Music Hit In your life

แสดงบทความที่มีป้ายกำกับ Computer IT Technology แสดงบทความทั้งหมด
แสดงบทความที่มีป้ายกำกับ Computer IT Technology แสดงบทความทั้งหมด

วันเสาร์ที่ 15 มกราคม พ.ศ. 2554

Cloud Computing (TH)


Cloud Computing คือวิธีการประมวลผลที่อิงกับความต้องการของผู้ใช้ โดยผู้ใช้สามารถระบุความต้องการไปยังซอฟต์แวร์ของระบบCloud Computing จากนั้นซอฟต์แวร์จะร้องขอให้ระบบจัดสรรทรัพยากรและบริการให้ตรงกับความต้องการผู้ใช้ ทั้งนี้ระบบสามารถเพิ่มและลดจำนวนของทรัพยากร รวมถึงเสนอบริการให้พอเหมาะกับความต้องการของผู้ใช้ได้ตลอดเวลา โดยที่ผู้ใช้ไม่จำเป็นต้องทราบเลยว่าการทำงานหรือเหตุการณ์เบื้องหลังเป็นเช่นไร




  • บริษัทการ์ตเนอร์ Gartner ได้ให้นิยามว่า “Cloud computing is a style of computing where massively scalable IT-related capabilities are provided ‘as a service’ across the Internet to multiple external customers” หรือ ระบบการประมวลผลแบบกลุ่มเมฆคือ แนวทางการประมวลผลที่พลังของโครงสร้างทางไอทีขนาดใหญ่ที่ขยายตัวได้ถูกนำเสนอยังลูกค้าภายนอกจำนวนมหาศาลในรูปแบบของบริการ
  • ฟอเรสเตอร์กรุ๊ป ได้นิยามว่า “ cloud computing: A pool of abstracted, highly scalable,and managed infrastructure capable of hosting end-customer applications and billed by consumption” หรือ กลุ่มของโครงสร้างพื้นฐานที่ถูกบริหารจัดการและขยายตัวได้อย่างมาก ซึ่งมีขีดความสามารถในการรองรับโปรแกรมประยุกต์ต่างๆของผู้ใช้และเก็บค่าบริการตามการใช้งาน


การประมวลผลแบบกลุ่มเมฆจะมีโครงสร้างดังนี้
  • กลุ่มเมฆของเซอร์ฟเวอร์ (cloud server) ซึ่งเป็นเซอร์ฟเวอร์จำนวนมหาศาลนับหมื่นนับแสนเครื่องที่ตั้งอยู่ในที่เดียวกัน กลุ่มเมฆนี้ต่อเชื่อมเข้าหากันด้วยเครือข่ายเป็นระบบกริด ในระบบนี้จะใช้ซอฟต์แวร์เวอร์ช่วลไลเซชั่นในการทำงานเพื่อให้โปรแกรมประยุกต์ขึ้นกับระบบน้อยที่สุด
  • ส่วนติดต่อกับผู้ใช้ ( User interaction interface) ทำหน้าที่รับคำขอบริการจากผู้ใช้ในรูปแบบเวบโปรโตคอล
  • ส่วนจัดเก็บรายการบริการ (Services Catalog) เก็บและบริหารรายการของบริการ ผู้ใช้สามารถค้นดูบริการที่มีจากที่นี่
  • ส่วนบริหารงาน (system management) ทำหน้าที่กำหนดทรัพยากรที่เหมาะสมเมื่อผู้ใช้เรียกใช้บริการ เมื่อมีการขอใช้บริการ ข้อมูลการขอ request จะถูกส่งผ่านให้ส่วนนี้
  • ส่วนจัดหาทรัพยากร (provisioning services) จากนั้นส่วนบริหารงานจะติดต่อกับส่วนนี้ เพื่อจองทรัพยากรจากกลุ่มเมฆและเรียกใช้โปรแกรมประยุกต์แบบเวบที่เหมาะสมให้ เมื่อโปรแกรมประยุกต์ทำงานแล้วก็จะส่งผลที่ได้ให้ผู้ใช้ที่เรียกใช้บริการต่อไป
  • ส่วนตรวจสอบข้อมูลการใช้งาน (Minitoring and Metering) เพื่อใช้ในการเก็บค่าบริการหรือเก็บข้อมูลสถิติเพื่อปรับปรุงระบบต่อไป

Cloud computing เป็นเทรนด์ใหม่ที่กำลังได้รับความสนใจจากหลายๆ ด้าน แม้ช่วงนี้จะอยู่ในช่วงเริ่มต้นของการพัฒนาด้านสถาปัตยกรรมระบบ แต่ถือว่าเป็นการตอบโจทย์ทั้งด้านความต้องการของผู้ใช้และทรัพยากรที่จำกัด เช่น ผู้ใช้งานระบบต้องการพื้นที่ในการเก็บข้อมูล ความเร็วในการประมวลผล และติดต่อลูกค้า Cloud computing จะเข้ามาทำการประมวลผลตามความต้องการทั้งเรื่องของพื้นที่ และสามารถจำกัดความเร็วในการประมวลผลให้ตรงความต้องการของผู้ใช้งานที่ร้อง ขอไป
               โดยให้คอมพิวเตอร์ที่ทำงานร่วมกัน เชื่อมโยงและแบ่งกันประมวลผล ซึ่งคอมพิวเตอร์ที่ร่วมประมวลผลหลายๆ เครื่องไม่จำเป็นต้องตั้งอยู่บริเวณเดียวกัน แต่เชื่อมต่อกันผ่านระบบเครือ-ข่ายแบบกริด (Grid) คอมพิวเตอร์ที่ประมวลผลในกลุ่มที่เราเรียกว่า Cloud นี้ อาจจะเป็นคอมพิวเตอร์ที่ไม่ได้มีระบบปฏิบัติการและทรัพยากรเหมือนกัน และหน้าจอของผู้ใช้งาน (User Interface) จะแสดงผลที่รวดเร็วตามความต้องการของระบบที่ร้องขอไป โดยที่ผู้ใช้ไม่จำเป็นต้องรู้ว่า เบื้องหลังนั้นระบบจะทำงานกันอย่างไร)หากมองย้อนกลับไป Cloud computing หรือการประมวลผลแบบกลุ่มเมฆนั้น เคยผ่านตาเรามาบ้างหรือไม่ ให้พิจารณาที่ Google Application ที่เห็นชัดเจนที่สุดคงจะเป็น Google Earth, Google Maps และ Google Docs ซึ่ง Google Earth หากเรา เชื่อมต่ออินเทอร์เน็ตเมื่อไร เราสามารถชมภาพถ่ายดาวเทียมผ่าน Application ตัวนี้ ถัดมา Google Maps เป็น Platform Application ที่อำนวยความสะดวกในเรื่องการค้นหาสถานที่และลักษณะทางภูมิศาสตร์ ทั้งยังมี Feature ตั้งแต่การหาเส้นทาง หาตำแหน่งพิกัดที่ตั้งขององค์กร หรือสถานที่ที่เราต้องการ สุดท้าย Google Docs เป็น Application ที่จำลองโปรแกรมด้าน Office Platform โดยไม่ต้องติดตั้งซอฟต์แวร์ใดๆ

Credit : 

Cloud computing




          Cloud computing is location independent computing, whereby shared servers provide resources, software, and data to computers and other devices on demand, as with the electricity grid. Cloud computing is a natural evolution of the widespread adoption of virtualization, service-oriented architecture and utility computing. Details are abstracted from consumers, who no longer have need for expertise in, or control over, the technology infrastructure "in the cloud" that supports them.
Cloud computing describes a new supplement, consumption, and delivery model forIT services based on the Internet, and it typically involves over-the-Internet provision of dynamically scalable and often virtualized resources. It is a byproduct and consequence of the ease-of-access to remote computing sites provided by the Internet.This frequently takes the form of web-based tools or applications that users can access and use through a web browser as if it were a program installed locally on their own computer.



The National Institute of Standards and Technology (NIST) provides a somewhat more objective and specific definition here. The term "cloud" is used as a metaphor for the Internet, based on the cloud drawing used in the past to represent the telephone network, and later to depict the Internet in computer network diagrams as an abstraction of the underlying infrastructure it represents. Typical cloud computing providers deliver common business applications online that are accessed from another Web service or software like a Web browser, while the software and data are stored on servers.
Most cloud computing infrastructures consist of services delivered through common centers and built on servers. Clouds often appear as single points of access for consumers' computing needs. Commercial offerings are generally expected to meet quality of service (QoS) requirements of customers, and typically include service level agreements (SLAs). The major cloud service providers include Amazon,Rackspace Cloud, Salesforce, Skytap, Microsoft and Google. Some of the larger IT firms that are actively involved in cloud computing are Huawei, Cisco, Fujitsu, Dell, Red Hat, Hewlett Packard, IBM, VMware, Hitachi and NetApp.


What is field-programmable gate array?


          A Field-programmable Gate Array (FPGA) is an integrated circuit designed to be configured by the customer or designer after manufacturing—hence "field-programmable". The FPGA configuration is generally specified using a hardware description language (HDL), similar to that used for an application-specific integrated circuit (ASIC) (circuit diagrams were previously used to specify the configuration, as they were for ASICs, but this is increasingly rare). FPGAs can be used to implement any logical function that an ASIC could perform. The ability to update the functionality after shipping, partial re-configuration of the portion of the design and the low non-recurring engineering costs relative to an ASIC design (notwithstanding the generally higher unit cost), offer advantages for many applications.
          FPGAs contain programmable logic components called "logic blocks", and a hierarchy of reconfigurable interconnects that allow the blocks to be "wired together"—somewhat like many (changeable) logic gates that can be inter-wired in (many) different configurations . Logic blocks can be configured to perform complexcombinational functions, or merely simple logic gates like AND and XOR. In most FPGAs, the logic blocks also include memory elements, which may be simple flip-flops or more complete blocks of memory.
           In addition to digital functions, some FPGAs have analog features. The most common analog feature is programmable slew rate and drive strength on each output pin, allowing the engineer to set slow rates on lightly loaded pins that would otherwisering unacceptably, and to set stronger, faster rates on heavily loaded pins on high-speed channels that would otherwise run too slow. Another relatively common analog feature is differential comparators on input pins designed to be connected todifferential signaling channels. A few "mixed signal FPGAs" have integrated peripheral Analog-to-Digital Converters (ADCs) and Digital-to-Analog Converters (DACs) with analog signal conditioning blocks allowing them to operate as a system-on-a-chip. Such devices blur the line between an FPGA, which carries digital ones and zeros on its internal programmable interconnect fabric, and field-programmable analog array (FPAA), which carries analog values on its internal programmable interconnect fabric.
Definitions - A field-programmable gate array (FPGA) is an integrated circuit (IC) that can be programmed in the field after manufacture. FPGAs are similar in principle to, but have vastly wider potential application than, programmable read-only memory (PROM) chips. FPGAs are used by engineers in the design of specialized ICs that can later be produced hard-wired in large quantities for distribution to computer manufacturers and end users. Ultimately, FPGAs might allow computer users to tailor microprocessors to meet their own individual needs.
Architecture The most common FPGA architecture consists of an array of logic blocks (called Configurable Logic Block, CLB, or Logic Array Block, LAB, depending on vendor), I/O pads, and routing channels. Generally, all the routing channels have the same width (number of wires). Multiple I/O pads may fit into the height of one row or the width of one column in the array.
          An application circuit must be mapped into an FPGA with adequate resources. While the number of CLBs/LABs and I/Os required is easily determined from the design, the number of routing tracks needed may vary considerably even among designs with the same amount of logic. For example, a crossbar switch requires much more routing than a systolic array with the same gate count. Since unused routing tracks increase the cost (and decrease the performance) of the part without providing any benefit, FPGA manufacturers try to provide just enough tracks so that most designs that will fit in terms of LUTs and IOs can be routed. This is determined by estimates such as those derived fromRent's rule or by experiments with existing designs.
          In general, a logic block (CLB or LAB) consists of a few logical cells (called ALM, LE, Slice etc). A typical cell consists of a 4-input Lookup table(LUT), a Full adder (FA) and a D-type flip-flop, as shown below. The LUT are in this figure split into two 3-input LUTs. In normal mode those are combined into a 4-input LUT through the left mux. In arithmetic mode, their outputs are fed to the FA. The selection of mode are programmed into the middle mux. The output can be either synchronous or asynchronous, depending on the programming of the mux to the right, in the figure example. In practice, entire or parts of the FA are put as functions into the LUTs in order to save space.
          
          ALMs and Slices usually contains 2 or 4 structures similar to the example figure, with some shared signals.

CLBs/LABs typically contains a few ALMs/LEs/Slices.
In recent years, manufacturers have started moving to 6-input LUTs in their high performance parts, claiming increased performance.
Since clock signals (and often other high-fanout signals) are normally routed via special-purpose dedicated routing networks in commercial FPGAs, they and other signals are separately managed.
For this example architecture, the locations of the FPGA logic block pins are shown below.
          Each input is accessible from one side of the logic block, while the output pin can connect to routing wires in both the channel to the right and the channel below the logic block.

Each logic block output pin can connect to any of the wiring segments in the channels adjacent to it.
Similarly, an I/O pad can connect to any one of the wiring segments in the channel adjacent to it. For example, an I/O pad at the top of the chip can connect to any of the W wires (where W is the channel width) in the horizontal channel immediately below it.
Generally, the FPGA routing is unsegmented. That is, each wiring segment spans only one logic block before it terminates in a switch box. By turning on some of the programmable switches within a switch box, longer paths can be constructed. For higher speed interconnect, some FPGA architectures use longer routing lines that span multiple logic blocks.
Whenever a vertical and a horizontal channel intersect, there is a switch box. In this architecture, when a wire enters a switch box, there are three programmable switches that allow it to connect to three other wires in adjacent channel segments. The pattern, or topology, of switches used in this architecture is the planar or domain-based switch box topology. In this switch box topology, a wire in track number one connects only to wires in track number one in adjacent channel segments, wires in track number 2 connect only to other wires in track number 2 and so on. The figure below illustrates the connections in a switch box.
         
          Modern FPGA families expand upon the above capabilities to include higher level functionality fixed into the silicon. Having these common functions embedded into the silicon reduces the area required and gives those functions increased speed compared to building them from primitives. Examples of these include multipliers, generic DSP blocks, embedded processors, high speed IO logic and embedded memories.

FPGAs are also widely used for systems validation including pre-silicon validation, post-silicon validation, and firmware development. This allows chip companies to validate their design before the chip is produced in the factory, reducing the time-to-market.

Credit : 

South Korean film director makes movie on iPhone

AP News : SEOUL, South Korea (AP) — Acclaimed South Korean film director Park Chan-wook is wielding a new cinematic tool: the iPhone.
Park, director of the internationally known “Old Boy,” ”Lady Vengeance” and “Thirst,” said Monday that his new fantasy-horror film “Paranmanjang” was shot entirely on Apple Inc.’s iconic smartphone.
“The new technology creates strange effects because it is new and because it is a medium the audience is used to,” Park told reporters Monday.
“Paranmanjang,” which means a “life full of ups and downs” in Korean, is about a man transcending his current and former lives. He catches a woman while fishing in a river in the middle of the night. They both end up entangled in the line and he thinks she is dead.
Suddenly, though, she wakes up, strangles him and he passes out. When the woman awakens him, she is wearing his clothing and he hers. She cries and calls him “father.”

Park Chan-wook. Pic: AP.
The movie, made on a budget of 150 million won ($133,000), was shot using the iPhone 4 and is slated to open in South Korean theaters on Jan. 27. Park made the 30-minute film with his younger brother Park Chan-kyong, also a director.
Park Chan-wook’s “Old Boy,” a blood-soaked thriller about a man out for revenge after years of inexplicable imprisonment, took second place at the 2004 Cannes Film Festival. His vampire romance “Thirst” shared the third-place award at Cannes in 2009.
Park Chan-kyong said that a wide variety of angles and edits were possible because numerous cameras could be used.
“There are some good points of making a movie with the iPhone as there are many people around the world who like to play and have fun with them,” Park Chan-wook said. Compared to other movie cameras, the iPhone was good “because it is light and small and because anyone can use it,” he said.
He said the directors attached lenses to their phones and nothing was particularly different from shooting a regular movie.
Lee Jung-hyun, who plays the woman, said the film has a bit of everything.
Though it is a short film with a running time around 30 minutes it “mixes all elements from horror and fantasy to some humor,” she said.

Indonesia says BlackBerry will filter out porn

AP News JAKARTA, Indonesia (AP) — BlackBerry is working to filter out pornographic content on its smart phones in Indonesia, the world’s most populous Muslim nation, the company said Tuesday.

Research in Motion Ltd., the Canadian-based maker of the Blackberry, is also ready to set up a server in Indonesia, said Gatot Dewabroto, spokesman for the Ministry of Communication and Information. But RIM’s statement did not address that.
Its statement said the company was “fully committed to working with Indonesia’s carriers to put in place a prompt, compliant filtering solution for BlackBerry subscribers in Indonesia as soon as possible.”
Last week, Indonesia threatened to revoke BlackBerry’s license to operate in the nation of 237 million unless it filtered out porn and set up a local server.
A number of countries have expressed national security concerns about encrypted information on users’ Blackberrys if RIM didn’t come up with a way for governments to monitor them. They have threatend to shut out RIM, whose competitive edge rests on ensuring security to its global users.
Indonesia says RIM earns about $251 million per year from the country’s 3 million BlackBerry users.
Dewabrata said the government would meet with RIM officials Jan. 17 to hammer out details.

วันเสาร์ที่ 28 สิงหาคม พ.ศ. 2553

Number Portability = การคงสิทธิ์เลขหมายโทรศัพท์เคลื่อนที่


การคงสิทธิ์เลขหมายโทรศัพท์เคลื่อนที่ (Mobile Number Portability) หรือที่เรียกย่อๆว่า MNP เป็นการทำให้ ผู้ใช้บริการโทรศัพท์เคลื่อนที่อย่างเราๆ สามารถจะย้ายค่ายมือถือ โดยสามารถคงเบอร์เดิมไว้ไ้ด้ เช่นถ้าเราเห็นโปรโมชั่น AIS ดีกว่า Truemove แทนที่เราต้องไปขอเบอร์ใหม่ แล้วต้องมาตามบอกเพื่อนๆว่าจะเปลี่ยนเบอร์ เราก็สามารถไปแจ้งค่ายมือถือปลายทาง เพื่อขอย้ายเบอร์เรามาอยู่ค่ายนั้น จากนั้นก็ใช้เวลาอีกประมาณ 2-3 วัน เราก็ได้ย้ายไปอยู่ค่ายมือถือใหม่ได้

ทางคณะกรรมการกิจการโทรคมนาคมแห่งชาติ หรือ กทช. ได้ประกาศออกมาเมื่อ 3 สิงหาคม ปีที่แล้ว ให้มีการจัดตั้ง MNP Clearing House เพื่อเป็นตัวกลางในการย้ายเบอร์ข้ามค่าย โดยการจัดตั้งในขั้นต้น ทาง AIS, DTAC, Truemove จะร่วมกันลงขันตั้งบริษัทใหม่ขึ้นมา แล้วหลังจากนั้นค่ายอื่นๆคงจะตามเข้ามาสมทบ

จริงๆแล้วคนที่เกี่ยวข้องอาจจะมีเยอะกว่านั้นอย่าง TOT หรือ TT&T เพราะถ้ามีการโทรจากโทรศัพท์บ้าน เข้าไปหามือถือที่ย้ายค่ายแล้ว ระบบทางฝั่งโทรศัพท์บ้านก็ต้องรู้ว่าเบอร์นั้นได้ย้ายค่ายไปแล้วนะ ตอนนี้ย้ายไปอยู่ AIS แล้วนะไม่ใช่ Truemove หรืออย่างถ้ามีอยู่เมืองนอกโทรเข้ามา ทาง CAT Telecom ที่เป็นคนเชื่อมต่อการโทรจากต่างประเทศเข้ามา ก็ต้องรู้ว่าจะต่อเบอร์นั้นไปค่ายไหนดี หรือแม้แต่ SMS จากต่างประเทศก็เช่นกัน ก็ต้องส่งไปให้ถูกค่าย

ช่วงนี้ยังเป็นช่วงแรกๆของการจัดตั้ง MNP Clearing House อยู่ คงต้องรอกันอีกซะระยะนึง กว่าจะได้ย้ายค่ายกันจริง ตอนนี้ (กลางปี 52) เรามีคนใช้มือถือในเมืองไทยซะประมาณ 66 ล้านเบอร์ ซึ่งถ้าดูจากจำนวนเบอร์ แสดงว่าคนไทยมากกว่า 90% ใช้งานมือถือละ แต่จริงๆแล้วอาจจะน้อยกว่านั้นเพราะตอนนี้คนนึง เราถือกันหลายเบอร์ หลายเครื่อง แล้วก็ส่วนใหญ่เป็นแบบเติมเงินซะอีก ถ้าการย้ายค่ายมือถือเปิดให้ใช้งานกันจริงๆ ก็ยังสงสัยอยู่ว่า จะมีคนไปย้ายมากน้อยแค่ไหน เค้าประมาณการคร่าวๆว่าน่าจะมีปีละประมาณ 500,000 เบอร์ แต่ก็คงต้องดูกันต่อไป


ซึ่งทางบอร์ดกทช.ได้ยืนยันค่ายมือถือทุกค่ายไปว่า จะต้องเปิดบริการคงสิทธิเลขหมายโทรคมนานคม (Number Portability) ภายในวันที่ 31 สิงหาคมนี้ ซึ่งถ้าหากไม่สามารถดำเนินการได้ทัน จะต้องโดนปรับวันละ 20,000 บาท นอกจากนี้ถ้าผู้ให้บริการรายใดต้องการที่จะเข้าร่วมประมูล 3G นั้นจะต้องทำการเปิดให้บริการคงสิทธิหมายเลขเดิมตามที่กำหนดไว้ก่อน จึงจะสามารถเข้าร่วมประมูลได้ และยังมีกทช.บางคนได้เสนอให้ตัดสิทธิ์ไม่ให้เข้าร่วมประมูล 3G แก่ผู้ให้บริการเครือข่ายที่ไม่สามารถเปิดให้บริการคงสิทธิหมายเลขได้ทันอีกด้วย

แต่จากข่าวล่าสุด ผู้ให้บริการทั้ง 5 ค่าย ได้แจ้งมาว่าจะไม่สามารถดำเนินการได้ทัน และไม่ค่อยพอใจทางบอร์ด กทช.ที่จะปรับ วันละ 20,000 บาท

** แล้วเมื่อไรจะใช้งานกันได้ละเนี่ย

คำถามบ่อยๆเกี่ยวกับ Number Portability

Mobile Number Portability คืออะไร
Mobile Number Portability (MNP) หรือ บริการคงสิทธิเลขหมาย เป็นบริการที่เปิดโอกาสให้ลูกค้าสามารถที่จะเปลี่ยนค่ายมือถือได้โดยที่ยังเก็บเบอร์โทรศัพท์นั้นไว้กับตัวด้วยนั่นเอง

Mobile Number Portability มีประโยชน์อย่างไร
ช่วยให้ชีวิตของผู้ใช้บริการโทรศัพท์เคลื่อนที่สะดวกขึ้น ไม่ติดข้อจำกัดของการใช้งานเลขหมายเดิม แต่ต้องการย้ายเครือข่ายใหม่ อีกทั้งเกิดการแข่งขันระหว่างผู้ให้บริการสูงขึ้น ทำให้ผู้ใช้งานมีโอกาสได้เลือกใช้เครือข่ายที่มีคุณภาพ

เมื่อไหร่จะดำเนินการได้
ขณะนี้อยู่ในระหว่างการดำเนินการของกทช. โดยผู้ให้บริการทุกรายกำลังจัดทำขั้นตอนและเตรียมความพร้อม เพื่อนำเสนอให้กับทาง กทช. พิจารณา ดังนั้นยังไม่ได้เปิดให้บริการในเรื่องนี้

ทำอย่างไรหากต้องการขอทำ Mobile Number Port
ลูกค้าสามารถติดต่อได้ที่จุดให้บริการของผู้ให้บริการที่ลูกค้าต้องการย้ายไปใช้งาน

การดำเนินการ Mobile Number Port ต้องเสียค่าดำเนินการเท่าไหร่
ขณะนี้ยังไม่ทราบ ทั้งนี้ทาง กทช. เป็นผู้มีอำนาจพิจารณาอนุมัติแต่เพียงผู้เดียว

เมื่อดำเนินการแล้ว จะมีปัญหาเกี่ยวกับสัญญาณการใช้งานหรือไม่
สัญญาณการใช้งานจะขึ้นอยู่กับสัญญาณการให้บริการของแต่ละผู้ให้บริการ ที่ลูกค้าย้ายไปใช้งาน

กรณีที่ต้องการเปลี่ยนชื่อผู้ครอบครอง พร้อมกับการดำเนินการเปลี่ยน Mobile Number Port ทำได้ในวันเดียวกันเลยหรือไม่
ไม่สามารถดำเนินการในวันเดียวกันได้ ควรดำเนินการหลังจากที่ท่านได้โอนย้ายเลขหมายเรียบร้อยแล้ว

ขอบคุณสำหรับทุกข้อมูลครับ

http://aisclub.ais.co.th/
http://www.phonemove.com/

http://www.bloggang.com/

วันอังคารที่ 19 มกราคม พ.ศ. 2553

วันพุธที่ 13 มกราคม พ.ศ. 2553

OPEN SYSTEM INTERCONNECTION MODEL (OSI)

OPEN SYSTEM INTERCONNECTION MODEL (OSI)



OSI model พัฒนาโดย ISO เพื่อให้อุปกรณ์ต่าง ๆ ซึ่งออกแบบมาแต่ละเครือข่ายสามารถให้ทำงานด้วยกันได้ ISO พัฒนารูปแบบระบบเปิดสำหรับเครือข่าย อุปกรณ์ต่าง ๆ ที่ใช้ OSI model สามารถติดต่อกับอุปกรณ์อื่น ๆ ซึ่งใช้ OSI model ด้วยได้โดยง่าย ระบบเปิด (open system) คือ กลุ่มของโปรโตคอลซึ่งอนุญาตให้คอมพิวเตอร์สองเครื่องสามารถติดต่อกันได้โดยไม่ต้องคำนึงถึงการออกแบบ โรงงานผู้ผลิต หรือ ชนิดของซีพียู OSI model แบ่งเครือข่ายการติดต่อออกเป็น 7 ชั้น ซึ่งแต่ละชั้นจะทำงานโดยมีลักษณะเฉพาะ

Layer 1 : Physical Layer
Physical layer กำหนดชนิดของสัญญาณทางอิเลคโทรนิค และชนิดของตัวเชื่อมต่อ เช่น RS-232 หรือ RJ-45 ที่ใช้สำหรับ Network Interface Card (NIC) ยังกำหนดถึงชนิดของสาย เช่น สาย coaxial สายเกลียว หรือ สาย fiber-optic ที่ใช้สำหรับการส่งผ่านข้อมูล

Layer 2 : Data Link Layer

Data Link layer กำหนดรูปแบบของเฟรม เช่น จุดเริ่มต้นของเฟรม จุดสิ้นสุดของเฟรม ขนาดของเฟรม และชนิดของการส่งผ่าน Data Link layer ประกอบไปด้วยรายละเอียดต่าง ๆ ดังนี้

• ด้านผู้ส่งผ่าน Data Link layer รับข้อมูลมาจาก Network layer และ แบ่งข้อมูลออกเป็นเฟรม แล้วเพิ่มที่อยู่ปลายทาง ที่อยู่ต้นทาง Frame Check Sequence (FCS) field และความยาวของฟิลด์ในแต่ละเฟรม และส่งแต่ละเฟรมไปยังชั้น Physical layer
• ด้านผู้รับ Data Link layer รับ bit มาจาก Physical layer และ แปลงมาเป็นเฟรม ตรวจสอบความผิดพลาด ถ้าเฟรมไหนว่าง หรือ ผิดพลาด Data Link layer จะส่งเฟรมนั้นขึ้นไปยังชั้น Network layer
• การแยกเฟรม แยกจุดเริ่มต้นและสิ้นสุดของแตกละเฟรม
• ควบคุมการเดินทาง
• แยกเฟรมควบคุมและ เฟรมข้อมูล
• การจัดการการเชื่อมต่อ ประสานการส่งผ่านระหว่างผู้รับและผู้ส่ง

Layer 3 : Network layer
เลเยอร์ชั้น Network เป็นชั้นที่ออกแบบหรือกำหนดเส้นทางการเดินทางของข้อมูลที่ส่ง-รับในการส่งผ่าน ข้อมูลระหว่างต้นทางและปลายทาง ซึ่งแน่นอนว่าในการสื่อสารข้อมูลผ่านเครือข่ายการสื่อสารจะต้องเส้นทางการรับ-ส่งข้อมูลมากกว่า 1 เส้นทาง ดังนั้นเลเยอร์ชั้น Network นี้จะมีหน้าที่เลือกเส้นทางที่ใช้เวลาในการสื่อสารน้อยที่สุด และระยะทางสั้นที่สุดด้วย ข่าวสารที่รับมาจากเลเยอร์ชั้นที่ 4 จะถูกแบ่งออกเป็นแพ็กเกจ ๆ ในชั้นที่ 3 นี้
Network layer มีการทำงาน 2 อย่างคือ Connection less และ Connection Oriented Service
Connection less ทำการตรวจสอบว่าปลายทางมีความพรอ้มในการรับข้อมูลหรือไม่
Connection Oriented Service เชื่อมต่อระหว่างต้นทางและปลายทาง

Layer 4 : Transport Layer

เลเยอร์ชั้น Transport บางครั้งเรียกว่า เลเยอร์ชั้น Host-to-Host หรือเครื่องต่อเครื่อง และจากเลเยอร์ชั้นที่ 4 ถึงชั้นที่ 7 นี้รวมกันจะเรียกว่า เลเยอร์ End-to-End ในเลเยอร์ชั้น Transport นี้เป็นการสื่อสารกันระหว่างต้นทางและปลายทาง (คอมพิวเตอร์กับคอมพิวเตอร์) กันจริง ๆ เลเยอร์ชั้น Transport จะทำหน้าที่ตรวจสอบว่าข้อมูลที่ส่งมาจากเลเยอร์ชั้น Session นั้นไปถึงปลายทางจริง ๆ หรือไม่ ดังนั้นการกำหนดตำแหน่งของข้อมูล (Address) จึงเป็นเรื่องสำคัญในชั้นนี้ เนื่องจากจะต้องรับรู้ว่าใครคือผู้ส่ง และใครคือผู้รับข้อมูลนั้น

Layer 5 : Session Layer
เลเยอร์ชั้น Session ทำหน้าที่เชื่อมโยงระหว่างผู้ใช้งานกับคอมพิวเตอร์เครื่องอื่น ๆ โดยผู้ใช้จะใช้คำสั่งหรือข้อความที่กำหนดไว้ป้อนเข้าไปในระบบ ในการสร้างการเชื่อมโยงนี้ผู้ใช้จะต้องกำหนดรหัสตำแหน่งของจุดหมายปลายทางที่ต้องการติดต่อสื่อสารด้วย เลเยอร์ชั้น Session จะส่งข้อมูลทั้งหมดให้กับเลเยอร์ชั้น Transport เป็นผู้จัดการต่อไป ในบางเครือข่ายทั้งเลเยอร์ Session และเลเยอร์ Transport อาจจะเป็นเลเยอร์ชั้นเดียวกัน

Layer 6 : Presentation layer

ทำหน้าที่เหมือนบรรณารักษ์ กล่าวคือคอยรวบรวมข้อความ (Text) และแปลงรหัส หรือแปลงรูปของข้อมูลให้เป็นรูปแบบการสื่อสารเดียวกัน เพื่อช่วยลดปัญหาต่าง ๆ ที่อาจจะเกิดขึ้นกับผู้ใช้งานในระบบ

Layer 7 : Application Layer
Application เป็นเลเยอร์ชั้นบนสุดของรูปแบบ OSI ซึ่งเป็นชั้นที่ใช้ติดต่อกันระหว่างผู้ใช้โดยตรงซึ่งได้แก่ โฮสต์คอมพิวเตอร์ เทอร์มินัลหรือคอมพิวเตอร์ PC เป็นต้น แอปพลิเคชันในเลเยอร์ชั้นนี้สารมารถนำเข้า หรือออกจากระบบเครือข่ายได้โดยไม่จำเป็นต้องสนใจว่าจะมีขั้นตอนการทำงานอย่างไร เพราะจะมีเลเยอร์ชั้น Presentation เป็นผู้รับผิดชอบแทนอยู่แล้ว ในรูปแบบ OSI เลเยอร์นั้น Application จะทำการติดต่อกับเลเยอร์ชั้น Presentation โดยตรงเท่านั้น

โครงสร้างของระบบเครือข่ายคอมพิวเตอร์ (Network Topology)



โครงสร้างของระบบเครือข่ายคอมพิวเตอร์ (Network Topology)

โทโพโลยี (Topology)

โทโพโลยี หมายถึง รูปแบบการเชื่อมต่อคอมพิวเตอร์และอุปกรณ์คอมพิวเตอร์ เข้าด้วยกัน ให้เป็นเครือข่ายคอมพิวเตอร์ ซึ่งในการกล่าวถึงโทโพโลยีจะกล่าวถึงใน 2 ลักษณะ คือ โทโพโลยีทางตรรกะ (logical topology) และโทโพโลยีทางกายภาพ (Physical Topology)
โทโพโลยีทางตรรกะ แสดงถึงการเชื่อมโยงระหว่างอุปกรณ์ต่างๆของเครือข่ายเป็นแผนภาพ ส่วนโทโพโลยีทางกายภาพ หมายถึงการเชื่อมโยงทางกายภาพของเครื่องคอมพิวเตอร์และอุปกรณ์ต่างๆ ซึ่งเป็นการเชื่อมโยงทางวงจรอิเล็กทรอนิกส์ โทโพโลยีทั่วไปในเครือข่ายคอมพิวเตอร์มักจะหมายถึงโทโพโลยีทางตรรกะ ซึ่งมีรูปแบบการเชื่อมโยงหลายรูปแบบรูปแบบที่สำคัญมีดังนี้
การเชื่อมโยงแบบสมบูรณ์ (Complete Interconnect) การเชื่อมโยงแบบสมบูรณ์ เป็นการเชื่อมโยงคอมพิวเตอร์ทุกเครื่องในเครือข่ายเข้าด้วยกันแบบจุดต่อจุด ดังแสดงในรูปภาพการเชื่อมโยงแบบนี้ทำให้มีความเร็วในการสื่อสารข้อมูลสูงโปรแกรมที่ใช้ในการควบคุม การสื่อสารก็เป็นแบบพื้นฐานไม่ซับซ้อนมากนัก และไม่จำเป็นต้องมีหน่วยประมวลผลกลาง การสื่อสารในการเลือกเส้นทางสื่อสารเนื่องจากเป็นการเชื่อมโยงโดยตรงถึงเครื่องคอมพิวเตอร์ ทุกเครื่อง การเชื่อมโยงแบบนี้มีความเชื่อมั่นในการสื่อสารสูง และหากได้เพิ่มหน่วยประมวลผลการสื่อสารเข้าไปในระบบอีก จะทำให้การสื่อสารเป็นไปอย่างมีประสิทธิภาพมากยิ่งขึ้น

1 โครงสร้างแบบดาว (Star Topology)
เป็นโครงสร้างที่เชื่อมต่อคอมพิวเตอร์แต่ละตัวเข้ากับคอมพิวเตอร์ศูนย์กลาง หรือ ฮับ (hub) การรับส่งข้อมูลทั้งหมดจะต้องผ่านคอมพิวเตอร์ศูนย์กลางเสมอ มีข้อดีคือการเชื่อมต่อคอมพิวเตอร์เครื่องใหม่สามารถทำได้ง่ายและไม่กระทบกับเครื่องอื่นในระบบเลย แต่ข้อเสียคือมี ค่าใช้จ่ายเกี่ยวกับสายสูงและถ้าคอมพิวเตอร์ศูนย์กลางเสียระบบเครือข่ายจะหยุดชะงักทั้งหมดทันที

2 โครงสร้างแบบบัส (Bus Topology)
เป็นโครงสร้างที่เชื่อมคอมพิวเตอร์แต่ละตัวด้วยสายเคเบิลที่ใช้ร่วมกัน ซึ่งสายเคเบิลหรือบัสนี้เปรียบเสมือนกับถนนที่ข้อมูลจะถูกส่งผ่านไปมาระหว่างแต่ละเครื่องได้ตลอดเวลา โดยไม่ต้องผ่านไปที่ศูนย์กลางก่อน โครงสร้างแบบนี้มีข้อดีที่ใช้สายน้อย และถ้ามีเครื่องเสียก็ไม่มีผลอะไรต่อระบบโดยรวม ส่วนข้อเสียก็คือตรวจหาจุดที่เป็นปัญหาได้ยาก

3 โครงสร้างแบบวงแหวน (Ring Topology)
เป็นโครงสร้างที่เชื่อมคอมพิวเตอร์ทั้งหมดเข้าเป็นวงแหวน ข้อมูลจะถูกส่งต่อ ๆ กันไปในวงแหวนจนกว่าจะถึงเครื่องผู้รับที่ถูกต้อง ข้อดีของโครงสร้างแบบนี้คือ ใช้สายเคเบิลน้อย และสามารถตัดเครื่องที่เสียออกจากระบบได้ ทำให้ไม่มีผลต่อระบบเครือข่าย ข้อเสียคือหากมีเครื่องที่มีปัญหาอยู่ในระบบจะทำให้เครือข่ายไม่สามารถทำงานได้เลย และการเชื่อมต่อเครื่องเข้าสู่เครือข่ายอาจต้องหยุดระบบทั้งหมดลงก่อน

4 โครงสร้างแบบตาข่าย (Net Topology)
มีลักษณะการเชื่อมโยงคล้ายกับการเชื่อมโยงแบบสมบูณณ์ในบางสถานีเท่านั้น ทำให้ลดค่าใช้จ่ายเนื่องจากในการเชื่อมโยงแบบสมบูรณ์ มีค่าใช้จ่ายสูงและสถานีงานอาจจะมีปริมาณการใช้งานไม่มากนักการเชื่อมโยงแบบตาข่ายนี้ เป็นรูปแบบเครือข่ายที่นิยมใช้ในกรณีการสื่อสารข้อมูลถึงกันในปริมาณสูงและเป็นการส่งระยะไกล เนื่องจากคอมพิวเตอร์แต่ละเครื่องสามารถ ติดต่อถึงกันได้โดยตรง โดยไม่ต้องผ่านเครื่องอื่นๆหรือผ่านเครื่องอื่นน้อย

5 โครงสร้างแบบต้นไม้ (Tree Topology)
มีลักษณะเชื่อมโยงคล้ายกับโครงสร้างแบบดาวแต่จะมีโครงสร้างแบบต้นไม้ โดยมีสายนำสัญญาณแยกออกไปเป็นแบบกิ่งไม่เป็นวงรอบ โครงสร้างแบบนี้จะเหมาะกับการประมวลผลแบบกลุ่มจะประกอบด้วยเครื่องคอมพิวเตอร์ระดับต่างๆกันอยู่หลายเครื่องแล้วต่อกันเป็นชั้น ๆ ดูราวกับแผนภาพองค์กร แต่ละกลุ่มจะมีโหนดแม่ละโหนดลูกในกลุ่มนั้นที่มีการสัมพันธ์กัน การสื่อสารข้อมูลจะผ่านตัวกลางไปยังสถานีอื่นๆได้ทั้งหมด เพราะทุกสถานีจะอยู่บนทางเชื่อม และรับส่งข้อมูลเดียวกัน ดังนั้นในแต่ละกลุ่มจะส่งข้อมูลได้ทีละสถานีโดยไม่ส่งพร้อมกัน


6 โครงสร้างแบบผสม (Hybrib Topology)
เป็นโครงสร้างที่ผสมผสานความสามารถของโครงสร้างหลาย ๆ แบบรวมกัน ประกอบด้วยเครือข่ายคอมพิวเตอร์ย่อยๆหลายเครือข่ายที่มีโครงสร้างแตกต่างกันมาเชื่อมต่อกันตามความเหมาะสม ทำให้เกิดเครือข่ายที่มีประสิทธิภาพสูงในการสื่อสารข้อมูล

7 โครงสร้างแบบเมช (Mesh Topology)
โครงสร้างแบบเมชมีการทำงานโดยเครื่องคอมพิวเตอร์แต่ละเครื่องจะต้องมีช่องส่งสัญญาณจำนวนมาก เพื่อที่จะเชื่อมต่อกับเครื่องคอมพิวเตอร์เครื่องอื่นๆ ทุกเครื่อง
โครงสร้างนี้เครื่องคอมพิวเตอร์แต่ละเครื่องจะส่งข้อมูลได้อิสระไม่ต้องรอการส่งข้อมูลระหว่างเครื่องคอมพิวเตอร์เครื่องอื่นๆ ทำให้การส่งข้อมูลมีความรวดเร็ว แต่ค่าใช้จ่ายสายเคเบิ้ลก็สูงด้วยเช่นกัน

ที่มา :
http://science.rbru.ac.th/

วันพุธที่ 6 มกราคม พ.ศ. 2553

หลักการของระบบดิจิตอล

หลักการของระบบดิจิตอล


ลักษณะของสัญญาณดิติอล
สัญญาณดิจิตอลมีลักษณะพิเศษที่แตกต่างจากสัญญาณอนาล็อกเป็นอย่างมาก กล่าวคือ สัญญาณดิจิตอลเป็นสัญญาณที่ไม่ต่อเนื่อง แต่มีลักษณะเป็นชิ้น ๆ หรือเป็นท่อน ๆ ซึ่งเรามีศัพท์เรียกลักษณะดังกล่าวว่า ดิสครีต (Discrete) และสัญญาณจะมีค่าได้เฉพาะค่าที่กำหนด ไว้ตายตัวเท่านั้น เช่น ในระบบดิจิตอลที่ใช้กันทั่วไปนั้นใช้สัญญาณระบบเลขฐานสอง (Binary) ซึ่งมีค่าเพียงสองระดับเท่านั้น จากรูป แสดงลักษณะของสัญญาณดิจิตอล ในกรณีนี้สัญญาณสามารถมีค่าที่กำหนดไว้สองระดับคือ 0 กับ 5 โวลต์ ตามรูปนี้สัญญาณมีค่า 5 โวลต์ ในช่วงเวลาระหว่า t = 1 ถึง 2 กับในช่วงเวลาระหว่าง t = 3 ถึง 4 นอกจากช่วงเวลาทั้งสองดังกล่าวสัญญาณมีค่า 0 โวลต์

ถ้าส่งสัญญาณนี้ไปตามสายหรือไปกับคลื่นวิทยุ เมื่อไปถึงปลายทางขนาดและรูปร่างของคลื่นอาจผิดเพี้ยงไปบ้าง ในทางปฏิบัติเรากำหนดค่าขั้นต่ำของสัญญาณระดับสูง (VH min) และค่าขั้นสูงของสัญญาณระดับต่ำ (VL max) ไว้ เพื่อให้สามารถแยกระดับแรงดันไฟฟ้า ทั้งสองจากสัญญาณดิจิตอลที่ผิดเพี้ยนไปได้ โดยวิธีนี้ระบบที่รับสัญญาณดิจิตอลก็ยังสามารถทำงานได้อย่างถูกต้อง แม้ว่าสัญญาณที่รับเข้ามาจะมีความผิดเพี้ยนค่อนข้างมาก ซึ่งเป็นจุดเด่นของระบบดิจิตอลที่เหนือกว่าระบบอนาลอก

กระบวนการพื้นฐานที่ใช้ในระบบดิจิตอล
กระบวนการที่ใช้ระบบดิจิตอลนั้น เป็นกระบวนการที่ง่ายกว่าที่ใช้ในระบบแอนะล็อกมาก เพราะประกอบด้วยกระบวนการพื้นฐานง่าย ๆ เพียงไม่กี่อย่างนำมาใช้ผสมผสานกันให้เป็นไปตามวัตถุประสงค์ได้ กระบวนการพื้นฐานทางดิจิตอลได้แก่
1. ปฏิบัติการตรรกะ (Logic Operation)
2. การเก็บความจำ (Memory Storage)
3. การนับ (Counting)
รายละเอียดของกระบวนการพื้นฐานต่าง ๆ เหล่านี้จะได้กล่าวถึงในบทอื่น เราสามารถนำกระบวนการพื้นฐานเหล่านี้มาใช้ร่วมกัน ทำให้เกิดกระบวนการที่มีความซับซ้อนสูงขึ้น เช่น


การบวกเลขฐานสอง (Binary Addition)
การถอดรหัสและการแจกจ่ายสัญญาณ (Decoding and Demultiplexing)
การเลือกรับข้อมูลและการรวมสัญญาณ (Data Selection and Multiplexing)
การแปลงสัญญาณอนาลอกเป็นดิจิตอล (Analog to Digital Conversion)
การแปลงสัญญาณดิจิตอลเป็นอนาลอกเ (Digital to Analog Conversion)
ประเภทของวงจรดิจิตอล
ระบบดิจิตอล อาจแบ่งออกได้เป็นประเภทใหญ่ ๆ ได้ดังนี้
ระบบดิจิตอลแบบคอมบิเนชัน (Combinational Digital System)
เป็นระบบที่สถานะของเอาท์พุตขึ้นอยู่กับองค์ประกอบ หรือคอมบิเนชัน (Combination) ของสถานะอินพุต ลำดับเหตุการณ์ในอดีตของอินพุต และเอาท์พุตไม่มีผลต่อการทำงานของวงจร วงจรในระบบนี้ได้แก่ วงจรตรรกะ (Logic Gates) แบบต่าง ๆ และวงจรที่พัฒนามาจากวงจรตรรกะ
ระบบดิจิตอลแบบซีเควนเชียล (Sequental Digital System)
เป็นระบบที่สถานะของเอาท์พุดขึ้นอยู่กับสถานะปัจจุบัน และสถานะก่อนหน้านั้นของทั้ง อินพุตและเอาท์พุด ลำดับเหตุการณ์ในอดีตมีผลโดยตรงต่อสถานะของเอาท์พุต และเวลาเป็นตัวแปรตัวหนึ่งที่ควบคุมสถานะของเอาท์พุต วงจรในระบบนี้ได้แก่ วงจรฟลิปฟลอป (Flip Flop) แบบต่าง ๆ และวงจรที่พัฒนามาจากวงจรฟลิปฟลอบ
ระบบดิจิตอลแบบควบคุมด้วยโปรแกรม (Program-Controlled Digital System)
เป็นระบบที่นำวงจรแบบคอมบิเนชันและแบบซีเควนเชียลมาทำงานร่วมกัน โดยเพิ่มหน่วยความจำ (Memory) ที่มีขนาดใหญ่พอเข้าไป สำหรับจดจำคำสั่งต่าง ๆ ที่จะสั่งงานให้ระบบทำงานตามลำดับ และจดจำสถานะอินพุตเอาท์พุตก่อนหน้า คำสั่งทีเรียงลำดับไว้นี้เรียกว่า โปรแกรม (Program) ระบบนี้จึงเป็นระบบที่ทำงานภายใต้การควบคุมของโปรแกรม ซึ่งมีชื่อเรียกอีกชื่อหนึ่งว่า ซอฟต์แวร์ (Software) สิ่งที่ตรงกันข้ามกับซอฟต์แวร์คือ ฮาร์ดแวร์ (Hardware) ซึ่งได้แก่ ชิ้นส่วนต่าง ๆ ที่นำมาประกอบกันเป็นตัวเครื่องของระบบ ระบบดิจิตอลแบบควบคุมด้วยโปรแกรม จึงเป็นระบบที่มีทั้งฮาร์ดแวร์และซอฟต์แวร์ ในขณะที่ระบบดิจิตอลอีกสอบแบบที่กล่าวถึงก่อนหน้านี้มีแต่ฮาร์ดแวร์เพียงอย่างเดียว ตัวอย่างของระบบดิจิตอลแบบควบคุมด้วยโปรแกรมได้แก่ ระบบที่ใช้ไมโครโปรเซสเซอร์ (Microprocessor -Based System)

อุปกรณ์และวงจรที่ใช้ในระบบดิจิตอล
อุปกรณ์และวงจรที่ใช้ในระบบดิจิตอลอาจแบ่งออกเป็นประเภทใหญ่ได้ดังนี้
• วงจรตรรกะ (Logic Gates)
• ฟลิปฟลอป (Flip Flop) และอุปกรณ์ความจำ (Memory)
• วงจรสำเร็จรูป MSI และ LSI
• ไมโครโปรเซสเซอร์ (Microprocessors)



ที่มา http://km.reru.ac.th/

เนื้อหา รูปภาพ หรือสื่ออื่นที่ปรากฎเป็นของเจ้าของบทความนั้นๆ

วันจันทร์ที่ 28 ธันวาคม พ.ศ. 2552

History of Computer Viruses(English)

History of Computer Viruses

The history of viruses is very interesting because it started as a game in 1950s when Bell labs develop an experimental game when the players attack each other imagines a computer "worm" that spread across networks. However, the viruses and creation then develop through years to become one of the issues all over the world .

The first computer virus called Brain which created by two brothers who were running a computer store in Pakistan in 1986. They weaned a program that could spread form PC to another. Brain was harm less because it doesn't delete the files in the computer and move on . In addition it is too easy to be discovered by the infected users by noticing the changed volume label .

After Brain, there were many other viruses developed such as Cascade, Alameda , Jerusalem and Lehigh . These viruses were more dangerous than Brain because they were able to infect .COM and .EXE files while Brain can infect the boot sector .
After Brain the programmers were trying to hide their work by programming encrypted viruses that can't be detected and disassembled easily "1260" virus was one of defect because the most of the virus code have different form in every infection .
In the same year , new viruses appears with stealth techniques . These viruses could hide and change their location in the memory to avoid detection and removal such as whale virus. These viruses made the scanning techniques less effective because it depended on fieed and predictable elements in each copy of a virus .
By 1992 the large windows – based computing community led to an increase on the boot-sector infector , but decrease the file infectors . However , these windows encouraged a new category of malware which is the macro virus . Macro is a group of user commands that can be stored and run to gather . It is a technique for automating repetitive tasks within one application.

The repetitive tasks help the macro virus instruction to infect other document concept was the first document or macro virus speeded by sharing documents between users . It can spread to different computing platform . For example , macro virus that infect Microsoft Word or Excel on a PC can spread to Macintosh .

Melisse virus is one of the document viruses that forward itself by emails . Today the internet connection help these viruses to spread more and more by sharing documents between users through the emails attachments. The most successful email virus was (Love Bug) in 2000. It spread through emails that contained an attachment called "Love Letter" . However , Microsoft reported that these viruses doesn't infect the recipients unless they open the mail and accept the attachment.
In summary , There are thousand , and thousand of different viruses these days which improve every day . However , there are many software released every day to detect and avoid these viruses. Although the wild spread of new and strong viruses, it still infect and spread only with users permission


.
.
.

อีเมล์ E Mail หรือ Electronics Mail

ความหมายของ E-Mail
อีเมล์ E Mail หรือ Electronics Mail แปลตรง ๆ ตัวก็คือ ไปรษณีย์อีเลคโทรนิคส์ นั่นเอง ดังนั้น ความหมายง่าย ๆ ของอีเมล์ ก็คือ เป็นเครื่องมือสำหรับติดต่อสื่อสาร ระหว่างกันโดยที่จากเดิม เราอาจจะใช้วิธีการส่งข้อความ ไปหาผู้อื่นด้วยการเขียนเป็นจดหมาย และส่งผ่านทางไปรษณีย์ แต่ในโลกของอินเตอร์เน็ต จะมีบริการที่เรียกว่า อีเมล์ ซึ่งสามารถทำการส่งข้อความต่าง ๆ ไปยังผู้รับปลายทาง (ที่ใช้บริการอีเมล์) ได้ และในปัจจุบันนี้ ยังสามารถทำการแนบ ไฟล์เอกสาร ของคอมพิวเตอร์ หรือรูปภาพต่าง ๆ ไปกับอีเมล์ได้ด้วย จึงทำให้เพิ่มความ สะดวกสบายได้มากขึ้น


มารยาทในการส่งจดหมายอิเล็กทรอนิกส์
ในการเขียนจดหมายอิเล็กทรอนิกส์ไม่ควรใช้ตัวพิมพ์ใหญ่ล้วน ๆ เพราะจะทำให้อ่านยาก การใช้ตัวพิมพ์ใหญ่ให้ใช้ได้เฉพาะข้อความที่ต้องการเท่านั้น ควรจ่าคำนำหน้าเชื่อมอย่างระมัดระวัง ใช้ถ้อยคำที่เหมาะสม ไม่หยาบคาย หรือทำให้ผู้อื่นได้รับความเสียหาย เมื่อได้รับจดหมายแล้วควรพิจารณาเนื้อหา และความหมายของถ้อยคำอย่างรอบคอบเพื่อประโยชน์ในการรับสาร

ข้อดีของ E-mail
ประหยัดเวลา
ประหยัดเงิน
สามารถส่งในรูปแบบมัลติมีเดียได้
สามารถแนบไฟล์ที่เป็นเอกสารส่งได้
สามารถส่งต่อข้อมูลหรือที่เรียกว่า forward ได้

ข้อจำกัดของ E-mail
ไม่สามารถเข้าถึงบุคคลได้ทุกคน
ไม่ได้รับต้นฉบับซึ่งควรค่าแก่การเก็บรักษา
อาจมีไวรัสมาพร้อมกับเอกสารที่ส่งมา
ถ้าเครือข่ายล่ม ทำให้การส่งหรือรับข้อมูลล้มเหลว
ถ้าข้อมูลใน mail box เต็มก็ไม่สามารถรับข้อมูลอื่นได้

ลักษณะการทำงานของ E-mail

ลักษณะของการบริการอีเมลแบบเว็บ คือ คุณสามารถรับ ส่งอีเมลผ่านทางเว็บเพจของผู้ให้บริการโดยตรง
สมาชิกใช้เพียงโปรแกรมเว็บเบราเซอร์เท่านั้นไม่ต้องมีโปรแกรมรับส่งอีเมลโดยเฉพาะก็สามารถใช้บริการอีเมลฟรีแบบนี้ได้เลย
อีเมลสุดฮอตยอดฮิต ที่ Hotmail
- Hotmail ให้บริการอีเมลฟรีบนเว็บโดยสมาชิกจะได้อีเมลแอดเดรสเป็นmembername@hotmail.com
- มีเนื้อที่เก็บข้อมูลเป็น 2Mb
- มีการกระตุ้นสมาชิกเข้ามาใช้งานโดยคุณต้องเข้ามาใช้ภายใน 10วันหลังจากทำการสมัครแล้ว และต้องเข้ามาอีกทุก ๆ 90 วันไม่อย่างนั้นชื่อคุณอาจหายไปจากรายชื่อสมาชิกของhotmail เป็นได้
- ในขั้นแรกของการมีอีเมลแอดเดรสนั้นไม่ว่าจะเป็นของเว็บใด คุณต้องทำการสมัครสมาชิกก่อน โดยจะขอยกตัวอย่างของhotmail เข้าไปที่ www.hotmail.comในหน้าแรกโดยคลิกที่ลงทะเบียนเพื่อทำการป้อนข้อมูลและทำการขอชื่อเมลในการเข้าใช้
- เมื่อคลิกเข้าไปที่ลงทะเบียนแล้วจะพบกับหน้าจอที่ให้กรอกรายละเอียดข้อมูลส่วนบุคคลของแต่ละคนพร้อมทั้งกำหนดรหัสผ่านให้กับอีเมลของตนเองด้วย
- ลักษณะการทำงานของ E-mail ซึ่งส่วนมากจะเป็นการรับส่ง mail
- นอกจากนี้ก็จะเป็นการ ส่งต่อ หรือ forward mail การลบ การจัดเก็บเป็นแฟ้มต่าง ๆ
- มีการส่งข่าวสารปัจจุบันมายังสมาชิก
- มีตารางปฏิทินซึ่งเราสามารถทำเป็นตารางการทำงานหรือเตือนความจำได้อีก

ซึ่งการทำงานของ e-mailใด ๆไม่ว่าจะเป็นเว็บใดก็จะมีลักษณะการทำงานที่คล้ายกันซึ่งจะมีแตกต่างกันบ้างที่ ปริมาณเนื้อที่ในการจัดเก็บข้อมูลที่แต่ละเว็บไซต์กำหนดให้ และภาษาที่ใช้ซึ่งส่วนมาจะเป็นเว็บของไทยและของต่างประเทศทำให้มีความแตกต่างกัน และความสามารถบางอย่าง เช่น เมลของ Hotmail สามารถใช้แชทพูดคุยกันได้โดยผ่านโปรแกรม MSN ซึ่งเป็นความร่วมมือระหว่าง Hotmail และMSN ทำให้การสื่อสารเป็นไปได้อย่างรวดเร็วและสะดวกกว่าเดิมมากซึ่งสามารถมองเห็นหน้าได้ในขณะเล่นได้ด้วยหากมีกล้องทำให้ได้รับความนิยมอย่างมากในการสื่อสารปัจจุบัน
.
.
.

วันอาทิตย์ที่ 27 ธันวาคม พ.ศ. 2552

โอเพนซอร์ส" (Open Source) คืออะไร?

"โอเพนซอร์ส" (Open Source) คืออะไร

โอเพนซอร์ส คือการเปิดเผยซอร์สโค้ด(source code) ที่ใช้ในการพัฒนาหรือเขียนโปรแกรม ความหมายในทางซอฟต์แวร์หมายถึงซอฟต์แวร์ที่ผู้พัฒนาซอฟต์แวร์ มีความตั้งใจที่จะเผยแพร่หรือแจกจ่ายผลงานไปให้บุคคลอื่นที่ต้องการโดยมีเงื่อนไขที่กำหนดไว้ในข้อตกลงยินยอม (licensing agreement) และแจกจ่ายให้กับผู้ใช้ที่ต้องการด้วยรหัสที่ทำงานได้ (executable code) พร้อมกับซอร์สโค้ด (source code) ที่สามารถแก้ไขปรับปรุงเปลี่ยนแปลง ภายใต้ข้อตกลงยินยอมตาม (licensing agreement) และลิขสิทธิ์ของตัวซอฟต์แวร์
ความแตกต่างระหว่างซอฟต์แวร์โอเพนซอร์สกับซอฟต์แวร์ประเภทอื่น
สามารถจำแนกซอฟต์แวร์ออกได้เป็น 4 กลุ่ม ดังต่อไปนี้
• Proprietary/Commercial Software ให้เฉพาะไบนารีโค้ดเท่านั้น ไม่เปิดเผยซอร์สโค้ด
• Shareware ให้ใช้ฟรีเฉพาะช่วงเริ่มต้นเท่านั้นเพื่อทดลองการใช้งาน แต่หลังนั้น จะต้องเสียค่าใช้จ่าย หรือให้ใช้งานโดยไม่จำกัดเวลาแต่จะจำกัดความสามารถหรือคุณสมบัติบางอย่างของโปรแกรมไว้ และไม่เปิดเผยซอร์สโค้ด
• Freeware ไม่ต้องเสียค่าใช้จ่าย และไม่เปิดเผยซอร์สโค้ด
• Open Source Software (OSS) ให้ซอร์สโค้ด ซึ่งจะมีทั้ง Commercial OSS(เสียค่าใช้จ่าย) และ Non-commercial OSS(ไม่เสียค่าใช้จ่าย) โดยทั่วไปจะสามารถดาวน์โหลดได้จากเว็ปไซต์ คุณสมบัติหลักของซอฟต์แวร์โอเพนซอร์ส คือ จะให้อิสระกับผู้ใช้ในการนำไปใช้ นำไปแจกจ่าย และนำไปปรับปรุงแก้ไข อย่างไรก็ตามจะมีข้อแตกต่างกันในส่วนของสิทธิ์ในการนำไปใช้ในทางธุรกิจ สำหรับ Commercial OSS เนื่องจากลิขสิทธิ์ของโอเพนซอร์สจะไม่ห้ามให้นำไปคิดค่าใช้จ่าย

คุณสมบัติที่สำคัญของซอฟต์แวร์โอเพนซอร์ส

• การเข้าถึงซอร์สโค้ดโดยที่แจกจ่าย หรือการกระจายซอฟต์แวร์กระทำโดยการแนบซอร์สโค้ดร่วมกับไบนารีโค้ด การที่ให้ผู้ใช้
หรือบุคคลอื่นเข้าถึงซอร์สโค้ดได้ เพื่อที่จะทำการปรับปรุง และใช้ประโยชน์ซอร์สโค้ดเพื่อการศึกษา ทำความเข้าใจ เรียนรู้เทคนิค ตลอดจนการเพิ่มเติมปรับปรุงคุณสมบัติ หรือองค์ประกอบบางส่วนของซอฟต์แวร์ได้
• การมีข้อตกลงเกี่ยวกับสิทธิ (licensing agreement) ในการอนุญาตให้แจกจ่ายเผยแพร่ซอฟต์แวร์ที่เริ่มพัฒนาขึ้น และกระจาย
ต่อเมื่อมีการปรับปรุงแก้ไขให้ดีขึ้นหรือเพิ่มเติม

บทบาทและความสำคัญของซอฟต์แวร์โอเพนซอร์ส

หากมองย้อนไปในอดีตถึงความสำเร็จของเทคโนโลยีอินเทอร์เน็ต หัวใจสำคัญที่ทำให้ประสบความสำเร็จ คือโอเพนซอร์สโค้ดซอฟต์แวร์ เมื่อครั้งมีการพัฒนาอินเทอร์เน็ตและโพรโตคอล TCP/IP ยังมีที่เป็นระบบปิดอีกหลายเทคโนโลยี เช่น SNA, DECNET รวมถึงเทคโนโลยีทางด้านเครือข่ายแบบอื่น ๆ อีกมาก แต่เนื่องจากอินเทอร์เน็ตได้รับแรงหนุนจากกลุ่มผู้พัฒนาในมหาวิทยาลัย ซึ่งไม่ได้เน้นในเรื่องทางการค้าหรือหาผลประโยชน์ และได้รับการสนับสนุนโดยมูลนิธิการศึกษาวิทยาศาสตร์แห่งชาติสหรัฐ (NSF) ขณะเดียวกันมีระบบปฏิบัติการยูนิกซ์หลายตัวในยุคแรก เช่น BSD Unix อยู๋ในรูปแบบโอเพนซอร์ส หลังจากนั้นมีโปรแกรมแบบโอเพนซอร์สที่มีบทบาทที่สำคัญตามมาอีกหลายโปรแกรม เช่น GNU C คอมไพเลอร์ที่ได้รับความนิยมสูงในหมู่ผู้พัฒนาโปรแกรม การพัฒนาระบบยูนิกซ์ทำให้เกิดการพัฒนาโปรแกรม BIND ซึ่งเชื่อมโยงระบบ DNS ของทั่วโลกเข้าด้วยกันทำให้อินเทอร์เน็ตที่ใช้ในปัจจุบัน ใช้ระบบฐานข้อมูล DNS แบบร่วมกัน ซึ่งก็เป็นส่วนของโอเพนซอร์ส ในยุคแรกมีความสำเร็จของโปรแกรมโอเพนซอร์สที่กระจายอยู่บนอินเทอร์เน็ตและใช้มาถึงปัจจุบันคือ ระบบอีเมล ที่มีโปรแกรม Sendmail มีโปรแกรมแก้ไขข้อความที่รู้จักกันดีคือ EMAC ในเวลาต่อมา เมื่อเทคโนโลยี World Wide Web กระจายตัวมากยิ่งขึ้น การสร้างเครื่องให้บริการเว็บก็มีโปรแกรมโอเพนซอร์สเข้ามาช่วยทำให้การให้บริการเว็บกระจายเร็วยิ่งขึ้น



ลิขสิทธิ์ซอฟต์แวร์โอเพนซอร์ส

แนวทางการพัฒนาซอฟต์แวร์แบบโอเพนซอร์สเป็นแนวทางที่มีการพัฒนาได้สองแนวทางคือ แบบมีพิธีการกับแบบงานวัด
การใช้คำเปรียบเทียบแบบมีพิธีการ หมายถึง การพัฒนาซอฟต์แวร์แบบกระจาย แต่อยู่ภายใต้การบริหารจัดการโดยตรงกับส่วน
กลางส่วนหนึ่งหรือองค์กรหนึ่ง การดำเนินการพัฒนาซอฟต์แวร์มีการใช้หลักการควบคุมเวลาการกระจายการทำงานแต่สามารถ
รวบรวมซอร์สโค้ด และการจัดการทดสอบกระทำอย่างมีระบบ มีผู้ดูแลที่ชัดเจน มีเจ้าของโครงการ การดำเนินการในลักษณะนี้ส่วน
หนึ่งทำในรูปแบบที่อยู่ภายใต้โครงการนักวิจัยในมหาวิทยาลัย หรือองค์กรใดองค์กรหนึ่ง โดยเห็นรูปแบบการพัฒนาที่เป็นจุดเด่น
และผลลัพธ์ต้องการเผยแพร่ อีกรูปแบบหนึ่งที่เรียกว่า แบบงานวัด หรือตลาดนัด เป็นแบบที่กระจายตัวซอฟต์แวร์ไปยังสังคมกลุ่ม
โอเพนซอฟต์แวร์ไปยังสังคมกลุ่มโอเพนซอร์สโค้ดที่ใครจะเข้ามาช้อปปิ้งเพื่อลองนำไปใช้และเข้าใจจุดมุ่งหมาย จากนั้นก็พัฒนาต่อ
ให้ดีขึ้น โดยใช้ความรู้ความสามารถของแต่ละคนเข้ามาร่วมกันนำไปใช้และพัฒนาต่อ การดำเนินการจึงไม่สามารถควบคุมเรื่อง
เวลาและเป้าหมายที่ชัดเจนได้ การทำงานจึงเหมือนกับอาสาสมัครที่เข้ามาช่วยกันในงานวัด

เมื่อการพัฒนาโอเพนซอร์สซอฟต์แวร์เกิดขึ้นจากกลุ่มคนจำนวนมาก จึงมีการกำหนดลิขสิทธิ์ในการใช้งานโดยมี คือผู้ที่มี
บทบาทสำคัญมากในด้านเทคโนโลยีโอเพนซอร์ส โดยได้ก่อตั้งองค์กรหนึ่งชื่อ FSF - Free Software Foundation ในปี ค.ศ.1983 ด้วยเหตุผลที่ว่า ธุรกิจซอฟต์แวร์ทำขึ้นเพื่อการค้า และจะเป็นอุปสรรคใหญ่ต่อการพัฒนาซอฟต์แวร์ เพราะการพัฒนาที่ไม่เปิดเผยซอร์สโค้ด และการที่มีปัญหาเรื่องลิขสิทธิ์ต่างๆ ทำให้การพัฒนาซอฟต์แวร์ต้องติดขัดและขาดความก้าวหน้า เขาจึงเสนอรูปแบบการพัฒนาและลิขสิทธิ์ซอฟต์แวร์ที่ชื่อว่า GPL - General Public License โดยมีองค์กรที่เขาเป็นผู้ก่อตั้งให้มาเป็นผู้พิจารณาและดูแลในเรื่องกฏหมาย
ริชาร์ด สตอลแมน ได้เริ่มโครงการโดยที่เอาซอฟต์แวร์มาเผยแพร่โดยใช้ชื่อโครงการว่า GNU (กะนู) โดยมาจากคำว่า GNU’s Not Unix ซึ่ งเป็นที่มาของซอฟต์แวร์ที่เป็นเครื่องมือในการพัฒนาซอฟต์แวร์ต่อไปอีกหลายตัว เช่น GNU C ซึ่งเป็นคอมไพเลอร์ที่นิยมใช้กันอย่างแพร่หลาย
GNU จึงมีลิขสิทธิ์แบบ GPL ซึ่งเป็นลิขสิทธิ์ที่ถูกต้องตามกฏหมาย และมีกฏหมายรองรับ แต่มีข้อแตกต่างกับลิขสิทธิ์ซอฟต์แวร์ เพื่อการค้าอื่นคือ GPL ให้สิทธิแก่ผู้ใช้มากกว่า เพราะให้สิทธิ์ในการใช้ทำสำเนา ในการแจกจ่ายต่อ หรือได้ซอร์สโค้ดมาเพื่อพัฒนาแก้ไขดัดแปลง ไม่ว่าการกระทำพื้น ๆ มีวัตถุประสงค์เพื่อการศึกษา หรือเพื่อธุรกิจเชิงพาณิชย์ แต่ได้เน้นข้อพิเศษไว้คือ ห้ามเปลี่ยนแปลงหลักการ เงื่อนไข หรือข้อตกลงใดๆ ที่กำหนดไว้ในซอฟต์แวร์ที่ใช้ลิขสิทธิ์แบบ GPL กล่าวคือ ถ้าผู้ใช้นำลิขสิทธิ์แบบ GPL ไปใช้ และพัฒนาต่อต้องคงลิขสิทธิ์แบบ GPL ไปใช้ และพัฒนาต่อ ต้องคงลิขสิทธิ์แบบ GPL ไว้ต่อไป ทั้งนี้นั้นเป็นข้อดีที่เป็นแนวความคิดที่ป้องกันไว้ในกรณีที่บุคคลต่อไปจะไปสร้างสิทธิหรือจำกัดสิทธิ์แก่ผู้อื่นที่เปลี่ยนไปจากเดิม



.
.
.

บุคคลสำคัญในวงการคอมพิวเตอร์

บุคคลสำคัญของวงการคอมพิวเตอร์

1. จอห์น วี. อะทานาซอฟฟ์ (John V. Atanasoff) ผลงานเด่น : ABC ,คอมพิวเตอร์อิเล็กทรอนิกส์เครื่องแรก

2. ชาร์ลส์ แบบเบจ (Charles Babbage) ผลงาน : เครื่องคำนวณหาผลต่าง differential machine และเครื่องวิเคราะห์ analytical machine
3. ทิม เบอร์เนอร์ส- ลี (Tim Berners-Lee หรือ TBL) ผลงาน : พัฒนาและส่งเสริมเทคโนโลยี เวิร์ล ไวด์ เว็บ (World Wide Web : www)
4. แดเนียล บริคลิน (Dan Bricklin) ผลงาน: โปรแกรมตารางคำนวณวิสิแคลค์ Visicalc
5. วินตัน เซิร์ฟ (Vinton Cerf) ผลงาน: โปรโตคอล TCP/IP
6. เซมัวร์ เครย์เครย์ (Seymour Cray) ผลงาน: ซูเปอร์คอมพิวเตอร์เครย์ 1 (CRAY I)
7. Edsger Wybe Dijkstra ผลงาน : วิทยาศาสตร์คอมพิวเตอร์ (หนังสือชุด ศิลปะแห่งการเขียนโปรแกรม, อัลกอริธึม) การเข้ารหัสขอมูล
8. บิล เกตส์ (Bill Gates) ผลงานของบิลเกตส์ และบริษัทไมโครซอฟต์: ภาษาเบสิค ระบบปฏิบัติการดอส (DOS) ระบบปฏิบัติการวินโดวส์ (Windows)
9. เกรซ มัวเรย์ ฮอปเปอร์ (Grace Murray Hopper) ผลงาน : ภาษาโคบอล (COBOL : Common Business-Oriented Language)
10. สตีฟเวน พอล จ๊อบส์ (Steven Paul Jobs) ผลงาน: ผู้ร่วมก่อตั้งบริษัทแอปเปิ้ลคอมพิวเตอร์
11. แกรี่ คิลดัลล์ (Gary Kildall) ผลงาน: ระบบปฏิบัติการ CP/M
12. Dr. Donald E. Knuth ผลงาน : เทคโนโลยีช่วยในการพิมพ์เอกสาร โดยเฉพาะ เอกสารทางวิชาการ
13. เอดา เลิฟเลซ (Ada Byron, Lady Lovelace ) ผลงานเด่น : แนวความคิดการเขียนโปรแกรม เรื่องการโปรแกรมแบบวนซ้ำ (loop) และการใช้โปรแกรมย่อย (subroutine)
14, มาร์วิน ลี มินสกี (Marvin Lee Minsky) ผลงาน: ปัญญาประดิษฐ์ : โครงข่ายใยประสาทเทียม (aritfitial neuron network)
15. จอห์น วอน นอยแมน (John von Neumann) ผลงาน : สถาปัตยกรรมคอมพิวเตอร์ แบบนอยแมน
16. เซย์มัวร์ ปาเปิร์ต (Seymour Papert ) ผลงาน : ภาษาโลโก (LOGO) เพื่อให้เด็กเรียนรู้การเขียนโปรแกรม
17. โจนาธาน บรูซ โพสเทล (Jonathan Bruce Postel) ผลงาน : อินเตอร์เน็ต (internet)
18. เดนนิส ริทชี(Dennis Ritchie) ผลงาน : ภาษาซี (C programming language), ระบบปฏิบัติยูนิกซ์ (UNIX)
19. ไคลฟ์ ซินแคลร์ (Clive Sinclair ) ผลงาน: ไมโครโพรเซสเซอร์ชุด ZX80 ซึ่งทำให้คอมพิวเตอร์ขนาดเล็กลงและราคาต่ำลง ทำให้สามารถสร้างคอมพิวเตอร์ส่วนบุคคลได้
20. ริชาร์ด แมทธิว สตอลแมน (Richard Matthew Stallman) ผลงาน : การพัฒนาซอฟต์แวร์แบบเปิดเผยรหัสโปรแกรม (open source software)
21. อลัน ทัวริง (Alan Turing) ผลงาน : ทฤษฎีความสามารถคำนวณได้ของคอมพิวเตอร์ (Computability) , การทดสอบความฉลาดของคอมพิวเตอร์ (Turing test), เครื่องจักรทัวริง (universal Turing machine)
22. แลรี่ วอลล์ (Larry Wall) ผลงาน : ภาษา Perl
23. สตีเฟน วอซนิแอค (Stephen Wozniak) ผลงาน: คอมพิวเตอร์ส่วนบุคคล (personal computer : PC)
24. ไลนัส ทอร์วัลด์ส (Linus Torvalds) ผลงาน: ระบบปฏิบัติการลีนุกซ์ (Linux)


====================================================

คำศัพท์คอมพิวเตอร์ชุดที่ 1 A-S

คำศัพท์คอมพิวเตอร์ชุดที่ 1 A-S

APPLE (แอปเปิ้ล) เป็นชื่อของบริษัทผู้ผลิตเครื่องพีซียี่ห้อง Apple (มีโลโก้เป็นรูปแอปเปิ้ลถูกกินไปหนึ่งคำ) ซึ่งมีเรื่องเล่ากันว่าตอนที่ตั้งชื่อบริษัทนั้น นายสตีฟ จ๊อบส์ (Steves Joobs) เจ้าของบริษัทไม่รู้ว่าจะตั้งอะไรดี อาศัยที่ชอบกินแอปเปิ้ลก็เลยเอามาตั้งเป็นชื่อบริษัทซะเลย เครื่องพีซีแอปเปิ้ลถือได้ว่าเป็นพีซีรุ่นแรกของโลก (ผลิตออกมาขายในราวปี 1977) ปัจจุบันเราเรียกเครื่องพีซีของบริษัทแอปเปิ้ลกันว่า “เครื่องแมคอินทอช” (Macintosh) ในเมืองไทยมีบริษัทสหวิริยาเป็นตัวแทนจำหน่าย ใครอยากลองใช้เครื่องแมคดูบ้างก็โทรไปสั่งซื้อกันได้

Application Software หมายถึงซอฟต์แวร์ประยุกต์สำหรับใช้งาน เช่น เวิร์ดโปรเซสเซอร์ สเปรดชีต และซอฟต์แวร์ด้านฐานข้อมูลเป็นต้น ผู้ใช้สามารถนำมาใช้งานบนคอมพิวเตอร์ โดยที่ซอฟต์แวร์ประยุกต์จะวิ่งอยู่บน OS (โปรแกรมพื้นฐานหรือโปรแกรมระบบ) เช่น MS-DOS , WINDOWS ซอฟต์แวร์ประยุกต์นี้เรียกอีกอย่างหนึ่งว่า โปรแกรมใช้งาน

ASCII(แอสกี้) คือรหัสมาตรฐานชนิด 8 บิต ที่ใช้กับการสื่อสารข้อมูลในระบบโทรคมนาคม แต่ต่อมาก็ถูกนำมาใช้กับเครื่องไมโครคอมพิวเตอร์ของสหรัฐอเมริกา เพื่อใช้แลกเปลี่ยนสารสนเทศ ASCII ย่อมาจาก America Standard Code for Information Interchange (แปลว่า รหัสมาตรฐานของสหรัฐอเมริกาเพื่อการแลกเปลี่ยนข่าวสาร) ซึ่งถ้าเก็บข้อมูลเป็นรหัสแอสกี้ที่เรียกว่า แอสกี้ไฟล์ (ASCII FILE) ก็สามารถนำเอาข้อมูลนั้น ๆ ไปใช้กับคอมพิวเตอร์ทุกเครื่อง

AUTOEXEC.BAT (ออโตเอ็กซ์คิวท์) ย่อมาจากคำเต็ม ๆว่า AUTOmatically EXECute BATch file (แปลว่าแบตซ์ไฟล์ที่ทำงานโดยอัตโนมัติ) ABTCH FILE ที่ใช้เก็บคำสั่งหลายๆ คำสั่งเอาไว้ เพื่อให้ทำงานอย่างต่อเนื่องกันโดยอัตโนมัติในทันทีที่เปิดใช้เครื่องคอมพิวเตอร์ เช่น ต้องการให้เรียกไดเวอร์ของเม้าส์ทุกครั้งที่เปิดเครื่อง ก็พิมพ์คำสั่งเข้าไปไว้ที่ไฟล์ AUTOEXEC.BAT

BATCH FILE ( แบตช์ไฟล์) อ้างถึงเรื่องแบตช์ไฟล์เอาไว้ในหัวข้อที่แล้ว หลายๆ คนอาจจะยังไม่รู้จักเลยขออธิบายไว้สักหน่อยว่าแบตช์ไฟล์ คือไฟล์ที่ใช้เก็บคำสั่งที่ใช้กับดอสหลายๆ คำสั่งเข้าด้วยกัน แล้วตั้งชี่อใหม่เพื่อให้สะดวกในการสั่ง คือสั่งชื่อแบตช์ไฟล์ทีเดียวก็เท่ากับสั่งให้เครื่องทำตามคำสั่งทุกคำสั่งที่อยู่ในแบตช์ไฟล์ทั้งหมด ซึ่งถ้าสั่งทีละคำสั่งจะเสียเวลาและไม่สะดวก

BIT (บิต) เป็นหน่วยที่ต่ำสุดของข้อมูลที่ใช้ในคอมพิวเตอร์ เป็นเลข 0 และ 1 ซึ่งจะสัมพันธ์กับแรงดันต่ำและสูงในคอมพิวเตอร์ คำว่า บิตมาจากการรวมคำของเลขฐานสองในภาษาอังกฤษที่เรียกว่า Binary Digit

BUG (บั๊ก) บั๊ก แปลว่าแมลงปีกแข็ง แต่ในวงการคอมพิวเตอร์หมายถึงข้อผิดพลาดหรือจุดบกพร่องของโปรแกรมคอมพิวเตอร์ซึ่งทำให้เครื่องคอมพิวเตอร์ไม่ทำงานตามปกติ สาเหตุที่เป็นเช่นนี้ก็เพราะในสมัยที่มีเครื่องคอมพิวเตอร์ใหม่ๆ เมื่อคอมพิวเตอร์ไม่ทำงาน ช่างก็เปิดเครื่องดูปรากฏว่าพบตัวบั๊กอยู่ข้างใน ก็เลยพูดติดตลกว่าที่เครื่องคอมพิวเตอร์ไม่ทำงานก็เพราะมีบั๊กนี่เอง ต่อมาก็เลยนิยมเรียกโปรแกรมที่ทำให้เครื่องคอมพิวเตอร์ไม่ทำงานว่า โปรแกรมนั้นมีบั๊ก

BUS (บัส) “บัส” คือระบบรับส่งข้อมูลระหว่าง CPU กับส่วนต่าง ๆ ของคอมพิวเตอร์ เช่นเดียวกับรถบัสที่วิ่งรับส่งผู้โดยสาร บัสจึงเปรียบเสมือนกับถนนในเครื่องพีซีแต่มีลักษณะเป็นลายเส้นทองแดงจำนวนมากมายเชื่อมโยงไปยังจุดต่าง ๆ ภายในเครื่องคอมพิวเตอร์ บัสแบ่งออกเป็น 3 ประเภทใหญ่ ๆ ตามประเภทของข้อมูล ดังนี้คือ DATABUS เป็นบัสสำหรับส่งข้อมูลไปมาระหว่าง CPU กับหน่วยความจำ ADDRESS BUS เป็นบัสที่รับสัญญาณจาก CPU เพื่อกำหนดตำแหน่งในการรับส่งข้อมูล และ CONTROL BUS เป็นบัสที่รับสัญญาณจาก CPU เพื่อควบคุมการรับส่งข้อมูลไปยังหน่วยต่าง ๆ
บัสเป็นระบบที่มีความ สำคัญมาก เพราะต่อให้เป็น CPU รุ่นใหม่ล่าสุดและมีความเร็วสูง (เปรียบเหมือนรถสปอร์ตชั้นดี) แต่ถ้าระบบบัสห่วยแตก (เปรียบเหมือนถนนลูกรัง แคบ ๆ แถมเป็นหลุมบ่ออีกต่างหาก) ก็ทำให้ประสิทธิภาพของเครื่องลดต่ำลงอย่างน่าใจหายทีเดียว (เปรียบเหมือนรถสปอร์ตที่ถูกบีบให้วิ่งด้วยความเร็วพอ ๆ กับเกวียนนั่นแล) ปัจจุบันมีระบบบัสให้เลือกใช้อยู่ 4 แบบ ใหญ่ ๆ คือ ISA, VL-BUS, PCI LOCAL BUS และ AGP BUS ที่ทันสมัยน่าใช้ที่สุดก็คือ AGP BUS วึ่งเปรียบประดุจกับถนนบนทางด่วน เพราะเป็นระบบบัสแบบ 128 บิต แต่ก็มีราคาไม่แพงเท่าไร

CAI (ซีเอไอ) CAI ไม่ได้เป็นญาติอะไรกับ ซีไอเอ ที่เป็นสายลับของสหรัฐฯ นะครับ แต่ย่อมาจากคำว่า COMPUTER AIDED INSTUCTION ซึ่งหมายถึง การสอนโดยใช้คอมพิวเตอร์ช่วย ถ้าเขาโฆษณาว่าโปรแกรมเป็นโปรแกรมประเภท ซีเอไอ ก็หมายความว่า โปรแกรมนั้นเป็นโปรแกรมเพื่อการศึกษาเรียนรู้โดยใช้คอมพิวเตอร์ช่วย โดยมีการสอนเนื้อหา ทำแบบฝึกหัด ประเมินผล และอาจแถมท้ายด้วยเกมส์สนุก ๆ อีกด้วย เช่นโปรแกรมฝึกพิมพ์ดีดสัมผัส เป็นต้น

COBOL (โคบอล) คือภาษาคอมพิวเตอร์ระดับสูงอีกภาษาหนึ่ง ย่อมาจากคำเต็มว่า Common Business Orietted Language (แปลว่า ภาษาที่เหมาะกับสำหรับธุระกิจทั่ว ๆ ไป) เป็นภาษาที่มีรูปแบบคล้ายกับภาษาอังกฤษธรรมดา ทำให้เข้าใจง่าย ได้รับการพัฒนาเพื่อใช้เขียนโปรแกรมภาษาทางธุรกิจโดยเฉพาะ สำหรับเขียนโปรแกรมแก้ปัญหาทางธุรกิจทีมีข้อมูลจำนวนมาก ๆ แต่ต้องการประมวลผลที่ไม่ยุ่งยาก ภาษาโคบอลรุ่นแรกลืมตาดูโลกในปี ค.ศ. 1959 (บางตำราว่า 1960)โอ้.. ปีเกิดผู้เขียนเลย

CD-ROM (ซีดีรอม) เป็นแผ่นซีดีสำหรับบันทึกข้อมูลคอมพิวเตอร์ชนิดหนึ่ง ภายในหนึ่งแผ่นสามารถจุข้อมูลได้ถึง 600-700 MB ซึ่งมากว่าแผ่นฟล็อปปี้ดิสก์หลายร้อยเท่า คำว่า CD-ROM ย่อมาจากคำเต็มว่า Compact Disk Read Memory (แผ่นคอมแพคดิสก์ที่ใช้อ่านข้อมูลได้อย่างเดียว จะบันทึกอะไรทับลงไปไม่ได้) ข้อดีของซีดีดรอมคือจุข้อมูลได้มากและทนไม้ทนมือจึงนิยมใช้บันทึกข้อมูลที่เป็นภาพและเสียงทางด้านมัลตีมีเดีย ส่วนข้อเสียในตอนนี้ก็คือเรื่องของความเร็วในการอ่านข้อมูลของซีดีดรอมไดรฟ์ ซึ่งปัจจุบันมีความเร็วมาตรฐานอยู่ที่ QUAD-SPEED (52 เท่า) ซึ่งช้ากว่าการอ่านข้อมูลจากฮาดร์ดดีสก์

COMMAND.COM (คอมมานด์คอม) เป็นโปรแกรมที่ใช้สำหรับอ่านและดำเนินการคำสั่งของ MS-DOS ทำหน้าที่เชื่อมโยงผู้ใช้กับ MS-DOS เป็นไฟล์สำหรับบูตเครื่องคอมพิวเตอร์ตัวหนึ่ง ถ้าไฟล์นี้ถูกลบไปจะทำให้เครื่องคอมพิวเตอร์ไม่ทำงานตอนเปิดเครื่อง (ไฟล์เปิดเครื่องมีหลายตัว แต่ที่ปรากฏก็ไฟล์ Command.com)

COMPATIBILITY (ความเข้ากันได้) หมายถึงการมีสมรรถนะพื้นฐานเดียวกัน เช่น โปรแกรมหรืออุปกรณ์ของคอมฯเครื่องหนึ่ง สามารถนำไปใช้ได้กับคอมฯ อีกเครื่องหนึ่ง อย่างนี้เรียกว่า คอมฯทั้งสองมีความเข้ากันได้ (Compatibility) กัน

DATABASE (ดาต้าเบส) แปลว่า ฐานข้อมูล หมายถึงระบบการรวบรวมข้อมูลที่เกี่ยวข้องกันเอาไว้เป็นหมวดหมู่ หรือฐานเดียวกัน เพื่อสะดวกในการค้นหาและเก็บรักษา เช่น ข้อมูลหนังสือห้องสมุด, รายการสินค้า, ทะเบียนบุคคล ฯลฯ โปรแกรมที่ใช้มีอยู่หลายโปรแกรม เช่น dBase, Access, FoxPro, Paradox เป็นต้น ผู้เขียนชอบโปรแกรม ฟอกซ์โปร ฟอร์ วินโดว์ มาก เพราะใช้งานง่ายในการทำฐานข้อมูล

DIRECTORY (ไดเรคทอรี่) หมายถึง สารบบ ส่วนที่เก็บบันทึกข้อมูล ซึ่งใช้แสดงรายระเอียดต่าง ๆ ที่เกี่ยวกับแฟ้มข้อมูล เช่นรายชื่อแฟ้ม , เนิ้อที่ที่ใช้เก็บตำแหน่งที่อยู่ของข้อมูล (บางอาจารย์เรียกว่าห้องงาน ซึ่งเป็นเสมือนห้องที่ใช้เก็บของต่าง ๆ ตัวอย่าง บ้าน ๑ หลัง มีการแบ่งห้องออกเป็น ห้องครัว ห้องนอน ห้องน้ำ ห้องเก็บของ ห้องรับแขก ห้องนั้งเล่นเป็นต้น) ไดเรคทอรี่แบ่งเป็น ๒ ประเภท คือ 1. ROOT-DIRECTORY (ไดเรคทอรี่หลัก) 2. SUB-DIRECTORY (ไดเรคทอรี่ย่อย)

DIALOG BOX (ไดอาล๊อกบ๊อกซ์) คือกรอบสนทนาระหว่างโปรแกรมคอมพิวเตอร์กับผู้ใช้ เพื่อถามหาข้อมูลเพิ่มเติม ซึ่งจะปรากฏเมื่อผู้ใช้สั่งให้โปรแกรมทำสิ่งใดสิ่งหนึ่งลงไป เช่นสั่งให้ออกจากโปรแกรม โปรแกรมก็จะส่งไดอาล๊อกบ๊อกซ์ขึ้นมาถามว่า จะออกใช่ไหม ? ถ้าใช่ก็เลือกตอบ OK ถ้าไม่ออกก็ NO

DOWNLOAD (ดาวน์โหลด) แปลตรงตัวว่า “เก็บไว้ข้างล่าง” ทางคอมพิวเตอร์หมายถึง การเก็บข้อมูลที่รับมาจากคอมพิวเตอร์ตัวหลักในระบบเครือข่ายลงในเครื่องคอมพิวเตอร์ที่เชื่อมโยงเข้ากับระบบเครือข่าย การดึงข้อมูลจากระบบเครือข่วยมาเก็บไว้ในเครื่องคอมพิวเตอร์ที่มีตำแหน่งคอมพิวเตอร์ต่ำกว่า จึงเรียกว่า “การเก็บไว้ข้างล่าง” หรือ “ดาวน์โหลด” ในทางตรงกันข้ามถ้าต้องการจะส่งข้อมูลจากเครื่องคอมพิวเตอร์ที่เราใช้อยู่ไปเก็บไว้ในเครื่องคอมพิวเตอร์ตัวหลักของระบบเครือข่วยที่อยู่ในตำแหน่งที่สูงกว่าก็จะเป็นการ “เก็บไว้ข้างบน” หรือ “อัพโหลด” (UPLOAD)

EXE FILE (เอ๊กซ์ไฟล์) ย่อมาจากคำว่า “ EXEcutable FILE”หมายถึงไฟล์หรือโปรแกรมตัวหลักที่สามารถจะทำงาน(RUN) ได้ในทันทีบนระบบปฏิบัติการ MS-DOS โดยเพียงแต่พิมพ์ชื่อไฟล์ลงไปเท่านั้น (ฉะนั้นบางทีก็เรียกว่าไฟล์ประเภทนี้ว่า Machine Language File) อยากรู้ว่าไฟล์หรือโปรแกรมไหนเป็นไฟล์ประเภทนี้ ก็ให้สังเกตดูได้ที่นามสกุล ถ้ามีนามสกุลเป็น .EXE (จุดอีเอ๊กซ์อี) เช่น FORMAT.EXE, CHKDSK.EXE, BACKUP.EXE ก็ชัวร์ได้เลยว่าเป็นเอ๊กซ์ไฟล์ ซึ่งเราสามารถจะพิมพ์ชื่อแล้วกดปุ่ม Enter ให้มันทำงานได้เลย

FAT (แฟ็ต) (File Allocation Table) พื้นที่เก็บข้อมูลที่เกี่ยวกับตำแหน่งของชื่อไฟล์ต่าง ๆ โดยการระบุชื่อไฟล์ทำให้สามารถอ่านไฟล์ต่าง ๆ บนเครื่องคอมพิวเตอร์ได้ . เป็นระบบไฟล์แบบเก่า ระบบปฏิบัติการแทบทุกตัวมักรู้จัก ข้อเสียคือไม่สามารถรองรับพาร์ทิชั่นได้เกิน 2 GB. FAT แบบอื่นคือ
VFAT(Virtual File Allocation Table) ลักษณะคล้าย FAT แต่รองรับการใช้
ชื่อไฟล์แบบยาว
HPFS(High Performance File System) มีประสิทธิภาพสูงคล้าย NTFS แต่ใช้กับระบบ
ปฏิบัติการ OS/2 เพียงตัวเดียว
NTFS(NT File System) ออกแบบมาเพื่อรองรับ Windows NT มีประสิทธิภาพในการ
ใช้เนื้อที่ฮาร์ดดิสก์ได้ดีกว่า FAT มีความปลอดภัยเหมาะกับการใช้สำหรับเครื่อง Server
FAT32 (32 bit Fat Allocation Table) ออกแบบมาเพื่อแก้ปัญหาการที่ FAT ไม่สามารถ
รองรับพาร์ทิชั่นได้เกิน 2 GB. เหมาะกับการเก็บข้อมูลปริมาณมาก มีข้อเสียตรงระบบ
ปฏิบัติการของไมโครซอฟท์รุ่นก่อนไม่สามารถใช้ได้ เช่น ดอส วินโดว์ 3.1 วินโดว์ 95


FORMAT (ฟอร์แมต) เป็นคำสั่งที่ใช้กำหนดรูปแบบในการจัดเก็บข้อมูลเบื้องต้นให้กับแผ่นดิสก์ที่แกะออกจากกล่องใหม่ๆ เพื่อให้พร้อมที่จะใช้บันทึกข้อมูล เนื่องจากแผ่นดิสก์ใหม่จะเป็นแผ่นเปล่าๆ ไม่มีรูปแบบในการเก็บข้อมูล จึงไม่สามารถจะใช้เก็บข้อมูลได้ทันที ต้องเอามาเข้าพิธีฟอร์แมตเสียก่อนจึงจะใช้ได้ แต่ใช่ว่าคำสั่ง FORMAT จะใช้ได้กับแผ่นดิสก์ใหม่ๆเท่านั้น แผ่นดิสก์เก่าๆหรือฮาร์ดดิสก์ก็ใช้บริการฟอร์แมตได้เช่นกัน ซึ่งเท่ากับเป็นการยกเครื่องใหม่โดยเคลียร์ข้อมูลทุกอย่างที่มีอยู่ทิ้งทั้งหมด ด้วยเหตุนี้ FORMAT เลยได้รับสมญานามว่าเป็นคำสั่งที่ “โหดเหี้ยมที่สุด” เพราะไม่เคยปราณีข้อมูลหน้าไหนทั้งสิ้น (ก่อนใช้จึงควรนับ 1-10 ทุกครั้ง)

FLOWCHART (โฟลว์ชาร์ต) แปลว่า ผังงาน หมายถึงภาพลักษณ์ใช้แสดงลำดับขั้นตอนการทำงานของโปรแกรมคอมพิวเตอร์ (เมื่อพูดถึงคอมพิวเตอร์) ซึ่งก็รู้กันดีอยู่แล้วว่า การจะลงมือเขียนโปรแกรมกันนั้น โปรแกรมเมอร์ทุกคนจะต้องสุมหัวกันวางแผนเกี่ยวกับรายระเอียดของโปรแกรมเสียก่อน ว่าจะให้มีขั้นตอนและทิศทางการทำงานอย่างไร ซึ่งใช้คำพูดหรือเขียนข้อความอธิบาย อาจจะทำให้ “มึน” และเกิดความผิดพลาดได้ง่าย ดังนั้นเพื่อให้ดูง่าย เข้าใจง่าย จึงต้องนำภาพลักษณ์ต่างๆ หรือโฟลว์ชาร์ต หรือผังงานมาใช้แสดงขั้นตอนการทำงานของโปรแกรมนี้ เรียกว่า “การเขียนผังงาน”

FUNCTION (ฟังก์ชั่น) หมายถึงสูตรคำนวณที่ใส่เข้าไปในคอมพิวเตอร์ เพื่อการคำนวณตามข้อมูลที่ป้อนเข้าไป เครื่องจะทำการคำนวณตามสูตรที่ป้อนเข้าไปแล้วส่งผลออกมา เช่น การรวมตัวเลข การหาค่าเฉลี่ย การหาค่าสูงสุดและต่ำสุดเป็นต้น ในโปรแกรมด้านสเปรดชีต จะมีฟังก์ชั่นเตรียมไว้มากมาย

HACKER (แฮกเกอร์) เป็นศัพท์ที่ใช้เรียกเซียนทางคอมพิวเตอร์ หรือเก่งทางคอมพิวเตอร์ แต่เป็นประเภทที่เก่งแล้วจิตไม่ว่าง กลัวว่าคนอื่นจะไม่รู้ว่า ตนเองเก่ง เลยต้องโชว์ความเก่งสำแดงฝีมือโชว์ด้วยการแกะรหัสคอมพิวเตอร์แล้วแอบเข้าไปในระบบเครือข่ายคอมพิวเตอร์ ทำการมิดีมิร้าย (ร้ายทั้งสิ้น)ต่อข้อมูลต่าง ๆ เช่น ขโมยข้อมูล ลบข้อมูล เปลี่ยนแปลงข้อมูล ทำให้เจ้าของข้อมูลได้รับความเสียหาย ระบบเครือยข่ายไหนที่ว่าแน่ ๆ เจ้าพวกแฮกเกอร์ยิ่งกระหายเข้าไปพิสูจน์ฝีมือ เช่น เพนตากอน กระทรวงกลาโหมสหรัฐ เป็นต้น ฉะนั้นพวกแฮกเกอร์ จึงได้ฉายา ว่า “อาชญากรทางคอมพิวเตอร์”

HARDDISK (ฮาร์ดดิสก์)เป็นอุปกรณ์สำหรับเก็บข้อมูล เรียกอีกอย่างว่า หน่วยความจำสำรอง (หน่วยความจำหลักคือ แรม) สามารถอ่านเขียนด้วยความเร็วสูง มีความทนทาน และเก็บข้อมูลได้ปริมาณมาก มีความจุเป็นพันล้าน เท่าของแผ่นพล๊อปปี้ดิสก์ ฮาร์ดดิสก์รุ่นใหม่ จุข้อมูลได้ เป็น 400 -800 GB (กิกะไบต์) แล้ว

HYPERTEXT (ไอเปอร์เท็กซ์) ไฮเปอร์เท็กซ์ คือ ข้อความหลายมิติบนคอมพิวเตอร์ ที่ช่วยให้ผู้ใช้คอมพิวเตอร์สามารถอ่านข้อความได้สะดวกสบายกว่าเดิม คือ ถ้าเป็นข้อความได้สะดวกสบายกว่าเดิม คือ ถ้าเป็นข้อความธรรมดาทั่วไป เวลาจะอ่านก็ต้องอ่านไปทีละบันทัด ทีละหน้าตามลำดับ แต่ถ้าเป็นข้อความหลายมิติหรือไฮเปอร์เท็กซ์จะอ่านอย่างไรก็ได้ เช่น อ่านหน้านี้แล้วกระโดดข้ามไปหน้าอื่น หรืออ่านหน้านี้แล้วต้องการจะได้รายละเอียดเพิ่มเติมเกี่ยวกับเรื่องนั้น ก็ใช้เม้าส์เลื่อนเคอร์เซอร์ไปชี้ แล้วคลิ๊กเรียกขึ้นมาดูได้ทันที ซึ่งนอกจากข้อความแล้ว ยังมีภาพนิ่ง ภาพเคลื่อนไหว และเสียงประกอบแถมให้อีกด้วย (แจ๋วไหมละ)



.
.
.

ที่มา เอกสารประกอบการสอน วิชาศาสตร์คณิตกรณ์เบื้องต้น ชุด คำศัพท์คอมพิวเตอร์ โดย พระครูสิริธรรมวรคุณ