發佈日期:

客人反應「太貴了」?報價落差大?師傅揭秘

Views: 6

為什麼別家報價比較便宜?師傅告白:那些「省下來的錢」最後都花在哪了?

【前言:低價的代價】

在資訊弱電工程中,客戶說「太貴」通常是因為只看到硬體的單價,而忽視了施工細節、系統穩定性與售後成本。
在弱電工程領域,我們常聽到:「為什麼別家比較便宜?」、「水電順便拉線只要一半不到」。但弱電是建築的神經系統,一旦出錯,後續的維護成本往往是建置費的數倍。

1. 認同感受,轉化焦點

我完全理解,這筆預算的確需要考慮。不過,我們發現許多重視穩定性的客戶,初期也曾猶豫(初期投入較高),但最後都發現:耐用度比市面產品高出兩倍,省下後續頻繁報修的煩惱,長期來看反而更省錢。

2. 拆解成本,強調「性價比」

這項服務雖然要萬元,但合計一年平均下來,每天只需要不到 50 元(不到一杯便利商店大冰拿的價格),就能換來專業團隊的把關,其實非常劃算。

3. 詢問細節,找出真正的障礙

想請問您反映價格稍高,是超出了原本的預算編列,還是您覺得目前的功能中,有哪部分是您暫時不需要的呢?

4. 給予「心理補償」而非直接降價

我們的報價基於標準施工品質與合理工資,價格部分是統一的,雖然無法直接降價,但我們更傾向將行銷預算轉化為實質售後,我們提供本單的優惠方案,幫您爭取延長保固加贈[相關配件],您看這樣可以嗎?

5. 強調「隱形成本」與「施工品質」

我完全理解。不過弱電工程最貴的往往不是器材,而是施工細節。例如我們的線材會特別做防護,避免與強電干擾導致畫面閃爍。如果現在省了小錢,之後出錯才是災難,為了查修要拆天花板或重新拉線,那損失將是現在的數倍[才是真的貴]

6. 用「維護成本」取代「建置價格」

這份報價,我們選用的是穩定度較高的規格。低價方案雖然當下省錢,但如果一年壞兩次,光是找師傅來查線、更換零件的人工費,可能就超過現在的差價了。我們是希望幫您做到一次定位,保固免煩惱

7. 提供「分級選項」讓客戶取捨

如果這份預算超標,我們有兩個調整方向:

  • 一是將部分非核心的項目等級下修
  • 二是調整施工工法(例如由暗管改跑壓條)。

但基於專業,我不建議這樣做,這關係到整體的穩定性。

8. 建立專業門檻(證照與經驗)

忠碁科技有限公司具備專業證照與多年經驗。我們經常接到「救援案件」。許多客戶在選擇低價承包後,面臨收訊斷斷續續、系統跑不動,最後才回頭求助忠碁科技,這反而付出了兩次成本。


【結語:專業的價值在於省心】

價格是一時的,品質與服務是長久的。忠碁科技有公司具備國家級專業證照與豐富經驗,不只是幫您拉線,更是為您的智慧居家/辦公空間打造穩固基石。

發佈日期:

安裝11月更新包KB40489..後,點陣印表機無法列印!

Views: 0

解答文收集:

將微軟11月更新包內的KB4048957、KB4048960兩隻更新套件移除,來解決Windwos7與WindowsSer2008無法使用點陣式印表機問題。

KB4048960也會造成點陣印表機無法使用,必須與KB4048957一起移除。

不管是區網分享或是USB直連還是利用printer server只要安裝更新就不能列印。

重裝驅動,也是不能列印的。

更新的只有移除KB4048957了; 還沒更新的就隱藏這個更新吧。

找一下有沒有安裝KB4048960,有的話也一起移除試試看。

Windows 10 解除更新並重新開機之後,下載隱藏更新工具,將有問題的更新隱藏。(先解除,然後重開機,再執行工具,才會出現KB40489xx,才能挑選隱藏)
http://download.microsoft.com/download/f/2/2/f22d5fdb-59cd-4275-8c95-1be17bf70b21/wushowhide.diagcab

Window 2012 R2的是KB4048958、KB4041777

WIN10:移除KB4048955(1709版本)或KB4048954(1703版本)或KB4048953(1607版本)或KB4048952(1511版本)或KB4048956(RTM版本)

WIN8:移除KB4048958

WIN7:移除KB4048957

重新開機後應該可印。

另一個解決方案,把「網路探索」與「網路及印表機公用」重新打開就可以恢復正常(可嘗試看看)。

 

 

發佈日期:

電腦定時自動關機

Views: 0

想要電腦定時自動關機,使用內建的 Windows 工作排程器+指令 就可以做到唷~

輸入指令電腦自動定時關機

每天下午10:20 / shutdown.exe -s -f -t 600
在系統起動時 / AT 22:30 shutdown -s -f -t 0

發佈日期:

監視器影像傳輸方式 筆記

Views: 4

監控影像傳輸方式技術筆記(2024重寫實務精修版)

在監控系統規劃中,傳輸媒介選擇決定了影像品質、抗干擾能力與工程預算。以下針對三種主流傳輸媒介進行深度評析:

一、 同軸電纜傳輸(Coaxial Cable)— 經典穩定的點對點方案

  • 常見規格: 以 75Ω 5C2V 最為常見,分佈電容約 50-60pF/m。
  • 物理特性: 受到電纜長度影響,高頻訊號衰減嚴重。早期類比(CVBS)傳輸超過 200 米影像即會失真(色彩暗淡、鋸齒感)。
  • 技術侷限:
    • 高頻衰減: 若需延長距離,雖可加裝「訊號放大器」,但仍需配合「高頻補償器」校正色彩,增加施工難度與成本。
    • 串接限制: 同軸放大器不建議無限制串聯,點對點系統建議最多串接 2-3 個,否則影像失真會非常嚴重。
    • 抗干擾差: 屏蔽層在強電磁環境(如廠房馬達旁)效果有限,易受低頻雜訊干擾。
  • 現代現況: 現行 HD-TVI / AHD 技術已優化調變,5C 線材在不加放大器下,傳輸 1080P 訊號可達 300-500 米。

二、 雙絞線傳輸(UTP/Cat5e 網路線)— 高性價比與強抗干擾首選

  • 運作原理: 特性阻抗約 100Ω,利用差動訊號 (Differential Signaling) 傳輸,配合「絞線傳輸器 (Video Balun)」將不平衡訊號轉為平衡訊號。
  • 核心優勢:
    • 強大抗干擾: 能有效抑制共模干擾,極適用於電梯、馬達廠房等強干擾環境。
    • 佈線靈活: 一條網路線內有 4 對芯線,可「一線多用」(同時傳 4 路影像,或影像+電源+控制訊號)。
    • 傳輸距離: 解決了 200 米至 2000 米間的尷尬地帶。被動式傳輸器可達 300 米,主動式(需供電)則可挑戰 1-2 公里,效果媲美光纖。
  • 現代現況: 目前已演進至 IP 監控 (PoE),單條網路線同時供電與傳輸數據,是現代監控工程的標準配置。

三、 光纖傳輸(Fiber Optic)— 長距離與極端環境的終極武器

  • 解決痛點: 專為解決「超長傳輸距離」與「強電磁干擾」而生。
  • 核心優勢:
    • 頻寬無限: 傳輸頻寬寬、容量大,單芯光纖即可承載整個廠區的訊號。
    • 絕緣天性: 完全不受電磁波、雷擊影響,穩定性極高。
    • 超長距離: 傳輸範圍可從數公里延伸至上百公里。
  • 考量成本:
    • 設備門檻: 需配合光電轉換器(Media Converter)使用,且施工需熔接專業設備。
    • 經濟性: 短距離或小規模系統使用光纖並不劃算,但在大範圍跨區監控中,其維護成本反而最低。
  • 現代現況: 隨著光纖民用化,預端成型光纖(不需熔接)普及,施工難度已大幅下降。

💡 傳輸媒介快速選用表

場景需求 建議方案 理由
舊有同軸線升級 同軸 (AHD/TVI) 免重拉線,成本最低。
廠房/電梯/多機共線 雙絞線 (UTP) 抗干擾強、施工簡便、線材便宜。
跨建築/石化廠/防雷區 光纖 (Fiber) 訊號零衰減、完全絕緣免疫干擾。
現代全數位監控 網路線 (PoE/IP) 供電傳輸一體化,維護最直覺。
發佈日期:

迅時 OM20 IP PBX 筆記

om20 SIP

Views: 4

OM20 是一個小型的 IP PBX (有人譯為網路交換機) ☏, 適用於中小企業, 型號 “20” 代表可註冊20 支 IP Phone ☏.

傳統的 PBX 是極為封閉的產品,也因為如此,PBX 的技術與專業知識門檻過高且不容易取得,必須高度仰賴設備原廠的支援服務,甚至有些連新進人員的分機設定這種事都要請原廠支援,無形中提高企業的管理維護成本。

現代人其實也越來越少真正使用「電話」當成主要的溝通工具,取而代之的是 e-mail、即時通訊軟體,甚至是透過視訊會議來進行溝通,主因當然就是傳統的「分機」不但可能找不到人,使得效率不彰,而且也不符合現代行動工作者的特性。如果提到一些跨國、跨區域的企業,那傳統分機的缺陷就更加明顯。

IP PBX 的開發走開放的IP協定,電話走IP網路,企業IT人員自已就能進行帳號的管理,分機(VOIP等配備)的增減就如同開設網路帳號一樣,IT人員擁有自主管理權。

▣特性功能簡單介紹:
– 有一個文字轉歡迎詞的功能, 就是電腦語音合成. 如果你懶的自己錄的話. 就由系統幫你合成.
– 迅時官網有提供針對台灣, 香港所預先定義好的參數包, 主要是撥碼原則的一些撥號音的設置, 可直接至官網下載.
– NeeHau 是一個 Windows 端的 SIP Phone 協同軟體, 主要功能是可直接由電腦撥號, 進線根據 caller ID 顯示相關客戶資料等諸多功能.
– 分機本身可以設置權限限撥. 例如限撥分機, 國內, 國際等.
– 禁止呼分機 禁止呼外線 禁止外線呼入 禁止分機呼入

▣取代了那些設備:
– 電話錄音機
– 電話總機(部份費用)
– 總機型話機:用手機APP或普通話機取代

▣目前已知好用的功能:
– 大部份的設定都用網頁介面設定,不用由話機按的霧煞煞,又要背一堆指令的。
– 每通來電去電皆有錄音記錄。<超重要的功能>
– 只有一個局線FXO(3),只要在模擬分機FXS(2)接上傳真機,就可以撥分機收傳真,不用手動切 電話/傳真。
– 設備的狀態都有日誌訊息記錄,不用猜猜看。

▣安裝調試視頻:

喂喂 APP (Google Play Android 應用程式) – New Rock Technologies
https://play.google.com/store/apps/details?id=com.newrock.wewei&hl=zh-TW
[本站下載]

CSipSimple (Android):
https://play.google.com/store/apps/details?id=com.csipsimple&hl=zh-TW

軟體電話 X-Lite (Android): http://www.counterpath.com/x-lite/

▣忠碁科技提供二組試用帳號:

位置:60.248.236.XX:xxxx
分機:501
密碼:請【來信】索取
分機:502
密碼:請【來信】索取
xxxxx:為隱藏內容, 為避免不必要的困擾,請點來信索取唷! 或是使用網站的【聯絡我們】表單。

發佈日期:

工作列上的語言列(輸入法)消失?

Views: 2

在網路上發現很多人遇到語言列平白無故就消失的案例,

大部分人所提供的解決辦法是進入控制台 → 變更顯示語言 → 變更鍵盤 中的語言列標籤,

將語言列從隱藏勾選成固定在工作列;但是這個辦法並沒有解決我的問題。

所以我用執行語言列的程式 , 為: “C:\Windows\System32\ctfmon.exe”

發佈日期:

邦吉思主機升級公告

Views: 0

因應日異精進的網站環境需求,我們將於近日內執行整體系統運作的升級

1.資料庫升級到MYSQL5的作業,如果用戶的網站程式還沒有對MYSQL5的支援,請您盡速聯絡貴站的技術人員速處理。
2.PHP 版本升級,如果用戶的網站程式還沒有對PHP5.3 以上的支援,請您盡速聯絡貴站的技術人員速處理。

PHP 版本應該會有 5.3 & 7.1
MySQL 版本會是 5.6

一般常見的開放原始碼或程式,例如XOOPS和WordPress等皆已經完整支援MYSQL5.3以上,不用擔心。

升級是為了客戶網站的穩定和安全,也提醒您需常常升級和更新自己網站程式唷!

2017.07 舊系統一直穏定維護用了好幾年,升級新格式的轉換真是不容易呀!~但,也己陸續升級完成了~
1.若網站呈現異常,請登入 cPanel 在軟體區塊中點選 使用「PHP Version」功能,即可選擇使用 5.3~7.1 任意 PHP 版本!

發佈日期:

華碩多種型號路由器存在CSRF漏洞和JSONP綁架漏洞

Views: 2

資安公司Nightwatch Cybersecurity研究人員發現,超過40種型號的華碩路由器存在數個CSRF漏洞和JSONP綁架漏洞,駭客可以在用戶不知情情況下,利用預設帳密登入路由器,來更改設定,或利用路由器XML資料,查看路由器的Wi-Fi密碼。目前,華碩已經發布了v3.0.0.4.380.7378版本以上的更新檔,來修補CSRF漏洞,但是JSONP綁架漏洞尚未有任何修補資訊。

https://wwws.nightwatchcybersecurity.com/2017/05/09/multiple-vulnerabilities-in-asus-routers/

安全性修正
– 修正 CVE-2017-5891.
– 修正 CVE-2017-5892.
– 修正 CVE-2017-6547.
– 修正 CVE-2017-6549.
– 修正 CVE-2017-6548.

受影響的路由器型號:

RT-AC51U
RT-AC52U B1
RT-AC53
RT-AC53U
RT-AC55U
RT-AC56R
RT-AC56S
RT-AC56U
RT-AC66U
RT-AC68U
RT-AC68UF
RT-AC66R
RT-AC66U
RT-AC66W
RT-AC68W
RT-AC68P
RT-AC68R
RT-AC68U
RT-AC87R
RT-AC87U
RT-AC88U
RT-AC1200
RT-AC1750
RT-AC1900P
RT-AC3100
RT-AC3200
RT-AC5300
RT-N11P
RT-N12 (D1 version only)
RT-N12+
RT-N12E
RT-N16
RT-N18U
RT-N56U
RT-N66R
RT-N66U (B1 version only)
RT-N66W
RT-N300
RT-N600
RT-4G-AC55U

發佈日期:

停用 Windows Script Host 功能,可預防勒索病毒。

Views: 4

☆關閉 WSCRIPT 可能會對某些軟體的應用上會有些功能上的影響唷。☆

打開 REGEDIT
找到 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings]
增加 DWORD ENABLED 值為 0

如果修改成功在 [執行] 處輸入 Wscript [Enter] 應該會出現一個停用視窗。

如果影響到軟體上的應用,那就把 ENABLED 值改為 1 即可。

=== StopWscript.reg ===
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings]
“Enabled”=dword:00000000

=== StartWscript.reg ===
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings]
“Enabled”=dword:00000001

發佈日期:

「WanaCrypt0r 2.0」勒索病毒 (MS17-010 漏洞)

Views: 2

5/13開始爆出的「WanaCrypt0r 2.0」勒索病毒主要是針對 Windows 系統的 SMB 445 port 漏洞攻擊,而且它採主動攻擊方式,只要電腦連網就會攻擊。台灣更是名列攻擊榜上第二名! 被攻擊的電腦會自動加密檔案將副檔名變成「.wncry」。

目前網路查詢已知受影響的系統是:
Windows XP
Windows Vista
Windows 7
Windows 8
Windows 8.1
Windows 10(1507,1511,1607)
Windows Server2008
Windows 2008R2
Windows 2012
Windows 2012R2
Windows RT

針對這個漏洞,Windows 10 系統會自動更新,加上最新的 1703版沒有這個漏洞,所以應該不會中毒。

想要修復 MS17-010 漏洞,必須安裝 KB4012215(Win 7) 或 KB4012216(Win 8.1) 等更新。
若你開機後很幸運還沒事的話,請打開「更新紀錄」檢查看看你的更新內容是否有以下幾個更新檔:

控制台 > Windows Update > 檢視更新紀錄

3月安全性更新號碼
Windows 7 : KB4012215
Windows 8.1:KB4012216
4月安全性更新號碼
Windows 7 : KB4015549
Windows 8.1:KB4015550
5月安全性更新號碼
Windows 7: KB4019264
Windows 8.1:KB4019215

這些更新號碼裡只要確認有其中一項就可以了,5 月會包含 3 月的更新。如果你沒有安裝這些系統更新檔,這裡提供微軟更新下載連結,只是…最近下載的人很多,所以速度可能會有點慢。

Windows 7 64 位元
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows6.1-kb4019264-x64_c2d1cef74d6cb2278e3b2234c124b207d0d0540f.msu
Windows 7 32 位元
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows6.1-kb4019264-x86_aaf785b1697982cfdbe4a39c1aabd727d510c6a7.msu
Windows 8.1 64 位元
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8.1-kb4019215-x64_d06fa047afc97c445c69181599e3a66568964b23.msu
Windows 8.1 32 位元
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8.1-kb4019215-x86_fe1cafb988ae5db6046d6e389345faf7bac587d7.msu

下載安全性更新安裝檔(KB4012598):

Windows 8(安全性更新 ):
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x86_a0f1c953a24dd042acc540c59b339f55fb18f594.msu
Windows XP x64 Edition(Security Update for Windows XP SP2 for x64-based Systems):
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-jpn_9d5318625b20faa41042f0046745dff8415ab22a.exe
Windows Server 2008(Security Update for Windows Server 2008 for Itanium-based Systems):
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-ia64_83a6f5a70588b27623b11c42f1c8124a25d489de.msu
Windows Vista(Windows Vista 安全性更新):
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
Windows Server 2008(Windows Server 2008 安全性更新):
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
Windows Server 2003,Windows Server 2003, Datacenter Edition(x64 系統的 Windows Server 2003 安全性更新自訂支援 ):
http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-cht_23a0e14eee3320955b6153ed7fab2dd069d39874.exe
Windows 8(x64 系統的 Windows 8 安全性更新 ):
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x64_f05841d2e94197c2dca4457f1b895e8f632b7f8e.msu
Windows XP Embedde(XPe 的 Windows XP SP3 安全性更新自訂支援 ):
http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-embedded-custom-cht_c3696d39aab12713c4bd4e30b8e17f0a03fd8089.exe
Windows XP(Windows XP SP3 安全性更新自訂支援 ):
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-cht_a84b778a7caa21af282f93ea0cdada0f7abb7d6a.exe
Windows Server 2003,Windows Server 2003, Datacenter EditionWindows Server 2003 安全性更新自訂支援):
http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-cht_71a7359d308c8bda7638b4dc4ea305e7e22cc4c2.exe
Windows Vista(x64 系統的 Windows Vista 安全性更新 ):
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
Windows Server 2008(x64 系統的 Windows Server 2008 安全性更新 ) :
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
Windows XP Embedded(WES09 與 POSReady 2009 的安全性更新):
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windowsxp-kb4012598-x86-embedded-cht_a827a40579d7de4c78efeca91d25ec0762e1c5be.exe

如果想要一勞永逸避免這攻擊的話,最好的方法就是把電腦升級成 Windows 10 系統,而且務必開啟 Windows 自動更新;另外也可以放棄 Windows 改用 Mac OS 或是 Linux 電腦來避免。