วันเสาร์ที่ 22 สิงหาคม พ.ศ. 2552

Router คืออะไร

1. Router คืออะไรความหมายของ Router อุปกรณ์ที่ทำหน้าที่เชื่อมต่อระบบเครือข่ายหลายระบบเข้าด้วยกัน คล้ายกับบริดจ์ แต่มีส่วนการ ทำงานที่ซับซ้อนมากกว่าบริดจ์มากโดยเราท์เตอร์จะมีเส้นทางการเชื่อมโยงระหว่าง แต่ละเครือข่ายเก็บไว้เป็นตารางเส้นทาง เรียกว่า Routing Table ทำให้เราท์เตอร์สามารถทำหน้าที่จัดหาเส้นทาง และเลือกเส้นทางที่เหมาะสมที่สุดในการเดินทาง เพื่อการติดต่อระหว่างเครือข่ายได้อย่างมีประสิทธิภาพ
2. อธิบายการทำงานของ Routerการทำงานของ RouterRouter หน้าที่หลักของคือ การอ้างอิงไอพีแอดเดรสระหว่างเครื่องลูกข่ายที่อยู่กันคนละเครือข่าย รวมที่ทั้งการเลือกและจัดเส้นทางที่ดีที่สุด เพื่อนำข้อมูลข่าวสาร ในรูปแบบของแพ็กเกจจากเครื่องลูกข่ายต้นทางบนเครือข่ายที่ตนดูแลอยู่ไปยังเครื่องลูกข่ายที่อยู่กันคนละเครือข่ายหน้าที่ของเราเตอร์คือ จัดแบ่งเครือข่ายและเลือกเส้นทางที่เหมาะสมเพื่อนำส่งแพ็กเก็ต เราเตอร์จะป้องกันการบรอดคาสต์แพ็กเก็ตจากเครือข่ายหนึ่งไม่ให้ข้ามมายังอีกเครือข่ายหนึ่ง เมื่อเราเตอร์รับข้อมูลเป็นแพ็กเก็ตเข้ามาตรวจสอบแอดเดรสปลายทางแล้ว จากนั้นนำมาเปรียบเทียบกับตารางเส้นทางที่ได้รับการโปรแกรมไว้ เพื่อหาเส้นทางที่ส่งต่อ หากเส้นทาง ที่ส่งมาจากอีเทอร์เน็ต และส่งต่อออกช่องทางของ Port WAN ที่เป็นแบบจุดไปจุดก็จะมีการปรับปรุงรูปแบบสัญญาณให้เข้ากับมาตรฐานใหม่ เพื่อส่งไปยังเครือข่าย WAN ได้
3. Routing Protocol คืออะไรRouting Protocol : โปรโตคอลเลือกเส้นทางRouting Protocol คือโพรโทคอลที่ใช้ในการแลกเปลี่ยน routing table ระหว่างอุปกรณ์เครือข่ายต่างๆที่ทำงานในระดับ Network Layer (Layer 3) เช่น Router เพื่อให้อุปกรณ์เหล่านี้สามารถส่งข้อมูล (IP packet) ไปยังคอมพิวเตอร์ปลายทางได้อย่างถูกต้อง โดยที่ผู้ดูแลเครือข่ายไม่ต้องแก้ไขข้อมูล routing table ของอุปกรณ์ต่างๆตลอดเวลา เรียกว่าการทำงานของ Routing Protocol ทำให้เกิดการใช้งาน dynamic routing ต่อระบบเครือข่าย

4. อธิบายการเลือกเส้นทางแบบ static และ dynamic การเลือกเส้นทางแบบ Static Routeการเลือกเส้นทางแบบ Static นี้ การกำหนดเส้นทางการคำนวณเส้นทางทั้งหมด กระทำโดยผู้บริหารจัดการเครือข่าย ค่าที่ถูกป้อนเข้าไปในตารางเลือกเส้นทางนี้มีค่าที่ตายตัว ดังนั้นการเปลี่ยนแปลงที่เกิดขึ้นใดๆ บนเครือข่าย จะต้องให้ผู้บริหารจัดการดูแล เครือข่าย เข้ามาจัดการทั้งสิ้นอย่างไรก็ดีการใช้ วิธีการทาง Static เช่นนี้ มีประโยชน์เหมาะสำหรับสภาพแวดล้อมดังนี้- เหมาะสาหรับเครือข่ายที่มีขนาดเล็ก- เพื่อผลแห่งการรักษาความปลอดภัยข้อมูล เนื่องจากสามารถแน่ใจว่า ข้อมูลข่าวสารจะต้องวิ่งไปบนเส้นทางที่กำหนดไว้ให้ ตายตัว- ไม่ต้องใช้ Software เลือกเส้นทางใดๆทั้งสิ้น- ช่วยประหยัดการใช้ แบนวิดท์ของเครือข่ายลงได้มาก เนื่องจากไม่มีปัญหาการ Broadcast หรือแลกเปลี่ยนข้อมูลระหว่าง Router ที่มาจากการใช้โปรโตคอลเลือกเส้นทางการเลือกเส้นทางแบบ Dynamic Routeการเลือกเส้นทางแบบ Dynamic นี้ เป็นการใช้ ซอฟต์แวร์ที่ติดตั้งมากับ Router เพื่อทำหน้าที่แลกเปลี่ยนข้อมูลข่าวสารที่เกี่ยวกับการเลือกเส้นทางระหว่าง Router โดยที่เราเรียกว่า โปรโตคอลเลือกเส้นทาง (Routing Protocol) ข้อดีของการใช้ Routing Protocol ได้แก่ การที่ Router สามารถใช้ Routing Protocol นี้เพื่อการสร้างตารางเลือกเส้นทางจากสภาวะของเครือข่ายในขณะนั้นประโยชน์ของการใช้ Routing Protocol มีดังนี้- เหมาะสาหรับเครือข่ายขนาดใหญ่- Router สามารถจัดการหาเส้นทางเองหากมีการเปลี่ยนแปลงของเครือข่ายเกิดขึ้นข้อแตกต่างระหว่าง Static Route กับ DynamicStatic Route- ไม่เพิ่มการทางานของ Router ในการ Update Routing Table ทาให้ Bandwidth ก็ไม่เพิ่มขึ้น- มีความปลอดภัยมากกว่า Dynamic Route เพราะ Dynamic Route เมื่อมีใครมาเชื่อมต่ออุปกรณ์ก็สามารถจะใช้งานได้เลย ไม่ตรงผ่านผู้ดูแลระบบ- Static Route จะใช้ในการสร้างเส้นทางสารองมากกว่าการสร้างเส้นทางหลักDynamic Route- ไม่ต้องทา Routing entry ทุก Subnet Address ที่ต้องการให้มองเห็น- สามารถตรวจสอบสถานะของ Link ได้ เช่น การ Down ลงไปของ Link

5. อธิบายการเลือกเส้นทางแบบ Link State และ Distance Vector Link-state Routing Protocol ลักษณะกลไกการทำงานแบบ Link-state routing protocol คือตัว Router จะ Broadcast ข้อมูลการเชื่อมต่อของเครือข่ายตนเองไปให้ Router อื่นๆทราบ ข้อมูลนี้เรียกว่า Link-state ซึ่งเกิดจากการคำนวณ Router ที่จะคำนวณค่าในการเชื่อมต่อโดยพิจารณา Router ของตนเองเป็นหลักในการสร้าง routing table ขึ้นมา ดังนั้นข้อมูล Link-state ที่ส่งออกไปในเครือข่ายของแต่ละ Router จะเป็นข้อมูลที่บอกว่า Router นั้นๆมีการเชื่อมต่ออยู่กับเครือข่ายใดอย่างไร และเส้นทางการส่งที่ดีที่สุดของตนเองเป็นอย่างไร โดยไม่สนใจ Router อื่น และกรณีที่มีการเปลี่ยนแปลงภายในเครือข่าย เช่น มีบางวงจรเชื่อมโยงล่มไปที่จะมีการส่งข้อมูลเฉพาะที่มีการเปลี่ยนแปลงไปให้ ซึ่งมีขนาดไม่ใหญ่มากตัวอย่างโปรโตคอลที่ใช้กลไกแบบ Link-state ได้แก่ โปรโตคอล OSPF (Open Shortest Path First) สำหรับ Interior routing protocol นี้บางแห่งก็เรียกว่า Intradomain routing protocolDistance-vector Routing Protocol ลักษณะที่สำคัญของการติดต่อแบบ Distance-vector คือ ในแต่ละ Router จะมีข้อมูล routing table เอาไว้พิจารณาเส้นทางการส่งข้อมูล โดยพิจารณาจากระยะทางที่ข้อมูลจะไปถึงปลายทางเป็นหลัก ดังรูปจากรูป Router A จะทราบว่าถ้าต้องการส่งข้อมูลข้ามเครือข่ายไปยังเครื่องที่อยู่ใน Network B แล้วนั้น ข้อมูลจะข้าม Router ไป 1 ครั้ง หรือเรียกว่า 1 hop ในขณะที่ส่งข้อมูลไปยังเครื่องใน Network C ข้อมูลจะต้องข้ามเครือข่ายผ่าน Router A ไปยัง Router B เสียก่อน ทำให้การเดินทางของข้อมูลผ่านเป็น 2 hop อย่างไรก็ตามที่ Router B จะมองเห็น Network B และ Network C อยู่ห่างออกไปโดยการส่งข้อมูล 1 hop และ Network A เป็น2 hop ดังนั้น Router A และ Router B จะมองเห็นภาพของเครือข่ายที่เชื่อมต่ออยู่แตกต่างกันเป็นตารางข้อมูล routing table ของตนเอง จากรูปการส่งข้อมูลตามลักษณะของ Distance-vector routing protocol จะเลือกหาเส้นทางที่ดีที่สุดและมีการคำนวณตาม routing algorithm เพื่อให้ได้ผลลัพธ์ออกมา ซึ่งมักจะเลือกเส้นทางที่ดีที่สุดและมีจำนวน hop น้อยกว่า โดยอุปกรณ์ Router ที่เชื่อมต่อกันมักจะมีการปรับปรุงข้อมูลใน routing table อยู่เป็นระยะๆ ด้วยการ Broadcast ข้อมูลทั้งหมดใน routing table ไปในเครือข่ายตามระยะเวลาที่ตั้งเอาไว้ การใช้งานแบบ Distance-vector เหมาะกับเครือข่ายที่มีขนาดไม่ใหญ่มากและมีการเชื่อมต่อที่ไม่ซับซ้อนเกินไป ตัวอย่างโปรโตคอลที่ทำงานเป็นแบบ Distance-vector ได้แก่ โปรโตคอล RIP (Routing Information Protocol) และโปรโตคอล IGRP (Interior Gateway Routing Protocol) เป็นต้น
6. อธิบายการทำงานของ Routing Information Protocol (RIP)routing information Protocol (RIP)เป็นโปรโตคอลเลือกเส้นทางประเภท Distance Vector ที่ถูกออกแบบมาให้ใช้กับเครือข่ายขนาด เล็กไปจนถึงขนาดกลาง เป็นโปรโตคอลเลือกเส้นทางมาตรฐานที่ไม่ขึ้นอยู่กับผู้ผลิตรายใด มี RIP Version 1 ที่ได้รับมาตรฐาน RFC 1058 เป็นโปรโตคอลที่เรียบง่าย อีกทั้งยังง่ายต่อการจัดตั้งคุณลักษณะการทำงานของ RIP- RIP อาศัย ค่าของจำนวน Hop เป็นหลัก เพื่อการเลือกเส้นทาง โดยจำกัดที่ไม่เกิน 15 Hop- RIP จะส่งข่าวสารเกี่ยวกับการปรับปรุงเส้นทางออกไปทุก 30 วินาที- การส่งข่าวสารเกี่ยวกับการปรับปรุงตารางเส้นทาง เป็นการส่งออกไปทั้งหมดของตารางทั้งที่เป็นของเก่าและของใหม่- การส่งข่าวสารเกี่ยวกับการปรับปรุงเส้นทาง จะเกิดขึ้นกับ Router ที่เชื่อมต่อกันโดยตรงเท่านั้น

7. อธิบายหลักการทำงานของ Open Shortest Path First (OSPE) ระบบ OSPF จะแบ่งเราเตอร์ออกเป็นเขตย่อยๆ หรือพื้นที่ย่อยๆ ที่มีความสำพันธ์กันหรือใช้โพรโตคอลที่ใช้ ในการติดต่อต่างกันและจะเลือกเราเตอร์ขึ้นมาอย่างน้อยหนึ่งตัวที่ใช้ติดต่อระหว่างแต่ละพื้นที่ เรียกว่า เราเตอร์ตัวแทนหรือเราเตอร์ชายแดนและจะมีพื้นที่พิเศษในระบบออโตโนมัสซึ่งทำหน้าที่เป็นเสมือนศูนย์กลางของระบบ เรียกว่า Backbone พื้นที่อื่นๆจะต้องมีจุดเชื่อมต่อเข้ากับ Backbone เสมอ และ backbone จะมีหมายเลขพื้นที่เท่ากับ 0 เสมอ การหาระยะทางของเราเตอร์จะส่งแพ็กเก็ตที่เรียกว่า Hello Packet ไปยังเราเตอร์อื่นๆแบบ Floding เมื่อเราเตอร์อื่นได้รับจะต้องตอบกลับแพ็กเก็ตทันทีและแต่ละเราเตอร์ก็จะสร้างตารางระยะทางไปยังเราเตอร์อื่นๆจากข้อมูลที่ได้รับ โดยใช้เราเตอร์ของตัวเองเป็นรากหรืออาจจะคำนวณระยะทางระหว่างเราเตอร์โดยมี ค่าน้ำหนัก ที่คำนวณได้มาจากระยะทาง เวลาการรอคอย และองค์ประกอบอื่นๆที่ต้องการ โดยการพิจารณาการรอคอยนั้นจะมีการส่งแพ็กเก็ตพิเศษ (Echo Packet) ที่กำหนดให้เราเตอร์ที่ได้รับต้องส่งนี้กลับทันทีทำให้ทราบเวลาการรอคอยที่แน่ชัด และคำนวณหาระยะทางที่สั้นที่สุด ในการติดต่อระหว่างพื้นที่อื่นๆจะมีตัวแทนจะเป็นตัวติดต่อและจะมีการแลกเปลี่ยนข้อมูลการติดต่อสื่อสารกันตลอดเวลาที่กำหนดไม่ว่าจะเป็นการติดต่อระหว่างพื้นที่หรือนอกพื้นที่

วันอาทิตย์ที่ 9 สิงหาคม พ.ศ. 2552

ruoter protocal

วันเสาร์, สิงหาคม 8, 2009

บริดจ์ (Bridge) เราเตอร์ (Router) และสวิตช์ (Switch)
เมื่อต้องการเชื่อมเครือข่ายย่อย ๆ หลาย เครือข่ายเข้าด้วยกัน จำเป็นต้องมีอุปกรณ์ประกอบที่ทำให้การรับส่งข้อมูลข่าวสารต่าง ๆ เชื่อมโยงถึง โดยทั่วไปเรามักใช้ระบบ
การรับส่งข้อมูลเป็นชุดเล็ก ๆ ที่เรียกว่า "แพ็กเก็ต" (Packet) ข้อมูลเป็นแพ็กเก็ต สามารถเคลื่อนที่จากต้นทางไปยังปลายทางได้ โดยผ่านอุปกรณ์เลือกเส้นทาง การเลือกเส้นทางสามารถเลือกผ่านทั้งทางด้านเครือข่าย LAN และ WAN

โดยปกติมีการกำหนดแอดเดรสของตัวรับและตัวส่ง ดังนั้น จึงต้องมีแอดเดรสปรากฎอยู่ในแพ็คเก็ต อุปกรณ์ที่เชื่อมต่อในเครือข่ายทุกหน่วยจึงมีแอดเดรสกำกับแอดเดรสหรือตำแหน่งที่อยู่มีรูปแบบที่ชัดเจน ได้รับการกำหนดเป็นมาตรฐาน เช่น แอดเดรสที่ใช้ในเครือข่ายอินเทอร์เน็ต

ใช้รหัสตัวเลข 32 บิต ที่เรียกว่า "ไอพีแอดเดรส" (IP Address) แพ็กเก็ตข้อมูลทุกแพ็กเก็ตจึงมีข้อมูลที่บ่งบอกว่าเป็นข้อมูลที่ส่งมาจากที่ใด และ ปลายทางอยู่ที่ใด การเลือกเส้นทาง..จึงขึ้นอยู่กับแอดเดรสที่กำหนดในแพ็กเก็ต เมื่อแพ็กเก็ตข้อมูลผ่านมายังอุปกรณ์ต่าง ๆ อุปกรณ์เหล่านั้นจะตรวจสอบดูว่า แอดเดรสต้นทางและ ปลายทางอยู่ที่ใด จะส่งผ่านแพ็กเก็ตนั้นไปยังเส้นทางใด เพื่อให้ถึงจุดหมายตามต้องการอุปกรณ์ที่ใช้ในการเชื่อมโยงเครือข่าย และทำหน้าที่ในการรับส่งข้อมูลระหว่างเครือข่ายมีหลายประเภทด้วยกัน อุปกรณ์แต่ละชนิดมีขีดความสามารถแตกต่างกันออกไป อุปกรณ์ที่นิยมใช้ในการเชื่อมโยงเครือข่ายหลักทั้ง LAN และ WAN ประกอบด้วย บริดจ์ (Bridge) เราเตอร์ (Router) และสวิตช์ (Switch)
บริดจ์ (Bridge)บริดจ์ เป็นอุปกรณ์เชื่อมโยงเครือข่ายของเครือข่ายที่แยกจากกัน แต่เดิมบริดจ์ได้รับการออกแบบมาให้ใช้กับเครือข่ายประเภทเดียวกัน เช่น ใช้เชื่อมโยงระหว่างอีเทอร์เน็ตกับ อีเทอร์เน็ต (Ethernet) บริดจ์มีใช้มานานแล้ว ตั้งแต่ปี ค.ศ. 1980

บริดจ์จึงเป็นเสมือนสะพานเชื่อมระหว่างสองเครือข่าย การติดต่อภายในเครือข่ายเดียวกันมีลักษณะการส่ง ข้อมูลแบบกระจาย (Broadcasting) ดังนั้น จึงกระจายได้เฉพาะเครือข่ายเดียวกันเท่านั้น การรับส่งภายในเครือข่ายมีข้อกำหนดให้แพ็กเก็ตที่ส่งกระจายไปยังตัวรับได้ทุกตัว แต่ถ้ามีการส่งมาที่แอดเดรสต่างเครือข่าย บริดจ์จะนำข้อมูลเฉพาะแพ็กเก็ตนั้นส่งให้ บริดจ์จึงเป็นเสมือนตัวแบ่งแยกข้อมูล ระหว่างเครือข่ายให้มีการสื่อสารภายในเครือข่าย ของตน ไม่ปะปนไปยังอีกเครือข่ายหนึ่ง เพื่อลดปัญหาปริมาณข้อมูลกระจายในสายสื่อสารมากเกินไป ในระยะหลังมีผู้พัฒนาบริดจ์ให้เชื่อมโยงเครือข่ายต่างชนิดกันได้ เช่น อีเทอร์เน็ตกับโทเก็นริง เป็นต้น หากมีการเชื่อมต่อเครือข่ายมากกว่าสองเครือข่ายเข้าด้วยกัน และเครือข่ายที่เชื่อมมีลักษณะหลากหลาย ซึ่งเป็นทั้งเครือข่ายแบบ LAN และ WAN อุปกรณ์ที่นิยมใช้ในการเชื่อมโยงคือ เราเตอร์ (Router)

เราเตอร์ (Router)เราเตอร์จะรับข้อมูลเป็นแพ็กเก็ตเข้ามาตรวจสอบแอดเดรสปลายทาง จากนั้นนำมาเปรียบเทียบกับตารางเส้นทางที่ได้รับการโปรแกรมไว้ เพื่อหาเส้นทางที่ส่งต่อ หากเส้นทาง ที่ส่งมาจากอีเทอร์เน็ต และส่งต่อออกช่องทางของ Port WAN ที่เป็นแบบจุดไปจุด ก็จะมีการปรับปรุงรูปแบบสัญญาณให้เข้ากับมาตรฐานใหม่ เพื่อส่งไปยังเครือข่าย WAN ได้ปัจจุบันอุปกรณ์เราเตอร์ได้รับการพัฒนาไปมากทำให้การใช้งานเราเตอร์มีประสิทธิภาพ โดยเฉพาะเมื่อเชื่อมอุปกรณ์เราเตอร์หลาย ๆ ตัวเข้าด้วยกันเป็นเครือข่ายขนาดใหญ่ เราเตอร์สามารถทำงานอย่างมีประสิทธิภาพ โดยการหาเส้นทางเดินที่สั้นที่สุด เลือกตามความเหมาะสมและแก้ปัญหาที่เกิดขึ้นเองได้เมื่อเทคโนโลยีทางด้านอิเล็กทรอนิกส์ได้รับการพัฒนาให้มีขีดความสามารถในการทำงานได้เร็วขึ้น จึงมีผู้พัฒนาอุปกรณ์ที่ทำหน้าที่คัดแยกแพ็กเก็ต หรือเรียกว่า "สวิตช์แพ็กเก็ต ข้อมูล" (Data Switched Packet) โดยลดระยะเวลาการตรวจสอบแอดเดรสลงไป การคัดแยกจะกระทำในระดับวงจรอิเล็กทรอนิกส์ เพื่อให้การทำงานมีประสิทธิภาพ เชิงความเร็วและความแม่นยำสูงสุด อุปกรณ์สวิตช์ข้อมูลจึงมีเวลาหน่วงภายในตัวสวิตช์ต่ำมาก จึงสามารถนำมาประยุกต์กับงานที่ต้องการเวลาจริง เช่น การส่งสัญญาณเสียง วิดีโอ ได้ดีสวิตช์ (Switch)อุปกรณ์สวิตช์มีหลายแบบ หากแบ่งกลุ่มข้อมูลเป็นแพ็กเก็ตเล็ก ๆ และเรียกใหม่ว่า "เซล" (Cell) กลายเป็น "เซลสวิตช์" (Cell Switch) หรือที่รู้จักกันในนาม "เอทีเอ็ม

สวิตช์" (ATM Switch) ถ้าสวิตช์ข้อมูลในระดับเฟรมของอีเทอร์เน็ต ก็เรียกว่า "อีเทอร์เน็ตสวิตช์" (Ethernet Switch) และถ้าสวิตช์ตามมาตรฐานเฟรมข้อมูลที่เป็นกลาง และ สามารถนำข้อมูลอื่นมาประกอบภายในได้ก็เรียกว่า "เฟรมรีเลย์" (Frame Relay)อุปกรณ์สวิตชิ่งจึงเป็นอุปกรณ์ที่ใช้เทคโนโลยีใหม่ และมีแนวโน้มที่จะพัฒนาให้ใช้กับความเร็วของการรับส่งข้อมูลจำนวนมาก เช่น เฟรมรีเลย์ (Frame Relay) และเอทีเอ็ม สวิตช์ (ATM Switch) สามารถสวิตช์ข้อมูลขนาดหลายร้อยล้านบิตต่อวินาทีได้ เทคโนโลยีนี้จึงเป็นเทคโนโลยีที่กำลังได้รับความนิยมการออกแบบและจัดรูปแบบเครือข่ายองค์กรที่เป็น "อินทราเน็ต" ซึ่งเชื่อมโยงได้ทั้งระบบ LAN และ WAN จึงต้องอาศัยอุปกรณ์เชื่อมโยงต่าง ๆ เหล่านี้ อุปกรณ์เชื่อมโยง ทั้งหมดนี้รองรับมาตรฐานการเชื่อมต่อได้หลากหลายรูปแบบ เช่น จากเครือข่ายพื้นฐานเป็นอีเทอร์เน็ต ก็สามารถเชื่อมเข้าสู่ ATM Switch, Frame Relay, or Bridge, Router ได้ ทำให้ขนาดของเครือข่ายมีขนาดใหญ่ขึ้น
วันเสาร์, สิงหาคม 8, 2009

เกตเวย์ (Gateway)

เกตเวย์เป็นอุปกรณ์ฮาร์ดแวร์ที่เชื่อมต่อเครือข่ายต่างประเภทเข้าด้วยกัน เช่น การใช้เกตเวย์ในการเชื่อมต่อเครือข่าย ที่เป็นคอมพิวเตอร์ประเภทพีซี (PC) เข้ากับคอมพิวเตอร์ประเภทแมคอินทอช (MAC) เป็นต้น

การคอนฟิกเราเตอร์ Cisco ขั้นพื้นฐาน
การเชื่อมต่อแบบ Point to Point โดยมีจำนวน Site เป็น 2 sites ทำ Routing เป็นแบบ Static และ encapsulation เป็น pppสมมุติว่าเรามีจำนวน site เป็น 2 site และมีการเชื่อมต่อดังรูปที่ 1 โดยกำหนดค่า ip เป็นดังนี้

-Wan IP : เป็น 192.168.0.0/30 นั่นคือจะมี ip ในกลุ่มนี้ทั้งหมดเป็น 4 ip คือ 192.168.0.0 - 192.168.0.3 แต่ไอพี 192.168.0.0 เป็น network ip และ ไอพี 192.168.0.3 เป็น broadcast ip ซึ่งนำมาใช้งานปกติไม่ได้ จึงเหลือไอพีที่ใช้งานทั่วไปได้ 2 ip คือ 192.168.0.1 ซึ่งกำหนดให้เป็นไอพีของ serial port (s0) ของ router A และอีกไอพีคือ 192.168.0.2 ซึ่งกำหนดให้เป็นไอพีของ serial port (s0) ของ router B ดังรูปที่ 1-Lan IP ด้าน A : ในที่นี้กำหนดเป็น 192.168.11.0/24 นั่นคือจะมีไอพีใช้งานเป็นหนึ่ง class c คือ 254 ip (ไม่นับ network ip และ broadcast ip) คือ 192.168.11.1 - 192.168.11.254 โดยในที่นี้กำหนดให้ไอพี 192.168.11.1 เป็นไอพีของ ethernet port (e0) ของ router A และไอพีสำหรับเครื่องพีซีกำหนดให้ใช้ตั้งแต่ 192.168.11.11 เป็นต้นไป ดังรูปที่ 1-Lan IP ด้าน B : ในที่นี้กำหนดเป็น 192.168.12.0/24 นั่นคือจะมีไอพีใช้งานเป็นหนึ่ง class c เช่นกัน คือ 254 ip (ไม่นับ network ip และ broadcast ip) คือ 192.168.12.1 - 192.168.12.254 โดยในที่นี้กำหนดให้ไอพี 192.168.12.1 เป็นไอพีของ ethernet port (e0) ของ router B และไอพีสำหรับเครื่องพีซีกำหนดให้ใช้ตั้งแต่ 192.168.12.11 เป็นต้นไป


การใช้คำสั่งเพื่อเชื่อมต่อ Router

คำสั่งaccess-enable เป็นการสร้าง Access List entry ชั่วคราวclear เป็นการ reset ค่า configure ต่างๆที่ท่านสร้างขึ้นชั่วคราวconnect ใช้เพื่อ เปิด connection กับ terminaldisable ปิดหรือยกเลิกคำสั่งที่อยู่ใน Privileged modedisconnect ยกเลิกการเชื่อมต่อใดๆกับ networkenable เข้าสู่ privileged Exec modeexit ออกจากการใช้ User Exec modehelp ใช้เพื่อแสดงรายการ helplat เปิดการเชื่อมต่อกับ LAT (เครือข่าย VAX)lock ใช้เพื่อ lock terminalloginlogin เข้ามาเป็น userlogout exit ออกจาก EXECmrinfo ใช้เพื่อการร้องขอข้อมูลข่าวสารเกี่ยวกับ Version และสถานะของ Router เพื่อนบ้านจาก multicast router ตัวหนึ่งmstat แสดงสถิติหลังจากที่ได้ตามรอยเส้นทางแบบ Multicast ของ Router แล้วmtrace ใช้ติดตามดู เส้นทาง Multicast แบบย้อนกลับจาก ปลายทางย้อนกลับมาที่ต้นทางname-connection เป็นการให้ชื่อกับ การเชื่อมต่อของเครือข่ายที่กำลังดำเนินอยู่pad เปิดการเชื่อมต่อ X.25 ด้วย X.29 PADPing ใช้เพื่อทดสอบการเชื่อมต่อppp ใช้เรียกการเชื่อมต่อแบบ PPPresume ใช้เพื่อการ กลับเข้าสู่การเชื่อมต่อของเครือข่ายอีกครั้งrlogin เปิดการเชื่อมต่อ remote Login กับ Server ระยะไกลshow แสดงข้อมูลข่าวสารเกี่ยวกับการทำงานของ Router ในปัจจุบันslip เริ่มการใช้งาน Slip (serial line protocol)systat เป็นการแสดงข้อมูลข่าวสารเกี่ยวกับ Terminal Line เช่นสถานะของระบบtelnet เป็นการเปิด การเชื่อมต่อทาง Telnetterminal เป็นการจัด Parameter ของ Terminal Linetraceroute เป็นการใช้ Traceroute เพื่อการติดตามไปดู ระบบที่อยู่ปลายทางtunnel เปิดการเชื่อมต่อแบบ Tunnelwhere แสดงรายการ ของ Link ที่กำลัง Active ในปัจจุบัน

การคอนฟิกเราเตอร์ Cisco ขั้นพื้นฐาน

กรณีที่ 1 การเชื่อมต่อแบบ Point to Point โดยมีจำนวน Site เป็น 2 sites ทำ Routing เป็นแบบ Static และ encapsulation เป็น pppสมมุติว่าเรามีจำนวน site เป็น 2 site และมีการเชื่อมต่อดังรูปที่ 1 โดยกำหนดค่า ip เป็นดังนี้-Wan IP : เป็น 192.168.0.0/30 นั่นคือจะมี ip ในกลุ่มนี้ทั้งหมดเป็น 4 ip คือ 192.168.0.0 - 192.168.0.3 แต่ไอพี 192.168.0.0 เป็น network ip และ ไอ พี 192.168.0.3 เป็น broadcast ip ซึ่งนำมาใช้งานปกติไม่ได้ จึงเหลือไอพีที่ใช้งานทั่วไปได้ 2 ip คือ 192.168.0.1 ซึ่งกำหนดให้เป็นไอพีของ serial port (s0) ของ router A และอีกไอพีคือ 192.168.0.2 ซึ่งกำหนดให้เป็นไอพีของ serial port (s0) ของ router B-Lan IP ด้าน A : ในที่นี้กำหนดเป็น 192.168.11.0/24 นั่นคือจะมีไอพีใช้งานเป็นหนึ่ง class c คือ 254 ip (ไม่นับ network ip และ broadcast ip) คือ 192.168.11.1 - 192.168.11.254 โดยในที่นี้กำหนดให้ไอพี 192.168.11.1 เป็นไอพีของ ethernet port (e0) ของ router A และไอพีสำหรับเครื่องพีซีกำหนดให้ใช้ตั้งแต่ 192.168.11.11 เป็นต้นไป-Lan IP ด้าน B : ในที่นี้กำหนดเป็น 192.168.12.0/24 นั่นคือจะมีไอพีใช้งานเป็นหนึ่ง class c เช่นกัน คือ 254 ip (ไม่นับ network ip และ broadcast ip) คือ 192.168.12.1 - 192.168.12.254 โดยในที่นี้กำหนดให้ไอพี 192.168.12.1 เป็น ไอพีของ ethernet port (e0) ของ router B และไอพีสำหรับเครื่องพีซีกำหนดให้ใช้ตั้งแต่ 192.168.12.11 เป็นต้นไป

วันอาทิตย์ที่ 7 มิถุนายน พ.ศ. 2552

ปี 4เทอม 1

data com communicatoin + network + telcommunicatoin
ผู้ส่ง....สือ ..... ผู้รับ
source+ + media ++ recieve
- computer
- media
>> guid , wireline
>>unguid , wireless ()


ประเภทของสัญญาณ
- Analog (herz)
- Digital (bps)
10 bps = 1 วินาทีส่งได้ 10 bit


topology
- bus = -- -- --- >> 10base2, 10base 5 หมายถึงการส่งได้ 10 mbit/ sec เป็นสายแบบบาง แบบ หนา ตามตัวเลข baseband = ช่องสัญญาณ ส่วน broadband = กว้างกว่าส่งสัญญาณได้ทีละหลายๆสัญญาณ

- star= 10base T, 100baseTX , 1000baseFX T=TWIST pair(utp - unsheild twist pair)

- ring = พบใน MAN
mesh= พบในทุกทิศทาง ในโครงข่ายโทรศัพท์ ATM Asyncronous

osi model
+++++++++++++++++++++++++++++++++


7 application layer ( solf ware -- http(80 = หมายเลขของ port) ,telnet()
6 pesentation layer การแปล ,เข้ารหัส ascii
5 sesion layerการคัดแยก
4 trasport layer การขนส่ง
3 network layerเชื่อมดยงเครือข่าย
2data link layer การเชื่อมโยง การตรวจจับ , csma
1 physycal layer(ฮาร์ดแวร์)
+++++++++++++++++++++++++++++++++

tcp/ ip vs ( versus) OSI



ATM VS OSI


++++++ +++++++++++++++
IEEE =Institute of electrcal electronic engenier อ่านว่า I Triple e

IEEE.802.11>>> 2 mbps >RF >2.4 ghz > FHSS
IEEE.802.11a >>> 54 mbps > RF >> 5 GHz > OFDM
IEEE.802.11b >>>>11 mbps > RF > 2.4 GHz > DSSS
IEEE.802.11g >>>> 54 mbps RF > 2.4 GHz > OFDM

ARCHCHIVE = อ่านว่า อาไก
SCHWDULE = อ่านว่า สเกดวล
++++++++++++++++++++++

วันเสาร์ที่ 18 เมษายน พ.ศ. 2552

well known port

...well known port

ความรู้ทั่วไปเกี่ยวกับ Portสำหรับพวก Application ในชั้น layer สูงๆ
ที่ใช้ TCP (Transmission Control Protocol) หรือ UDP (User Datagram Protocol)
จะมีหมายเลข Port หมายเลขของ Port จะเป็นเลข 16 bit เริ่มตั้งแต่ 0 ถึง 65535

หมายเลข Port ใช้สำหรับตัดสินว่า service ใดที่ต้องการเรียกใช้ ในทางทฤษฎี หมายเลข Port แต่ละหมายเลขถูกเลือกสำหรับ service ใดๆ ขึ้นอยู่กับ OS (operating system) ที่ใช้ ไม่จำเป็นต้องเหมือนกัน
แต่ได้มีกำหนดขึ้นให้ใช้ค่อนข้างเป็นมาตรฐานเพื่อให้มีการติดต่อการส่งข้อมูลที่ดีขึ้น ทาง Internet Assigned Numbers Authority (IANA) เป็นหน่วยงานกลางในการประสานการเลือกใช้ Port ว่า Port หมายเลขใดควรเหมาะสำหรับ Service ใด และได้กำหนดใน Request For Comments (RFC') 1700

ตัวอย่างเช่น เลือกใช้ TCP Port หมายเลข 23 กับ Service Telnet และเลือกใช้ UDP Port หมายเลข 69 สำหรับ Service Trivial File transfer Protocol (TFTP)

ตัวอย่างต่อไปนี้เป็นบางส่วนของ File/etc/services แสดงให้เห็นว่า หมายเลข Port แต่ละหมายเลขได้ถูกจับคู่กับ Transport Protocol หนึ่งหรือสอง Protocol ซึ่งหมายความว่า UPP หรือ TCP อาจจะใช้ หมายเลข Port เดียวกันก็ได้ เนื่องจากเป็น Protocol ที่ต่างกัน
หมายเลข Port ถูกจัดแบ่งเป็น 2 ประเภท ตามที่ได้กำหนดใน RFC' 1700
คือ
well known Ports และ
Registered Ports
- Well Known Ports คือจะเป็น Port ที่ระบบส่วนใหญ่ กำหนดให้ใช้โดย Privileged User (ผู้ใช้ที่มีสิทธิพิเศษ) โดย port เหล่านี้ ใช้สำหรับการติดต่อระหว่างเครื่องที่มีระบบเวลาที่ยาวนาน
วัตถุประสงค์เพื่อให้ service แก่ผู้ใช้ (ที่ไม่รู้จักหรือคุ้นเคย) แปลกหน้า จึงจำเป็นต้องกำหนด Port ติดต่อสำหรับ Service นั้นๆ

- Registered Ports จะเป็น Port หมายเลข 1024 ขึ้นไป ซึ่ง IANA ไม่ได้กำหนดไว้ตัวอย่างการใช้ Portแต่ละ Transport layer segment จะมีส่วนย่อยที่ประกอบไปด้วยหมายเลข Port ของเครื่องปลายทาง โดยที่เครื่องปลายทาง (Destination hostt) จะใช้ Port นี้ในการส่งข้อมูลให้ไหลกับ Application ได้ถูกต้อง หน้าที่ในการส่งหรือแจกจ่าย Segment ของข้อมูลให้ตรงกับ Application เรียกว่าการ "Demultiplexing" ในทางกลับกันเครื่องต้นทาง (Source host) หน้าที่ในการรวบรวมข้อมูลจาก Application และเพิ่ม header เพื่อสร้าง segment เรียกว่า "Multiplexing" หรือถ้ายกตัวอย่างเป็นภาษาทั่วๆ ไป คือ ในแต่ละบ้านจะมีคน 1 คนรับผิดชอบเก็บจดหมายจากกล่องจดหมาย ถ้าเป็นการ Demultiplexing คนๆ นั้นจะแจกจ่ายจดหมายที่จ่าหน้าซองให้สอดคล้องกับบุคคลนั้นๆ ในบ้าน ในทางตรงกันข้าม ถ้าเป็นการ Multiplexing คนๆ นั้นก็จะรวบรวมจดหมายจากสมาชิกในบ้านและทำหน้าที่ส่งออกไป Demultiplexing ตามหมายเลข Port จะอยู่ใน 32 bit แรกของ TCP และ UDP header โดยที่ 16 bit แรกเป็นหมายเลข Port ของเครื่องต้นทาง ขณะที่ 16 bit ต่อมาเป็นหมายเลข Port ของ เครื่องปลายทางTCP หรือ UDP จะดูที่ข้อมูลหมายเลข Port ใน header เพื่อพิจารณาว่า Application ใดที่ต้องการข้อมูลนั้นๆ หมายเลข Port ทั้งต้นทางและปลายทางจำเป็นต้องมีเพื่อให้ เครื่องปลายทางมีความสามารถที่จะรัน process มากกว่า 1 process ในเวลาเดียวกันตามที่ได้กล่าวในข้างต้น
"Well know Ports" เป็น Port ที่ค่อนข้างมาตรฐาน ทำให้เครื่องที่อยู่ไกลออกไป (Remote Computer) สามารถรู้ได้ว่าจะติดต่อกับทาง Port หมายเลขอะไรสำหรับ Service เฉพาะนั้นๆ

อย่างไรก็ตามยังมี Port อีกประเภทที่เรียกว่า Dynamically Allocated Port ซึ่ง Port ประเภทนี้ไม่ได้ถูก assign ไว้แต่เดิม แต่จะถูก assign เมื่อจำเป็น Port ประเภทนี้ให้ความสะดวกและความคล่องตัวสำหรับระบบที่มีผู้ใช้หลายๆคนพร้อมๆคน ระบบจะต้องให้ความมั่นใจว่าจะไม่ assign หมายเลข Port ซ้ำกันยกตัวอย่าง สมมติว่ามีผู้ใช้ต้องการใช้ Service Telnet ทางเครื่องต้นทางจะทำการ assign ให้ หมายเลข Dynamic Port (เช่น 3044) โดยที่หมายเลข Port ปลายทางคือ 23 เครื่องจะ assign หมายเลข Port ปลายทางเป็น23 เพราะว่า เป็น Well Known Port สำหรับ Service Telnet จากนั้นเครื่องปลายทางจะทำการตอบรับกลับโดยใช้ Port หมายเลข 23 เป็นหมายเลขต้นทาง และ หมายเลข Port 3044 เป็นหมายเลข ปลายทางกลุ่มของหมายเลข Port และ หมายเลข IP เราเรียกว่า Socket ซึ่งจะเป็นตัวบ่งชี้ที่เฉพาะเจาะจงสำหรับ Network process หนึ่งเดียวที่มีอยู่ในทั้งระบบ Internet คู่ของ Socket ที่ประกอบด้วย Socket หนึ่งตัว สำหรับต้นทาง และอีกตัว สำหรับปลายทาง สามารถใช้บรรยายถึงคุณลักษณะของ Connection oriented protocols ถ้าผู้ใช้คนที่ 2 ต้องการใช้ Service Telnet จากเครื่องปลายทางเครื่องเดียวกัน ผู้ใช้นั้นก็จะได้รับการ assign หมายเลข Port ต้นทางที่แตกต่างกันออกไป โดยมีหมายเลข Port ปลายทางเหมือนกันกับผู้ใช้คนแรกดังรูปที่ 4 จะเห็นได้ว่าการจับคู่ของหมายเลข Port และหมายเลข IP ทั้งต้นทางและปลายทางสามารถทำให้แยกความแตกต่างของ Internet connection ระหว่างเครื่องต้นทางและเครื่องปลายทางได้Active และ Passive Portsสิ่งสุดท้ายที่จะต้องกล่าวถึงเกี่ยวกับ Port ก็คือ ความแตกต่างระหว่าง Active และ Passive Portในการใช้การติดต่อด้วย TCP สามารถกระทำได้ 2 วิธีคือ Passive และ Active Connection Passive connection คือ การติดต่อที่ Application process สั่งให้ TCP รอหมายเลข Port สำหรับการร้องขอการติดต่อจาก Source Host เมื่อ TCP ได้รับการร้องขอแล้วจึงทำการเลือกหมายเลข Port ให้ แต่ถ้าเป็นแบบ Active TCP ก็จะให้ Application process เป็นฝ่ายเลือกหมายเลข Port ให้เลย

  • ตัวอย่างโปรโตคอลในลำดับชั้นแอปพลิเคชั่น (Well - Known Prots)
    Port number.....Service ...................Description

  • 20 ........FTP(Data) .....File Transfer Protocol and Data Used for transferring files

  • 21..FTP (Control) ..File Transfer Protocol and Control Used for transferring files

  • 23..................TELNET ........... used to gain “remote control” over another Machine on the network

  • 25..................SMTP .............Simple Mail Transfer Protocol, used for transferring e-mail between e-mail servers

  • 69..................TFTP..............Trivial File Transfer Protocol, used for transferring Files without a secure login

  • 80..............HTTP(World Wide Web) .....HyperText Transfer Protocol, use for transferring HTML (Web Pages)

  • 110..POP3.Post Office Protocol, version3, used for transfening e-mail form and e-mail server to and e-mail client

  • 119 ........NNTP ........Network News Transfer Protocol, used to transfer Usenet news group messages from a news server To a news reader program

  • 137................... NETBIOS-NS ................Net BIOS Name Service, Used by Misrosoft Networking

  • 138.................NETBIOS-DG.............NetBIOS Datagram Service,sed for transporting data by Microsoft Networking

  • 139.........NETBIOS-SS....NetBIOS session Service,used by Microsoft Networking

  • 161............SNMP..........Simple Network Management Protocol, used to monitor network devices remotely

  • 443...............HTTPS .......................HyperText Transfe-Protocol, Secure

วันอาทิตย์ที่ 5 เมษายน พ.ศ. 2552

การคำนวนหาเลข IP เครื่อง

/26= 2^2 = 4 และ/2^6=64
11111111.11111111.11111111.11000000
มีตารางดังนี้
.......................Subnet/Network...............Broadcast.......................IP Usage
0..00000000............0................................63...................................1-63.....
1..01000000.............64..............................127..................................65-126..
2..10000000.............128.............................191.................................129-190..
3..11000000..............192.............................255................................193-254..

/27=2^3=8และ /2^5=32

11111111.11111111.11111111.11100000
มีตารางดังนี้
.........................Subnet/Network..................Broadcast......................IP Usage..
0...00000000...............0.....................................31.................................. 1-30..
1...00000001.................32..................................63...................................33-62.
2...00000010................64...................................95..................................65-94.
3...00000011.................96...................................127...............................97-126.
4...00000100.................128................................159...............................129-158.
5...00000101..................160...............................181.................................161-180.
6...00000110...................182...............................213................................183-212.
7...00000111...................214................................245................................215-244.
..............................................................................................................................................



/28 = 2^4 =16 และ2^4=16

11111111.11111111.11111111.11110000
มีตารางดังต่อไปนี้
........................Subnet/Network..................Broadcast...................IPUsage
0...00000000............0...................................15..............................1-14......
1...00000001.............16..................................31..............................17-30....
2...00000010..............32................................63...............................33-62...
3...00000011..............64.................................79...............................65-78...
4...00000100..............80...............................95..................................81-94...
5...00000101...............96................................127...............................97-126...
6...00000110...............128................................159.............................129-154..
7...00000111...............160................................191...............................161-190...
8...00001000...............192................................207.............................192-206...
9...00001001...............208................................223..............................209-222..
10..00001010...............224...............................239.............................225-238..
11..00001011...............240...............................254..............................241-253..
12..00001100..............256................................271..............................254-270..
13..00001101.............272................................287................................273-286..
14..00001110...............288..............................303................................387-302..
15..00001111..................304...........................319...............................305-318..
16..00010000...............320.............................335..............................321-334..
...........................................................................................................
/29 = 2^5=32, 2^3=8

11111111.11111111.11111111.11111000
.......เลขฐาน ............Network ID..........broad cast.......IP Usage
0.....00000000.........0........................7..................1 -6
1.....00100000.........8.......................15.................9-14
2.....01000000.........16.....................23.................17-22
3.....01100000.........24.....................31.................25-30
4.....10000000.........32.....................39.................33-38
5.....10100000.........40.....................47.................41-46
6.....11000000.........48.....................55.................49-54
7.....11000000.........56.....................63.................57-62 8.....00001000.........64.....................71.................65-70
9.....00001001.........72.....................79.................73-78
10...00001010.........80.....................87................. 81-86
11...00001011.........88.....................95.................89-94
12...00001100.........96.....................103...............97-102
13...00001101........104....................111...............105-110
14...00001110........112....................119...............113-118
15...00001111........120....................127...............121-126
16...00010000........128....................135...............129-134
17...00010001........136....................143...............137-142
18...00010010........144....................151...............145-150
19...00010011........152....................159...............153-158
20...00010100........160....................167...............161-166
21...00010101........168....................175...............169-174
22...00010110........176....................183...............177-182
23...00010111........184....................191...............185-190
24...00011000........192....................199...............193-198
25...00011001........200....................207...............201-206
26...00011010........208....................215...............209-214
27...00011011........216....................223...............217-222
28...00011100........224....................231...............225-230
29...00011101........232....................239...............233-240
30...00011110........240....................247...............241-246
31...00011111........248....................255...............249-256



..........................................

/30.......255.255.255.252=2^6=64 และ 2^2=4
11111111.11111111.11111111.11111100
บิต........เลขฐานสอง...............Network ID............Broadcast..........IP Usage
0..........00000000.......................0............................3.........................1-2
1...........00000001.......................4............................7..........................5-6
2...........00000010.......................8...........................11.........................9-10
3...........00000011.......................12..........................15........................13-14
4...........00000100.......................16.........................19.........................17-18
5...........00000101........................20........................23.........................21-22
6...........00000110........................24........................27..........................25-26
7...........00000111.........................28........................31..........................29-30
8..........00001000.........................32........................35.........................33-34
9..........00001001..........................36.......................39.........................37-38
10........00001010..........................40.......................43.........................41-42
11.........00001011..........................44.......................47.........................45-46
12.........00001100.........................48.......................51..........................49-50
13.........00001101..........................52.......................55..........................53-54
14.........00001110..........................56......................59...........................57-58
15.........00001111..........................60.......................63...........................61-62
16.........00010000.........................64.......................67...........................65-66
17.........00010001..........................68.......................71...........................69-70
18........00010010...........................72.......................75...........................73-74
19........00010011...........................76.......................79...........................77-78
20.......00010100...........................80.......................83..........................81-82
21.......00010101............................84.......................87...........................85-86
22.......00010110............................88.......................91...........................89-90
23.......00010111............................92.......................95...........................93-94
24.......00011000...........................96.......................99...........................97-98
25.......00011001............................100....................103.........................101-102
26.......00011010............................104....................107..........................105-106
27.......00011011.............................108....................111..........................109-110
28.......00011100............................112.....................115.........................113-114
29.......00011101............................116......................119.........................117-118
30.......00011110............................120.....................123.........................121-122
31.......00011111.............................124.....................127..........................125-126
32.......00100000...........................128.....................131..........................129-130
33.......00100001............................132....................135..........................133-134
34.......00100010............................136....................139..........................137-138
35.......00100011.............................140...................143..........................141-142
36.......00100100............................144....................147..........................145-146
37.......00100101.............................148....................151..........................149-150
38.......00100110.............................152....................155.........................153-154
39.......00100111.............................156....................159.........................157-158
40......00101000.............................160....................163.........................161-162
41......00101001..............................164....................167..........................165-166
42......00101010..............................168....................171..........................169-170
43......00101011...............................172....................175..........................173-174
44......00101100...............................176...................179...........................177-178
45......00101101...............................180...................183...........................181-182
46......00101110...............................184....................187..........................185-186
47......00101111................................188....................191..........................189-190
48.....00110000...............................192....................195..........................193-194
49.....00110001...............................196.....................199.........................197-198
50.....00110010...............................200....................203.........................201-202
51......00110011...............................204....................207.........................205-206
52......00110100..............................208....................211..........................209-210
53......00110101...............................212....................215..........................213-214
54......00110110...............................216....................219..........................217-218
55......00110111...............................220....................223..........................221-222
56......00111000..............................224....................227...........................225-226
57.......00111001..............................228....................231...........................229-230
58.......00111010..............................232....................235..........................233-234
59.......00111011..............................236....................239..........................237-238
60.......00111100.............................240....................243..........................241-242
61.......00111101..............................244.....................247..........................245-246
62.......00111110..............................248.....................251..........................249-250
63.......00111111...............................252....................255..........................253-254





วันพฤหัสบดีที่ 26 มีนาคม พ.ศ. 2552

แบบฝึกหัด การหาค่า IP Sbnet mask CIDR

..แบบฝึกหัด
1. จงหา net work IP และID นั้นๆ
1.1) 192 . 168 .2 10 /27
192. 168. 5 . 10 /27
วิธีทำ
แปลงค่า IP 192. 168 .2 .10 ได้
11000000 .10101000 .00000010 . 00001010 นำค่า CIDR คือ/27 เทียบ
11111111 . 11111111. 11111111. 11100000 แล้ว AND กัน จะได้
11000000 . 10101000 .00000010 .00000000 แปลงค่าเป็น subnet mask ได้
192 . 168 . 2 . 0

วิธีทำ
แปลงค่า IP 192. 168 .5 .10 ได้
00001010 11000000 .10101000 .00000101 .นำค่า CIDR คือ /27 เทียบ
11111111 . 11111111. 11111111. 11100000 แล้ว AND กัน จะได้
11000000 . 10101000 .00000101 .00000000 แปลงค่าเป็น subnet mask ได้
192 . 168 . 5 . 0


2.2) 10 . 2 . 100 . 8 /14
10 . 150 3 . 9 /14

วิธีทำ
แปลงค่า IP 10 . 2 . 100 . 8 ได้
00001010 00000010 .01100100 .00001000 .นำค่า CIDR คือ /14เทียบ
11111111 . 11111100. 00000000. 00000000 แล้ว AND กัน จะได้
00001010 .00000000 . 00000000 . 00000000แปลงค่าเป็น subnet mask ได้
10 . 0 . 0 . 0
วิธีทำ
แปลงค่า IP 10 . 150 . 2 . 9 ได้
00001010 10110110 .00000010 .00001001 .นำค่า CIDR คือ /14เทียบ
11111111 .11111100. 00000000. 00000000 แล้ว AND กัน จะได้
00001010 .10110100 . 00000000 . 00000000แปลงค่าเป็น subnet mask ได้
10 . 150 . 0 . 0

วันอาทิตย์ที่ 15 มีนาคม พ.ศ. 2552

แบบทดสอบกลางภาคDATACOMM

..บททดสอบ
ตอนที่1 ข้อสอบอัตนัยเรี่อง Network Introduction,Ip address,Ascii จงอธิบายให้ชัดเจน ตรงคำถาม และให้สมบูรณ์ที่สุด
1. เครือข่ายคอมพิวเตอร์หมายถึงอะไร (5 คะแนน)
ตอบ
เครือข่ายคอมพิวเตอร์หมายถึง การนำเครื่องคอมพิวเตอร์ตั้งแต่ 2 เครื่องขึ้นไปมาเชื่อมต่อเพื่อใช้ในการสื่อสารข้อมูล

2. จงบอกหน้าที่และโครงสร้างของ OSILAYER (10 คะแนน)
ตอบ
โครงสร้างOSI LAYER มีระดับชั้นของการสื่อสารข้อมูล 7 ชั้น เพื่อใช้เป็นมาตฐานในการสื่อสารข้อมูลต่างยี่ห้อกันได้โดยตั้งชื่อของมาตรฐานนี่ว่าระบบเปิด หรือOSI : Open System interconnection โดยมีระดับชั้นของการสื่อสารข้อมูล 7 ชั้น ดังนี้
ตอบ
-1. ระดับกายภาพ Physical Layer เป็นการทำงานทางกายภาพของระบบเชื่อมต่อ ทั้งในส่วนของสัญญาณทาสงไฟฟ้า ระบบสายสัญญาณ(cable)และตัวเชื่อม(connector)

-2 .ระดับการเชื่อมโยงข้อมูล Data link layer รับผิดชอบการนจำข้อมูลเข้าและออกจากตัวกลาง การจัดเฟรม การตรวจสอบและการจัดการข้อผิดพลาดของข้อมูลโดยจะมีการแบ่งออกเป็น2ชั้นย่อยคือ LIC(Logical Link Control)จะอยู่ในครึ่งบน รับผิดชอบในเรื่องการตรวจสอบข้อผิดพลาดและ MAC(Media Access control)อยู่ในครึ่งล่าง เป็นส่วนของวิธีส่งข้อมูลผ่านสื่อกลาง

-3. ระดับเครื่อข่ายข้อมูล Network layer จะทำการตรวจสอบการส่งผ่านข้อมูลผ่านเครือข่าย เช่น เวลาที่ใช้ในการส่ง การส่งต่อ การจัดลำดับของข้อมูล

-4. ระดับการขนส่งข้อมูล Transport layer Transport Layer จะทำหน้าที่เป็นตัวเชื่อมระหว่าง 2 Layer คือ Application - Oriented Layer ซึ่งอยู่เหนือกว่า Network - Dependent Protocol Layer ซึ่งอยู่ต่ำกว่า Transport Layer มีหน้าที่ในการเตรียมข้อความต่าง ๆ ในการสื่อสารแบบ Session Layer บริการของ Transport Layer จะแบ่งออกเป็น 2 ชนิด ได้แก่ o Class 0 จะให้บริการคำสั่งพื้นฐานในการสื่อสารข้อมูล o Class 4 จะให้บริการเกี่ยวกับคำสั่งในการควบคุมการไหล ของข้อมูล และคำสั่งในการตรวจสอบข้อผิดพลาดต่าง ๆ

-5. ระดับการโต้ตอบระหว่างกัน Session layer รับผิดชอบการควบคุมการติดต่อและการประสานของข้อมูลที่ส่งผ่านระบบเครือข่าย เช่น การตรวจสอบลำดับก่อนหลังที่ถูกต้องของ Pocket เป็นต้น

-6. ระดับการแสดงผล Presentation layer เป็นการทำงานของระบบรักษาความลับและการเปลี่ยนแปลงข้อมูลรูปแบบต่าง ๆ ให้สามารถแลกเปลี่ยนกันได้

-7. ระดับการประยุกต์ใช้งานApplication layer เป็นการทำงานของซอฟแวร์ประยุกต์ซึ่งเกี่ยวข้องกับระบบเครือข่าย เช่น การส่งผ่านแฟ้มข้อมูล การจำลอง terminal การแลกเปลี่ยนข้อมูล


3. Topology คืออะไร จงบอกข้อดีข้อเสียของ topology แต่ละชนิด (10 คะแนน)
ตอบ
โทโปโลยีคือลักษณะทางกายภาพ (ภายนอก) ของเครือข่าย ซึ่งหมายถึง ลักษณะของการเชื่อมโยงสายสื่อสารเข้ากับอุปกรณ์ อิเล็กทรอนิกส์ต่าง ๆ ภายในเครือข่ายด้วยกันนั่นเอง โทโปโลยีของเครือข่าย LAN แต่ละแบบมีความเหมาะสมในการใช้งานแตกต่างกัน จึงมีความจำเป็นที่เราจะต้องทำการศึกษาลักษณะและคุณสมบัติ ข้อดีและข้อเสียของโทโปโลยีแต่ละแบบ เพื่อนำไปใช้ในการออกแบบพิจารณาเครือข่ายให้เหมาะสมกับการใช้งาน รูปแบบของโทโปโลยีของเครือข่ายหลัก ๆ มีดังต่อไปนี้-โทโปโลยีรูปดาว(Star) เป็นการเชื่อมโยงการติดต่อสื่อสารที่มีลักษณะคล้ายกับรูปดาว (STAR) หลายแฉก โดยมีศูนย์กลางของดาว หรือฮับเป็นจุดผ่านการติดต่อกันระหว่างทุกโหนดในเครือข่าย ข้อดี ของเครือข่ายแบบ STAR คือการติดตั้งเครือข่ายและการดูแลรักษาทำ ได้ง่าย หากมีโหนดใดเกิดความเสียหายก็สามารถตรวจสอบได้ง่าย และศูนย์กลางสามารถตัดโหนดนั้นออกจากการสื่อสารในเครือข่ายได้ ข้อเสีย ของเครือข่ายแบบ STAR คือเครื่องคอมพิวเตอร์ที่ทำหน้าที่เป็นศูนย์กลางมีราคาแพง และถ้าศูนย์กลางเกิดความเสียหายจะทำให้ทั้งระบบทำงานไม่ได้เลย นอกจากนี้เครือข่ายแบบ STAR ยังใช้สายสื่อสารมากกว่าแบบ BUS และ แบบ RING -โทโปโลยีแบบบัส (Bus) ลักษณะการทำงานของเครือข่ายโทโปโลยีแบบ BUS คืออุปกรณ์ทุกชิ้นหรือโหนดทุกโหนด ในเครือข่ายจะต้องเชื่อมโยงเข้ากับสายสื่อสารหลักที่เรียกว่า "บัส" (BUS)เมื่อโหนดหนึ่งต้องการจะส่งข้อมูลไปให้ยังอีกโหนด หนึ่งภายในเครือข่าย ข้อมูลจากโหนดผู้ส่งจะถูกส่งเข้าสู่สายบัสในรูปของแพ็กเกจ ซึ่งแต่ละแพ็กเกจจะประกอบด้วยตำแหน่งของผู้ส่งและผู้รับ และข้อมูล การสื่อสารภายในสายบัสจะเป็นแบบ 2 ทิศทางแยกไปยังปลายทั้ง 2 ด้านของบัส โดยตรงปลายทั้ง 2 ด้านของบัสจะมีเทอร์มิเนเตอร์ (Terminator) ทำหน้าที่ดูดกลืนสัญญาณ เพื่อป้องกันไม่ให้สัญญาณข้อมูลนั้นสะท้อนกลับ เข้ามายังบัสอีก เป็นการป้องกันการชนกันของสัญญาณข้อมูลอื่น ๆ ที่เดินทางอยู่บนบัส ข้อเสีย อย่างหนึ่งของเครือข่ายแบบ BUS คือการไหลของข้อมูลที่เป็น 2 ทิศทางทำให้ระบุจุดที่เกิดความเสียหายในบัสยาก และโหนดที่ถัดต่อไปจากจุดที่เกิดความเสียหายจนถึงปลายของบัสจะไม่สามารถทำการสื่อสารข้อมูลได้ แต่โหนดที่อยู่ก่อนหน้าจุดเสียหายจะยังคงสื่อสารข้อมูลได้-โทโปโลยีรูปวงแหวน (Ring) เครือข่ายแบบ RING เป็นการสื่อสารที่ส่งผ่านไปในเครือข่าย ข้อมูลข่าวสารจะไหลวนอยู่ในเครือข่ายไปในทิศทางเดียวเหมือนวงแหวน หรือ RING นั่นเอง ข้อดี ของเครือข่ายแบบ RING คือผู้ส่งสามารถส่งข้อมูลไปยังผู้รับได้หลาย ๆ โหนดพร้อมกัน โดยกำหนดตำแหน่งปลายทางเหล่านั้นลงในส่วนหัวของแพ็กเกจข้อมูล รีพีตเตอร์ของแต่ละโหนดจะทำการตรวจสอบเอง ว่ามีข้อมูลส่งมาให้ที่โหนดตนเองหรือไม่ การส่งผ่านข้อมูลในเครือข่ายแบบ RING จะเป็นไปในทิศทางเดียวจากโหนดสู่โหนด จึงไม่มีการชนกันของสัญญาณข้อมูล ข้อเสีย คือ ถ้ามีโหนดใดโหนดหนึ่งในเครือข่ายเสียหาย ข้อมูลจะไม่สามารถส่งผ่านไปยังโหนดต่อไปได้ และจะทำให้เครือข่ายทั้งเครือข่ายขาดการติดต่อสื่อสารได้ ข้อเสียอีกอย่างหนึ่งคือขณะที่ข้อมูลถูกส่งผ่านแต่ละโหนด เวลาส่วนหนึ่งจะสูญเสียไปกับการที่ทุก ๆ รีพีตเตอร์จะต้องทำการคัดลอกข้อมูล และตรวจสอบตำแหน่งปลายทางของข้อมูล อีกทั้งการติดตั้งเครือข่ายแบบ RING ก็ทำได้ยากกว่าแบบ BUS และใช้สายสื่อสารมากกว่า

4. จงอธิบายความหมายและรายละเอียดของ (10 คะแนน)
ตอบ
-10 base5 10Base5 หมายถึงระบบเครือข่ายที่มีความเร็ว 10 Mbps BASE หมายถึงการรับ-ส่งข้อมูลจะอยู่ในรูปแบบของ Baseband ส่วน 5 หมายถึงความยาวของสายสัญญาณที่ใช้รับส่งข้อมูล 500 เมตร ซึ่งสายสัญญาณที่ใช้ในเครือข่าย 10Base5 นี้ได้แก่สาย Coaxial อย่างหนา อุปกรณ์ที่ใช้ใน 10Base5 ต่อไปนี้เป็นชุดของอุปกรณ์ที่ใช้ส่งสัญญาณสำหรับเครือข่าย 10Base5 • Network Interface Card (NIC) หรือ LAN Card พร้อมด้วย Connector ที่เรียกว่า AUI Connector ขนาด 15 Pin • สายที่ใช้เชื่อมต่ออุปกรณ์ Transceiver หรือที่เรียกว่าสาย AUI ที่ได้มาตรฐาน IEEE • อุปกรณ์ 10Base5 Transceiver หรือที่เรียกว่า MAU อุปกรณ์นี้ใช้เชื่อมต่อกับสายสัญญาณรับส่งข้อมูล และต้องทำงานภายใต้มาตรฐาน IEEE • 10Base5 Repeater พร้อมด้วย AUI Port ขนาด 15 Pin Network Interface Card (NIC) Ethernet NIC เป็น Card ที่ประกอบด้วยชุดของอุปกรณ์อิเล็กทรอนิกส์ที่มีหน้าที่การทำงานหลายอย่างที่สำคัญบนเครือข่าย Ethernet ประกอบด้วยหน้าที่การทำงาน ดังต่อไปนี้ • จัดสร้าง Frame ของข้อมูลขึ้น รวมทั้งเอาข้อมูลไปไว้ใน Frame • ตรวจสอบสายสัญญาณเพื่อดูว่า มีใครใช้สายอยู่หรือไม่ (สำหรับ 10Base-2) • ตรวจสอบการชนกันของสัญญาณบนเครือข่าย (สำหรับ 10Base-2)

- 10baesT 10baesT 10 หมายถึง 10Mbps ส่วน T หมายถึง Twisted Pair ลักษณะนี้แสดงว่าเป็นระบบเครือข่ายEthernet ที่ใช้สายTwisted Pair เป็นสื่อในการส่งสัญญาณการเชื่อมต่อแบบ 10BaseT นั้นเป็นที่นิยมใช้กันอยู่ในปัจจุบัน เนื่องจากติดตั้งได้ง่าย และดูแลรักษาง่าย ความจริง 10BaseT ไม่ได้เป็น Ethernet โดยแท้ แต่เป็นการผสมระหว่าง Ethernet และ Tolopogy แบบ Star สายที่ใช้ก็จะเป็น สาย UTP และมีอุปกรณ์ตัวกลางเป็นตัวเชื่อมต่อระหว่างสายที่มาจากเครื่อง ทุกเครื่องในระบบเครือข่าย อุปกรณ์ตัวกลางนี้เรียกว่า HUB ซึ่งจะคอยรับสัญญาณระหว่าง เครื่อง Client กับเครื่อง Server ในกรณีที่มีสายจากเครื่อง Client ใดเกิดเสียหรือมีปัญหา สัญญาณไฟที่ปรากฏอยู่บน Hub จะดับลง ทำให้เราทราบได้ว่า เครื่อง Client ใดมีปัญหา และปัญหาที่เกิดขึ้น จะไม่มีผลกระทบใด ๆ ต่อระบบ Network เลย แต่ระบบนี้จะต้องทำการดูแลรักษา Hub ให้เป็นอย่างดี เนื่องจาก Hub มีปัญหา จะส่งผลกระทบ ทำให้ระบบหยุดชะงักลงทันที การเชื่อมต่อระบบเครือข่ายในลักษณะ 10BaseT นั้น เครื่องทุกเครื่องจะต้องเชื่อมต่อเข้ากับอุปกรณ์ HUB โดยใช้สาย UTP ซึ่งเข้าหัวต่อเป็น RJ45 เสียบเข้ากับ HUB และ Card Lan ซึ่งจะเห็นว่า เครือข่ายแบบ 10BaseT นี้จะใช้อุปกรณ์ไม่กี่อย่าง ซึ่งต่างกับระบบเครือข่าย 10Base2 แต่อุปกรณ์ของ 10BaseT นั้นจะแพงกว่า

-10baesTX 10baesTX ถูกออกแบบมาบนพื้นฐานของมาตรฐาน TP-PMD(ANSI Develope Copper FDDI Physical Layer Dependent Sublayer Technology)มีคุณลักษณะการทำงานดังนี้ SEGMENT LENGTH: หรือขนาดความยาวสายของแต่ละ Segment ถ้าหากใช้สาย UTP ACAT-5 แบบ 2 PAIR จะได้ความยาวที่ 100 เมตร ภายใต้มาตรฐาน EIA/TIA 568 UTP ซึ่งเป็นมาตรฐานการเดินสายโดยมีคู่สายแรกใช้เพื่อ ส่งข้อมูล ส่วนอีกหนึ่งคู่สายสำหรับรับข้อมูล ชนิดของสายสัญญาณ : ความถี่ทางไฟฟ้าของ 10baesT คือ 20 MHZ ส่วนความถี่ทางไฟฟ้าสำหรับ10baesTX อยู่ที่ 125 MHZ แต่เนื่องจากมรการใช้วิธีการทาง MULITI-LEVEL TRANSMISSION-3 (MLT-3) WAVE Shapingเพื่อลดสัญญาณความถี่จาก125MHZ ลงมาเหลือ 41.6 MHZ ทำให้สามารถใช้ CAT-5UTP ได้สบาย นอกจากนี้ยังสามารถใช้สาย STP มาตรฐาน IBM TYPE 1 และ DB-9 Connector Connectors ที่ใช้ : เช่นเดียวกับ 10baesT คือ RJ-45

-10baesFX 10baesFX ถูกออกแบบให้ใช้กับงานที่ต้องใช้สาย Fiber Optic หรือระบบ FDDI Techologyb สำหรับรับส่งข้อมูลผ่าน Back Bone ความเร็วสูงหรือเพิ่มระยะทางการเชื่อมต่อให้ยาวกว่าเดิม10baesFX คล้ายกันกับ 10baesTX ตรงที่มีการยืมเอามาตฐานทางด้าน Physical Layer 0าก ANSI X3T9.5 FDDI Physical LayerMedia Dependent(FIBER PMD) โดยมีการประยุกต์ใช้งานสาย Fiber Opticแบบ Multimode ขนาด 2-STRAND (62.5/125 nm) ขาดของความยาวสูงสุดของสาย fiber ที่ใช้เชื่อมต่อสามารถแปรผันได้

- 10baesT4 10baesT4 เป็นมาตรฐานใหม่ของ PHY ขณะที่ 10baesTX และ FX ทำงานบนพื้นฐานของเทคโนโลยี FDDI 10baesT4 ใช้ UTP Category3 10baesT4 ที่ใช้สาย UTP 4 Pair ที่ใช้กับ Voyce Drade CAT 3 ก็เพียงพอ 10baesT4 ใช้สาย PAIR ครบทั้ง 4 คู่ โดยมี 3 PAIR ใช้ในการส่งข้อมูลขณะที่คู่ที่ 4 ใช้เพื่อเป็นช่องรับเพื่อตรวจสอบ collision 10baesT4 ไม่เหมือนกับ10baesT และ 10baesTX ตรงที่ไมีมีการกำหนดแน่ชัดว่าสาย PAIR คู่ไหนใช้รับส่งข้อมูล ด้วยเหตุนี้จึงรับส่งข้อมูลแบบ full-duplex ไม่ได้ 10baesT4 ใช้ RJ-45 Connector 8 ขา ความยาวสูงสุดของ segment สำหรับ 10baesT4 คือ 100m และได้มาตรฐานการเดินสาย ELA-568 10baesT4 ใช้วิธีการเข้ารหัสแบบ 2b/6t ซึ่งทำงานได้ดีกว่า Manchester Encoding


5. IP private network คืออะไร มีหมายเลขใดบ้างที่อนุญาตให้ใช้งานได้ (5 คะแนน) ตอบ Private Network คือ เน็ตเวิร์กส่วนตัว ซึ่งถูกแบ่งแยกออกมาจาก Public Network ตัว Public Network หรือที่เรียกว่า Internet หรืออภิมหาเครือข่าย ซึ่งต่อโยงเป็นใยกันไปทั่วโลกนั้นเองโดยปกติการต่อโยงของคอมพิวเตอร์ใน Public Network นั้นใช้โพรโตคอล TCP/IP ซึ่งเป็น Unique คือ เป็นกฎตายตัวว่าอุปกรณ์เครือข่าย (Network Device) แต่ละตัว ต้องมีเลข IP ที่ไม่ซ้ำกัน ถ้าซ้ำกันก็จะใช้งานไม่ได้เลย การเติบโตของกลุ่มเครือข่ายส่วนตัว (Private Network) ทำให้ต้องมีการกำหนด IP Address เฉพาะ ซึ่งเป็นข้อตกลงสากลที่กลุ่มเครือข่ายส่วนตัว (Private Network) สามารถนำเลข IP เหล่านี้ไปใช้ได้ โดยไม่ต้องกังวลว่าจะซ้ำกับใคร



6. จงแปลงค่า ip address ต่อไปนี้ให้เป็น binary 32 bit (15 คะแนน)

50.60.89.125
ตอบ = 00110010.00111100.01011001.01111101

100.25.99.242
ตอบ = 01100100.00011001.01100011.11110010
85.22.75.5
ตอบ = 01010101.00010110.01001011.00000101
205.35.44.65
ตอบ = 11001101.00100011.00101100.01000001
200.29.30
ตอบ = 11001000.00011101.00000011.00000000


7. จาก CIDR ต่อไปนี้จงแสดงหมายเลข subnet mask พร้อมแสดง binary 32 bit (10 คะแนน)
/18 ตอบ = 11111111.11111111.11000000.00000000
/20 ตอบ = 11111111.11111111.11110000.00000000
/25 ตอบ = 11111111.11111111.11111111.10000000
/28 ตอบ = 11111111.11111111.11111111.1111000
/15 ตอบ = 11111111.11111110.00000000.00000000


8. IP address Class B และ C จากบิตที่ถูก mark เข้ามา ต่อไปนี้จงแสดงวิธีคำนวณ จำนวน subnet และ จำนวน hosts ต่อ subnt พร้อมทั้งแสดงคำตอบเป็นหมายเลข subnet mask และบอกจำนวน CIDR (20 คะแนน)

11111111.11111111.11111111.11100000
ตอบ hosts = 62 subnet = 6 subnet mask 255.255.255.224 CIDR = /27 11111111.11111111.11111111.11110000
ตอบ hosts = 14 subnet = 14 subnet mask 255.255.255.240 CIDR = /28 11111111.11111111.11111111.11111100
ตอบ hosts = 6 subnet = 62 subnet mask 255.255.255.252 CIDR = /30 11111111.11111111.11111000.00000000
ตอบ hosts = 2046 subnet = 30 subnet mask 255.255.248.0 CIDR = /21 11111111.11111111.11111110.00000000
ตอบ hosts = 510 subnet = 126 subnet mask 255.255.254.0 CIDR = /23


9.จงบอกรายละเอียดเกี่ยวกับ IP Adderss ให้ครอบคลุมและเข้าใจ (5 คะแนน)
ตอบ
IP Address เปรียบเสมือน หมายเลขโทรศัพท์ ประจำบ้าน ของเครื่อง Computer ที่อยู่ใน Network แบบ TCP/IP (ซึ่งใช้กันแพร่หลายมากที่สุดในขณะนี้ รวมถึง Internet ด้วย) IP Address สำหรับเครื่องแต่ละเครื่องจะต้องไม่มีการซ้ำกัน ไม่เช่นนั้นการส่งข้อความอาจจะเกิดความผิดพลาดได้ เพราะข้อมูลที่รับส่งใน Network นั้นเปรียบเสมือน การพูดคุยทางโทรศัพท์ ระหว่าง เบอร์สองเบอร์ เครื่อง Computer ทุกๆเครื่องใน Network แบบ TCP/IP นั้นจะต้องมี IP Address ประจำตัว


10. จงแสดงรหัส Ascii คำว่า "IaMa GiRI" (10 คะแนน)
ตอบ
73 97 77 97 32 71 105 82 73

การจัดการระบบเครือข่ายและการสื่อสารข้อมูล (3562104) 3/47

1. Protocal UDP ทำงานอยู่ Layes ใด
ก. 1
ข. 2
ค. 3.
ง. 4
2. Protocal IP ทำงานอยู่ Layes ใด
ก. 1
ข. 2.
ค. 3
ง. 4
3. 255.255.255.0 เป็น SubnetMask Default ของ Class ใด
ก. Claass A
ข. Claass B
ค. Claass C.
ง. Claass D
4. ข้อใดคืออักษร Z
ก. 0101101
ข. 10100111
ค. 01001010
. 01011010.
5. ข้อใดคืออักษร P

ก. 4B
ข. 4C
. 50.
ง. 54
6. ค่าเริ่มต้นของ a คือ
ก. 41
ข. 51
ค. 61.
ง. 91
7. ข้อใดคืออักษร d
ก. 64.
ข. 65
ค. 66
ง. 67
8. Topology ที่เป็น 10baseT ใช้การเชื่อมต่อแบบ
ก. BUS
ข. STAR.
ค. RING
. TREE
9. ในระบบ Ethernet IEEE802.3 ใช้ Protocal ใน Layer ที่ 2 คือ Protocal ใด
ก. TCP (Tranmission Prot)
ข. IP (Internet protocal)
ค. CSMA/CA
ง. CSMA/CD.
10. Port 21 ใช้กับ Application (โปรแกรม) ใด
ก. Talnet
ข. HTTP
ค. FTP.
ง. Rlogin
11. Port 80 ใช้กับ Application (โปรแกรม) ใด
ก. Talnet
ข. HTTP.
ค. FTP
ง. Rlogin
12. Port 23 ใช้กับ Application (โปรแกรม) ใด

ก. Talnet.
ข. HTTP
ค. FTP
ง. Rlogin
13. ทิศทางการสื่อสารข้อมูลที่สามารถส่งได้ทั่งไปและกลับพร้อมกันคือข้อใด
ก. Full Duplex.
ข. Half DuPlex
ค. Simplex
ง. ถูกทุกข้อ
14. สื่อสัญญาณชนิดใดที่มีราคาถูกที่สุด
ก. UTP
. Coaxial.
ค. Fiber Optic
ง. ถูกทุกข้อ

15. จากข้อ 14 สื่อสัญญาณชนิดใดที่เกิดการรบกวนจากสภาพภูมิอากาศแล้วมีผลกระทบมากที่สุด

ก. UTP.

ข. Coaxial

ค. Fiber Optic

ง. ถูกทุกข้อ

16. โครงข่ายแบบ แพคเกตสวิตซ์ (Packet Switch) ใช้กับเครือข่ายการสื่อสารข้อมูลข้อใด

ก. โทรศัพท์เคลื่อนที่

. โทรศัพท์สาธารณะ.

ค. โทรเลข

ง. อินเตอร์เน็ต

17. CSMA/CA ทำงานอยู่ที่ Layer ใดของ OSI Model

ก. 1

ข. 2.

ค. 3

ง. 4

18. CSMA/CD ทำงานอยู่ที่ Layer ใดของ OSI Model

ก. 1

ข. 2.

ค. 3

ง. 4

19. ไอพีเวอร์ชั่น 6 (IPV6) มีกี่บิต

ก. 16

ข. 32

ค. 64

ง. 128.

20. ไอพีเวอร์ชั่น 4 (IPV4) มีกี่บิต

ก. 16

ข. 32.

ค. 64

ง. 128

21. ค่าเริ่มต้นของ IPV4 Class C เริ่มจาก

ก. 191-233

ข. 192-233

ค. 191-223

ง. 192-223.

22. บิตเริ่มต้นของ IP Class B คือ

ก. 0

ข. 10.

ค.110

ง. 1110

23. บิตเริ่มต้นของ IP Class C คือ

ก. 0

ข. 10

ค.110.

ง. 1110

24. 192.168.0.0/27 มี subnet mask เท่าใด

ก. 255.255.255.0

ข. 255.255.255.240

ค. 255.255.255.224.

ง. 255.255.255.248

25. ใครเป็นคนสร้างมาตรฐาน OSI Model ขึ้นมา

ก. IEEE

ข. RFC

ค. ISO.

ง. CCITT

26. เครือข่ายแบบใดใช้สาย Coaxial

ก. Bus.

ข.Star

ค. Ring

ง. Mesh

27. บลูธูท (Bluetooth) จัดเป็นเทคโนโลยีใช้ในเครือข่ายแบบใด

ก. WAN

ข. MAN

ค. LAN.

. PAN



28. 255.255.254.0 มี CIDR เท่าใด

ก. /23.

ข. /24

ค. /25

ง. /26

29. 255.255.255.0 จาก Subnet ที่กำหนดให้ สามารถรองรับ Host ได้กี่ Host

ก. 126 Host

ข. 250 Host

ค. 254 Host.

ง. 255 Host

30. 255.255.255.128 จากSubnet ที่กำหนดให้ สามารถรองรับ Host ได้กี่ Host

ก. 124 Host

ข. 126 Host.

ค. 1022 Host

ง. 2046 Host

31. 11111111.11111111.11111111.11000000 จาก Binary Bit ที่กำหนดให้ รองรับได้กี่ Subnet

ก. 2 Subnet

ข. 4 Subnet.

ค. 6 Subnet

ง. 8 Subnet

32. 11111111.11111111.11111111.11100000 จาก Binary Bit ที่กำหนดให้ รองรับได้กี่ Host

ก. 6 Host

ข. 14 Host

ค. 30 Host.

ง. 62 Host

33. 11111111.11111111.11111111.11110000 จาก Binary Bit ที่กำหนดให้ รองรับได้กี่ Host

. 6 Host

ข. 14 Host.

ค. 30 Host

ง. 62 Host

34. IP Address Class A มีกี่เปอร์(%) ของ IP ทั่วโลก

ก. 12.5 %

ข. 25 %

ค. 45 %

ง. 50 %.

35. หมายเลข NET และHOST ที่ถูกต้องของ Class C

ก. N.N.N.H.

ข. N.N.H.H

ค. H.H.H.N

ง. H.H.N.N

36. 192.168.0.0/24 จะได้ค่า Subet Mask ค่าใด

ก. 255.255.254.0

ข. 255.255.255.0.

ค. 255.255.255.192

. 255.255.255.248

37. IP Private Network Class A คือข้อใด

ก. 192.168.0.0

ข. 127.0.0.1

ค. 172.16.0.0

ง. 10.0.0.0.

38. OSI มีกี่ Layer

ก. 5 Layer

ข. 6 Layer

ค. 7 Layer.

ง. 8 Layer

39. Layer บนสุดเรียกว่า

ก. Physical Layer

ข. Datalink Layer

ค. Pressentation Layer

ง. Application Layer.

40. . IP Address ทำงานอยู่ที่ Layer ใด

ก. Layer 1

ข. Layer 2

ค. Layer 3.

ง. Layer 4

...ตอนที่ 2.

1. จงแสดงวิธีทำ การแปล ค่า ไอพี แอดเดรส ที่ กำหนดต่อไปนี้ให้เป็น binary
1. 205.102.100.55
จะได้ 128+64+32+16+8+4+2 +1
11001101 . 01100110 . 01100100 . 00110111
2. 68.99.56.60
0100010. 01100011. 00111000. 00111100
3. 39.200.109.109
00100111.11001000. 01101101. 01101101
4. 22.165.10.0
00010100.10100111. 00001010.00000000
5. 111.11.25.2
01101111. 00001011. 00011001. 00000010
2. แสดงการคำนวณหมายเลข subnet mask จาก CIDR ที่กำหนดต่อไปนี้
1. /14
11111111 . 11111100 . 00000000 . 00000000
2. /20
11111111 . 11111111 . 11110000 . 00000000
3./22
11111111 . 11111111 . 11111100 . 00000000
4./25
11111111 . 11111111 . 11111111 . 10000000
5. /29
11111111 . 11111111 . 11111111 . 11111000



3.จงแสดงวิธี คำนวณ subnet และจำนวน host จาก bit ที่ Mark เข้ามา
1 . Class A Mark 4 bit จะได้
11111111 . 11110000 . 00000000 . 00000000

255 . 400 . 0 . 0
2. class B Mark 6 bit จะได้
11111111 . 11111111 . 11111100 . 00000000
255 . 255 . 252 . 0
3. Class C Mark 3 bit จะได้
11111111 . 11111111 . 11111111 . 11100000
255 . 255. 255 . 224



โจทย์:จงกาเครื่องหมาย ลงหน้าข้อที่ถูกและเครื่องหมาย ลงหน้าข้อที่ผิด

__/___ 1. IPAdress ClassAมีhost สูงสุด 16,777,216-2 host

__+___ 2.Subnet mask Defualt Class B=255.255.192.0

__+__3.การตรวจสอบ Subnet เดียวกันจะใช้วิธี XOR

___/__ 4.การต่อสาย UTP แบบไขว้ใช้สำหรับการต่อแบบคอมพิวเตอร์ไปยังคอมพิวเตอร์

__/___ 5.CIDR /24 จะสามราถ Broadcast host ได้ถึง 254 host

___/__ 6. IEEE802.11คือเครือข่าย WMAN

__+___ 7. IPAdress ทำงานอยู่ที่ Leyer 4 ของ OSI Model

__/___ 8. เครือข่าย Internetเรียกอีกอย่างหนึ่งว่า เครือข่ายแบบ Curcuit Switch

___/__ 9. Leyer ที่ 3ของ OSI มี Router ทำงานอยู่

___/__10.Fast Ethernet มีความเร็ว 1000 mbps

โจทย์:จงเลือกคำตอบ A-N จากคอลัมน์ตัวเลือกมาเติมลงในคอลัมคำตอบให้ถูกต้อง .

___K___ 1. CLASS A
___I___ 2.CLASSS B
___G___ 3. CLASS C
___H___ 4. 10 BASE2
______ 5. 100BASET
______ 6. 1110
___F___ 7. WLAN

___E___ 8.Ethernet
______ 9. 128 Bit
__N____ 10. 2*8

A โครงข่ายแบบ Message Switch
B STAR
C RING
D CSMA
E CSMA/CD

F CSMA/CA
G 21.25.0.0
H FIBER
I 192.25.0.0
J Tick Coax
K 25.254.120
L IP V6
M 256
N 254

O Start bit Class C






วันเสาร์ที่ 7 มีนาคม พ.ศ. 2552

ข้อสอบ datacomm

ข้อสอบ DATACOM


1.ข้อใดหมายถึงการใช้ระบบโทรคมนาคมได้ถูกที่สุด
ก. โหน่งคุยโทรศัพท์กับแจง
ข.รัตน์ดูโทรทัศน์อยู่ที่บ้าน
ค. อีสเล่นเกมส์ที่ร้านอินเทอร์เน็ต
ง. ถูกทุกข้อ

2. ข้อใดหมายถึงข้อมูลไก้สมบูรณ์ที่สุด
ก.เสียงอย่างเดียว
ข. ภาพอย่างเดียว
ค.ข้อความอย่างเดียว
.ทั้งเสียง ข้อความและภาพ

3. สัญญาณข้อมูลจำแนกได้กี่ประเภท
ก. 1
. 2
ค. 3
ง. 4

4. ข้อใดกล่าวถูกต้องเกี่ยวสัญญาณอนาลอก
ก.ความเข้มของสัญญาณคงที่จนถึงปลายทาง
ข.ความเข้มของสัญญาณเพิ่มขึ้นเรื่อยๆ
.ความเข้มของสัญญาณอ่อนลงเรื่อยๆตามระยะทาง
ง. คลื่นรบกวนใม่มีผลกระทบกับสัญญาณอนาลอก

5. คลื่นพาหะในสัญญาณดิจิตอลทำหน้าที่คล้ายกับอุปกรณ์ใดในสัญญาณอนาลอก
ก. ตัวส่งสัญญาณ
. ตัวทวนสัญญาณ
ค.ตัวรับสัญญาณ
ง.ตัวรบกวนสัญญาณ

6. ข้อใดกล่าวถูกต้อง
ก. การ multiplex อาศัยคลื่นพาหะอย่างเดียว
ข. multiplex มีการทำงานที่ไม่ซับซ้อน
ค. multiplex มีการทำงานที่ซับซ้อน
ง. multiplex เป็นระบบที่ลงทุนต่ำ

7. ข้อใดกล่าวถูกต้องเกี่ยวกับการมูดูเลตแอมปลิจูด
ก.มีสัญญาณคมชัด
ข. มีการต้านการรบกวนสัญญาณดี
ค.เหมาะกับการส่งสัญญาณภาพ
ง.เหมาะกับการส่งสัญญาณเสียง

8. การส่งสัญญาณโทรทัศน์เป็นการส่งสัญญาณแบบใด
ก. แบบทิศทางเดียว
. แบบสองทิศทางสลับกัน
ค. แบบสองทิศทางพร้อมกัน
ง. ถุกทุกข้อ

9. การสนทนาทางโทรศัพท์เป็นการส่งสัญญาณแบบใด
ก. แบบทิศทางเดียว
ข. แบบสองทิศทางสลับกัน
ค. แบบสองทิศทางพร้อมกัน
ง. ถุกทุกข้อ

10. สัญญาณจะถูกส่งไปพร้อมข้อใด
ก. คลื่นแม่เหล็กไฟฟ้า
. พลังงานไฟฟ้า
ค. คลื่นไมโครเวฟ
ง. คลื่นลม

11. เหตุใดจึงเลือกพลังงานไฟฟ้าเป้นคลื่นพาหะ
ก.มีใช้ทั่วไป
ข. มีความถี่และแอมปลิจูดคงที่
ค.มีพลังานสูง
ง. มีความปลอดภัย

12. 1 bit rate มีความเร็วเท่าไหร่
. 14000 bps
ข. 15000 bps
ค. 16000 bps
ง. 17000 bps

13. การสื่อสารข้อมูลด้วยระบบดิจิตอลจะถูกแทนด้วยเลขฐานใด
ก.เลขฐาน 2
ข. เลขฐาน 8
ค. เลขฐาน 16
ง. ถูกทุกข้อ

14. การ modulate คือข้อใด
ก. การแยกสัญญาณภาพ
ข. การแยกสัญญาณเสียง
ค. การแยกสัญญาณข้อความ
ง. การผสมทั้งสัญญาณ ภาพ เสียง ข้อความกับคลื่นพา

15. การ multiplex คือข้อใด
ก. การแยกสัญญาณ
ข. การส่งสัญญาณ
ค. การรับสัญญาณ
. การ modulate ซ้ำ

วันพุธที่ 25 กุมภาพันธ์ พ.ศ. 2552

ระบบสื่อสารข้อมูล 4123702

คำอธิบายรายวิ ชา

ความรู้เบื้องต้นเกี่ยวกับระบบสื่อสารข้อมูล การทำงานของระบบการเก็บข้อมูล การวิเคราะห์ระบบสื่อสาร อุปกรณ์ที่ใช้ระบบสื่อสาร ระบบการส่งข้อมูลแบบทางเดียว แบบสองทางไม่พร้อมกัน และแบบสองทางพร้อมกัน ชนิดของการส่งข้อมูล Analog และ Digital สถาปัตยกรรม network protocol ,ระบบเครือข่าย ,WAN, LAN และ Distributed

จุดประสงค์ :
1. เพื่อให้นักศึกษามีความรู้เกี่ยวกับระบบการสื่อสารข้อมูล2. เพื่อให้นักศึกษามีความรู้เกี่ยวกับเทคโนโลยีที่เกี่ยวข้องกับการสื่อสารข้อมูล3. เพื่อให้นักศึกษาสามารถประยุกต์ใช้เทคโนโลยีเพื่อการสื่อสารได้

บทความเบื้องต้นเกี่ยวกับระบบปฏิบัติการ

ระบบปฏิบัตการ Dos
ระบบปฏิบัติการ DOS
ระบบปฏิบัติการ (Operating System) เป็นส่วนจำเป็นในการทำงานของไมโครคอมพิวเตอร์ ที่เรารู้จักกันดีว่า DOS (Disk Operating System) ทำหน้าที่ควบคุมการทำงานของเครื่องคอมพิวเตอร์ซึ่งพัฒนามาจากบริษัทไมโครซอฟต์ คอร์ปอเรชัน ที่เรียกกันว่า MS-DOS
MS-DOS ประกอบด้วยไฟล์ต่างๆ จำนวนมากที่ทำงานประสานกันเรา
จัดแบ่งออกเป็น 2 ประเภท คือ
1.ประเภทไฟล์โปรแกรม
2.ประเภทไฟล์ข้อมูล
การจัดเก็บข้อมูลของคอมพิวเตอร์
ระบบคอมพิวเตอร์จะมีการจัดเก็บข้อมูลในรูปแบบที่เรียกว่า แฟ้ม (File)ไฟล์ หรือ File คือกลุ่มของข้อมูล(Data)ที่เป็นทั้งตัวอักษร ตัวเลข สัญลักษณ์ รูปซึ่งแต่ละไฟล์จะมีขนาดแตกต่างกันขึ้นอยู่กับปริมาณหรือชนิดของข้อมูล

การตั้งชื่อแฟ้ม
1.ชื่อแฟ้มมีความยาวไม่เกิน 8 ตัวอักษร
2.ใช้ตัวอักษรภาษาอังกฤษ A-Z หรือ a-z หรือ เลขอาราบิค 0-9
3.ห้ามมีช่องว่างหรือสัญลักษณ์ , \ ? * เป็นส่วนหนึ่งของแฟ้ม
4.ห้ามตั้งชื่อซ้ำกันกับชื่อแฟ้มในสาระบบเดียวกัน
5.ให้มีส่วนขยายของแฟ้ม ยาวไม่เกิน 3 ตัวอักษร

ประเภทของแฟ้มข้อมูล
1. .COM (command file) เป็นแฟ้มที่โปรแกรมภาษาเครื่องที่ผู้ใช้สามารถสั่งทำงานได้
2. .exe (execute) เป็นแฟ้มที่โปรแกรมภาษาเครื่องที่ผู้ใช้สามารถสั่งทำงานได้ที่ Dos Prompt โดยการอ้างอิงหน่วยความจำจาก .com
3. .bat (batch file) เป็นแฟ้มที่ใช้รวบรวมคำสั่งของ Dos สามารถสั่งให้ทำงานได้ทันทีที่ Dos Prompt ตามลำดับขั้น
4. .sys (system file) เป็นไฟล์ระบบที่ใช้เก็บตัวเลือกเพื่อปรับปรุงระบบ การทำงานของซอฟต์แวร์
5. .bak (backup file) เป็นแฟ้มสำรองโปรแกรม
6. .dat (data file ) หรือ . txt (taxt file) เป็นแฟ้มสำหรับจัดเก็บข้อมูล

การใช้อักขระตัวแทน
อักขระตัวแทน (Wildcard character ) หมายถึง สัญลักษณ์ที่ใช้แทน กลุ่มของแฟ้มที่มีส่วนของชื่อหรือส่วนขยายคล้ายกัน เพื่อให้กลุ่มแฟ้มเหล่านั้น ถูกดำเนินการภายใต้การทำงานเดียวกันพร้อมๆกัน ซึ่งมี 2 สัญลักษณ์
1.สัญลักษณ์ * แทน ตัวอักษร ตัวเลข หรือ สัญลักษณ์ใดๆ ในชื่อแฟ้ม หรือ ส่วนขยาย 1 ตัวขึ้นไป เช่น*.exe หมายถึง กลุ่มแฟ้มอะไรก็ได้ที่มีส่วน ขยายเป็น .exe
2.สัญลักษณ์ ? แทน ตัวอักษร ตัวเลข หรือสัญลักษณ์ใดๆ ในชื่อแฟ้มหรือส่วนขยาย 1 ตัว ที่เครื่องหมาย ? ปรากฎอยู่ เช่น W??.docหมายถึง ชื่อแฟ้ม ที่ขึ้นต้นด้วย W แล้วตามด้วยตัวอักษรใดก็ได้ 2 ตัว และมีส่วนขยายเป็น doc

หลักการจัดเก็บข้อมูลของคอมพิวเตอร์
ระบบสาระบบ
ในระบบคอมพิวเตอร์ มีแฟ้มจัดเก็บเอกสารอยู่จำนวนมาก อาจมีความ ยากลำบากเสียเวลาในการค้นหา ดังนั้นจึงจัดระบบสาระบบขึ้น เรียกว่า dircetory system เป็นการรวมและแยกไฟล์ต่างๆออกจากกันเป็นกลุ่มๆ เป็น ระบบ ระเบียบ นอกจากนี้ยังมี สาระบบย่อย เรียกว่า Subdircetory ในการตั้งชื่อ สาระบบ ใช้หลักการตั้งชื่อแฟ้ม และไม่ซ้ำกับชื่อที่มีอยู่ในลำดับ ชั้นเดียวกัน สาระบบหลักที่ใช้เป็นพื้นฐานสำหรับสร้างสาระบบอื่น เรียกว่า Root dircetory ใช้สัญลักษณ์ \ (backslash) แทน

สาระสำคัญ
ระบบคอมพิวเตอร์ คือองค์ประกอบหลัก ที่จะทำให้เครื่องคอมพิวเตอร์ สามารถทำงานได้อย่างสมบูรณ์ ถ้าขาดองค์ประกอบส่วนใดส่วนหนึ่งแล้ว คอมพิวเตอร์ก็ไม่สามารถที่จะทำงานได้ ระบบของคอมพิวเตอร์นี้ประกอบไปด้วย องค์ประกอบหลักที่สำคัญ 3 ส่วนคือ ฮาร์ดแวร์ ซอฟต์แวร์ และพีเพิลแวร์ ฮาร์ดแวร์ คืออุปกรณ์หรือชิ้นส่วนของคอมพิวเตอร์ ที่มีวงจรไฟฟ้าอยู่ภายใน ส่วนซอฟต์แวร์ คือโปรแกรมหรือชุดคำสั่ง ที่ใช้ในการสั่งและควบคุมให้ฮาร์ดแวร์ทำงาน ขบวนการทำงานของคอมพิวเตอร์ เริ่มจากป้อนข้อมูลเข้าหน่วยป้อนข้อมูล ผ่านการประมวลผลจากซีพียู และส่งผลลัพธ์ออกหน่วยแสดงผล

ระบบคอมพิวเตอร์
คอมพิวเตอร์ หมายถึงเครื่องจักรกลทางด้านอิเล็กทรอนิกส์ ที่มนุษย์คิดค้นขึ้นมา เพื่ออำนวยความสะดวก ในด้านต่าง ๆ เช่น การคำนวณ การออกแบบ การเก็บข้อมูล โดยมนุษย์สามารถเขียนโปรแกรมหรือคำสั่ง สั่งให้คอมพิวเตอร์ ทำงานตามขั้นตอนที่กำหนด และประมวลผลออกมาตามที่ต้องการได้
ระบบคอมพิวเตอร์ คือองค์ประกอบหลัก ที่จะทำให้เครื่องคอมพิวเตอร์สามารถทำงาน ได้อย่างสมบูรณ์ ถ้าขาดองค์ประกอบส่วนใดส่วนหนึ่งแล้ว คอมพิวเตอร์ก็ไม่สามารถที่จะทำงานได้ ระบบของคอมพิวเตอร์นี้ ประกอบไปด้วยองค์ประกอบหลักที่สำคัญ 3 ส่วนคือ
ฮาร์ดแวร์ (Hardware) คืออุปกรณ์ หรือชิ้นส่วนของเครื่องคอมพิวเตอร์ ที่มีวงจรไฟฟ้า อยู่ภายในเป็นส่วนใหญ่ สามารถจับต้องได้ เช่น กล่องซีพียู (Case) จอภาพ (Monitor) แป้นพิมพ์ (Keyboard) สแกนเนอร์(Scanner) เมนบอร์ด (Mainboard) ฮาร์ดดิสก์(Harddisk) เครื่องพิมพ์(Printer) เป็นต้น


ซอฟต์แวร์ (Software) คือโปรแกรม หรือชุดคำสั่ง ที่สั่งควบคุมให้ฮาร์ดแวร์ และเครื่องคอมพิวเตอร์ทำงาน ตามที่ผู้ใช้ต้องการ ซอฟต์แวร์จะถูกบรรจุอยู่ในสื่อ หรือวัสุดที่ใช้ในการเก็บข้อมูล เช่น ฟอบปี้ดิสก์ , ฮาร์ดดิสก์ , ซีดีรอม , เทปไดร์ฟ และ ดีวีดีรอม เป็นต้น



พีเพิลแวร์ (Peopleware) คือ บุคคลที่มีส่วนเกี่ยวข้องกับการทำงาน ของเครื่องคอมพิวเตอร์ เช่นนักวิเคราะห์ระบบ (System Analysis) ผู้เขียน โปรแกรม (Programmer) ผู้ใช้โปรแกรม (User) โดยสรุปก็คือ บุคคลใดก็ตาม ที่มีหน้าที่เกี่ยวข้องกับเครื่องคอมพิวเตอร์ จะถือว่าเป็นพีเพิลแวร์ทั้งสิ้น


ฮาร์ดแวร์คอมพิวเตอร์
ฮาร์ดแวร์ คืออุปกรณ์และชิ้นส่วนของคอมพิวเตอร์ ที่มีวงจรไฟฟ้าอยู่ภายในเป็นส่วนใหญ่ และสามารถจับต้องได้ ตัวอย่างเช่น ซีพียู เมาส์ คีย์บอร์ด สแกนเนอร์ เครื่องพิมพ์ ลำโพง แผงเมนบอร์ดฮาร์ดดิสก์ ดิสก์ไดร์ฟ ซีดีรอม ดีวีดีรอม เป็นต้น

หน่วยประมวลผลกลาง (CPU)
หน่วยประมวลผลกลาง ( CPU : Central Processing Unit ) หรือมักจะเรียกอีกอย่างหนึ่งว่าไมโครโปรเซสเซอร์ มีหน้าที่ในการประมวลผลข้อมูล ในลักษณะของการคำนวณและเปรียบเทียบ โดยจะทำงานตามจังหวะเวลาที่แน่นอน เรียกว่าสัญญาณ Clock เมื่อมีการเคาะจังหวะหนึ่งครั้ง ก็จะเกิดกิจกรรม 1 ครั้ง เราเรียกหน่วย ที่ใช้ในการวัดความเร็วของซีพียูว่า “เฮิร์ท”(Herzt) หมายถึงการทำงานได้กี่ครั้งในจำนวน 1 วินาที เช่น ซีพียู Pentium4 มีความเร็ว 2.5 GHz หมายถึงทำงานเร็ว 2,500 ล้านครั้ง ในหนึ่งวินาที กรณีที่สัญญาณ Clock เร็วก็จะทำให้คอมพิวเตอร์เครื่องนั้น มีความเร็วสูงตามไปด้วย ซีพียูที่ทำงานเร็วมาก ราคาก็จะแพงขึ้นมากตามไปด้วย การเลือกซื้อจะต้องเลือกซื้อให้เหมาะสมกับงานที่ต้องการนำไปใช้ เช่นต้องการนำไปใช้งานกราฟิกส์ ที่มีการประมวลผลมาก จำเป็นที่จะต้องใช้เครื่องที่มีการประมวลผลได้เร็ว ส่วนการพิมพ์รายงานทั่วไปใช้เครื่องที่ความเร็ว 100 MHz ก็เพียงพอแล้ว

หน่วยป้อนข้อมูล (Input Unit)
หน่วยป้อนข้อมูล (Input Unit) ทำหน้าที่ในการป้อนข้อมูลเข้าสู่เครื่องคอมพิวเตอร์ อุปกรณ์ที่ทำหน้าที่ในการป้อนข้อมูล เข้าสู่เครื่องคอมพิวเตอร์ได้แก่ แป้นพิมพ์ สำหรับพิมพ์ตัวอักษรและอักขระต่าง ๆ เมาส์สำหรับคลิกสั่งงานโปรแกรม สแกนเนอร์สำหรับสแกนรูปภาพ จอยสติ๊ก สำหรับเล่นเกมส์ ไมโครโฟนสำหรับพูดอัดเสียง และกล้องดิจิตอลสำหรับถ่ายภาพ และนำเข้าไปเก็บไว้ ในดิสก์ของเครื่องคอมพิวเตอร์ เพื่อนำไปใช้งานต่อไป


หน่วยแสดงผล (Output Unit)
หน่วยแสดงผล (Output Unit) มีหน้าที่ในการแสดงผลข้อมูล ที่ผ่านการประมวลผลในรูปของ ข้อความ ภาพนิ่ง ภาพเคลื่อนไหวหรือ เสียง เป็นต้น อุปกรณ์ที่ทำหน้าที่ในการแสดงผลได้แก่ จอภาพ(Monitor) สำหรับแสดงตัวอักษรและรูปภาพ เครื่องพิมพ์ (Printer) สำหรับพิมพ์ข้อมูลที่อยู่ในเครื่อง ออกทางกระดาษพิมพ์ ลำโพง (Speaker) แสดงเสียงเพลงและคำพูด เป็นต้น


หน่วยความจำ (Memory Unit)
หน่วยความจำ (Memory Unit) มีหน้าที่ในการจำข้อมูล ให้กับเครื่องคอมพิวเตอร์ มีอยู่ 2 ชนิดคือ หน่วยความถาวร (ROM : Read Only Memory) เป็นหน่วยความจำที่สามารถจำข้อมูลได้ตลอดเวลา ส่วนหน่วยความจำอีกประเภทหนึ่งคือ หน่วยความจำชั่วคราว (RAM : Random Access Memory) หน่วยความจำประเภทนี้ จะจำข้อมูลได้เฉพาะช่วงที่มี การเปิดไฟเข้าเครื่องคอมพิวเตอร์เท่านั้น หน่วยความจำชั่วคราว ถือว่าเป็นหน่วยความจำหลักภายในเครื่อง สามารถซื้อมาติดตั้งเพิ่มเติมได้ เรียกกันทั่วไปคือหน่วยความจำแรม ที่ใช้ในปัจจุบันคือ แรมแบบ SDRAM , RDRAM เป็นต้น


หน่วยความจำสำรอง (Storage Unit)
หน่วยความจำสำรองคืออุปกรณ์ที่ทำหน้าที่เก็บข้อมูลไว้ใช้ในโอกาสต่อไป เนื่องจากหน่วยความจำแรม จำข้อมูลได้เฉพาะช่วงที่มีการเปิดไฟ เข้าเครื่องคอมพิวเตอร์เท่านั้น ถ้าต้องการเก็บข้อมูลไว้ใช้ในโอกาสต่อไป จะต้องบันทึกข้อมูลลงในหน่วยความจำสำรอง ซึ่งหน่วยความจำสำรองมีอยู่หลายชนิดด้วยกัน แต่มีนิยมใช้กันทั่วไปคือ ฮาร์ดดิสก์ ดิสก์ไดร์ฟ ซีดีรอม ดีวีดีรอม ทัมท์ไดร์ฟ เป็นต้น


แผงวงจรหลัก (Mainboard)
แผงวงจรหลัก หรือนิยมเรียกว่าแผงเมนบอร์ด คือแผงวงจร ที่ติดตั้งภายในเคสของคอมพิวเตอร์ แผงเมนบอร์ดเป็นที่ติดตั้งอุปกร์คอมพิวเตอร ์และอิเล็กทรอนิกส์ให้เชื่อมต่อถึงกัน เป็นที่ติดตั้งซีพียู หน่วยความจำรอม หน่วยความจำแรม การ์ดอินเตอร์เฟสต่าง ๆ และพอร์ตเชื่อมต่อออกไปภายนอก แผงวงจรนี้เป็นแผงวงจรหลัก ที่เชื่อมโยงไปยังหน่วยป้อนข้อมูล และหน่วยแสดงผล

ซอฟต์แวร์คอมพิวเตอร์
ซอฟต์แวร์ คือโปรแกรมหรือชุดคำสั่ง ที่สั่งให้ฮาร์ดแวร์ทำงาน รวมไปถึงการควบคุมการทำงาน ของอุปกรณ์แวดล้อมต่างๆ เช่น ฮาร์ดดิสก์ ดิสก์ไดร์ฟ ซีดีรอม การ์ดอินเตอร์เฟสต่าง ๆ เป็นต้น ซอฟต์แวร์ เป็นสิ่งที่มองไม่เห็นจับต้องไม่ได้ แต่รับรู้การทำงานของมันได้ ซึ่งต่างกับ ฮาร์ดแวร์ (Hardware) ที่สามารถจับต้องได้ ซอฟต์แวร์ เป็นศัพท์ที่มีความหมายกว้างขวางมาก บางครั้งอาจรวมถึง ผลลัพธ์ต่างๆ เช่น ผลการพิมพ์ที่ได้จากเครื่องคอมพิวเตอร์ เอกสารการพัฒนาซอฟต์แวร์ ตลอดจนคู่มือการใช้ ในการสั่งงานใดๆ

ระบบปฏิบัติการ Window 98

•การติดต่อกับผู้ใช้แบบใหม่ เรียกว่า Active Dasktop หรือการใช้ IE 4.0
•พื้นที่ในฮาร์ดดิสก์เพิ่มขึ้น วินโดวส์ 98 มีความสามารถที่เรียกว่า FAT 32 ซึ่งเป็นระบบจัดการกับไฟล์ในฮาร์ดดิสก์แบบใหม่ที่เหนือกว่าแบบ FAT 16 โดยมีขนาดของคลัสเตอร์ที่เล็กกว่า เพียง 4 กิโลไบต์ทำให้กินพื้นที่น้อยกว่า


•สนับสนุนเทคโนโลยีใหม่ เช่น Device Bay, ATM (Asynchronous Transfer Mode), ระบบ Wake on LAN, USB Port, WebTV, Distributed Component Object Model (DCOM), Microsoft Active Accessibility เป็นต้น
•ติดตั้งโปรแกรมระบบรักษาความปลอดภัย และระบบอัพเดตข้อมูล Year 2000 update, Dial-up Networking 1.3

•เพิ่มพื้นที่การแสดงผลบนเดสก์ทอปมากขึ้น วินโดวส์98 สามารถแสดงผลได้สูงสุดถึง 8 อันพร้อมกัน
•ระบบรักษาความปลอดภัย การเข้าสู่เน็ตเวิร์กของวินโดวส์ 98 ยังอ่อนมาก ไม่ควรที่จะแคชข้อมูลรหัสผ่านที่สำคัญไว้บนวินโดวส์ 95 หรือ วินโดวส์ 98 เป็นอันขาด เพราะมีโปรแกรมบางตัวบนอินเตอร์เน็ตที่สามารถถอดรหัสผ่านของวินโดวส์ 98 ได้โดยง่าย
ระบบปฏิบัติการ Window 2000

•windows 2000 Professional ระบบปฏิบัติการที่เชื่อถือได้รับเครื่องเดสก์ท็อปและแลปท็อปในธุรกิจ
•windows 2000 Server ระบบปฏิบัติการเครือข่ายเอนกประสงค์สำหรับธุรกิจทุกขนาด
•windows 2000 Advanced Server ระบบปฏิบัติการสำหรับ e-commerce และแอพพลิเคชันเฉพาะทางธุรกิจ
•windows 2000 Datacenter Server ระบบปฏิบัติการ เซิร์ฟเวอร์ระดับสูง


•สนับสนุนภาษามากกว่า 60 ภาษา
•เมนูที่ส่วนตัวของผู้ใช้
•ผสานเป็นหนึ่งเดียวกับเว็บ
•สุดยอดสำหรับโน้ตบุ๊ค
•ระบบการจัดการพลังงาน
•Plug and Play ที่สมบูรณ์แบบ
•NTFS Version 5 (NT File System)

ความต้องการด้าน hardware


•CPU ที่คอมแพทิเบิลกับ Pentium ทำงานที่ความถี่ 113 MHz หรือสูงกว่า
•หน่วยความจำ RAM ไม่น้อยกว่า 64 MB (หากมีหน่วยความจำมากขึ้น ประสิทธิภาพการทำงานจะดีขึ้น
•ฮาร์ดดิสก์ความจุ 2 GB ที่มีเนื้อที่ว่างอย่างน้อย 650 MB
•ไดร์ฟ CD-ROM หรือ DVD
•จอภาพแบบ VGA หรือที่มีความละเอียดสูงกว่า



ระบบปฏิบัติการ Window XP

•ความเร็วของซีพียูขั้นต่ำอยู่ที่ 233 megahertz Pentium หรือสูงกว่า
•หน่วยความจำขั้นต่ำ 64 megabytes เป็นอย่างน้อย แต่ถ้าให้ดีแล้วนั้น Windows XP นั้นต้องความเร็วอยู่ที่ 128 megabytes
•พื้นที่ฮาร์ดดิสก์ ต้องมีความจุอยู่ที่ 650 MB เป็นอย่างน้อย แต่ว่าการใช้พื้นที่จะมากกว่า Windows 98 และ Windows ME อยู่เป็นเท่าตัว


•การ์ดแสดงผล (VGA monitor) ต้องการการ์ดแสดงผลที่มีความละเอียดอยู่พอสมควร เพราะภาพแต่ละภาพนั้นค่อนข้างจะต้องการทั้งการ์ดที่เป็น GPU (Graphic Processor Unit)
•Windows XP นั้นมีความสามารถรองรับความสามารถทางด้าน USB
•แฟกซ์โมเด็ม ความเร็วขั้นต่ำ 28.8 กิโลบิตต่อวินาทีหรือเป็นความเร็วที่สูงกว่าก็ได้ เพื่อเชื่อมต่อกับ Internet

มีอะไรใหม่ ใน Windows XP

•ยูสเซอร์อินเทอร์เฟส เดสก์ทอปที่ดูสะอาดตาและลดความซับซ้อนลง , เมนู Start ที่ใช้งานง่ายขึ้น
•คุณสมบัติ CD creation ยูทิลิตี้ ,Windows Media Player เวอร์ชันใหม่ , สนับสนุน 802.11 b wireless LAN , แอพพลิเคชัน สำหรับติดต่อวิดีโอ , รองรับการใช้งานกับกล้องดิจิตอล สำหรับ Pro Edition จะเพิ่มคุณสมบัติในการทำ Remote Access , สนับสนุน dual-processor และ Multi-monitor , คุณสมบัติ การเข้ารหัสไฟล์และการจัดการ access control



•ความปลอดภัย อินเตอร์เน็ตไฟร์วอลล์ , คุกกี้เมเนเจอร์ , WEB สำหรับ wireless LAN
•ประสิทธิภาพ แครชน้อยลง , บู๊ตเร็วขึ้น , ลดเวลาการเรียกใช้แอพพลิเคชันและ resum time , จัดวางตำแหน่งที่เหมาะสมให้กับแต่ละแอพพลิเคชัน
•Compatility ใช้งานได้กับ 50 ผลิตภัณฑ์ , รองรับการทำงานร่วมกับแอพพลิเคชัน ที่สร้างขึ้นในช่วงสามปีที่ผ่านมา สนับสนุนไดร์ฟเวอร์ของฮาร์ดแวร์กว่า 1,000 ชนิด (จากทั้งหมด 12,000 ชนิด)



ระบบปฏิบัติการ Linux

ลีนุกซ์คืออะไร
ลีนุกซ์ระบบปฏิบัติการแบบ 32 บิต ที่เป็นยูนิกซ์โคลน สำหรับเครื่องพีซี และแจกจ่ายให้ใช้ฟรี สนับสนุนการใช้งานแบบหลากงาน หลายผู้ใช้ (MultiUser-MultiTasking) มีระบบ X วินโดวส์ ซึ่งเป็นระบบการติดต่อผู้ใช้แบบกราฟฟิก ที่ไม่ขึ้นกับโอเอสหรือฮาร์ดแวร์ใดๆ (มักใช้กันมากในระบบยูนิกซ์) และมาตรฐานการสื่อสาร TCP/IP ที่ใช้เป็นมาตรฐานการสื่อสารในอินเทอร์เนตมาให้ในตัว ลีนุกซ์มีความเข้ากันได้ (compatible) กับ มาตรฐาน POSIX ซึ่งเป็นมาตรฐานอินเทอร์เฟสที่ระบบยูนิกซ์ส่วนใหญ่จะต้องมีและมีรูปแบบบางส่วนที่คล้ายกับระบบปฏิบัติการยูนิกซ์จากค่าย Berkeley และ System V โดยความหมายทางเทคนิคแล้วลีนุกซ์ เป็นเพียงเคอร์เนล (kernel) ของระบบปฏิบัติการ ซึ่งจะทำหน้าที่ในด้านของการจัดสรรและบริหารโพรเซสงาน การจัดการไฟล์และอุปกรณ์ I/O ต่างๆ แต่ผู้ใช้ทั่วๆไปจะรู้จักลีนุกซ์ผ่านทางแอพพลิเคชั่นและระบบอินเทอร์เฟสที่เขาเหล่านั้นเห็น (เช่น Shell หรือ X วินโดวส์) ถ้าคุณรันลีนุกซ์บนเครื่อง 386 หรือ 486 ของคุณ มันจะเปลี่ยนพีซีของคุณให้กลายเป็นยูนิกซ์เวอร์กสเตชันที่มีความสามารถสูง เคยมีผู้เทียบประสิทธิภาพระหว่างลีนุกซ์บนเครื่องเพนเทียม และเครื่องเวอร์กสเตชันของซันในระดับกลาง และได้ผลออกมาว่าให้ประสิทธิภาพที่ใกล้เคียงกัน และนอกจากแพลตฟอร์มอินเทลแล้ว ปัจจุบันลีนุกซ์ยังได้ทำการพัฒนาระบบเพื่อให้สามารถใช้งานได้บนแพลตฟอร์มอื่นๆด้วย เช่น DEC Alpha , Motorolla Power-PC , MIPS เมื่อคุณสร้างแอพพลิเคชันขึ้นมาบนแพลตฟอร์มใดแพลตฟอร์มหนึ่งแล้ว คุณก็สามารถย้ายแอพพลิเคชันของคุณไปวิ่งบนแพลตฟอร์มอื่นได้ไม่ยาก ลีนุกซ์มีทีมพัฒนาโปรแกรมที่ต่อเนื่อง ไม่จำกัดจำนวนของอาสาสมัครผู้ร่วมงาน และส่วนใหญ่จะติดต่อกันผ่านทางอินเทอร์เนต เพราะที่อยู่อาศัยจริงๆของแต่ละคนอาจจะอยู่ไกลคนละซีกโลกก็ได้ และมีแผนงานการพัฒนาในระยะยาว ทำให้เรามั่นใจได้ว่า ลีนุกซ์เป็นระบบปฏิบัติการที่มีอนาคต และจะยังคงพัฒนาต่อไปได้ตราบนานเท่านาน

ประวัติของลีนุกซ์
ลีนุกซ์ถือกำเนิดขึ้นในฟินแลนด์ ปี คศ. 1980 โดยลีนุส โทรวัลด์ส (Linus Trovalds) นักศึกษาภาควิชาวิทยาการคอมพิวเตอร์ (Computer Science) ในมหาวิทยาลัยเฮลซิงกิ ลีนุส เห็นว่าระบบมินิกซ์ (Minix) ที่เป็นระบบยูนิกซ์บนพีซีในขณะนั้น ซึ่งทำการพัฒนาโดย ศ.แอนดรูว์ ทาเนนบาวม์ (Andrew S. Tanenbaum) ยังมีความสามารถไม่เพียงพอแก่ความต้องการ จึงได้เริ่มต้นทำการพัฒนาระบบยูนิกซ์ของตนเองขึ้นมา โดยจุดประสงค์อีกประการ คือต้องการทำความเข้าใจในวิชาระบบปฏิบัติการคอมพิวเตอร์ด้วยเมื่อเขาเริ่มพัฒนาลีนุกซ์ไปช่วงหนึ่งแล้ว เขาก็ได้ทำการชักชวนให้นักพัฒนาโปรแกรมอื่นๆมาช่วยทำการพัฒนาลีนุกซ์ ซึ่งความร่วมมือส่วนใหญ่ก็จะเป็นความร่วมมือผ่านทางอินเทอร์เนต ลีนุสจะเป็นคนรวบรวมโปรแกรมที่ผู้พัฒนาต่างๆได้ร่วมกันทำการพัฒนาขึ้นมาและแจกจ่ายให้ทดลองใช้เพื่อทดสอบหาข้อบกพร่อง ที่น่าสนใจก็คืองานต่างๆเหล่านี้ผู้คนทั้งหมดต่างก็ทำงานโดยไม่คิดค่าตอบแทน และทำงานผ่านอินเทอร์เนตทั้งหมด ปัจจุบันเวอร์ชันล่าสุดของระบบลีนุกซ์ที่ได้ประกาศออกมาคือเวอร์ชัน 2.0.13 ข้อสังเกตในเรื่องเลขรหัสเวอร์ชันนี้ก็คือ ถ้ารหัสเวอร์ชันหลังทศนิยมตัวแรกเป็นเลขคู่เช่น 1.0.x,1.2.x เวอร์ชันเหล่านี้จะถือว่าเป็นเวอร์ชันที่เสถียรแล้วและมีความมั่นคงในระดับหนึ่ง แต่ถ้าเป็นเลขคี่เช่น 1.1.x, 1.3.x จะถือว่าเป็นเวอร์ชันทดสอบ ซึ่งในเวอร์ชันเหล่านี้จะมีการเพิ่มเติมความสามารถใหม่ๆลงไป และยังต้องทำการทดสอบหาข้อผิดพลาดต่างๆอยู่
if (getQueryVariable("img") == 'yes') {
document.write('');
}else{
document.write('[img]http://www.win.tue.nl/~aeb/linux/lk/tux.jpg + torvalds.jpg>[/img]');
}

ทำไมถึงต้องเป็นลีนุกซ์ ข้อความบางส่วนจากหนังสือ "Running Linux" ของ Matt Welsh and Lar Kaufman เนื่องจากเป็นระบบปฏิบัติการที่ฟรี คุณสามารถจะขอจากผู้ที่มีลีนุกซ์ หรือจะดาวน์โหลดจากอินเทอร์เนต หรือบีบีเอสได้โดยไม่ผิดกฏหมาย เนื่องจากมีผู้นิยมใช้มาก ทำให้มีผู้นำลีนุกซ์ไปแก้ไขให้สามารถใช้งานได้บนตัวประมวลผลกลางหลากหลายตั้งแต่อินเทล, โมโตโรลา, ดิจิตอลอัลฟา, พาวเวอร์พีซี, ไปจนถึง สปาร์คของซัน นอกจากนี้ยังมีผู้พัฒนาโปรแกรมประยุกต์ออกมากันมากมาย มีประสิทธิภาพและมีคุณภาพสูง ลีนุกซ์เป็นระบบปฏิบัติการ 32 บิตเต็มรูปแบบ ซึ่ง สามารถจะดึงเอาพลังของเครื่องคอมพิวเตอร์ออกมาได้อย่างเต็มกำลัง ลีนุกซ์ถูกพัฒนา จากผู้พัฒนานับร้อยทั่วโลก แต่ Linus จะเป็นคนวางทิศทางในการพัฒนาด้วยตัวเอง มีคุณลักษณะของระบบ UNIX เต็มรูปแบบ และเป็นระบบหลากผู้ใช้ หลายงานอย่าง แท้จริง ลีนุกซ์มีระบบอินเทอร์เฟสแบบกราฟฟิคที่เรียกกันว่า X Windows ซึ่งเป็น มาตรฐานของระบบยูนิกซ์ทั่วๆไป และสามารถใช้ window manager ได้หลายชนิด ตามความต้องการ นอกจากนี้ยังสนับสนุนโปรโตคอลแบบ TCP/IP ,SLIP, PPP, UUCP และอื่นๆ คุณสามารถหาข้อมูลเพิ่มเติมได้ง่าย มีเอกสารหลากหลาย (กรุณาดูข้างล่าง) และผู้คนมากมายคอยสนับสนุนคุณผ่านอินเทอร์เนต หรือคุณอาจจะหาการสนับสนุนจากบริษัทที่ปรึกษา หรือจากบริษัทผู้จัดจำหน่ายระบบลีนุกซ์ก็ได้ มีเหตุผลหลายประการที่สามารถอธิบายได้ว่าทำไมผู้คนถึงชอบลีนุกซ์ แต่โดยส่วนตัวแล้ว น่าจะเป็นเพราะการพัฒนาอย่างรวดเร็วของลีนุกซ์ เนื่องจากคุณสามารถเห็นการเปลี่ยน แปลงตัวเคอร์เนล และการพัฒนาโปรแกรมประยุกต์ใหม่ๆออกมาอย่างรวดเร็ว ซึ่งไม่เคยพบเห็นในระบบที่แจกจ่ายฟรีแบบนี้ที่ไหนมาก่อนเลย ผู้ใช้งานและแอพพลิเคชันบนลีนุกซ์ บรรดาผู้ใช้งานบนลีนุกซ์มีได้หลากหลาย ไม่ว่าจะเป็นระดับเคอร์นัลแฮกเกอร์ ซึ่งจะทำการศึกษาเกี่ยวกับการทำงานของระบบปฏิบัติการในระดับลึก ไปจนถึงเอนด์ยูเซอร์หรือผู้ใช้ทั่วไป คุณสามารถใช้ลีนุกซ์ทำประโยชน์ได้หลายอย่าง ไม่ว่าจะเอาไว้ทำการศึกษาระบบยูนิกซ์ หรือคุณสามารถจะศึกษาตัวอย่างการเขียนรหัสโปรแกรมที่ดีได้ หากต้องการจะใช้แอพพลิเคชันบนดอส หรือบนวินโดว์ส ลีนุกซ์ก็จะมีดอสอีมูเลเตอร์ (DOSEMU) และวินโดว์สอีมูเลเตอร์ (WINE) ให้ สำหรับอีมูเลเตอร์ทั้งสองตัวนี้ยังอยู่ในขั้นทดสอบ และยังรันแอพพลิเคชันของดอสกับวินโดว์สได้ไม่มาก แต่ทีมพัฒนาโปรแกรมทั้งสองนี้ก็ยังทำการพัฒนาต่อไปเรื่อยๆ และตั้งเป้าหมายว่าจะต้องรันแอพพลิเคชันของดอสกับวินโดวส์ให้ได้มากที่สุดเท่าที่จะทำได้ ล่าสุดทางบริษัท Caldera ได้ทำการซื้อลิขสิทธ์ WABI 2.2 ซึ่งเป็นอีมูเลเตอร์สำหรับรันแอพพลิเคชันของวินโดว์ส ที่ใช้ในเวอร์กสเตชันของซันมาใส่ในผลิตภัณฑ์ OpenLinux ของตน
จุดเด่นของ LINUX 1. เป็นระบบที่ใช้ได้ฟรี 2. เป็นระบบปฏิบัติการแบบเปิด 3. คอมแพติเบิลกับ Unix 4. ทำงานได้บน PC ทั่วไป 5. ทำงานร่วมกับ DOS และ Windows ได้ 6. ใช้แฟ้มร่วมกับระบบปฏิบัติการอื่นได้ 7. มีความสามารถด้าน network หลายรูปแบบ 8. มีประสิทธิภาพสูงในการใช้ Hardware 9. Kernel มีประสิทธิภาพสูง 10. มีการใช้ Dynamic linked shared libraries 11. การช่วยเหลือเมื่อเกิดปัญหา
ระบบปฏิบัติการ Unix
คำนำระบบปฏิบัติการยูนิกซ์ เป็นระบบปฏิบัติการที่ถูกคิดค้นขึ้นเมื่อเกือบ 30 ปีมาแล้ว ซึ่งรูปแบบของระบบไฟล์ ตลอดจน ระบบคำสั่งของยูนิกซ์ก็ได้เป็นต้นแบบให้ บิล เกตส์ เขียนระบบปฏิบัติการดอส(DOS) ขึ้นมา ในสมัยนั้นเป็นยุคของเครื่องคอมพิวเตอร์เมนเฟรม ซึ่งผู้ครองตลาดในเวลานั้นก็คือ IBM ซึ่งมีระบบปฏิบัติการที่ยุ่งยาก ซับซ้อนมาก ชื่อว่า VM/CMS (ระบบปฏิบัติการนี้ปัจจุบันยังมีการใช้งานกันอยู่ โดยเฉพาะในสถาบันการเงิน ส่วนในสถาบันศึกษาก็มีที่จุฬาลงการณ์มหาวิทยาลัย ที่อื่นๆ เขาเลิกใช้กันหมดแล้ว) ทำหน้าที่ควบคุมระบบทุกอย่าง ตั้งแต่จอเทอร์มินัล ระบบสำรองข้อมูล เครื่องพิมพ์ การประมวลผล โดยผู้ควบคุมระบบ (System Administrator) สามารถเฝ้าดูการใช้งานอย่างใกล้ชิด ในสมัยนั้นผู้ใช้ต้องไปนั่งหน้าจอเทอร์มินัล ป้อนคำสั่งต่างๆ หรือ พิมพ์โปรแกรมโดยการทำให้เสร็จเป็นหน้าๆ แล้วจึงส่งทุกอย่างที่เก็บไว้ ในบัฟเฟอร์ของจอเทอร์มินัลทั้งหมด ไปประมวลผลบนเครื่องเมนเฟรม เมื่องานที่หน้าจอเทอร์มินัลเริ่มจะซับซ้อนมากขึ้น เทอร์มินัลก็เริ่มจะพัฒนาขึ้น มีหน่วยประมวลผลเล็กๆ เป็นของตัวเอง (microprocessor) มีหน่วยความจำมากขึ้น ตลอดจนมีซอฟท์แวร์ควบคุมการทำงานของเทอร์มินัลเอง เทอร์มินัลแบบนี้มีชื่อเรียกว่าเวอร์คสเตชัน (workstation) ความหมายก็คือ เป็นสถานีงานเพื่อประมวลผลขั้นต้น ก่อนที่จะส่งงานมาที่เมนเฟรม ต่างจากเทอร์มินัลที่เป็น เพียงที่พักของข้อมูลเท่านั้น กาลต่อมาเมื่อเวอร์คสเตชัน ได้รับการพัฒนาขึ้นเรื่อยๆ มีระบบแสดงผลแบบกราฟิกส์ มีความเร็วเพิ่มขึ้น เครื่องเวอร์คสเตชันเริ่มสามารถที่จะทำงานอิสระ ไม่ได้เป็นเพียง สถานีงานของเครื่องเมนเฟรมอีกต่อไป ระบบปฏิบัติการยูนิกซ์ก็ได้เกิดขึ้น เพื่อรองรับการทำงานที่ทรงประสิทธิภาพของเครื่องเวอร์คสเตชัน นี้ แม้ว่าเครื่องเวอร์คสเตชัน จะมีจุดกำเนิดจากวงการเงินและการธนาคาร แต่กลับได้รับความสนใจ จากนักวิทยาศาสตร์อย่างกว้างขวาง จนในที่สุดก็ได้แยกตัวมาพัฒนาเอง เพื่อใช้สำหรับนักวิทยาศาสตร์และวิศวกรโดยเฉพาะ จนบางครั้งได้รับการกล่าวขานถึงว่าเป็น scientific workstation อันหมายถึง เครื่องคอมพิวเตอร์เพื่องานทางวิทยาศาสตร์ ทั้งนี้เนื่องจากมีความสามารถในการประมวลผลที่เร็ว มีระบบแสดงผลกราฟิกส์ และที่สำคัญก็คือ มีระบบปฏิบัติการยูนิกซ์ที่สามารถทำงานแบบมัลติยูเซอร์ และ interactive (ระบบ VM/CMS ไม่สามรถทำได้เพราะเป็น batch operating system) อาจกล่าวได้ว่า เครื่องคอมพิวเตอร์เวอร์คสเตชันในโลกนี้เกือบ 100 เปอร์เซนต์ ใช้ระบบปฏิบัติการยูนิกซ์ นอกจากนั้นยังรวมถึง เครื่องซูเปอร์คอมพิวเตอร์หลายชนิดเช่น CRAY และ Silicon Graphics เป็นต้น โดยเครื่องคอมพิวเตอร์ที่ใช้ระบบยูนิกซ์นี้ได้รับการติดตั้ง ในห้องปฏิบัติการวิทยาศาสตร์ทั่วโลก จึงเป็นความจำเป็นที่นักศึกษาวิทยาศาสตร์จะต้องเรียนรู้ ระบบปฏิบัติการนี้ ทั้งนี้เพื่องานทางวิทยาศาสตร์บางประเภท ที่อาจต้องใช้ขีดความสามารถของระบบคอมพิวเตอร์ที่นอกเหนือจาก เครื่องคอมพิวเตอร์ส่วนบุคคล และระบบปฏิบัติการแบบใช้คนเดียวอย่าง Windows 95 และ Windows NT
การเข้าสู่และออกจากระบบยูนิกซ์ยูนิกซ์เป็นระบบปฏิบัติการที่ อนุญาตให้มีผู้ใช้พร้อมๆ กันได้หลายคน จึงต้องมีวิธีการป้องกันความเป็นส่วนตัว ของผู้ใช้แต่ละคน โดยผู้ใช้แต่ละคนจะมีพื้นที่บนฮาร์ดดิสก์ ส่วนตัวไว้ใช้งาน ซึ่งพื้นที่นี้ถูกเรียกว่าไดเรคทอรีบ้าน (home directory) ผู้ใช้มีสิทธิ์ทุกประการ ในการอ่านเขียนบนไดเรคทอรีบ้านของตนอย่างอิสระ ส่วนในไดเรคทอรีบ้านของคนอื่นนั้นอยู่ที่ผู้ใช้คนอื่นจะยินยอมหรือไม่ ผู้ใช้ทุกคนมีสิทธิใช้ทรัพยากรส่วนรวม (public resources) ซึ่งผู้บริหารระบบ (system administration) จะเป็นคนจัดการให้ใครมีสิทธิ์มากกว่าใคร การที่ผู้ใช้มีความเป็นส่วนตัว ผู้ใช้จึงต้องมีรหัสผ่านเพื่อเข้าใช้ระบบของตนเอง ยูนิกซ์มีวิธีการในการเข้าสู่ระบบที่เรียกว่าการล็อกอิน (logging in) โดยจะมีสิ่งที่เรียกว่า login prompt ให้เมื่อจะเข้าสู่ระบบ
login :
password :
ที่ login: เราจะต้องป้อนชื่อ account ของเรา จากนั้นป้อนรหัสผ่าน password ซึ่งจะมองไม่เห็น เมื่อเราล็อกอินเข้าสู่ระบบ เราจะไปอยู่บนสิ่งที่เรียกว่า เปลือก (shell) ซึ่งมีไว้รองรับการทำงานของเรา เราจะไม่สามารถไปทำอะไรกับระบบปฏิบัติการได้โดยตรง ส่วนของระบบที่ทำหน้าที่ติดต่อกับฮาร์ดแวร์เพื่อทำงานเรียกว่า แก่น (kernel)
ข้อดีของการมีเปลือก เพื่อป้องกันไม่ให้ผู้ใช้เข้าถึงฮาร์ดแวร์ได้โดยตรง ทำให้ยูนิกซ์มีความเสถียรมาก และป้องกันการติดไวรัส เพราะเปลือกจะต้องติดต่อขออนุญาตจากแก่น ในการเข้าถึงฮาร์ดแวร์ หรือ ทรัพยากรร่วมอื่นๆ ไม่อาจทำอะไรตามอำเภอใจ ยูนิกซ์มีเปลือกให้เลือกหลายชนิด ที่นิยมกันก็มี Bourne Shell (sh) C Shell(csh และ tcsh) Korn Shell (ksh) สำหรับ account ของนักศึกษา ผมได้ตั้งค่าให้ใช้ tcsh นักศึกษาสามารถเปลี่ยนไปใช้เปลือกแบบอื่นได้ โดยใช้คำสั่ง chsh ถ้าไม่ชอบใจ
การทำงานของผู้ใช้บนเปลือกทำได้ 2 ประการคือ การใช้คำสั่งซึ่งเปลือกมีไว้ให้ใช้ กับการ run โปรแกรมอื่นๆ ซึ่งทุกครั้งที่ทำการ run โปรแกรม เปลือกจะเป็นผู้ประสานงานกับแก่น ในกรณีที่ต้องการใช้ฮาร์ดแวร์ โปรแกรมไม่สามารถทำอะไรกับฮาร์ดแวร์ตรงๆ ต่างจากระบบ DOS และ windows 95 ที่โปรแกรมสามารถเรียกใช้ฮาร์ดแวร์ได้ตรงๆ
ในขณะที่ล็อกอินอยู่ หากอยากดูว่ามีใครอยู่บนระบบพร้อมกับเราสามารถใช้คำสั่ง who หรือ w และ finger ซึ่งหากอยากรู้ข้อมูลของใครเป็นคนๆ ละก้อ สามารถใช้คำสั่ง finger user-account เช่น finger noy จะรู้ว่าผมเป็นใคร มาจากไหน การออกจากระบบ สามารถทำได้โดยใช้คำสั่ง exit หรือ Control D หรือ logout
ยูนิกซ์ป้องกันไวรัสได้อย่างไร ?
คุณสมบัติหนึ่งของไวรัสคือ มันสามารถที่จะแพร่กระจายได้รวดเร็ว เมื่อผู้ใช้โหลดโปรแกรมที่ติดไวรัสขึ้นมาใช้งาน บน DOS หรือ Windows นั้น ไวรัสจะเริ่มทำงาน โดยฝังตัวลงในหน่วยความจำ เนื่องจาก DOS และ Windows อนุญาตให้เรียกใช้ฮาร์ดแวร์ได้โดยตรง เมื่อผู้ใช้เลิกทำงานแล้ว โปรแกรมก็จะถูกปลดจากหน่วยความจำ แต่ไวรัสยังคงฝังตัวอยู่ พอผู้ใช้คนอื่นมาเรียกโปรแกรม ซึ่งอาจเป็นโปรแกรมที่ไม่มีไวรัส ไวรัสก็จะเขียนตัวเองลงบนโปรแกรมใหม่นั้นทันที
เนื่องจากยูนิกซ์มีเปลือกเป็นผู้ประสานงาน ขอใช้หน่วยความจำของเครื่องต่อแก่น เมื่อผู้ใช้โหลดโปรแกรม แก่นก็จะจัดสรรที่ให้ใช้ โดยไม่อนุญาตให้ทำอะไรกับส่วนที่ไม่ได้รับมอบหมาย เมื่อโปรแกรมทำงานเสร็จสิ้น แก่นจะปลดโปรแกรมจากหน่วยความจำทันที ในกรณีที่ไม่สามารถปลดได้ ไวรัสก็ไม่อาจระบาดไปกับผู้ใช้คนอื่น เพราะผู้ใช้คนหนึ่งๆ ไม่มีสิทธิ์ไปเขียนทับไฟล์ หรือ ส่วนของหน่วยความจำที่ไม่ใช่ของตนได้ ทำให้ไวรัสไม่สามารถแพร่กระจายได้ คนจึงไม่สร้างไวรัสสำหรับยูนิกซ์ แต่ไปทำสำหรับ Windows ง่ายกว่ากันเยอะ
การไหลของข้อมูลบนยูนิกซ์ โปรแกรมใดๆ มีช่องให้ข้อมูลเข้าที่เรียกว่า ช่องรับข้อมูลมาตรฐาน (standard input) 1 ช่อง และช่องให้ข้อมูลออกที่เรียกว่า ช่องแสดงผลมาตรฐาน(standard output) 1 ช่อง ช่องรับข้อมูลมาตรฐานนี้โดยปรกติ (default) เป็น คีย์บอร์ด และช่องแสดงผลมาตรฐานเป็น เทอร์มินัล
ลองใช้คำสั่ง
cat
แล้วป้อนคำพูดอะไรก็ได้ลงไป กด Enter เพื่อขึ้นบรรทัดใหม่ สังเกตผล (หากต้องการจบการใช้งานให้ใช้ Control D เพราะบนยูนิกซ์ Control D คือเครื่องหมายของการจบไฟล์) แต่ถ้าหากเราใช้คำสั่ง
cat > outfile
แทนที่เราจะได้การแสดงผลบน standard output เราจะได้การแสดงผลในไฟล์ที่ชื่อ outfile แทน วิธีการนี้เรียกว่า redirection เราสามารถทำ redirection ได้ทั้งกับ standard input และ standard output เช่น
cat <> outfile
จะอ่าน input จากไฟล์ชื่อ infile แทน standard input ซึ่งก็คือคีย์บอร์ด และแสดงผลในไฟล์ outfile แทนเทอร์มินัล เราสามารถทำให้ output ของโปรแกรมหนึ่งไปเป็น input ของอีกโปรแกรมหนึ่งด้วยการต่อท่อ (piping) เช่น คำสั่ง ls ใช้เพื่อลิสต์ไฟล์ในไดเรคทอรี คำสั่ง wc ใช้นับตัวอักษรที่ป้อนมาจาก standard input เราสามารถทำ redirection ให้ output ของคำสั่ง ls ไปเป็น input ของคำสั่ง wc โดยใช้ ls wc การทำเช่นนี้ทำให้เราสามารถรู้จำนวนไฟล์ทั้งหมด ในไดเรคตอรี
การต่อท่อมีประโยชน์มาก อีกตัวอย่างเช่น ถ้าเรามีไฟล์ในไดเรคทอรีเยอะมาก จนกระทั่งคำสั่ง ls -l ให้ผลออกมามากกว่า 1 หน้าจอ เราสามารถหยุดให้แสดงที่ละจอโดยต่อท่อไปยังโปรแกรม more โดย ls -l more ลองใช้คำสั่ง ls -l /bin ดูผลเทียบกับ ls -l /bin more แล้วจะเข้าใจ
คำสั่งต่างๆบนยูนิกซ์
ถ้านักศึกษาต้องการรู้วิธีใช้คำสั่งต่างๆของยูนิกซ์ ให้ใช้คำสั่ง man เช่นอยากทราบว่าคำสั่ง ls มิวิธีใช้อย่างไรให้พิมพ์ man ls ถ้าต้องการทราบว่ามีคำสั่งอะไรบ้างบนยูนิกซ์ ที่สามารถทำงานอย่างหนึ่งอย่างใด ให้ใช้คำสั่ง apropos เช่นอยากทราบว่ามีคำสั่งอะไรบนยูนิกซ์ ที่ทำงานเกี่ยวกับ mail ให้พิมพ์ apropos mail

ระบบปฏิบัตการ Window 2003

วินโดวส์เซิร์ฟเวอร์ 2003 (Windows Server 2003) เป็นระบบปฏิบัติการเซิร์ฟเวอร์จากไมโครซอฟท์ เป็นรุ่นที่ถัดจากวินโดวส์เซิร์ฟเวอร์ 2000 วินโดวส์เซิร์ฟเวอร์ 2003 ได้ออกวันที่ 28 มีนาคม พ.ศ. 2547 ซึ่งนับเป็นหนึ่งผลิตภัณฑ์ของ Windows Server System
วินโดวส์เซิร์ฟเวอร์เป็นระบบปฏิบัติการแรกที่ออกมาหลังจากไมโครซอฟท์ประกาศแนวทาง Trustworthy Computing จึงเป็นผลให้เกิดการเปลี่ยนแปลงเรื่องความปลอดภัย โดยเน้นความปลอดภัยเป็นหลัก เช่นหลังจากการตั้งแต่ติดตั้งเสร็จนั้น ไม่มีส่วนประกอบเซิร์ฟเวอร์ที่เปิดการใช้งานเพื่อลดช่องทางโจมตีตั้งแต่แรกเริ่ม และได้มีการเปลี่ยนแปลงอย่างมากใน IIS 6.0 โดยเกือบเขียนขึ้นมาใหม่หมด เพื่อเพิ่มความปลอดภัยประสิทธิภาพการทำงาน
ในปีพ.ศ. 2548 ไมโครซอฟท์ได้ประกาศ วินโดวส์เซิร์ฟเวอร์ "ลองฮอร์น" ซึ่งจะเป็นรุ่นต่อจากวินโดวส์ เซิร์ฟเวอร์ 2003 โดยมีกำหนดการที่จะออกครึ่งปีแรกใน พ.ศ. 2550
วินโดวส์เซิร์ฟเวอร์ได้แบ่งเป็นรุ่นดังนี้:
Windows Small Business Server 2003
Windows Server 2003 Web Edition
Windows Server 2003 Standard Edition
Windows Server 2003 Enterprise Edition
Windows Server 2003 Datacenter Edition
Windows Compute Cluster Server 2003