชนกันโดย 1 Port Switch Hub เรียกว่า 1 Collision domain โดยระบบ LANมีหลาย ๆ Collision Domain จะทำให้ประสิทธิภาพของระบบ Network ดี แต่การป้องกัน Collision domain อย่างเดียวไม่เพียรพอกับ ระบบ Network ที่มีเครื่อง client เป็นจำนวนมากโดยจะต้องควบคุม BoardCast Domain ไม่ให้มีขนาดใหญ่ หรือกล่าวอีกนัยหนึ่งคือการแบ่ง Boardcast domain ให้มีหลาย ๆ Boardcast domain เพื่อลดจราจรของระบบ Network จากรูปภาพ 1 คือลักษณะการทำงานของ Boardcast domain เมื่อ PC เครื่อง 1 ต้องการติดต่อกับ PC เครื่อง 2 คำร้องขอของ PC 1 จะกระจายไปทั่วระบบ Network ทำให้ PC# 3 , PC# 4 รับทราบข้อมูล ทำให้ระบบ Network มีประสิทธิภาพ ลดลง

ประโยชน์ของ Virtual LAN คือ
1. ช่วยลด Boardcast domain
2. ช่วยรักษาความปลอดภัย
3. สามารถวิเคราะห์ปัญหาของระบบ Network กรณีที่มีปัญหาได้รวดเร็ว
จากรูปภาพที่ 2 เมื่อกำหนด VLAN , 3 VLAN ที่ Switch hub รุ่น SMC6750L2
VLAN 1 ให้กับผู้ใช้ในฝ่าย Sale
VLAN 2 ให้กับผู้ใช้ในฝ่าย Account
VLAN 3 ให้กับผู้ใช้ในฝ่าย Service

ประโยชน์ที่ได้จากกำหนด VLAN จากรูปที่ 2 คือ
  1. Boardcast domain มี 3 Boardcast domain ลดการจราจรให้น้อยลง
  2. สมาชิกแต่ละ VLAN ไม่เห็นกัน เช่น VLAN 1 ไม่เห็น VLAN 2 , VLAN 3
  3. กรณีที่ระบบ LAN ช้าผิดปกติเราสามารถวิเคราะห์จากกลุ่มผู้ใช้ของเครื่องคอมพิวเตอร์ว่ากลุ่มไหนผิดปกติหรือกลุ่มไหนปกติเช่น กลุ่ม Sale ผิดปกติ แต่กลุ่ม Service ใช้งานปกติ แสดงว่ากลุ่ม Sale อาจจะมีปัญหาเรื่อง Boardcase domain 
สรุปได้ว่าสิ่งที่กล่าวข้างต้นคือหลักการของการทำงานเกี่ยวกับ VLAN ที่เป็นแบบ Port Base โดยกำหนดที่ Port ของ Switching Hub เช่น Port ที่ 1 – Port ที่ 5 เป็น VLAN 1, Port ที่ 10 – Port ที่ 15 เป็น VLAN 2 และ Port ที่ 20 –Port ที่ 24 เป็น VLAN 3
ตามมาตรฐานมีการแบ่ง VLAN ไว้ 2 แบบคือ
  1. Port Base
  2. Policy Base
         - IP Subnet
         - Protocol type
         - Mac Address
จากบทความข้างต้นจะเป็นประโยชน์สำหรับผู้ที่ดูแลระบบ Networks ที่มีเครื่องคอมพิวเตอร์ในเครือข่ายอยูในระดับ 100 ถึง 1000 เครื่องโดยโอกาสหน้าเราจะมาเรียนรู้การ Configuration ของ VLAN และการเชื่อมต่อที่สับซ้อนมาขึ้น

Peer-to-Peer

ในปัจจุบันเทคโนโลยีระบบเครือข่ายแบบ Peer-to-Peer ได้รับความสนใจ และเข้ามามีบทบาทในการใช้ Internet มากขึ้น เทคโนโลยีนี้ช่วยทำให้ผู้ใช้สามารถแลกเปลี่ยนข้อมูล บริการ และ ทรัพยากรอื่นๆในเครื่องคอมพิวเตอร์ ที่อยู่บนเครือข่ายได้สะดวกมากยิ่งขึ้น ดังเช่น Napster, Gnutella, และ Freenet ซึ่งเป็นโปรแกรมประยุกต์ที่ยอมให้ผู้ใช้ Internet ค้นหา และแลกเปลี่ยนไฟล์ข้อมูลต่างๆระหว่างคอมพิวเตอร์ซึ่งกันและกันได้ โดยไม่จำเป็นต้องมีคอมพิวเตอร์แม่ข่าย (Central Server) ซึ่งต่างจากระบบ Client-Server ซึ่งต้องมีคอมพิวเตอร์แม่ข่าย (Server) คอยให้บริการตามคำขอของเครื่องลูกข่าย (Client) ในการขอข้อมูล บริการ และไฟล์ข้อมูล ดังตัวอย่างที่พบเห็นโดยทั่วไปคือ World Wide Web ( WWW) ทั่วไปที่มีอยู่โดยผู้ใช้ Internet ซึ่งเปรียบได้เสมือนเครื่องลูกข่าย (Client) จะใช้เว็บบราวเซอร์ในการแสดงผลข้อมูลที่มาจากเครื่องแม่ข่าย (Web Server) โดยใช้ โปรโตคอล HTTP เป็นมาตรฐานในการสื่อสารและมีรูปแบบการแสดงผลเป็นแบบ HTML ซึ่งหากจะเปรียบไปแล้วเทคโนโลยีระบบเครือข่ายแบบ Peer-to-Peer จะมีการทำงานในลักษณะที่เป็น Decentralization ส่วนระบบ Client-Server มีการทำงานเป็นแบบ Centralization นั้นเอง P2P สามารถแบ่งออกได้เป็น 3 แบบ คือ Pure P2P, Hybrid P2P, และ Super Peer
Pure Peer-to-peer
โมเดลแบบ Pure P2P จะมีลักษณะที่ตรงข้ามกับโมเดลแบบศูนย์กลางตรงที่ทุกๆเพียรสามารถติดต่อและแลก เปลี่ยนข้อมูลกันได้โดยตรงโดยไม่ต้องผ่านเครื่องเซิร์ฟเวอร์กลาง จุดเด่นของโมเดลแบบนี้คือความสามารถในการขยายขนาดเครือข่าย, ความคงทน(fault tolerant) โดยถ้ามีเพียร์เสียหรือออกไปจากระบบก็จะไม่ส่งผลกระทบต่อระบบโดยรวม แต่โมเดลแบบนี้ก็มีข้อจำกัดตรงที่ควบคุมการไหลของข้อมูลได้ยากทำให้มีปัญหาเรื่องการใช้แบนด์วิธสิ้นเปลือง และโมเดลแบบนี้จะมีความปลอดภัยที่ต่ำ เนื่องจากแต่ละเพียร์สามารถเข้าสู่ครือข่ายได้โดยไม่ต้องมีการทำ Authentication (โมเดลแบบนี้ทำ Authentication ได้ยาก) และสามารถที่จะส่งข้อมูลที่อันตรายเข้าสู่เครือข่ายได้โดยง่าย เนื่องจากข้อเสียที่มากของโมเดลแบบนี้ทำให้โมเดลนี้ไม่เป็นที่นิยมเท่าที่ควร
Pure Peer-to-Peer Model.
Hybrid Peer-to-Peer
โมเดลแบบ Hybrid P2P นี้จะมีเครื่องเซิร์ฟเวอร์ ที่ทำหน้าที่ควบคุมรายละเอียดของข้อมูลที่อยู่ภายในเครือข่ายแต่การส่งข้อมูลจะเป็นแบบเดียวกับโมเดล Pure P2P (ส่งถึงกันโดยตรง) โมเดลแบบนี้จะช่วยลดปัญหาเรื่องการจัดการข้อมูลทีทำได้ยากในโมเดลแบบ Pure P2P โดยเครื่องเซิร์ฟเวอร์ จะทำหน้าที่คอยตรวจสอบสถานะของทุกๆเพียร์ และควบคุมการไหลของข้อมูลในเครือข่ายแต่เพราะยังต้องใช้เครื่องเซิร์ฟเวอร์กลางอยู่ดังนั้นถ้าเครื่องเซิร์ฟเวอร์ กลางเสียไปก็จะเสียการควบคุมข้อมูลไปแต่ละเพียร์ ก็จะยังคงสามารถแลกเปลี่ยนข้อมูลกันได้อยู่ เนื่องจากมีการควบคุมข้อมูลที่ดีดังนั้นโมเดล นี้จึงมีความสามารถในการขยายขนาดเครือข่ายได้ดีกว่าโมเดล Pure P2P แต่ก็ยังมีขีดจำกัดของการขยายอยู่ที่จำนวนเครื่องลูกของเครื่องเซิร์ฟเวอร์ ที่จะรับได้ โมเดลแบบนี้มี ประสิทธิ ภาพที่จะนำไปใช้ กับแอปพลิเคชั่นต่างๆ แต่ไม่สามารถนำไปใช้กับแอปพลิเคชั่นที่มีขนาดของปัญหาใหญ่ๆได้
Hybrid Peer-to-Peer Model
Super-Peer
โมเดลแบบ Super-Peer เป็นโมเดลใหม่ที่เพิ่งจะ เกิดขึ้นไม่นานมานี้โดยเป็นการเอาระบบแบบศูนย์กลางไปรวม อยู่ในระบบแบบกระจาย โมเดลแบบ Super-Peer จะช่วยลดปริมาณในการจัดการของเซิร์ฟเวอร์ อีกทั้งช่วยเพิ่มความสามารถในเรื่องของการขยายขนาดและความคงทนของเครือข่าย และลดปัญหาอื่นๆที่เกิดขึ้นในโมเดลแบบ Pure P2P และ Hybrid P2P Super Peer คือเพียร ที่ทำหน้าที่เหมือนเป็นเซิร์ฟเวอร์ กลางให้กับกลุ่มของไคลเอนต์แต่ละกลุ่มไคลเอนต์จะส่งคำร้องขอและรับผลลัพธ์ของคำร้องขอนั้นจาก Super Peer ในขณะที่ Super Peer แต่ละเพียร์ ก็จะเชื่อมต่อถึงกันด้วยเครือข่ายแบบ Pure P2P โดย Super Peer จะทำหน้าที่เป็นตัวควบคุม(controller),
ปรับแต่ง (configuration), ดูแล (administration) และรักษาความปลอดภัย (security) ให้กับไคลเอนต์ ที่อยู่ในกลุ่มดังนั้นในแต่ละ Super Peer จะต้องมีโพรโตคอลในการติดต่อสื่อสารอยู่ 2 โพรโตคอล คือโพรโตคอลในการติดต่อสื่อสารระหว่าง Super Peer กับไคลเอนต์ และโพรโตคอลในการติดต่อสื่อสารระหว่าง Super Peer กับ Super Peer อื่น โมเดลแบบ Super Peer มีจุดเด่นคือช่วยลดเวลาและแบนด์วิธที่ใช้ในการค้นหา, แต่ละหน่วยจะมีความเป็นอิสระสูง, สามารถควบคุมและจัดการได้ง่าย, สามารถทำ load balancing ได้เป็นต้น แต่โมเดล Super Peer นี้ถ้า Super Peer เสียก็จะทำให้ไคลเอนต์ที่อยู่ในกลุ่มนั้นไม่สามารถทำงานได้ แต่ปัญหานี้สามารถลดได้โดยการที่ให้มีSuper Peer มากกว่าหนึ่งเพียร์ ในแต่ละกลุ่ม


Super-Peer Model

เทคโนโลยีจอภาพคอมพิวเตอร์

เปรียบเทียบเทคโนโลยีจอภาพคอมพิวเตอร์
โดยทั่วไปการทำงานของหลอดสี CRT จะคล้ายคลึงกับหลอด CRT ขาว-ดำ แตกต่างกันเพียงหลอดสีจะมี อุปกรณ์ยิงลำแสงเรียกว่า “electron gun” และ กลุ่มอะตอม phosphors 3 สีได้แก่ สีแดง เขียว และน้ำเงิน ซึ่งเป็นพื้นฐานนำไปสร้างสีได้อีกหลากหลาย แต่ปัญหาที่พบในการเพิ่มเติมสีลงไปในหลอดภาพคือ ถ้าลำแสงไม่เที่ยงตรงเพียงพอ จะทำให้ได้สีที่ผิดไป หรือไม่มีความชัดเจน

แนวทางในการแก้ปัญหามีอยู่ 2 ทาง ทางแรกโดยการใช้หน้ากาก (หรือที่เราเรียกว่า "shadow mask") หน้ากากนี้ทำด้วยแผ่นเหล็ก เจาะรู ซึ่งจะยอมให้ลำแสงของสีที่ถูกต้องผ่านเท่านั้น อีกวิธีซึ่งได้รับการพัฒนาโดย Sonyเรียกว่า "aperture grille" โดยได้เปลี่ยนจากการใช้จุด phosphors มาเป็นเส้นตามแนวยาว จากนั้นจะใช้สายโลหะกั้นระหว่างเส้น phosphors แต่ละเส้น โดยสายโลหะนี้จะทำหน้าที่เช่นเดียวกับ Shadow mask นั่นเอง

ประเภทของ Shadow Mask
คลิกที่รูปเพื่อดูรูปที่ชัดเจน
คลิกที่รูปเพื่อดูรูปที่ชัดเจน
Dot Type จอภาพคอมพิวเตอร์ทั่วไปใช้เทคโนโลยีประเภทนี้เพราะ ราคาถูกเมื่อเปรียบเทียบกับประสิทธิภาพแล้วจึงเหมาะสม เพราะความคมชัดของจอประเภทนี้มีไม่มาก
Aperture Grill เป็นเทคโนโลยีที่ช่วยให้การแสดงภาพด้านมัลติมีเดียที่ต้องการแสดงเฉดสีสูงๆได้ดีมากแต่มีจุดด้อย ในเรื่องของความคมชัดสังเกตุได้จากตัวอักษร และมีเงาของสายโลหะ เป็นเส้นแนวนอน บริเวณ 1/3 และ 2/3 ของจอ
Stripe Type เป็นเทคโนโลยี่ที่ให้จุดโฟกัสของลำแสงได้ดีทำให้การมองภาพโดยเฉพาะ ประเภทตัวอักษรมีความคมชัดมากมีความละเอียดของภาพสูง แต่การให้เฉดสียังไม่เท่ากับ Aperture Grill 
การดูข้อมูลทางด้านเทคนิค

ดอตพิตช์ ( Dot pitch ) รูปภาพต่างๆที่แสดงขึ้นมาบนจอเกิดจากการรวมตัวกันของเม็ดสีเล็กๆหลายๆเม็ดทำให้เกิดภาพขึ้นมา ดังนั้นในการเลือกซื้อจอภาพคอมพิวเตอร์ให้สังเกตค่า ดอตพิตช์ (Dot pitch) หรือ ดอตสเปช (Dot space) ว่ามีค่าเท่าไร โดยค่าดังกล่าวนี้ไม่ควรเกิน 0.25 มิลลิเมตร

ความละเอียดของจอภาพคอมพิวเตอร์ ( Resolution ) ความละเอียดของจอภาพคอมพิวเตอร์ เราควรพิจารณาดูว่าค่าResolution ว่าเหมาะสมกับขนาดของจอหรือไม่ โดยทั่วไปจอขนาด 15” ควรจะมีค่า Resolution 800 x 600 จอขนาด 17” 1024 x 768 และจอขนาด 19” 1280 x 1024 หรือ 1200 x 1600

อัตราการแสดงภาพ ( Refresh Rate ) Refresh Rate อย่างน้อยควรจะไม่ต่ำกว่า 75 Hz ซึ่งเป็นอัตราที่พอใช้ได้ไม่ทำให้เกิดอาการภาพกระพริบหรือเกิดอาการปวดหัวของผู้ใช้ ค่า Refresh Rate ยิ่งสูงยิ่งดี

ตรวจสอบมาตรฐาน ( Energy star compliance ) เป็นมาตราฐานของจอที่ผ่านการตรวจสอบคุณภาพ ของหน่วยงานการป้องกันสิ่งแวดล้อม ประเทศอเมริกา เมื่อเราพบมาตราฐานนี้นอกเหนือจากการป้องกันในเรื่องของสิ่งแวดล้อมแล้ว มาตรฐานนี้จะช่วยให้เราทราบได้ว่าจอนั้นๆมีคุณภาพในการใช้งานที่คงทนและยังช่วยในการประหยัดพลังงานอีกด้วย