Music Hit In your life

แสดงบทความที่มีป้ายกำกับ Information technology IT แสดงบทความทั้งหมด
แสดงบทความที่มีป้ายกำกับ Information technology IT แสดงบทความทั้งหมด

วันเสาร์ที่ 15 มกราคม พ.ศ. 2554

What is field-programmable gate array?


          A Field-programmable Gate Array (FPGA) is an integrated circuit designed to be configured by the customer or designer after manufacturing—hence "field-programmable". The FPGA configuration is generally specified using a hardware description language (HDL), similar to that used for an application-specific integrated circuit (ASIC) (circuit diagrams were previously used to specify the configuration, as they were for ASICs, but this is increasingly rare). FPGAs can be used to implement any logical function that an ASIC could perform. The ability to update the functionality after shipping, partial re-configuration of the portion of the design and the low non-recurring engineering costs relative to an ASIC design (notwithstanding the generally higher unit cost), offer advantages for many applications.
          FPGAs contain programmable logic components called "logic blocks", and a hierarchy of reconfigurable interconnects that allow the blocks to be "wired together"—somewhat like many (changeable) logic gates that can be inter-wired in (many) different configurations . Logic blocks can be configured to perform complexcombinational functions, or merely simple logic gates like AND and XOR. In most FPGAs, the logic blocks also include memory elements, which may be simple flip-flops or more complete blocks of memory.
           In addition to digital functions, some FPGAs have analog features. The most common analog feature is programmable slew rate and drive strength on each output pin, allowing the engineer to set slow rates on lightly loaded pins that would otherwisering unacceptably, and to set stronger, faster rates on heavily loaded pins on high-speed channels that would otherwise run too slow. Another relatively common analog feature is differential comparators on input pins designed to be connected todifferential signaling channels. A few "mixed signal FPGAs" have integrated peripheral Analog-to-Digital Converters (ADCs) and Digital-to-Analog Converters (DACs) with analog signal conditioning blocks allowing them to operate as a system-on-a-chip. Such devices blur the line between an FPGA, which carries digital ones and zeros on its internal programmable interconnect fabric, and field-programmable analog array (FPAA), which carries analog values on its internal programmable interconnect fabric.
Definitions - A field-programmable gate array (FPGA) is an integrated circuit (IC) that can be programmed in the field after manufacture. FPGAs are similar in principle to, but have vastly wider potential application than, programmable read-only memory (PROM) chips. FPGAs are used by engineers in the design of specialized ICs that can later be produced hard-wired in large quantities for distribution to computer manufacturers and end users. Ultimately, FPGAs might allow computer users to tailor microprocessors to meet their own individual needs.
Architecture The most common FPGA architecture consists of an array of logic blocks (called Configurable Logic Block, CLB, or Logic Array Block, LAB, depending on vendor), I/O pads, and routing channels. Generally, all the routing channels have the same width (number of wires). Multiple I/O pads may fit into the height of one row or the width of one column in the array.
          An application circuit must be mapped into an FPGA with adequate resources. While the number of CLBs/LABs and I/Os required is easily determined from the design, the number of routing tracks needed may vary considerably even among designs with the same amount of logic. For example, a crossbar switch requires much more routing than a systolic array with the same gate count. Since unused routing tracks increase the cost (and decrease the performance) of the part without providing any benefit, FPGA manufacturers try to provide just enough tracks so that most designs that will fit in terms of LUTs and IOs can be routed. This is determined by estimates such as those derived fromRent's rule or by experiments with existing designs.
          In general, a logic block (CLB or LAB) consists of a few logical cells (called ALM, LE, Slice etc). A typical cell consists of a 4-input Lookup table(LUT), a Full adder (FA) and a D-type flip-flop, as shown below. The LUT are in this figure split into two 3-input LUTs. In normal mode those are combined into a 4-input LUT through the left mux. In arithmetic mode, their outputs are fed to the FA. The selection of mode are programmed into the middle mux. The output can be either synchronous or asynchronous, depending on the programming of the mux to the right, in the figure example. In practice, entire or parts of the FA are put as functions into the LUTs in order to save space.
          
          ALMs and Slices usually contains 2 or 4 structures similar to the example figure, with some shared signals.

CLBs/LABs typically contains a few ALMs/LEs/Slices.
In recent years, manufacturers have started moving to 6-input LUTs in their high performance parts, claiming increased performance.
Since clock signals (and often other high-fanout signals) are normally routed via special-purpose dedicated routing networks in commercial FPGAs, they and other signals are separately managed.
For this example architecture, the locations of the FPGA logic block pins are shown below.
          Each input is accessible from one side of the logic block, while the output pin can connect to routing wires in both the channel to the right and the channel below the logic block.

Each logic block output pin can connect to any of the wiring segments in the channels adjacent to it.
Similarly, an I/O pad can connect to any one of the wiring segments in the channel adjacent to it. For example, an I/O pad at the top of the chip can connect to any of the W wires (where W is the channel width) in the horizontal channel immediately below it.
Generally, the FPGA routing is unsegmented. That is, each wiring segment spans only one logic block before it terminates in a switch box. By turning on some of the programmable switches within a switch box, longer paths can be constructed. For higher speed interconnect, some FPGA architectures use longer routing lines that span multiple logic blocks.
Whenever a vertical and a horizontal channel intersect, there is a switch box. In this architecture, when a wire enters a switch box, there are three programmable switches that allow it to connect to three other wires in adjacent channel segments. The pattern, or topology, of switches used in this architecture is the planar or domain-based switch box topology. In this switch box topology, a wire in track number one connects only to wires in track number one in adjacent channel segments, wires in track number 2 connect only to other wires in track number 2 and so on. The figure below illustrates the connections in a switch box.
         
          Modern FPGA families expand upon the above capabilities to include higher level functionality fixed into the silicon. Having these common functions embedded into the silicon reduces the area required and gives those functions increased speed compared to building them from primitives. Examples of these include multipliers, generic DSP blocks, embedded processors, high speed IO logic and embedded memories.

FPGAs are also widely used for systems validation including pre-silicon validation, post-silicon validation, and firmware development. This allows chip companies to validate their design before the chip is produced in the factory, reducing the time-to-market.

Credit : 

South Korean film director makes movie on iPhone

AP News : SEOUL, South Korea (AP) — Acclaimed South Korean film director Park Chan-wook is wielding a new cinematic tool: the iPhone.
Park, director of the internationally known “Old Boy,” ”Lady Vengeance” and “Thirst,” said Monday that his new fantasy-horror film “Paranmanjang” was shot entirely on Apple Inc.’s iconic smartphone.
“The new technology creates strange effects because it is new and because it is a medium the audience is used to,” Park told reporters Monday.
“Paranmanjang,” which means a “life full of ups and downs” in Korean, is about a man transcending his current and former lives. He catches a woman while fishing in a river in the middle of the night. They both end up entangled in the line and he thinks she is dead.
Suddenly, though, she wakes up, strangles him and he passes out. When the woman awakens him, she is wearing his clothing and he hers. She cries and calls him “father.”

Park Chan-wook. Pic: AP.
The movie, made on a budget of 150 million won ($133,000), was shot using the iPhone 4 and is slated to open in South Korean theaters on Jan. 27. Park made the 30-minute film with his younger brother Park Chan-kyong, also a director.
Park Chan-wook’s “Old Boy,” a blood-soaked thriller about a man out for revenge after years of inexplicable imprisonment, took second place at the 2004 Cannes Film Festival. His vampire romance “Thirst” shared the third-place award at Cannes in 2009.
Park Chan-kyong said that a wide variety of angles and edits were possible because numerous cameras could be used.
“There are some good points of making a movie with the iPhone as there are many people around the world who like to play and have fun with them,” Park Chan-wook said. Compared to other movie cameras, the iPhone was good “because it is light and small and because anyone can use it,” he said.
He said the directors attached lenses to their phones and nothing was particularly different from shooting a regular movie.
Lee Jung-hyun, who plays the woman, said the film has a bit of everything.
Though it is a short film with a running time around 30 minutes it “mixes all elements from horror and fantasy to some humor,” she said.

Indonesia says BlackBerry will filter out porn

AP News JAKARTA, Indonesia (AP) — BlackBerry is working to filter out pornographic content on its smart phones in Indonesia, the world’s most populous Muslim nation, the company said Tuesday.

Research in Motion Ltd., the Canadian-based maker of the Blackberry, is also ready to set up a server in Indonesia, said Gatot Dewabroto, spokesman for the Ministry of Communication and Information. But RIM’s statement did not address that.
Its statement said the company was “fully committed to working with Indonesia’s carriers to put in place a prompt, compliant filtering solution for BlackBerry subscribers in Indonesia as soon as possible.”
Last week, Indonesia threatened to revoke BlackBerry’s license to operate in the nation of 237 million unless it filtered out porn and set up a local server.
A number of countries have expressed national security concerns about encrypted information on users’ Blackberrys if RIM didn’t come up with a way for governments to monitor them. They have threatend to shut out RIM, whose competitive edge rests on ensuring security to its global users.
Indonesia says RIM earns about $251 million per year from the country’s 3 million BlackBerry users.
Dewabrata said the government would meet with RIM officials Jan. 17 to hammer out details.

วันเสาร์ที่ 28 สิงหาคม พ.ศ. 2553

Number Portability = การคงสิทธิ์เลขหมายโทรศัพท์เคลื่อนที่


การคงสิทธิ์เลขหมายโทรศัพท์เคลื่อนที่ (Mobile Number Portability) หรือที่เรียกย่อๆว่า MNP เป็นการทำให้ ผู้ใช้บริการโทรศัพท์เคลื่อนที่อย่างเราๆ สามารถจะย้ายค่ายมือถือ โดยสามารถคงเบอร์เดิมไว้ไ้ด้ เช่นถ้าเราเห็นโปรโมชั่น AIS ดีกว่า Truemove แทนที่เราต้องไปขอเบอร์ใหม่ แล้วต้องมาตามบอกเพื่อนๆว่าจะเปลี่ยนเบอร์ เราก็สามารถไปแจ้งค่ายมือถือปลายทาง เพื่อขอย้ายเบอร์เรามาอยู่ค่ายนั้น จากนั้นก็ใช้เวลาอีกประมาณ 2-3 วัน เราก็ได้ย้ายไปอยู่ค่ายมือถือใหม่ได้

ทางคณะกรรมการกิจการโทรคมนาคมแห่งชาติ หรือ กทช. ได้ประกาศออกมาเมื่อ 3 สิงหาคม ปีที่แล้ว ให้มีการจัดตั้ง MNP Clearing House เพื่อเป็นตัวกลางในการย้ายเบอร์ข้ามค่าย โดยการจัดตั้งในขั้นต้น ทาง AIS, DTAC, Truemove จะร่วมกันลงขันตั้งบริษัทใหม่ขึ้นมา แล้วหลังจากนั้นค่ายอื่นๆคงจะตามเข้ามาสมทบ

จริงๆแล้วคนที่เกี่ยวข้องอาจจะมีเยอะกว่านั้นอย่าง TOT หรือ TT&T เพราะถ้ามีการโทรจากโทรศัพท์บ้าน เข้าไปหามือถือที่ย้ายค่ายแล้ว ระบบทางฝั่งโทรศัพท์บ้านก็ต้องรู้ว่าเบอร์นั้นได้ย้ายค่ายไปแล้วนะ ตอนนี้ย้ายไปอยู่ AIS แล้วนะไม่ใช่ Truemove หรืออย่างถ้ามีอยู่เมืองนอกโทรเข้ามา ทาง CAT Telecom ที่เป็นคนเชื่อมต่อการโทรจากต่างประเทศเข้ามา ก็ต้องรู้ว่าจะต่อเบอร์นั้นไปค่ายไหนดี หรือแม้แต่ SMS จากต่างประเทศก็เช่นกัน ก็ต้องส่งไปให้ถูกค่าย

ช่วงนี้ยังเป็นช่วงแรกๆของการจัดตั้ง MNP Clearing House อยู่ คงต้องรอกันอีกซะระยะนึง กว่าจะได้ย้ายค่ายกันจริง ตอนนี้ (กลางปี 52) เรามีคนใช้มือถือในเมืองไทยซะประมาณ 66 ล้านเบอร์ ซึ่งถ้าดูจากจำนวนเบอร์ แสดงว่าคนไทยมากกว่า 90% ใช้งานมือถือละ แต่จริงๆแล้วอาจจะน้อยกว่านั้นเพราะตอนนี้คนนึง เราถือกันหลายเบอร์ หลายเครื่อง แล้วก็ส่วนใหญ่เป็นแบบเติมเงินซะอีก ถ้าการย้ายค่ายมือถือเปิดให้ใช้งานกันจริงๆ ก็ยังสงสัยอยู่ว่า จะมีคนไปย้ายมากน้อยแค่ไหน เค้าประมาณการคร่าวๆว่าน่าจะมีปีละประมาณ 500,000 เบอร์ แต่ก็คงต้องดูกันต่อไป


ซึ่งทางบอร์ดกทช.ได้ยืนยันค่ายมือถือทุกค่ายไปว่า จะต้องเปิดบริการคงสิทธิเลขหมายโทรคมนานคม (Number Portability) ภายในวันที่ 31 สิงหาคมนี้ ซึ่งถ้าหากไม่สามารถดำเนินการได้ทัน จะต้องโดนปรับวันละ 20,000 บาท นอกจากนี้ถ้าผู้ให้บริการรายใดต้องการที่จะเข้าร่วมประมูล 3G นั้นจะต้องทำการเปิดให้บริการคงสิทธิหมายเลขเดิมตามที่กำหนดไว้ก่อน จึงจะสามารถเข้าร่วมประมูลได้ และยังมีกทช.บางคนได้เสนอให้ตัดสิทธิ์ไม่ให้เข้าร่วมประมูล 3G แก่ผู้ให้บริการเครือข่ายที่ไม่สามารถเปิดให้บริการคงสิทธิหมายเลขได้ทันอีกด้วย

แต่จากข่าวล่าสุด ผู้ให้บริการทั้ง 5 ค่าย ได้แจ้งมาว่าจะไม่สามารถดำเนินการได้ทัน และไม่ค่อยพอใจทางบอร์ด กทช.ที่จะปรับ วันละ 20,000 บาท

** แล้วเมื่อไรจะใช้งานกันได้ละเนี่ย

คำถามบ่อยๆเกี่ยวกับ Number Portability

Mobile Number Portability คืออะไร
Mobile Number Portability (MNP) หรือ บริการคงสิทธิเลขหมาย เป็นบริการที่เปิดโอกาสให้ลูกค้าสามารถที่จะเปลี่ยนค่ายมือถือได้โดยที่ยังเก็บเบอร์โทรศัพท์นั้นไว้กับตัวด้วยนั่นเอง

Mobile Number Portability มีประโยชน์อย่างไร
ช่วยให้ชีวิตของผู้ใช้บริการโทรศัพท์เคลื่อนที่สะดวกขึ้น ไม่ติดข้อจำกัดของการใช้งานเลขหมายเดิม แต่ต้องการย้ายเครือข่ายใหม่ อีกทั้งเกิดการแข่งขันระหว่างผู้ให้บริการสูงขึ้น ทำให้ผู้ใช้งานมีโอกาสได้เลือกใช้เครือข่ายที่มีคุณภาพ

เมื่อไหร่จะดำเนินการได้
ขณะนี้อยู่ในระหว่างการดำเนินการของกทช. โดยผู้ให้บริการทุกรายกำลังจัดทำขั้นตอนและเตรียมความพร้อม เพื่อนำเสนอให้กับทาง กทช. พิจารณา ดังนั้นยังไม่ได้เปิดให้บริการในเรื่องนี้

ทำอย่างไรหากต้องการขอทำ Mobile Number Port
ลูกค้าสามารถติดต่อได้ที่จุดให้บริการของผู้ให้บริการที่ลูกค้าต้องการย้ายไปใช้งาน

การดำเนินการ Mobile Number Port ต้องเสียค่าดำเนินการเท่าไหร่
ขณะนี้ยังไม่ทราบ ทั้งนี้ทาง กทช. เป็นผู้มีอำนาจพิจารณาอนุมัติแต่เพียงผู้เดียว

เมื่อดำเนินการแล้ว จะมีปัญหาเกี่ยวกับสัญญาณการใช้งานหรือไม่
สัญญาณการใช้งานจะขึ้นอยู่กับสัญญาณการให้บริการของแต่ละผู้ให้บริการ ที่ลูกค้าย้ายไปใช้งาน

กรณีที่ต้องการเปลี่ยนชื่อผู้ครอบครอง พร้อมกับการดำเนินการเปลี่ยน Mobile Number Port ทำได้ในวันเดียวกันเลยหรือไม่
ไม่สามารถดำเนินการในวันเดียวกันได้ ควรดำเนินการหลังจากที่ท่านได้โอนย้ายเลขหมายเรียบร้อยแล้ว

ขอบคุณสำหรับทุกข้อมูลครับ

http://aisclub.ais.co.th/
http://www.phonemove.com/

http://www.bloggang.com/

วันพุธที่ 25 สิงหาคม พ.ศ. 2553

IPConfig คำสั่งสำหรับเรียกดูหมายเลข IP Address ภายในเครื่อง


คำสั่ง IPConfig เป็นคำสั่งที่ใช้สำหรับเรียกดูหมายเลข IP Address ของเครื่องที่ท่านใช้งานอยู่ ซึ่งถ้าหากท่านไม่ทราบว่าหมายเลข IP Address ของเครื่องที่ท่านใช้งานอยู่นั้นเป็นหมายเลขอะไรหรือมีรายละเอียดอะไรที่เกี่ยวข้องกับหมายเลข IP Address บ้าง ก็สามารถใช้คำสั่งนี้เรียกดูผ่านหน้าต่าง Command Prompt ได้เลยครับ โดยเข้าไปที่

1.คลิกปุ่ม Start > Run > พิมพ์ cmd วรรค /k วรรค ipconfig
2.ถ้าหากต้องการดูหมายเลข IP Address ซึ่งบอกรายละเอียดทั้งหมดก็สามารถดูได้โดยคลิกปุ่ม Start > Run > พิมพ์ cmd วรรค /k วรรค ipconfig วรรค /all

และนอกจากนี้ยังมีตัวเลือกเพิ่มเติมที่นิยมใช้ร่วมกับคำสั่ง IPConfig ได้แก่

ipconfig [/? /all /renew [adapter] /release [adapter] /flushdns /displaydns /registerdns /showclassid adapter /setclassid adapter [classid] ]

Options:
/? แสดง help ของคำสั่งนี้
/all แสดงรายละเอียดทั้งหมด
/release ยกเลิกหมายเลข IP ปัจจุบัน
/renew ขอหมายเลข IP ใหม่ ในกรณีที่เน็ตเวิร์คมีปัญหา เราอาจจะลองตรวจสอบได้โดยการใช้คำสั่งนี้ ซึ่งหากคำสั่งนี้ทำงานได้สำเร็จ แสดงว่าปัญหาไม่ได้มาจากระบบเครือข่าย แต่อาจจะเกิดจากซอฟท์แวร์ของเรา
/flushdns ขจัด DNS Resolver ออกจาก cache.
/registerdns ทำการ Refreshes DHCP ทั้งหมด และ registers DNS names ใหม่
/displaydns แสดง DNS Resolver ทั้งหมดที่มีในอยู่ Cache.
/showclassid แสดง class IDs ทั้งหมดที่ DHCP ยอมให้กับการ์ดแลนใบนี้
/setclassid แก้ไข dhcp class id.



การใช้คำสั่ง Ping ตรวจสอบการเชื่อมต่อเครือข่าย

คำสั่ง Ping เป็นคำสั่งที่ใช้ในการตรวจสอบการเชื่อมต่อกับเครือข่ายระหว่างคอมพิวเตอร์แต่ละเครื่องที่อยู่ในเครือข่าย โดยคำสั่ง Ping จะส่งข้อมูลที่เป็นแพ็คเกจ 4 ชุดๆละ 32 Byte ไปยังคอมพิวเตอร์ปลายทางที่ต้องการตรวจสอบ หากมีการตอบรับกลับมาจากคอมพิวเตอร์เป้าหมายก็แสดงว่าการเชื่อมต่อเครือข่ายยังเป็นปกติ แต่หากไม่มีการตอบรับกลับมาก็แสดงว่าคอมพิวเตอร์ปลายทางหรือเครือข่ายอยู่ในช่วงหนาแน่น ดังนั้นจะเห็นว่าคำสั่ง Ping มีประโยชน์อย่างมากในการตรวจสอบสถานะการเชื่อมต่อเครือข่ายเบื้องต้นได้เป็นอย่างดี

ขั้นตอนการเรียกใช้งานมีดังนี้

1.คลิกปุ่ม Start > Run > พิมพ์ cmd เพื่อเรียกใช้งาน Command Prompt
2.เมื่อปรากฏหน้าต่าง Command Prompt ให้พิมพ์คำสั่ง ping ตามด้วยหมายเลข IP Address ของเครื่องคอมพิวเตอร์ที่ต้องการเข้าไปตรวจสอบลงไป จากนั้นกดปุ่ม Enter
3.แต่ถ้าปรากฏคำสั่ง “Request timed out” นั่นแสดงว่าคอมพิวเตอร์ทั้ง 2 เกิดปัญหาขัดข้องไม่สามารถติดต่อสื่อสารถึงกันได้ ซึ่งจะต้องทำการตรวจสอบการเชื่อมต่อเครือข่ายรวมถึงการตั้งค่าต่างๆให้ถูกต้อง แล้วลองใช้คำสั่ง Ping ตรวจสอบอีกครั้งครับ

ตัวเลือกเพิ่มเติมที่นิยมใช้ร่วมกันกับคำสั่ง Ping

Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [[-j host-list] [-k host-list] [-w timeout] target_name

Options:
-t Ping ไปยัง Host ตามที่ระบุเรื่อยๆ จนกว่าจะสั่งยกเลิกโดยกดแป้น Ctrl-C.และหากต้องการดูสถิติให้กดแป้น Ctrl-Break
-a เปลี่ยนหมายเลข IP Address ของ Host เป็นชื่อแบบตัวอักษร
-n count Ping แบบระบุจำนวน echo ที่จะส่ง
-l size กำหนดขนาด buffer
-f ตั้งค่าไม่ให้แยก flag ใน packet.
-i TTL Ping แบบกำหนด Time To Live โดยกำหนดค่าตั้งแต่ 1-255
-v TOS กำหนดประเภทของบริการ (Type of service)
-r count Ping แบบให้มีการบันทึกเส้นทางและนับจำนวนครั้งในการ hops จนกว่าจะถึงปลายทาง
-s count Ping แบบนับเวลาในการ hop แต่ละครั้ง
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Ping แบบกำหนดเวลารอคอยการตอบรับ

เครดิต
http://www.varietypc.net/main/archives/692

วันพฤหัสบดีที่ 12 สิงหาคม พ.ศ. 2553

ความสามารถของเยาวชนไทย บนกูเกิล


วันนี้วันที่ 12 สิงหาคม นอกจากจะเป็นวันแม่แห่งชาติแล้ว ยังเป็นวันแรกที่ผลงานการประกวด Doodle4Google ที่จะปรากฎบนเว็บไซต์ กูเกิลอีกด้วย





รายละเอียดกิจกรรม



Google ได้เริ่มจัดการประกวด Doodle 4 Google ครั้งแรกในเมืองไทยเมื่อเดือนมราคม 2553 โดยการจัดประกวดนี้ได้เปิดโอกาสให้เยาวชนชาวไทยทั่วประเทศร่วมแสดงจินตนาการและความคิดสร้างสรรค์ภายใต้หัวข้อ "เมืองไทยของฉัน"

ภาพที่ส่งเข้าประกวดนั้นเกินความคาดหมายของเรามาก ทั้งในเรื่องของจำนวนซึ่งมีมากถึง 46,000 ดูเดิล จากกว่า 11,000 โรงเรียนทั่วประเทศ รวมไปถึงความสามารถทางด้านศิลปะ และความคิดสร้างสรรค์ของเด็กไทย

โดยผู้ชนะเลิศระดับประเทศ จะมีดูเดิลที่เป็นผลงานตนเอง ไปปรากฏบนหน้าเว็บกูเกิลประเทศไทย เป็นเวลา 24 ชม. เพื่อให้ผู้ใช้กูเกิลในไทยหลายล้านคนได้ร่วมชื่นชม ในวันที่ 12 สิงหาคม 2553 เพื่อร่วมเฉลิมฉลองวันเฉลิมพระชนมพรรษา สมเด็จพระนางเจ้าพระบรมราชินีนาถฯ หรือวันแม่แห่งชาติ รวมถึงทริปไปทัศนศึกษาพร้อมกับผู้ปกครองและครูที่ปรึกษาที่ Google สำนักงานใหญ่ รัฐแคลิฟอร์เนีย ประเทศสหรัฐอเมริกา พร้อมกับได้พบปะทีมดูเดิลของกูเกิลแบบใกล้ชิด

ผลงานที่ชนะเลิศ

สุพรรณหงส์



"เมืองไทยของฉัน เป็นการนำเอาภาพเรือพระที่นั่งสุพรรณหงส์ อันเป็นเรือพระที่นั่งสำหรับพระบาทสมเด็จพระเจ้าอยู่หัว เสด็จฯ ในพระราชพิธีต่างๆ ทางน้ำ ถือเป็นคุณค่าที่อยู่คู่ไทยมาอย่างยาวนาน สายน้ำที่มีเงาสะท้อนจากเรือ และตัว Google นั้น เป็นการแสดงถึงสายวัฒนธรรมที่มีมาอย่างยาวนาน ที่สะท้อนให้เห็นคุณค่าของเรือทั้งด้านศิลปวัฒนธรรม และประวัติศาสตร์ เกี่ยวพันโยงใยไปกับอักษร Google ที่ใช้สีทองสีเดียว อันเป็นสีของความเจริญรุ่งเรือง และร่วมกันส่งต่อคุณค่าทั้งหมดแก่สายตาชาวโลก"

ด.ช. เทิดธันวา คะนะมะ โรงเรียนมัธยมสาธิตมหาวิทยาลัยมหาสารคาม จังหวัดมหาสารคาม

อัพเดตสถิติการคุกคามจากไวรัสคอมพิวเตอร์

ข้อมูลล่าสุดจากเว็บไซต์ http://www.virus-radar.com/






Top threats in the last 24 hours


1. Win32/Oficla.HZ trojan Count 7 811
2. a variant of Win32/K... Count 4 082
3. Win32/Netsky.Q worm Count 1 470
4. a variant of Win32/I... Count 911
5. Win32/Zafi.B worm Count 495

ข้อมูล ของไวรัสที่คุกคามมากที่สุด

Info: Win32/Oficla.HZ trojan
Risk: Normal


Date first captured: 2010-08-11 11:11
Date last captured: 2010-08-12 14:59
Total stopped to date: 8 258
Most active month: 2010-08
Most active date: 2010-08-11
Infection ratio (2010-08-11): 0.138 %

หมั่นตรวจสอบบ่อยๆที่ http://www.virus-radar.com/ หรือ ที่นี่

วันพฤหัสบดีที่ 5 สิงหาคม พ.ศ. 2553

จาก IPv4 สู่ IPv6

ปัจจุบันนี้อินเทอร์เน็ตเข้ามามีบทบาทสำคัญในชีวิตประจำวันของเรามากยิ่งขึ้นและมีเทคโนโลยีต่างๆมากมายที่จะต้องใช้อินเทอร์เน็ตในการเชื่อมต่อถึงกัน ดังในปัจจุบันเราจะเห็นได้ว่าแม้กระทั่งโทรศัพท์มือถือก็มีอินเทอร์เน็ตเป็นส่วนประกอบหนึ่งรวมไปถึงอุปกรณ์อิเล็กทรอนิกส์ต่างๆ ดังนั้นระบบอินเทอร์เน็ตในปัจจุบันที่ใช้ IP Address ซึ่งมีอยู่อย่างจำกัด ทำให้จะต้องมีการพัฒนาระบบอินเทอร์เน็ตโดยการขยาย IP Address ให้เพิ่มมากขึ้นเพื่อรองรับการทำงานในโลกอนาคตที่มีอย่างไม่จำกัด ซึ่งอินเทอร์เน็ต ที่ถูกพัฒนาขึ้นนี้จะก่อให้ประโยชน์ได้อย่างมหาศาลและช่วยอำนวยความสะดวกในการดำรงชีวิตในทุกๆด้านรวมไปถึงการศึกษาและด้านธุรกิจ


ความหมายของ IP Address IP Address ที่ใช้นั้นประกอบด้วยเลข 4 ชุด (หรือ 4 Bytes) แต่ละชุดจะแยกกันด้วยเครื่องหมาย “.” และแต่ละชุดจะเป็นตัวเลขได้ตั้งแต่ 0 – 255 (มาจาก 28-1) ดังตัวอย่าง 66.218.71.86 เป็นต้น มีด้วยกัน 5 Classes ได้แก่ Class A, B, C, D,และ E แต่ที่ใช้อยู่ในระบบเพียง 4 Classes โดย Class D นำมาใช้งานด้าน Multicast Application ส่งแพ็กเก็ตข้อมูลกระจายให้กลุ่มคอมพิวเตอร์ได้แก่งาน Tele-conference งานถ่ายทอด TV/Video บนระบบ IP Network เป็นต้น และสำหรับ Class E ไม่มีการใช้จริง

การขยาย IP จาก IPv4 เป็น IPv6 กลไกสำคัญในการทำงานของอินเทอร์เน็ต คือ อินเทอร์เน็ตโพรโตคอล ส่วนประกอบสำคัญของอินเทอร์เน็ตโพรโตคอลคือ IP address ที่ใช้ในการอ้างอิงเครื่องคอมพิวเตอร์และอุปกรณ์เครือข่ายต่างๆบนอินเทอร์เน็ตทั่วโลก เปรียบเสมือนการใช้งานโทรศัพท์ในการติดต่อสื่อสารกันจะต้องมีเลขหมายเบอร์โทรศัพท์เพื่อให้อ้างอิงผู้รับสายได้ คอมพิวเตอร์ทุกเครื่องในอินเทอร์เน็ตก็ต้องมีหมายเลข IP Address ที่ไม่ซ้ำกับใครหมายเลข IP address ที่เราใช้กันทุกวันนี้ คือ Internet Protocol version 4 (IPv4) ซึ่งเราใช้เป็นมาตรฐานในการส่งข้อมูลในเครือข่ายอินเทอร์เน็ตตั้งแต่ปี ค.ศ. 1981 ทั้งนี้การขยายตัวของเครือข่ายอินเทอร์เน็ตในช่วงที่ผ่านมามีอัตราการเติบโตอย่างรวดเร็ว

นักวิจัยเริ่มพบว่าจำนวนหมายเลข IP address ของ IPv4 กำลังจะถูกใช้หมดไป ไม่เพียงพอกับการใช้งานอินเทอร์เน็ตในอนาคตและหากเกิดขึ้นก็หมายความว่าเราจะไม่สามารถเชื่อมต่อเครือข่ายเข้ากับระบบอินเทอร์เน็ตเพิ่มขึ้นได้อีก ดังนั้น จึงได้พัฒนาอินเทอร์เน็ตโพรโตคอลรุ่นใหม่ขึ้น คือ รุ่นที่หก (Internet Protocol version 6; IPv6) เพื่อทดแทนอินเทอร์เน็ตโพรโตคอลรุ่นเดิม โดยมีวัตถุประสงค์ เพื่อปรับปรุงโครงสร้างของตัวโพรโตคอล ให้รองรับหมายเลขแอดเดรสจำนวนมาก และปรับปรุงคุณลักษณะอื่นๆ อีกหลายประการ ทั้งในแง่ของประสิทธิภาพและความปลอดภัยรองรับระบบแอพพลิเคชั่น (application) ใหม่ๆ ที่จะเกิดขึ้นในอนาคต และเพิ่มประสิทธิภาพในการประมวลผล แพ็กเก็ต (packet) ให้ดีขึ้น ทำให้สามารถตอบสนองต่อการขยายตัวและความต้องการใช้งานเทคโนโลยีบนเครือข่ายอินเทอร์เน็ตในอนาคตได้เป็นอย่างดี

IPv6 คืออะไร ?
IPv6 ย่อมาจาก "Internet Protocol Version 6" ซึ่งจะเป็น Internet protocol รุ่นต่อไป ออกแบบและคิดค้นโดย IETF เพื่อที่จะนำมาใช้แทน Internet Protocol รุ่นปัจจุบันคือ IP Version 4 ("IPv4")

ปัจจุบันนี้ส่วนใหญ่ เราจะใช้ IPv4 ที่มีอายุเกือบ 20 ปีแล้ว และเริ่มจะมีปัญหาคือ IPv4 addresses กำลังใกล้จะหมด เนื่องจากมีเครื่องคอมพิวเตอร์ใหม่ ๆ ที่ต้องการจะต่อกับ Internet เพิ่มขึ้นทุกวัน


IPv6 จึงถูกคิดขึ้นมาเพื่อแก้ไขปัญหาที่เกิดใน IPv4 เช่น เพิ่มจำนวน IP address ที่ใกล้จะหมด และได้เพิ่มความสามารถ บางอย่างให้ดีขึ้นกว่า IPv4 ด้วย เช่นความสามารถในด้าน routing และ network autoconfiguration


IPv6 ถูกกำหนดให้แทนที่ IPv4 แบบค่อยเป็นค่อยไป คือช่วงระหว่างการเปลี่ยนจาก IPv4 เป็น IPv6 คงใช้เวลาหลายปี จะต้องให้ IP ทั้งสองเวอร์ชั่นทำงานร่วมกันได้ เครื่องไหนเปลี่ยนเป็น IPv6 แล้วก็ต้องให้ IPv4 เข้าใช้บริการได้

Internet Protocol version 6 (IPv6) บางครั้งเรียกว่า Next Generation Internet Protocol หรือ IPng ถูกออกแบบมาให้ทำงานได้ดีในเครือข่ายที่มีประสิทธิภาพสูง เช่น Gigabit Ethernet, OC-12, ATMและในขณะเดียวกันก็ยังคงสามารถทำงานในเครือข่ายที่มีประสิทธิภาพต่ำได้เช่น wireless network นอกจากนี้ยังได้มีการจัดเตรียมแพลตฟอร์มสำหรับฟังก์ชันใหม่ๆ ของอินเทอร์เน็ตซึ่งเป็นที่ต้องการในอนาคตอันใกล้ไว้ด้วย ความแตกต่างระหว่าง IPv6 และ IPv4 มีอยู่ 5 ส่วนใหญ่ๆคือ การกำหนดหมายเลขและการเลือกเส้นทาง (Addressing & Routing) ความปลอดภัย อุปกรณ์แปลแอดเดรส (Network Address Translator : NAT) การลดภาระในการจัดการ ของผู้ดูแลระบบ และการรองรับการใช้งานในอุปกรณ์พกพา (Mobile Devices)

IPv6 addresses หน้าตาเป็นอย่างไร ?
IPv6 ประกอบด้วยเลขฐานสอง จำนวน 128 บิท ครับท่าน ถ้าจะคิดว่า จะเป็น IPs ต่าง ๆ กันได้กี่ IPs ก็หาได้จาก

2^128-1: 340282366920938463463374607431768211455
คงเป็นไปไม่ได้ ที่ใครจะจำ 128 บิท IPs ได้ ถึงแม้จะแปลงเป็นเลขฐานสิบแล้วก็ตาม เพราะเป็นเลขถึง 39 หลัก ดังนั้นผู้ค้นคิด จึงตัดสินใจใช้เลขฐาน 16 แทน เพราะ 4 บิทของเลขฐานสอง แปลงเป็นเลขฐาน 16 ได้ 1 หลักพอดี คือ 0-9 จากนั้นก็ใช้ a-f แทน 10-15 (ถ้าใครไม่รู้จักเลขฐาน 16 ก็คือหนึ่งหลักมีเลขเริ่มต้นจาก 0 1 2 3 4 5 6 7 8 9 a b c d e f) ดังนั้นเลข ip ก็จะเป็นเลขฐาน 16 จำนวน 32 หลัก (128/4)

ffffffffffffffffffffffffffffffff
ซึ่งก็ยังจำและเขียนยากอยู่ดี หรือว่าเขียน ตกไปหนึ่งตัว ก็จะทำให้ผิดความจริงไปได้ เพื่อให้สังเกตุเห็นได้ง่าย ผู้ค้นคิดจึงกำหนดให้ใช้ ":" ขั้น แต่ละ 16 บิท(ฐานสอง) หรือ 4 หลักของเลขฐาน 16 ได้ผลเป็น

ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff
ตัวอย่าง IPv6 address
3ffe:ffff:0100:f101:0210:a4ff:fee3:9566
เลข 0 ที่นำหน้า ของแต่ละ 16 บิท สามารถละไว้(ไม่ต้องเขียน)ได้

3ffe:ffff:0100:f101:0210:a4ff:fee3:9566 -> 3ffe:ffff:100:f101:210:a4ff:fee3:9566
ในแต่ละ 16 บิทบล็อค ถ้ามีแต่เลข 0 สามารถแทนด้วย "::" แต่ห้ามเขียนแบบนี้ ":::"

3ffe:ffff:100:f101:0:0:0:1 -> 3ffe:ffff:100:f101::1
การลดรูปมากที่สุด ก็คือ localhost address

0000:0000:0000:0000:0000:0000:0000:0001 -> ::1


เครดิต
http://www.thnic.or.th/article/18-technology/46-ip-v4-ip-v6

http://linux.sra.cattelecom.com/new/IPv6.html

Congestion control in ATM

Congestion control มีบทบาทสำคัญในการจัดการ traffic อย่างมีประสิทธิภาพของ ATM networks Congestion เป็นสถานะของ network elements ที่ network ไม่สามารถทำให้มั่นใจได้ว่าการจัดการของ quality of service ได้มีให้สำหรับ connections เดิมและสำหรับการร้องขอจาก connection ใหม่ Congestion อาจจะเกิดขี้นเนื่องจากการผันแปรทางสถิติที่ไม่สามารถคาดการณ์ได้ของ traffic flows หรือ ระบบ network ล้มเหลว

Congestion control ในทาง network หมายถึง การลดผลกระทบที่เกิดจาก congestion และ ป้องกันการกระจายของ congestion โดยสามารถกำหนด CAC หรือ UPC/NPC procedures เพื่อที่จะหลีกเลี่ยงจากสถานการณ์เหล่านี้ ดังตัวอย่างเช่น congestion control สามารถลดค่า peak bit rate และติดตามดูค่าของมันได้ นอกจากนี้ Congestion control ยังสามารถทำได้โดยใช้ Explicit Forward Congestion Notification ( EFCN ) เหมือนกับที่ใช้ใน Frame Relay protocol โดยจะทำการ set EFCN bit เอาไว้ที่ cell header ของ node ที่อยู่ใน congested state เมื่อปลายทางได้รับ network element จะใช้ bit นี้เพื่อในการ implement protocols ที่จะมี cell rate ต่ำที่สุดใน ATM connection เมื่อเกิด congestion.

เมื่อเกิด ความคับคั่ง (Congestion) ใน Network จะทำอย่างไร

ความคับคั่ง (Congestion) ในความหมายของระบบเครือข่ายหมายถึง มีปริมาณการใช้งานระบบเครือข่ายมากเกินไปจนทำให้การรับส่งข้อมูลทำได้ช้า สาเหุตทั่วไปของการเกิดความคับคั่งได้แก่
-มีผู้ใช้งานระบบเครือข่ายในส่วนงานนั้น ๆ มากเกินไป
โปรแกรมที่ใช้งานต้องการใช้การติดต่อบนระบบเครือข่ายสูงมาก เช่น โปรแกรมประเภทกรุ๊ปแวร์ (สำหรับการจัดตาราง หรือการจัดการนัดหมาย) และอีเมล์ที่มีการส่งไฟล์ขนาดใหญ่แนบมาด้วย โปรแกรมที่ใช้งานต้องการส่งข้อมูลผ่านระบบเครือข่ายเป็นปริมาณมากๆ เช่น โปรแกรมเกี่ยวกับสิ่งพิมพ์ และโปรแกรมมัลติมีเดีย

- จำนวนผู้ใช้อินเทอร์เน็ตเพิ่มขึ้นอย่างรวดเร็ว ความสามารถให้การทำงานของเครื่องคอมพิวเตอร์ และเครื่องเซิร์ฟเวอร์ตัวใหม่สูงขึ้น

สามารถหาจุดที่เกิดความคับคั่งของระบบเครือข่ายได้อย่างไร
การเกิดความคับคั่งของระบบเครือข่ายมักมีอาการดังนี้

ระบบเครือข่ายทำงานช้ามากขึ้น
ระบบเครือข่ายทั้งหมดมีข้อจำกัดในการส่งข้อมูล เมื่อการใช้งานระบบเครือข่ายน้อย อัตราการส่งข้อมูลจากเครื่องหนึ่ง ไปสู่อีกเครื่องหนึ่งย่อมใช้เวลาน้อยด้วย เมื่อมีผู้ใช้มากขึ้น การติดต่อสื่อสารและส่งข้อมูลเข้าสู่ระบบเครือข่าย ก็มากขึ้นทำให้อัตราความเร็วในการส่งข้อมูลลดลง การส่งข้อมูลไปถึงปลายทางช้าลง
ในสถานะการณ์ที่ระบบเครือข่ายเกิดการทำงานหนักมากเกินไป โปรแกรมต่างๆ จะไม่สามารถทำงานผ่านระบบเครือข่ายได้เลย และโปรแกรมหรือระบบปฏิบัติการไม่สามารถทำงานต่อไปได้ ทำให้จำเป็นต้องปิดเปิดเครื่องใหม่ แต่จำไว้ว่ามีหลายปัจจัยที่ทำให้การทำงานของโปรแกรมช้าลง (เช่น ความเร็วของซีพียู, ขนาดของหน่วยความจำ และประสิทธิภาพของฮาร์ดดิสก์)

Network Utilization สูงขึ้น
การวัดถึงความหนาแน่นของระบบเครือข่ายที่สำคัญ รูปแบบหนึ่งก็คือการ วัด Channel utilization ซึ่งวัดจากเปอร์เซ็นต์ของเวลาที่ระบบเครือข่ายต้องทำการส่งข้อมูล ซึ่งเกี่ยวข้องโดยตรง กับปริมาณการใช้งานของระบบเครือข่าย คุณสามารถตรวจสอบข้อมูลการใช้งานระบบเครือข่ายได้ ผ่านโปรแกรมจัดการระบบเครือข่ายที่สามารถแสดงข้อมูลหล่านี้ ออกมาเป็นรูปภาพและกราฟให้คุณเข้าใจได้ง่าย นอกจากนี้ อาจจำเป็นต้องใช้อุปกรณ์ตรวจสอบระบบเครือข่ายชนิดพิเศษ (เช่น Protocol Analyzer หรือ Remote Monitoring RMON) ที่สามารถตรวจสอบการทำงานของอุปกรณ์ระบบเครือข่ายอื่นๆ ที่ใช้งานบนระบบเครือข่ายของคุณ

ความไม่พอใจของผู้ใช้
ความเร็วของระบบเครือข่ายเป็นการวัดที่ปลายทาง สิ่งใช้วัดความหนาแน่นของแลนได้ดีที่สุดคือ ผู้ใช้สามารถทำงานได้อย่างมีประสิทธิภาพหรือไม่ ถ้าผู้ใช้ไม่พอใจกับประสิทธิภาพของระบบเครือข่ายแล้ว แปลว่าต้องมีปัญหาเกิดขึ้น แม้ว่าระบบเครือข่ายจะทำงานได้ดีอยู่ก็ตาม ความไม่พอใจของผู้ใช้ อาจไม่ได้มาจากความหนาแน่นของระบบเครือข่าย แต่อาจมาจากโปรแกรมที่ใช้งาน ความเร็วของซีพียู และประสิทธิภาพของฮาร์ดดิสก์ ประสิทธิภาพของเซิร์ฟเวอร์ หรืออุปกรณ์เชื่อมต่อ WAN ก็เป็นได้ (เช่น โมเด็มทำงานได้ช้าเกินไป)

วันเสาร์ที่ 31 กรกฎาคม พ.ศ. 2553

การเช็คหมายเลขโทรศัพท์ว่าอยู่ในระบบใด

วิธีการตรวจสอบง่ายๆ ให้ไปที่

http://www.checkber.com/

เป็นบริการตรวจสอบเลขหมายโทรศัพท์มือถือ "ครอบคลุมทั้ง 9 ผู้ให้บริการ AIS, DTAC, True Move, Hutch, DPC, ThaiMobile, CAT, TOT และ ACeS"


ซึ่งผลการตรวจสอบจะบอกทั้ง ระบบ ผู้ให้บริการ พื้นที่ใช้บริการ(ภาค) สามารถเติมเงินได้อีกด้วย

วันจันทร์ที่ 26 กรกฎาคม พ.ศ. 2553

วิธีย้ายลิสต์จาก MSN จากเก่าไป MSN ใหม่

วิธีย้ายลิสต์จาก MSN จากเก่าไป MSN ใหม่สำหรับวิธีย้าย Contact List ของ MSN นั้นอันดับแรก คุณต้องบันทึก Contact List ที่ต้องการเสียก่อน
วิธีการคือ :
1. ให้คุณเปิด MSN ขึ้นมา
2. ที่แถบด้านบนของตัวโปรแกรม เลือกคำสั่ง Contacts > Save > Save instant messaging contacts... จะมีหน้าต่าง Save Messenger Contact List ปรากฏขึ้น
3. ให้ระบุตำแหน่งของแฟ้มที่ต้องการบันทึกไฟล์
4. ตั้งชื่อที่ต้องการแล้ว ...
5. กด OK เพียงเท่านี้ คุณก็จะได้ไฟล์รายชื่อ Contact List (นามสกุล .ctt) บันทึกในรูปแบบไฟล์แล้ว

วิธีการนำไปใช้ :
1. ให้คุณ Sing-in โปรแกรม MSN ด้วยอีเมล์ใหม่

2. จากนั้นให้คลิกคำสั่ง Contacts ของโปรแกรม MSN สังเกตที่บรรทัดล่างสุด
3. จะพบกับคำสั่งย่อย Import Contacts from a Saved File... ให้คลิกคำสั่งนี้แล้วจะปรากฏหน้าต่างให้ค้นหาไฟล์ Contact List ขึ้นมา

4. ให้คุณระบุตำแหน่งไปที่ไฟล์ที่คุณสร้างไว้ตอนต้น
5. แล้วกด Open


เครดิต :
http://danai.blog.mthai.com/2010/05/18/public-3

คำสั่งลัด ใน msn

/all <ข้อความ> = ส่งข้อความไปถึงทุกๆหน้าต่างที่เปิดอยู่ตอนนั้น หรือพิมพ์/ แล้วจะมีกล่องขึ้นมาให้เลือกคนที่เราจะส่งข้อความ
/appearoffline = เปลี่ยนสถานะเปน เสมือนออฟไลน์ (appear offline)
/away = เปลี่ยนสถานะเปน ไม่อยู่ (away)
/brb = เปลี่ยนสถานเปน เดี๋ยวกลับมา (be right back)
/busy = เปลี่ยนสถานะเปน กำลังยุ่ง (busy)
/online = เปลี่ยนสถานะเปน ออนไลน์ (online)
/onphone = เปลี่ยนสถานะเปน รับโทรศัพท์ (in a call)
/lunch = เปลี่ยนสถานะเปน ไปกินข้าว (out to lunch)
/block <อีเมล์ผู้ติดต่อ> = บล็อค
/call = เริ่มต้นการสนทนาด้วยเสียง
/checkupdates = เช็คการอับเดต Msn Pluss
/close = ปิดหน้าต่างที่คุยอยู่
/ctcinfo = ข้อมูลพิเศษของคนที่คุยด้วย จะมีกล่องข้อความขึ้นมา เราเก็บภาพเพื่อนที่สนทนาอยู่ด้วย
/displaypic = เปลี่ยนรูปดิสเพลย์ของคุณ
/emoticon = เลือกใช้ อีโมติคอนแสดงอารมณ์ หรือ กด Ctrl + E บนคีย์บอร์ด
/exit = ออกจากโปรแกรม msn
/find = หาข้อความในบทสนทนา หรือ Ctel + F บนคีย์บอร์ด
/font = เปลี่ยนแบบตัวหนังสือ
/invite = ลากคนอื่นมาร่วมวงเม้าส์
/logging = เปิด/ปิด บันทึกสนทนาหน้าต่างนั้นๆ
/me = แสดงชื่อเอม (says ของคุณ) ตามด้วยข้อความอะไรก๊ได้ /msg <อีเมล์ผู้ติดต่อ> = เริ่มต้นสนทนากับคนอื่น (ใส่ e-mail ไป)
/name <ข้อใหม่> = เปลี่ยนชื่อเอ็ม (says)
/notif <อีเมล์ผู้ติดต่อ> = เตือนเมื่อเค้ามีการกระทำ
/nudge = สั่น
/persostat = ตั้งสถานะ (กำหนดเอง)
/prefs = ตั้งค่้า plus
/psm = เปลี่ยนข้อความส่วนตัว
/received = เปิดที่อยู่ของไฟล์ที่รับ
/run <คำสั่งหรือชื่อไฟล์> = เปิดโปรแกรม หรือเปิดหน้าเวบ
/sendfile <ชื่อไฟล์> = ส่งไฟล์
/sendmail <อีเมล์> = ส่งเมลล์
/signout = ออกจากระบบ
/unblock <อีเมล์ผู้ติดต่อ> = ปลดบล็อก
/viewlog <อีเมล์ผู้ติดต่อ> = ดูบันทึกสนทนากับ?
/webcam = เริ่มสนทนาผ่านกล้อง
/wink = ส่งวิ้งค์ (Wink)

วันอังคารที่ 20 กรกฎาคม พ.ศ. 2553

System Analyst

SA ที่หมายถึง System Analyst ยังสามารถแบ่งออกเป็น 2 ประเภท

1.) System Analyst
2.) Bussiness Analyst

ถ้าเป็นลักษณะที่ 1. ก็รู้ Business และเข้าใจ Requirement ในระดับที่สามารถออกแบบระบบ หรือ ส่วนใหญ่กระบวนทางธุรกิจก็มักจะหมายถึง Table ใน Database รวมไปถึงสามารถอธิบาย Business Flow ให้พวก Developer ทำโปรแกรมออกมาให้ตาม Requirement ของลูกค้า
เข้าใจว่างานหลักๆคือเน้นการสร้างระบบจึงต้องมี ความรู้ด้าน Program ด้วย ไม่อย่างนั้นจะคุยกะโปรแกรมเมอร์ไม่ค่อยรู้เรื่องเหมือนพูดกันคนละภาษา
แต่ คนพวกนี้จึงอาจโดนเกณฑ์ไป coding ถ้าโปรเจคไม่เสร็จ

ถ้าเป็นลักษณะ ที่ 2. เข้าใจว่าต้องเป็นพวกที่มีประสบการณ์ด้าน Business สูง สามารถวิเคราะห์ข้อมูลหรือ Requirement จากลูกค้าได้ พวกนี้อาจจะต้องหนักด้านการติดต่อกับลูกค้าเป็นหลัก , design table , หน้าจอ เข้าใจ flow งานทั้งหมดแต่อาจจะไม่ต้อง Programming เป็นเลยก็ได้

แต่ ในโลกตวามจริง โปรเจคอาจจะไม่จำเป็นต้องจ้าง SA ที่เป็น 2 แบบนี้พร้อมกันเพราะทำให้ต้นทุนสูงก็เลยจ้างมาคนเดียวแล้วก็รับหน้าที่ทั้ง 2 เรื่องนี้ไปพร้อมๆกัน เพราะ Phase Design มันไม่ได้ต้องทำกันตลอดทั้ง Project และเมื่อ SA วางระบบเสร็จแล้ว ขั้นตอนในการ implement หรือ tuning ระบบให้เข้ากับความต้องการ

อีกอย่างนึงที่มักจะเห็น SA ชอบทำตกไปคือ การให้ความเข้าใจกับลูกค้า SA ควรจะ minimize scope ของงานให้ได้ตาม requirement แต่ไม่ได้ทำให้งานไปตกอยู่ที่ Programmer ทั้งหมด ดังนั้นในขั้นตอนการ design จึงเป็นเรื่องสำคัญว่าจะทำอย่างไรให้ระบบทำงานได้ครบตามความต้องการ และ งานไม่ใหญ่มากนักเพื่อให้ส่งมอบงานได้ตรงเวลา

ส่วน SA ที่เป็น Software/System Architect

เน้นหนักไปที่การ design software / system ให้มี Quality หรือ Best Performance มากกว่าอะครับ แช่นทำอย่างไรโปรแกรมจะทำงานได้เร็ว , โปรแกรมไม่ Error บ่อย , ปรับระบบให้รองรับต่อการเปลี่ยนแปลง ต้องเข้าใจก่อนนะครับว่าในส่วนของ Architect นี้ไม่ได้เกี่ยวข้องกับ Requirement เพราะ Analyst เป็นคน design ให้ตรงกับ Requirement

Trivial File Transfer Protocol

TFTP เป็นกระบวนการรับส่งไฟล์ที่เรียบง่ายกว่า FTP ทั่วไป โดยใช้กลไกการสื่อสารแบบ UDP ( User Datagram Protocal ) ซึ่งเป็นโปรโตคอลที่ทำงานแบบ Connectionless ซึ่งผู้ใช้ไม่จำเป็นต้องใส่รหัสหรือ Password แต่จะทำได้เพียงโอนข้อมูลที่จัดเตรียมไว้แล้วเท่านั้น แต่จะไม่มีฟังก์ชันอื่น ๆ เช่น การแสดงรายชื่อไฟล์ การเปลี่ยนไดเร็คทอรี เป็นต้น

Simple Network Management Protocol

SNMP ย่อมาจาก Simple Network Management Protocol ซึ่งเป็นโพรโทคอลที่อยู่ระดับบนในชั้นการประยุกต์ และเป็นส่วนหนึ่งของชุดโพรโทคอล TCP/IP เครือข่ายอินทราเน็ตที่ใช้โพรโทคอล TCP/IP มีอุปกรณ์เครือข่ายแบบหลากชนิกและหลายยี่ห้อ แต่มาตรฐานการจัดการเครือข่ายที่ใช้งานได้ผลดีคือ SNMP ในการบริการและจัดการเครือข่ายต้องใช้อุปกรณ์ต่าง ๆ มีส่วนของการทำงานร่วมกับระบบจัดการเครือข่าย ซึ่งเราเรียกว่า เอเจนต์ (Agent) เอเจนต์เป็นส่วนของซอฟต์แวร์ที่อยู่ในอุปกรณ์ต่าง ๆ ที่เชื่อมอยู่ในเครือข่ายโดยมีคอมพิวเตอร์หลักในระบบหนึ่งเครื่องเป็นตัวจัดการและบริหารเครือข่ายหรือเรียกว่า NMS-Network Management System

HyperText Transport Protocol: HTTP

เกณฑ์วิธีขนส่งข้อความหลายมิติ หรือ เอชทีทีพี (อังกฤษ: HyperText Transport Protocol: HTTP) คือโพรโทคอลในระดับชั้นโปรแกรมประยุกต์เพื่อการแจกจ่ายและการทำงานร่วมกันกับสารสนเทศของสื่อผสม ใช้สำหรับการรับทรัพยากรที่เชื่อมโยงกับภายนอก ซึ่งนำไปสู่การจัดตั้งเวิลด์ไวด์เว็บ

การพัฒนาเอชทีทีพีเป็นการทำงานร่วมกันของเวิลด์ไวด์เว็บคอนซอร์เทียม (W3C) และคณะทำงานเฉพาะกิจด้านวิศวกรรมอินเทอร์เน็ต (IETF) ซึ่งมีผลงานเด่นในการเผยแพร่เอกสารขอความเห็น (RFC) หลายชุด เอกสารที่สำคัญที่สุดคือ RFC 2616 (เดือนมิถุนายน พ.ศ. 2542) ได้กำหนด HTTP/1.1 ซึ่งเป็นรุ่นที่ใช้กันอย่างกว้างขวางในปัจจุบัน


เอชทีทีพีเป็นมาตรฐานในการร้องขอและการตอบรับระหว่างเครื่องลูกข่ายกับเครื่องแม่ข่าย ซึ่งเครื่องลูกข่ายคือผู้ใช้ปลายทาง (end-user) และเครื่องแม่ข่ายคือเว็บไซต์ เครื่องลูกข่ายจะสร้างการร้องขอเอชทีทีพีผ่านทางเว็บเบราว์เซอร์ เว็บครอว์เลอร์ หรือเครื่องมืออื่น ๆ ที่จัดว่าเป็น ตัวแทนผู้ใช้ (user agent) ส่วนเครื่องแม่ข่ายที่ตอบรับ ซึ่งเก็บบันทึกหรือสร้าง ทรัพยากร (resource) อย่างเช่นไฟล์เอชทีเอ็มแอลหรือรูปภาพ จะเรียกว่า เครื่องให้บริการต้นทาง (origin server) ในระหว่างตัวแทนผู้ใช้กับเครื่องให้บริการต้นทางอาจมีสื่อกลางหลายชนิด อาทิพร็อกซี เกตเวย์ และทุนเนล เอชทีทีพีไม่ได้จำกัดว่าจะต้องใช้ชุดเกณฑ์วิธีอินเทอร์เน็ต (TCP/IP) เท่านั้น แม้ว่าจะเป็นการใช้งานที่นิยมมากที่สุดบนอินเทอร์เน็ตก็ตาม โดยแท้จริงแล้วเอชทีทีพีสามารถ "นำไปใช้ได้บนโพรโทคอลอินเทอร์เน็ตอื่น ๆ หรือบนเครือข่ายอื่นก็ได้" เอชทีทีพีคาดหวังเพียงแค่การสื่อสารที่เชื่อถือได้ นั่นคือโพรโทคอลที่มีการรับรองเช่นนั้นก็สามารถใช้งานได้
ปกติเครื่องลูกข่ายเอชทีทีพีจะเป็นผู้เริ่มสร้างการร้องขอก่อน โดยเปิดการเชื่อมต่อด้วยเกณฑ์วิธีควบคุมการขนส่งข้อมูล (TCP) ไปยังพอร์ตเฉพาะของเครื่องแม่ข่าย (พอร์ต 80 เป็นค่าปริยาย) เครื่องแม่ข่ายเอชทีทีพีที่เปิดรอรับอยู่ที่พอร์ตนั้น จะเปิดรอให้เครื่องลูกข่ายส่งข้อความร้องขอเข้ามา เมื่อได้รับการร้องขอแล้ว เครื่องแม่ข่ายจะตอบรับด้วยข้อความสถานะอันหนึ่ง ตัวอย่างเช่น "HTTP/1.1 200 OK" ตามด้วยเนื้อหาของมันเองส่งไปด้วย เนื้อหานั้นอาจเป็นแฟ้มข้อมูลที่ร้องขอ ข้อความแสดงข้อผิดพลาด หรือข้อมูลอย่างอื่นเป็นต้น

ทรัพยากรที่ถูกเข้าถึงด้วยเอชทีทีพีจะถูกระบุโดยใช้ตัวระบุแหล่งทรัพยากรสากล (URI) (หรือเจาะจงลงไปก็คือ ตัวชี้แหล่งในอินเทอร์เน็ต (URL)) โดยใช้ http: หรือ https: เป็นแผนของตัวระบุ (URI scheme)

Simple Mail Transfer Protocol

Simple Mail Transfer Protocol (SMTP:เอสเอ็มทีพี) เป็นโปรโตคอลสำหรับส่งอีเมลในเครือข่ายอินเทอร์เน็ต

SMTP เป็นโปรโตคอลแบบข้อความที่เรียบง่าย ทำงานอยู่บนโปรโตคอล TCP พอร์ต 25 ในการส่งอีเมลไปยังที่อยู่ที่กำหนด จำเป็นต้องใช้ค่า MX (Mail eXchange) ของ DNS

ปัจจุบันมี mail transfer agent กว่า 50 โปรแกรมที่สามารถใช้ SMTP ได้ โดยมีโปรแกรม Sendmail เป็นโปรแกรมแรกที่นำ SMTP ไปใช้ โปรแกรมตัวอื่นได้แก่ Postfix, qmail และ Microsoft Exchange เป็นต้น
รูปแบบต่าง ๆ ของข้อความอิเล็กทรอนิกส์ชนิดหนึ่งไปหนึ่ง(one - to - one)ถูกใช้ใน คศ.1960(พศ. 2503) คนสื่อสารระหว่างกันผ่านระบบที่พัฒนามาใช้กับคอมพิวเตอร์เมนเฟรมโดยเฉพาะ ในหน่วยงาน ARPANET ของรัฐบาลสหรัฐอเมริกาเมื่อคอมพิวเตอร์จำนวนมากเชื่อมต่อกัน, มาตรฐานเพื่อให้ผู้ใช้คอมพิวเตอร์ต่างระบบกันสามารถอีเมลถึงกันได้ก็ถูกพัฒนาขึ้นมา เอสเอ็มทีพีพัฒนาต่อจากมาตรฐานนี้ที่หยุดพัฒนาไปใน คศ.1970(พศ. 2513)

FTP: File Transfer Protocol

เอฟทีพี หรือ เกณฑ์วิธีถ่ายโอนแฟ้ม (อังกฤษ: FTP: File Transfer Protocol) เป็นโพรโทคอลเครือข่ายชนิดหนึ่ง ใช้สำหรับแลกเปลี่ยนและจัดการไฟล์บนเครือข่ายทีซีพี/ไอพีเช่นอินเทอร์เน็ต เอฟทีพีถูกสร้างขึ้นด้วยสถาปัตยกรรมแบบระบบรับ-ให้บริการ (client-server) และใช้การเชื่อมต่อสำหรับส่วนข้อมูลและส่วนควบคุมแยกกันระหว่างเครื่องลูกข่ายกับเครื่องแม่ข่าย โปรแกรมประยุกต์เอฟทีพีเริ่มแรกโต้ตอบกันด้วยเครื่องมือรายคำสั่ง สั่งการด้วยไวยากรณ์ที่เป็นมาตรฐาน แต่ก็มีการพัฒนาส่วนต่อประสานกราฟิกกับผู้ใช้ขึ้นมาสำหรับระบบปฏิบัติการเดสก์ท็อปที่ใช้กันทุกวันนี้ เอฟทีพียังถูกใช้เป็นส่วนประกอบของโปรแกรมประยุกต์อื่นเพื่อส่งผ่านไฟล์โดยอัตโนมัติสำหรับการทำงานภายในโปรแกรม เราสามารถใช้เอฟทีพีผ่านทางการพิสูจน์ตัวจริงด้วยชื่อผู้ใช้และรหัสผ่าน หรือเข้าถึงด้วยผู้ใช้นิรนาม

นอกจากนี้ยังมีทีเอฟทีพี (Trivial File Transfer Protocol) ซึ่งมีลักษณะคล้ายกับเอฟทีพีที่ลดความซับซ้อนลง แต่ไม่สามารถควบคุมให้ทำงานประสานกันได้ และไม่มีการพิสูจน์ตัวจริง

การทำงาน
เครื่องลูกข่ายเริ่มต้นสร้างการเชื่อมต่อไปยังเครื่องแม่ข่ายโดยใช้ทีซีพีบนพอร์ตหมายเลข 21 การเชื่อมต่อนี้คือ การเชื่อมต่อส่วนควบคุม ซึ่งจะเปิดอยู่ตลอดเวลาขณะที่มีการใช้งาน หลังจากนั้น การเชื่อมต่อส่วนข้อมูล บนพอร์ตหมายเลข 20 จะถูกสร้างขึ้นตามความจำเป็นเพื่อส่งผ่านข้อมูลไฟล์ คำสั่งที่ส่งโดยเครื่องลูกข่ายไปยังส่วนควบคุมมีรูปแบบเป็นข้อความแอสกี และจบคำสั่งด้วย CRLF (อักขระปัดแคร่ตามด้วยอักขระป้อนบรรทัด) ตัวอย่างเช่น RETR filename เป็นคำสั่งรับข้อมูลไฟล์ที่ต้องการจากเครื่องแม่ข่ายมายังเครื่องลูกข่าย

หลังจากเครื่องแม่ข่ายได้รับคำสั่งแล้ว จะตอบกลับด้วยรหัสสถานภาพเป็นตัวเลขสามหลักพร้อมกับข้อความแอสกีถ้ามี บนการเชื่อมต่อส่วนควบคุม ตัวอย่างเช่น 200 หรือ 200 OK หมายความว่าคำสั่งล่าสุดสำเร็จผล การส่งผ่านไฟล์บนการเชื่อมต่อส่วนข้อมูลที่กำลังดำเนินอยู่สามารถยุติลงได้ด้วยการส่งคำสั่งให้หยุดไปบนการเชื่อมต่อส่วนควบคุม

เอฟทีพีสามารถทำงานได้ใน วิธีส่งการร้องขอ (active mode) และ วิธีรับการร้องขอ (passive mode) ซึ่งเป็นการเลือกว่าให้จัดการการเชื่อมต่อที่สองอย่างไร ด้วยวิธีส่งการร้องขอ เครื่องลูกข่ายจะส่งหมายเลขไอพีและพอร์ตที่ต้องการใช้ส่งผ่านข้อมูลให้กับเครื่องแม่ข่าย จากนั้นเครื่องแม่ข่ายจะเปิดการเชื่อมต่อนั้นกลับมา ในขณะที่วิธีรับการร้องขอ เครื่องแม่ข่ายจะส่งหมายเลขไอพีและพอร์ตให้กับเครื่องลูกข่ายก่อน จากนั้นเครื่องลูกข่ายจะสร้างการเชื่อมต่อดังกล่าว (แนวคิดตรงข้ามกับวิธีส่งการร้องขอ) วิธีรับการร้องขอถูกคิดค้นขึ้นมาเพื่อใช้ในกรณีเครื่องลูกข่ายตั้งอยู่หลังไฟร์วอลล์ และไม่สามารถรับการเชื่อมต่อทีซีพีที่ไม่รู้จักจากภายนอกได้ วิธีการทั้งคู่ได้รับการปรับปรุงเมื่อเดือนกันยายน พ.ศ. 2541 เพื่อให้รองรับไอพีวี6 และปรับแต่งวิธีรับการร้องขอทำให้เกิดเป็น วิธีรับการร้องขอแบบเสริม (extended passive mode) ขึ้นมา
ขณะที่ส่งผ่านข้อมูลไปบนเครือข่าย การแสดงออกของข้อมูลสามารถใช้ได้สี่อย่าง ซึ่งมีเพียงสองชนิดที่ใช้กันโดยทั่วไป

• วิธีข้อมูลแอสกี ใช้สำหรับข้อมูลชนิดข้อความล้วนเท่านั้น (หากใช้กับข้อมูลชนิดอื่นจะทำให้ไฟล์เสีย)
• วิธีข้อมูลไบนารี เครื่องที่ส่งข้อมูลจะส่งไปทีละไบต์ และเครื่องที่รับข้อมูลจะรับเป็นกระแสข้อมูลไบต์ (bytestream) มาตรฐานเอฟทีพีเรียกวิธีนี้ว่า วิธีข้อมูลอิมเมจ

ส่วนที่เหลืออีกสองชนิดคือ วิธีข้อมูลเอบซีดิก และ วิธีข้อมูลไฟล์เฉพาะที่ ถูกยกเลิกการใช้งานไปแล้ว สำหรับไฟล์ข้อความล้วน เราสามารถเลือกการควบคุมรูปแบบและโครงสร้างการบันทึกที่แตกต่างกันได้ แม้ว่าคุณลักษณะเหล่านี้แทบจะไม่ได้ใช้ในปัจจุบัน วิธีการส่งผ่านข้อมูลต่าง ๆ เหล่านี้สามารถเลือกใช้ได้ตามต้องการ แต่วิธีการปริยายที่ใช้กันในปัจจุบันจะเป็นการส่งกระแสข้อมูลเสมอ

เทลเน็ต (Telnet)

เทลเน็ต (Telnet) เป็นบริการทางอินเทอร์เน็ตรูปแบบหนึ่ง ซึ่งเป็นการขอเข้าใช้เครื่องคอมพิวเตอร์จากระยะไกล ผู้ใช้นั้นสามารถขอเข้าใช้ได้ขอแค่ติดต่อเครือข่ายที่ได้รับอนุญาต โดยไม่จำเป็นว่าต้องนั่งอยู่หน้าเครื่องคอมพิวเตอร์เครื่องนั้น การขอใช้นั้น ผู้ใช้จะป้อนคำสั่งที่เครื่องของตัวเองไปยังเครื่องที่เราขอเข้าใช้ แล้วผลก็จะกลับมาแสดงที่หน้าจอเรา เทลเน็ตเป็นชื่อของ โพรโทคอลที่ใช้ในการจำลองเทอร์มินัลผ่านระบบเครือข่ายอินเทอร์เน็ต เป็นโพรโทคอลในชุด TCP/IP และ เทลเน็ตก็เป็นชื่อของโปรแกรมที่ให้เราสามารถใช้คอมพิวเตอร์จากระยะไกลได้ ถ้าเราได้รับอนุญาตจากเจ้าของเครื่อง
นอกจากนี้ OPACก็สามารถนำ เทลเน็ตมาใช้ได้

Ethernet

อีเธอร์เน็ต ( Ethernet) เป็นชื่อเรียกวิธีการสื่อสารในระดับล่างหรือที่เรียกว่าโปรโตคอล (Protocol) ของระบบ LAN ชนิดหนึ่ง พัฒนาขึ้นโดย 3 บริษัทใหญ่คือบริษัท Xerox Corporation, Digital Equipment Corporation (DEC) และ Intel ในปี ค.ศ. 1976 ตามมาตรฐาน IEEE 802.3

การเชื่อมเครือข่ายแบบ Ethernet สามารถใช้สายเชื่อมได้ทั้งแบบ Co-Axial และ UTP (Unshielded Twisted Pair) โดยสายสัญญาณที่ได้รับความนิยม คือ UTP 10 Base-T คะ โดยปกติสามารถส่งข้อมูลได้เร็วถึง 10 Mbps ผ่าน Hub แต่ถ้าเป็นการส่งข้อมูลของระบบเครือข่ายที่ความเร็ว 100Mbps จะเรียกว่า Fast Ethernet หากความเร็วในการส่งข้อมูลที่ 1000Mbps หรือ 1Gbps จะเรียกว่า Gigabit Ethernet
ทั้งนี้การเชื่อมคอมพิวเตอร์ในเครือข่าย ไม่ควรเกิน 30 เครื่องต่อหนึ่งวงเครือข่าย เนื่องจากอุปกรณ์ใน Ethernet LAN จะแข่งขันในการส่งข้อมูล หากส่งข้อมูลพร้อมกัน และสัญญาณชนกัน จะทำให้เกิดการส่งใหม่ (CSMD/CD: Carrier sense multiple access with collision detection) ทำให้เสียเวลารอ