เมนูหน้าเว็บ

วันอังคารที่ 17 พฤศจิกายน พ.ศ. 2552

ชาร์จเจอร์พลังงานกังหันลม

[เอ.อาร์.ไอ.พี, www.arip.co.th] Satyanarayana หนุ่มอินเดียนักประดิษฐ์เครื่องใช้ไม้สอยอย่างง่าย ราคาถูก โชว์ไอเดียผลงานล่าสุดเป็นชาร์จเจอร์แบตเตอรี่ที่อาศัยพลังงานจากกังหันลม ขนาดเล็ก สามารถแปลงพลังงานกลไปเป็นพลังงานไฟฟ้าได้มากพอที่จะชาร์จแบตเตอร์มือถือ, วอล์คแมน, ปาล์ม, โน้ตบุ๊ก ฯลฯ

เจ้าของสิ่งประดิษฐ์กล่าวว่า ผู้ใช้สามารถใช้ชาร์จเจอร์ตัวนี้ประจุไฟฟ้าให้กับแบตเตอรี่ในระหว่างที่ต้อง เดินทางไกลด้วยรถไฟ หรือรถเมล์ นับเป็นไอเดียที่ฉลาดมากเลยทีเดียว ซึ่งเจ้าตัวบอกว่า มันประหยัดกว่าการซื้อถ่านไฟฉาย (แบตเตอรี่แบบแห้ง) มาก กังหันลมจะใช้ใบพัดที่มีเส้นผ่านศูนย์กลางแค่ 10 ซ.ม. กับขนาดของตัวเครื่องปั่นไฟแค่ 3.5 x 3 ซ.ม.สามารถผลิตไฟฟ้ากระแสตรง (DC : Direct Current) ได้สูงสุดถึง 1 แอมป์ และมีแรงดันขนาดไฟฟ้าถึง 12 โวลต์ ซึ่งด้วยขนาดของกระแสไฟฟ้าที่ได้นี้เพียงพอต่อการที่จะนำไปใช้ให้พลังงานกับ อุปกรณ์อิเล็กทรอนิกส์พกพา (ที่ปกติใช้ถ่านไฟฉาย) ได้มากมาย


สำหรับการผลิตชาร์จเจอร์พลังงานกังหันลมเพื่อจำหน่ายในวงกว้าง ตลอดจนการประชาสัมพันธ์จะกระทำผ่านบริการขนส่งมวลชนในประเทศ โดยแนะนำให้ประชาชนช่วยกันใช้เจ้าอุปกรณ์ตัวนี้ เพื่อเป็นการอนุรักษ์ทรัพยากรธรรมชาติโดยเปลี่ยนมาใช้พลังงานจากลมแทน * ผู้รายงาน: ในประเทศญี่ปุ่น ขณะรถยนต์ติดไฟแดง เครื่องยนต์ที่กำลังเดินอยู่จะถูกนำไปปั่นเป็นไฟสำรองเก็บไว้ หรือแม้แต่ฟุตบาทที่มีคนสัญจรไปมาก็จะมีการติดตั้งชาร์จเจอร์ไว้ใต้แผ่นรอง บนพื้นถนน เพื่อว่า เวลาที่ถูกคนเดินเหยียบไปมา ก็จะมีการชาร์จประจุไฟฟ้าเก็บไว้ใช้ประโยชน์ด้วย

วันจันทร์ที่ 2 พฤศจิกายน พ.ศ. 2552

การตั้งค่า GPRS/EDGE ของ AIS,DTAC,Truemove

การตั้งค่า GPRS/EDGE ของ AIS

  • Access Number : *99***1#
  • APN : internet
  • User Name : ไม่มี
  • Password : ไม่มี
การตั้งค่า GPRS/EDGE ของ DTAC
  • Access Number : *99#
  • APN : www.dtac.co.th
  • User Name : ไม่มี
  • Password : ไม่มี
การตั้งค่า GPRS/EDGE ของ Truemove
  • Access Number : *99***1#
  • APN : internet
  • User Name : true
  • Password : true
หมายเหตุ
Aircard บางรุ่นไม่จำเป็นต้องกรอกข้อมูลให้ครบ ถ้ารุ่นนั้นสามารถตั้งค่าอัตโนมัติให้ได้ เราเพียงกรอกเท่าที่มีให้กรอกเท่านั้น

การตั้งค่า GPRS/EDGE ของ AIS,DTAC,Truemove

การตั้งค่า GPRS/EDGE ของ AIS

  • Access Number : *99***1#
  • APN : internet
  • User Name : ไม่มี
  • Password : ไม่มี
การตั้งค่า GPRS/EDGE ของ DTAC
  • Access Number : *99#
  • APN : www.dtac.co.th
  • User Name : ไม่มี
  • Password : ไม่มี
การตั้งค่า GPRS/EDGE ของ Truemove
  • Access Number : *99***1#
  • APN : internet
  • User Name : true
  • Password : true
หมายเหตุ
Aircard บางรุ่นไม่จำเป็นต้องกรอกข้อมูลให้ครบ ถ้ารุ่นนั้นสามารถตั้งค่าอัตโนมัติให้ได้ เราเพียงกรอกเท่าที่มีให้กรอกเท่านั้น

วันจันทร์ที่ 5 ตุลาคม พ.ศ. 2552

เพลง "ถ่ายไฟฉายตรากบ" มีใครรู้จักบาง


ต้นตระกูลผมแต่ปางบรรพ์ หลังย่ำสายัณห์ดวงตะวันเลี่ยงหลบ จะเดินทางเยื้องย่างไปไหน จำเป็นต้องใช้จุดไต้จุดคบ
ปัจจุบันเห็นจะไม่ดี ขืนจุดไต้ซีถ้ามีใครพบ ต้องอับอายขายหน้าอักโข เขาต้องฮาต้องโห่ว่าผมโง่บัดซบ
ยุคนี้มันต้องทันสมัย เพื่อนผมทั่วไปใช้ถ่านไฟตรากบ ทั้งวิทยุและกระบอกไฟฉาย คุณภาพมากมายสะดวกสบายครันครบ
ถ่านก็มีหลายอย่างวางกอง เขากลับรับรองว่าต้องแพ้ตรากบ เหตุและผลเขาน่าฟังครับ ขอให้ลองสดับนะท่านที่เคารพ
(ต่อไปเป็นการพูด)

คือเขาบอกว่าถ่านไฟฉายตรากบไม่ใช่ของนอกที่ส่งมาขยอกเมืองไทยและไม่ใช่ของ ไทยที่โกยกำไรออกนอก ถ่านไฟฉายตรากบทำในเมืองไทย ขายในเมืองไทย เป็นของหมุนเวียนในเมืองไทย
เพราะฉะนั้น นอกจากผมจะชอบตีกบ ชอบกินกบ ชอบเพลงพม่าแทงกบ ชอบเล่นไพ่กบแหละ เดี๋ยวนี้ผมยังชอบถ่านไฟฉายตรากบอีกด้วย อ๊อบ อ๊อบ….. ”

เพลงประกอบโฆษณาไทยประกันชีวิต MV เพลง Que Sera, Sera (Whatever Will Be, Will Be) Doris Day



When I was just a little girl
I asked my mother, what will I be
Will I be pretty, will I be rich
Here's what she said to me.

CHORUS
Que Sera, Sera,
Whatever will be, will be
The future's not ours to see
Que Sera, Sera
What will be, will be.

When I grew up, I fell in love
I asked my sweetheart what lies ahead
Will we have rainbows, day after day
Here's what my sweetheart said.

Hey! what're you gonna say?
Hey! What're you gonna say?

CHORUS (2x)
Que Sera, Sera,
Whatever will be, will be
The future's not ours to see
What will be, will be.
Que sera, sera

Now I have children of my own
They ask their mother, what will I be
Will I be handsome, will I be rich
I tell them tenderly.
CHORUS
Que Sera, Sera,
Whatever will be, will be
The future's not ours to see
Que Sera, Sera
What will be, will be.

วันศุกร์ที่ 2 ตุลาคม พ.ศ. 2552

Internet Protocol Security (IPsec)

1.บทนำ
Internet Protocol Security (Ipsec) IPsec เป็นส่วนเพิ่มขยายของ Internet Protocol (IP) ในชุดโพรโตคอล TCP/IP พัฒนาเพื่อเป็นส่วนหนึ่งของมาตรฐานของ IPv6 ซึ่งเป็นโพรโตคอลที่พัฒนาเพื่อใช้แทน IPv4 ที่ใช้ในปัจจุบันและกำหนดหมายเลข RFC เป็น RFC2401IPsec ใช้โพรโตคอล 2 ชุดคือ Authentication Header (AH) และ Encapsulated Security Payload (ESP) เพื่อรองรับการพิสูจน์ตัวตน(Authentication) การรักษาความถูกต้องของข้อมูล (Integrity) และการรักษาความลับ (Confidentiality) ในระดับชั้นของ IPsec เป็นส่วนเพิ่มขยายของ Internet Protocol (IP) ในชุดโพรโตคอล TCP/IP พัฒนาเพื่อเป็นส่วนหนึ่งของมาตรฐานของ IPv6 ซึ่งเป็นโพรโตคอลที่พัฒนาเพื่อใช้แทน IPv4 ที่ใช้ในปัจจุบันและกำหนดหมายเลข RFC เป็น RFC2401IPsec ใช้โพรโตคอล 2 ชุดคือ Authentication Header (AH) และ Encapsulated Security Payload (ESP) เพื่อรองรับการพิสูจน์ตัวตน(Authentication) การรักษาความถูกต้องของข้อมูล (Integrity) และการรักษาความลับ (Confidentiality) ในระดับชั้นของ IP
ในทางเทคนิคแล้ว IP Sec ประกอบด้วยสองส่วน ส่วนแรกคือส่วนที่อธิบายข้อมูลส่วนหัวที่เพิ่มเติมเข้าไปกับแพ็กเก็ตเพื่อ ใช้ในการเก็บรักษาความปลอดภัย(security identifier) ข้อมูลสำหรับการตรวจสอบความถูกต้องของข้อมูล ( Integrity control ) และข่าวสารที่จำเป็นอื่นๆ ส่วนที่สองคือ ISAKMP (Internet Security Association and Key Management Protocol)ซึ่งจะเป็นตัวจัดการเกี่ยวกับการจัดตั้งคีย์
โดยที่มาตรฐาน IPSec นี้ ถูกออกแบบมาเพื่อป้องกันการส่งข้อมูลจาก Hacker โดยที่มีการระบุปัญหาที่จะต้องทำการแก้ไขไว้5ข้อใหญ่ๆคือ

1.AccessControl
2.Connectionintegrity
3.Authenticationofdataorigin
4.Protectionagainstreplays
5. Traffic flow confidentiality

2.หลักการทำงาน
หลักการของ IPSec คือ การเพิ่ม IPSec Header เข้าไปใน Packet ของ TCP/IP โดยปกติแล้ว แพ็กเกจหนึ่งๆ จะประกอบด้วย IP Header , IP payload และเมื่อใช้ IPSec ส่วนของ IPSec Header ก็จะถูกผนวกเข้าไปในแพ็กเกจ ถือว่าเป็นการป้องกันในระดับ Network Layer ประโยชน์ของ IPSec ได้มีการนำมาประยุกต์ได้หลายประการ การประยุกต์ดังกล่าวได้แก่ การตรวจสอบความมีตัวตนที่แท้จริง (Authenticate)
1) IPSec ในระดับฮาร์ดแวร์
ในระดับฮาร์ดแวร์ IPSec หมายถึงการ์ดที่ผนวกเอาโพรเซสเซอร์ในการประมวลผล IPSec เข้าไปด้วยตามมาตรฐานของ 802.3 การเข้ารหัสและการถอดรหัสนั้นทำได้สองกรณีคือ กรณีที่การ์ดนั้นมี IPSec Enable processor ก็จะทำหน้าที่เข้ารหัสและถอดรหัสได้เลย แต่ถ้าหากไม่มีก็ต้องอาศัยโพรเซสเซอร์หลักของระบบคอมพิวเตอร์ในการเข้าการ ถอดรหัส
2) IPSec กับระบบปฏิบัติการ
ปัจจุบันระบบปฏิบัติการที่ทำงานกับเทคโนโลยี IPSec ได้นั้น มีเพียงวินโดวส์ 2000 เท่านั้นซึ่งไมโครซอฟต์ได้ประกาศตั้งแต่เริ่มต้นว่า ต้องการให้วินโดวส์ 2000 เป็นระบบปฏิบัติการที่ "ต่อเชื่อมทุกที่เพื่อเป็นการเสริมพลังในการทำงาน" และ IPSec ก็เป็นกุญแจหลักอันหนึ่งที่ทำให้ไมโครซอฟต์สามารถแสดงให้เห็นได้ว่าระบบ ปฏิบัติการของตัวเองนั้น มีความปลอดภัยในการนำไปใช้เป็นเครื่องมือในการทำธุรกรรมบนอินเตอร์เน็ต
โดยทั่วไป IPSec มีการเข้ารหัสสองแบบด้วยกันคือ แบบ tunnel และ transport ในรูปแบบ Tunnel จะทำการเข้ารหัสทั้งหัวของข้อความ (header) และข้อมูลในแต่ละแพ็คเก็ต (payload of each packet) ในขณะที่ตัว transport จะเข้ารหัสเฉพาะตัวข้อมูลเท่านั้น
- Transport mode คือ จะมีการเข้ารหัสเฉพาะส่วนของข้อมูล แต่ส่วนของง Header จะยังไม่มีการเข้ารหัส ซึ่งใน Mode นี้โดยส่วนมากจะนำไปทำงานร่วมกับโปรโตคอลอื่นๆ เช่น ร่วมกับโปรโตคอล L2TP


รูปที่1-1แสดง ภาพTransport mode(http://4842072017.multiply.com )
-Tunnel mode จะเป็นการเข้ารัหสทั้งส่วนของข้อมูลและ Header ซึ่งทำให้ข้อมูลมีความปลอดภัยสูงขึ้น


รูปที่1-2แสดง ภาพ Tunnel mode(http://4842072017.multiply.com )

การรักษาความถูกต้องของข้อมูลของ IP ดาตาแกรม (IP Datagram) ในชุดโพรโตคอล IPsec ใช้ Hash Message Authentication Codes หรือ HMAC ด้วยฟังก์ชันแฮชเช่น MD5 หรือ SHA-1 ทุกครั้งที่มีการส่งแพ็กเก็ตจะมีการสร้าง HMAC และใช้การเข้ารหัสไปด้วยทุกครั้ง เพื่อให้ปลายทางสามารถตรวจสอบได้ตามหลักการลายเซ็นดิจิตอลว่าต้นทางเป็นผู้ ส่งแพ็กเก็ตนั้นมาจริง
ส่วนการรักษาความลับของข้อมูลนั้น จะใช้การเข้ารหัส IP ดาตาแกรมด้วยวิธีการเข้ารหัสด้วยกุญแจสมมาตร ด้วยวิธีการมาตรฐานที่เป็นรู้จักกันดีเช่น 3DES AES หรือ Blowfish เป็นต้น

tunnel_transport
รูปที่1-3ภาพแสดงรูปแบบการใช้งาน IPsec(http://kachub.com )

3.สถาปัตยกรรมของIP sec
IPsecจะใช้โปรโตคอล2ชุดที่ให้บริการควบคุมและรักษาความปลอดภัยขณะที่มีการ สื่อสารกันของคู่สนทนาทั้งสองบนเครือข่ายคือ Authentication Header (AH) และ Encapsulated Security Payload (ESP) เพื่อรองรับการพิสูจน์ตัวตน(Authentication) การรักษาความถูกต้องของข้อมูล (Integrity) และการรักษาความลับ (Confidentiality) ในระดับชั้นของ IP Network Layer และโปรโตคอลที่สูงกว่านี้
3.1 AH หรือ Authentication Header
ทำหน้าที่รักษาความถูกต้องของ IP ดาตาแกรม โดยการคำนวณ HMAC กับทุก IP ดาตาแกรมและให้บริการตรวจสอบความถูกต้องบนการเชื่อมต่อแบบ Connectionless โดยจะตรวจสอบความถูกต้องของที่มาของข้อมูล รวมทั้งการป้องกันการทำซ้ำของข้อมูลจากบุคคลที่สามได้ สามารถจะรับรองได้ว่าข้อมูลที่ส่งจะไม่มีการแก้ไขระหว่างทาง

Authentication Header

รูปที่1-4ภาพแสดงรูปแบบ Authentication Header(http://kachub.com )

เฮดเดอร์ของ AH มีขนาด 24 ไบต์ อธิบายได้ดังนี้
- Next Header ใช้เพื่อบอกให้ทราบว่ากำลังใช้รูปแบบใดในการใช้งาน IPsec ระหว่าง Tunnel mode ค่าจะเป็น 4 ส่วน Transport mode ค่าจะเป็น 6
- Payload length บอกความยาวของข้อมูลที่ต่อท้ายเฮดเดอร์ ตามด้วย Reserved จำนวน 2 ไบต์
- Security Parameter Index (SPI) กำหนด Security Association สำหรับใช้ในการถอดรหัสแพ็กเก็ตเมื่อถึงปลายทาง
- Sequence Number ขนาด 32 บิตใช้บอกลำดับของแพ็กเก็ต
- Hash Message Authentication Code (HMAC) เป็นค่าที่เกิดจากฟังก์ชันแฮชเช่น MD5 หรือ SHA-1 เป็นต้น
3.2 ESP หรือ Encapsulated Security Payload
ใช้สำหรับรักษาความถูกต้องของแพ็กเก็ตโดยใช้ HMAC และการเข้ารหัสร่วมด้วยและให้บริการการเข้ารหัสลับของข้อมูลข่าวสารรวมทั้ง การจำกัดปริมาณการไหลของการสื่อสารทั้งนี้เพื่อป้องกันแฮคเกอร์ที่อาจใช้ วิธีการที่เรียกว่า TCP Guessing หรือ TCP SYN Flood เข้ามาโจมตีคู่สนทนาได้
Encapsulated Security Payload
รูปที่1-5ภาพแสดง Encapsulated Security Payload(http://kachub.com/ )

- Security Parameter Index (SPI) กำหนด Security Association (SA) ระบุ ESP ที่สอดคล้องกัน
- Sequence Number ระบุลำดับของแพ็กเก็ต
- Initialization Vector (IV) ใช้ในกระบวนการเข้ารหัสข้อมูล ป้องกันไม่ให้สองแพ็กเก็ตมีการเข้ารหัสที่ซ้ำกันเกิดขึ้น
- Data คือข้อมูลที่เข้ารหัส
- Padding เป็นการเติม Data เพื่อให้ครบจำนวนไบต์ที่เข้ารหัสได้
- Padding Length บอกความยาวของ Padding ที่เพิ่ม
- Next Header กำหนดเฮดเดอร์ถัดไป
- HMAC ค่าที่เกิดจากฟังก์ชันแฮชขนาด 96 บิต
3.3 ปัญหาของ IPsec
ปัญหาหนึ่งของIPsecคือการส่งกุญแจที่ใช้ในการเข้ารหัสไปกับแพ็กเก็ตซึ่งจัด ว่าไม่ปลอดภัย นอกจากนี้การแลกเปลี่ยนกุญแจนำไปสู่ปัญหาของการดูแลระบบที่ใช้ IPsec เพราะทั้งระบบต้องสนับสนุนการใช้งานโพรโตคอล IPsec เดียวกัน จะทำอย่างไรให้สามารถส่งกุญแจในการเข้ารหัสไปกับแพ็กเก็ตถ้าไม่มีการเข้า รหัสแพ็กเก็ตแต่อย่างใด เพื่อแก้ปัญหาจึงได้พัฒนาโพรโตคอลในการแลกเปลี่ยนกุญแจหรือ Internet Key Exchange Protocol (IKE) IKE จะทำการพิสูจน์ตัวตนของปลายทางก่อนการสื่อสารในขั้นตอนถัดมาจึงสามารถแลก เปลี่ยนและตกลงSecurityAssociation และกุญแจในการเข้ารหัสได้ด้วยวิธีการแลกเปลี่ยนกุญแจตามวิธีการแลกเปลี่ยน กุญแจด้วยการใช้กุญแจสาธารณะเช่น Diffie-Hellmann เป็นต้น ซึ่งชุดโพรโตคอล IKE จะตรวจสอบกุญแจที่ใช้ในการเข้ารหัสระหว่างการติดต่อสื่อสารเป็นระยะตลอดการ สื่อสารข้อมูลที่เกิดขึ้นแต่ละครั้ง
3.4 ประโยชน์ของ IPsec
- มีการนำ IPSec มาใช้ที่ Firewall หรือ Router จะทำให้มีระบบความปลอดภัยที่แข็งแกร่ง ที่สามารถใช้ได้กับทุกการสื่อสาร
- เมื่อมีการใช้ IPSec กับ Firewall ทุกการสื่อสารจะไม่สามารถข้าม IPSec ได้ การติดต่อระหว่างภายในและภายนอกก็จะต้องทำโดยผ่าน IPSec เท่านั้น
- เนื่องจาก IPSec ทำงานอยู่ใต้ TCP และ UDP ดังนั้นแอปพลิเคชันที่ทำงานบน TCP และ UDP จึงต้องทำงานผ่าน IPSec ไปด้วย
- การทำงานของ IPSec ไม่กระทบกับผู้ใช้ โดยผู้ใช้จะไม่รับรู้ถึงการมีอยู่ของ IPSec เลย ดังนั้นจึงไม่ต้องเสียค่าใช้จ่ายในการสอนผู้ใช้
-IPSec สามารถจะสร้างความปลอดภัยในระดับผู้ใช้ได้ ซึ่งเป็นผลดีที่ทำให้สามารถจะระบุถึงผู้ใช้แต่ละคนที่เข้ามาใช้งานจากระยะ ไกลได้

3.5 ข้อดี-ข้อเสีย ของ IPsec
ข้อดี IP sec

1.เป็นระบบรักษาความปลอดภัย
2.สามารถป้องกันผู้บุกรุกมาเอาข้อมูลความลับขององค์กร หรือข้อมูลส่วนบุคคล โดยไม่ให้มองเห็นว่าใครกำลังส่งแพ็กเก็ตไปยังผู้ใด จำนวนมากน้อยเพียงใด
3.สามารถตรวจสอบความถูกต้องของข้อมูลได้อย่างแม่นยำ
4.ช่วยลดแพ็กเก็ตที่จะต้องส่งออกไปได้
5.ใช้ได้กับทุกเครือข่ายเพื่อรักษาความปลอดภัยของระบบนั้น

ข้อเสีย
1.เวลาที่จะส่งกุญแจที่ใช้ในการเข้ารหัสไปกับแพ็กเก็ตและการแลกเปลี่ยน กุญแจนำไปสู่ปัญหา ของการดูแลระบบที่ใช้ IP sec ซึ่งจัดว่าไม่ปลอดภัย
2.เมื่อเพิ่มIPheader พิเศษให้แก่ข้อมูลทำให้แพ็กเก็ตข้อมูลมีขนาดใหญ่มากขึ้นในทางกลับกัน Transport Mode จะไม่ส่งผลให้ขนาดของแพ็กเก็ตใหญ่ขึ้นเลย
3.อัลกอริทึมแบบคีย์สาธารณะทำงานได้อีกมาก เนื่องจาก IP sec ทำการเข้ารหัสด้วยการใช้คีย์สมมาตร
4.มีการติดตั้งได้ยาก เพราะมีการเข้ารหัสหลายกระบวนการ
5.การติดตั้งมีราคาค่อนข้างแพงในปัจจุบัน

3.6 การนำไปประยุกต์ใช้ในเชิงสร้างสรรค์
IP sec เป็นระบบรักษาความปลอดภัยของเครือข่ายของคอมพิวเตอร์ ซึ่งมีประโยชน์ในการป้องกันระบบความปลอดภัยของข้อมูล เป็นความรับของข้อมูลต่างๆ ไม่ว่าจะเป็นข้อมูลขององค์กร หรือข้อมูลส่วนบุคคล ปัจจุบันระบบอินเตอร์เน็ต ในยุคนี้ถือว่าได้เกิดขึ้นอย่างแพร่หลาย มีการสื่อสารกันได้อย่างกว้างขวางมากขึ้น และไม่มีพรมแดนใดกั้นขวางในการสื่อสารได้ จึงส่งผลให้ถือแลเชื่อมั่นได้ว่า การสื่อสารที่ไร้พรมแดนสามารถทำให้โลกแบนระนาบได้ เพราะมีการสื่อสารอย่างกว้างไกลและทั่วถึง กลุ่มที่ 39 จึงเล็งเห็นประโยชน์และการนำไปประยุกต์ใช้เชิงสร้างสรรค์ตามความคิดของกลุ่ม ได้ ดังนี้
1. IP sec อัศจรรย์ป้องกันผู้บุกรุก วิธีการ คือ จะใช้ IP sec ที่เรียกว่าระบบรักษาความปลอดภัยนี้ใส่ลงไปบนเครือข่ายของระบบคอมพิวเตอร์ ทุกระบบ สามารถนำไปใช้ได้ทั้งในประเทศ ต่างประเทศ บนอากาศ และชั้นใต้ดิน ก็สามารถจะใช้ระบบรักษาความปลอดภัยได้ เช่น เมื่อเราติดตั้งระบบนี้ในคอมพิวเตอร์ของเรา ถ้าหากมีบุคคลใดที่คิดไม่ดี หรือจะมาทำความเสียหายให้แก่ระบบข้อมูลของเรา หน้าจอก็จะแสดงแถบคลื่นความถี่ให้เห็นพร้อมกับลำเลียงเป็นจังหวะบอกเรา ว่าตอนนี้มีอันตรายและทำให้สามารถบอกจุดที่ตั้งที่ผู้ร้ายกระทำการและทำให้ จับได้ทันท่วงที โดยใช้การติดต่อแบบอินเตอร์เน็ตไร้สาย แค่เรากดปุ่ม ENTER เราก็จะเห็นการกระทำของคนร้ายเป็นวิดีโอเหมือนกล้องวงจรปิดผ่านทางหน้าจอ คอมพิวเตอร์ และสามารถระบุสถานที่ทำการอย่างละเอียดโดยคนร้ายไม่รู้
หรือถ้าคนร้ายปฏิบัติอย่างคาดไม่ถึง ไม่สามารถบอกสถานที่ผ่านทางหน้าจอได้ก็สามารถดักฟังทางโทรศัพท์ได้ คลื่นความถี่นี้จะขึ้นให้ได้ยิน เพียงเรากดปุ่มPOWER จะสามารถดักฟังคนร้ายได้ เป็นต้น
2. IP sec กับการป้องกันภัยทางซิมในมือถือ ปัจจุบันนี้โทรศัพท์มือถือได้ ผลิตออกมาหลายรุ่นและหลายรูปแบบ ซึ่งเป็นเทคโนโลยีความทันสมัยอย่าง
หนึ่ง นับวันยิ่งจะมีขนาดเล็กและมีราคาที่แพงในขณะกำลังมีความนิยมอาจจะเป็นหมื่น หรือหลายหมื่นบาทเลยทีเดียว จึงเป็นที่ล่อตาล่อใจของคนร้าย นับวันเป็นต้นอาชญากรรมยิ่งทวีความรุนแรงมากขึ้นเพราะสังคมไทยยังมีคนจนอยู่ มากที่ต้องการความสะดวกสบายเหมือนคนที่ฐานะดีกว่า จึงทำให้เกิดการวิ่งราว จี้ ปล้นเอามา บางครั้งถึงกับฆ่าชิงทรัพย์ และการป้องกันภัยทางซิมมือถือนี้ ยังสามารถจับกุมคนร้ายมาลงโทษตามกฎหมายได้ โดยในซิมจะมีคลื่นตรวจจับความถี่ที่สามารถจดจำรูปร่าง หน้าตา และระบุแหล่งที่ตั้งของคนร้ายติดตามไปกับโทรศัพท์ที่โดนขโมย หรือ
ถ้าคนร้ายถอดซิมออกก่อนหลบหนี คลื่นแม่เหล็กในซิมจะสแกนลายนิ้วมือของผู้ร้ายขณะกำลังจับซิม ไม่ว่าคนร้ายจะใส่ถุงมือจับก็สามารถสแกนได้ พอสแกนจะบอกตำแหน่งที่คนร้ายกบดานผ่านทางความถี่แรงสูง หรือถ้าผู้อื่นจะมาใช้โทรศัพท์องเราจะมี
การล็อคการใช้งานถึง 2 ชั้น โดยเจ้าของเครื่องกำหนดขึ้นเอง 1 รหัส และในเครื่องจะให้
อีก 1 รหัส ซึ่งเจ้าของเครื่องรู้ได้เพียงผู้เดียว ซึ่งข้อมูลจะขึ้นหน้าจอคอมพิวเตอร์ เป็นต้น
3.IP sec กับการตรวจจับป้องกันการคอรัปชั่นของนักการเมือง จะมีการรักษาความปลอดภัยของระบบโดยที่ตรวจจับความผิดจะติดตั้งมากับอุปกรณ์ ทุกชนิดในสถานที่รัฐบาล เช่น ติดตั้งตามโต๊ะ เก้าอี้ หรือสิ่งของที่มีอยู่ในองค์กร สถานที่ต่างๆ ทุกจุด เพื่อเชื่อมเข้ากับคลื่นความถี่ตรวจจับการผิดปกติ หรือการคอรัปชั่นได้ทุกรูปแบบ ด้วยระบบรักษาความปลอดภัยของ IP sec ผ่านทางหน้าจอคอมพิวเตอร์ เป็นต้น
4.IP sec กับการป้องกันความผิดปกติในเด็กทารกโดยดูจากการร้องไห้
โดยในเด็กแรกเกิดมักจะเป็นโรคการร้องไห้บ่อยกว่าปกติในช่วง 3 เดือนแรก เราก็จะมีระบบรักษาความปลอดภัย ซึ่งจะเป็นชิปเล็กๆ ติดไว้บนลำตัวของเด็ก 1 ตัว ไม่มีผลข้างเคียงใดๆ และชิปนี้จะส่งสัญญาณความถี่ผ่านทางหน้าจอคอมพิวเตอร์โดยส่งรังสีเอ็กซ์ตรวจ จับความผิดปกติในเด็กและระบุโรคออกมาเป็นข้อๆอย่างแม่นยำ ผ่านหน้าจอโดยระบบรักษาความปลอดภัย
IP sec เป็นต้น
5. IP sec กับการป้องกันการทุจริตในห้องสอบ นำอุปกรณ์ที่จะส่งผ่านคลื่นตรวจจับความถี่บนโต๊ะและเก้าอี้ทุกตัวในห้องสอบ ซึ่งสามารถเห็นพฤติกรรมของผู้สอบได้รอบตัว ถ้ามีการทุจริตไม่ว่าจะทำโดยวิธีใด สัญญาณจะตรวจจับและส่งผลเข้าไปในหน้าจอคอมพิวเตอร์ และบอกระบุ ห้อง โต๊ะ สถานที่ตั้งอย่างชัดเจน ซึ่งมีความแม่นยำสูง เป็นต้น

3.7 การสื่อสารอย่างปลอดภัยด้วย IPsec
-การกระจาย IPsec
ทุกเวอร์ชั่นของ Windows ตั้งแต่ Windows 2000 รองรับ IPSec บนพื้นฐาน IETF ซึ่ง IPSec ทำงานบน IPSec policies ซึ่งมีการติดต่ออย่างปลอดภัย

ส่วนประกอบ IPSec
มีดังนี้
- IPSec Policy Agent เป็นเครื่องที่อ่านข้อมูลจาก IPSec Policy
- Internet Key Exchange (IKE) เป็นการสร้าง diffie-Hellman key ที่สร้าง Security Association (SA) ซึ่ง IKE จะส่งสองสถานะคือ เฟสหนึ่ง SA จะเจรจาติดต่อกันด้วย Encryption algorithm, Hashing algorithm และ authentication method และเฟสสอง SAs หนึ่งในทิทางที่ติดต่อ และมีการแลกเปลี่ยนคีย์
- IPSec driver เป็นค่าที่เตรีมเพื่อส่งข้อมูล IPSec packets เพิ่ม AH และ ESP header
การวางแผนการกระจาย IPSecเราต้องทราบถึงความแตกต่างระหว่าง AH กับ ESP header ซึ่งการใช้ทั้งสองจะเป็นการเพิ่มการจราจรในเครือข่าย และใช้แรงเครื่องมากขึ้น ซึ่งการติดต่อธรรมดาอาจจะไม่ใช่เรื่องดีนักที่จะใช้ ดังนั้นเราต้องมีความเข้าใจในเรื่องความปลอดภัยก่อนที่รองรับ และทดสอบ IPSec และการวางระบบกับการเข้ากันได้ของระบบ
-การทำงานกับ IPSec Policies IP Security Policies snap-in จะเป็นเครื่องมือในการจัดการโดยกำหนดใน GPO Editor ซึ่งถ้ากำหนดในเครื่องทั่วไปใช้ Local Security Policy การกำหนดชนิดต่างๆที่ใช้เราสามารถที่ใช้โครงสร้าง AD กับ GPO ที่กำหนดได้รวมถึงการถ่ายทอดมรดกตามความสามารถ GPO ใน ADการใช้ Default IPSec Policiesใน Windows Server 2003 มีค่าที่กำหนดไว้ 3 รายการคือ
- Client (Respond Only) เป็นการกำหนดให้เริ่มติดต่อด้วย IPSec และตอบกลับกับเครื่องที่ ขอด้วยความปลอดภัย
- Secure Server (Require Security) เป็นการกำหนดต้องการความปลอดภัยในการติดต่อตลอดในการสื่อสาร ถ้ามีใครที่ไม่รองรับ IPSec ก็จะไม่ติดต่อ
- Server (Request Security) เป็นการกำหนดให้ร้องขอกับการสื่อสารเครื่องอื่น ถ้ามีเครื่องที่รองรับ IPsec ก็จะติดต่อ ถ้าไม่รองรับก็จะติดต่อแบบไม่ปลอดภัยเราสามารถเลือกรูปแบบที่เหมาะสมกับความ ต้องการได้เช่น ข้อมูลที่อ่อนไหวใช้ Secure ServerRequest Security ไม่รองรับความปลอดภัยสูงสุดเราสามารถแก้ไข IPSec Policies ได้ซึ่งค่าที่แก้ไขมี 3 รายการคือ
- Rules กำหนดการกรอง IP และการกรองกิจกรรม ซึ่งสามารถกำหนดได้หลายกฎ
- IP filter lists เป็นการเก็บค่าการจราจรของระบบที่ป้องภัยกับ IPsec บน IP addresses, protocols, หรือ Port numbers
- Filter action เป็นการกำหนดกิจกรรมการกรอง ซึ่งเราจะให้ข้อมูลที่ติดต่อถูกต้องในการเลือกการเข้ารหัสการกำหนดใช้ IPSecurity Policies snap-in และใช้ wizard ในการสร้าง Rules, filter lists, และ Filter actions
3.8 การแก้ปัญหาความปลอดภัยการขนส่งข้อมูล
เมื่อการสื่อสารมีปัญหาเราต้องทราบสาเหตุในการกำหนดค่าที่ไม่เหมาะสม ในส่วน ประกอบ ของ IPSec บนเครื่องทั้งสอง และกำหนดตรวจสอบค่าติดตั้งบนเครื่อง และความเข้ากันได้ ซึ่งใช้ IPSec Security Monitor snap-in และ Resultant Set of Policy (RSoP) snap-ins
การแก้ปัญหาที่ไม่ตรงกันเราพบว่าปัญหาใน IPSec คือความเข้ากันได้ของ IPSec policies หรือค่าติดตั้ง Policy เราสร้าง IPSec policies เราสามารถที่จะติดต่อสื่อสาร และกำหนดกิจกรรมในเครื่องทั้งสองให้ตรงกัน โดยมีการเข้ารหัส และอัลกอริทึมที่เหมาะสม ตรงกันการพิจารณาค่าที่ไม่ตรงกันในการสื่อสารที่มีปัญหา เราจะใช้ Security log ใน Event viewer ในการดู IKE negotiation ที่มีปัญหา เครื่องมือที่ใช้อื่นๆในการตรวจสอบมีการใช้ IP Security Monitor snap-inเป็นการดูสิ่งที่เกิดขึ้นจะแสดงเป็นรายการซึ่งดูค่าที่ GPO กำหนด และค่าในการติดต่อว่าตรงกันหรือไม่ ภายในจะมีรายละเอียดของนโยบายที่กำลังใช้ ซึ่งเราอาจจะพบว่าหมดอายุ เราสามารถรอเวลาตรวจสอบค่าข้อมูลในระบบที่กำหนด Group Policy หรือรีบูตเพื่อบังคับอัพเดตจาก domain controllerการใช้ Resultant Set of Policy snap-inเป็นเครื่องมือที่ใช้เฝ้าดู IP Security เพื่อดูผลที่กำหนดในค่า Group Policy รวมถึง IPSec Policies ซึ่งค่าที่กำหนดจะแสดงเหมือน Group Policy Object Editor consoleค่าที่กำหนดเข้าไปใน Windows Settings > Security Settings ซึ่งมีรายการที่กำหนด ค่าที่แสดงอ่านได้อย่างเดียวการตรวจสอบการจราจร IPScเราสามารถที่ตรวจสอบด้วย Network Monitor ซึ่งดูฟิลด์ IKE, AH, ESP ตรวจสอบค่าโครงสร้าง IPSec packet เมื่อใช้ ESP สามารถที่กำหนด และดูการเข้ารหัสจาก IP Security Policies snap-in ซึ่งเลือก None สำหรับ Encryption algorithm settings กำหนดเป็น Custom ซึ่งเราสามารถที่กำหนด Edit แก้ไขค่าที่ต้องการใน Custom Security Method Settings ได้

4. สรุปแน้วโน้มในอนาคต
ปัจจุบันระบบปฏิบัติการทุกระบบสามารถทำงานกับเทคโนโลยี IPSec ได้ โดยที่ใช้ได้ตั้งแต่วินโดวส์ 2000เป็นต้นไป ซึ่งไมโครซอฟต์ได้ประกาศตั้งแต่เริ่มต้นว่า ต้องการให้วินโดวส์เซิร์ฟเวอร์ เป็นระบบปฏิบัติการที่ "ต่อเชื่อมทุกที่เพื่อเป็นการเสริมพลังในการทำงาน" และ IPSec ก็เป็นกุญแจหลักอันหนึ่งที่ทำให้ไมโครซอฟต์สามารถแสดงให้เห็นได้ว่าระบบ ปฏิบัติการของตัวเองนั้นมีความปลอดภัยในการนำไปใช้เป็นเครื่องมือในการทำ ธุรกรรมบนอินเตอร์เน็ตนอกจากระบบปฏิบัติการของไมโครซอฟต์แล้ว IPSec ยังใช้ได้กับ solaris ,linux ,bsdและ MACos ดังนั้น IPSec จึงเป็นเทคโนโลยีที่น่าจะได้รับความนิยมและได้รับการพัฒนามากขึ้นต่อไป

ที่มา : http://202.28.94.55/web/322461/2550/report/g18/z1.htm

วันจันทร์ที่ 28 กันยายน พ.ศ. 2552

ความแตกต่างของระบบ NTSC - PAL

หลาย ๆ คนที่ใช้พวกเครื่องเล่นเกมส์คอนโซล อย่าง Playstation เป็นต้นเนี่ยเคยสังเกตไหมครับ เกมส์ ก็ดี เครื่องเล่นก็ดี มักจะระบุถึง NTSC กับ PAL 2 ตัวนี้มันคืออะไร ? แล้วความเหมาะสมในการใช้สัญญาณภาพ 2 อย่างนี้ที่ว่า และก็บ้านเราใช้ระบบนี้ เพราะอะไร เหตุอะไร

NTSC หรือย่อมาจาก The National Television System Committee มีมาตั้งแต่ปี 2483 เป็นระบบสัญญาณภาพระบบแรกของโลก โดย FCC เป็นผู้กำหนดมาตราฐานสัญญาณภาพนี้ คุณสมบัติของ NTSC นั้นจะมีจำนวนเส้น 525 เส้น ส่วนจำนวนภาพต่อวินาที มีถึง 30 ภาพต่อวินาที ส่วนประเทศที่เหมาะกับระบบสัญญาณภาพนี้คือ สหรัฐอเมริกา แคนาดา ญี่ปุ่น พม่า สังเกตดี ๆ ครับ เครื่องเล่นเกมส์พวก Playstation มาจากประเทศใด ? ข้องสังเกตอีกประการนึงคือ ประเทศที่ใช้สัญญาณภาพ NTSC จะใช้กระแสไฟฟ้าในบ้านเพียง 110V/60Hz ( ถ้าเอาเลข 60 มาหาร 2 เท่ากับ 30 ใช่ไหม )

ในบ้านเราเองนั้นยุคแรก ๆ สมัยช่อง 4 บางขุนพรหม แม้แต่ช่อง ททบ.7 ก็เคยใช้ระบบสัญญาณภาพ NTSC ออกอากาศในยุคแรก ๆ

อ้างอิง:
สรุป NTSC
- สัญญาณภาพ 525 line/60Hz
- จำนวนภาพ 30 ภาพ / วินาที
- ใช้ในประเทศที่ใช้ไฟ 110V/60Hz
ส่วนระบบ PAL หรือย่อมาจาก phase alternation line ได้พัฒนาโดย Walter Bruch ชาวเยอรมัน ในปี 1963 ที่ได้เอาขั้วหลอดภาพ NTSC มากลับแล้วทำอะไร ... ต่อ
และปรับปรุงใหม่ เนื่องจาก NTSC แสดงสีไม่เป็นไปตามธรรมชาติ ( ลองสังเกตดู ) ลักษณะของระบบ PAL มีเส้นมากถึง 625 เส้น แต่จำนวนภาพมี 25 ภาพต่อวินาที ( ถ้าเป็นฟิลม์ภาพยนตร์ ใช้ 24 ภาพต่อวินาที ) ประเทศที่ใช้ระบบภาพนี้ก็มีอย่างที่แน่ ๆ ก็พี่ไทย มีอังกฤษ ฝรั่งเศส เยอรมัน เอาง่าย ๆ ว่า ทางยุโรป ทั้งนั้นแหละ
อ้างอิง:
สรุป PAL
- สัญญาณภาพ 625 line/50Hz
- จำนวนภาพ 25 ภาพ / วินาที
- ใช้ในประเทศที่ใช้ไฟ 220V/50Hz

ถ้าหากว่าระบบโทรทัศน์ กับ เครื่องเล่นที่ต่อเข้าโทรทัศน์ ต้องเป็นระบบภาพเดียวกัน ถ้า PAL ก็ต้อง PAL กันทั้งคู่ หรือถ้าเป็น NTSC ก็ต้อง NTSC ทีนี้เนี่ย ถ้าเกิดว่าใครต่อเข้าไปแล้วเกิดภาพไว้ทุกข์ ( ขาว-ดำ ) ก็แนะว่าให้ปรับทีวี จะมีพวกโหมดภาพให้เลือกอย่าง PAL PAL60 NTSC SECAM เป็นต้น จะทำให้ท่านได้เล่นอย่างมีสีสัน



แล้ว NTSC กับ PAL อันไหนดักว่ากันหละ ก็ขอบอกว่า ถ้าเป็นเรื่องรายละเอียดจำนวนเส้นภาพ PAL ดีกว่าเพราะมี 625 เส้น ( ถ้าไม่รวมถึง SECAM ) แต่การบันทึกภาพนั้น ระบบ PAL จะใช้ม้วนเทปน้อยว่า NTSC ในเวลาที่เท่ากัน เพราะจำนวนภาพต่อวินาที PAL น้อยกว่า ใครใช้ NTSC บันทึกวีดีโอ ก็คงเปลืองกว่า PAL อีก แต่ทำไงได้ ถ้าหากท่านอยู่ญี่ปุ่น ก็ต้องทนจำเจกับระบบภาพ NTSC เพราะเรื่องกระแสไฟฟ้าใช้ไฟฟ้าปลอดภัยกว่า
ไหน ๆ ก็ไหน จะไม่พูดถึง SECAM เดี่ยวจะเคลียร์ไม่จบงาน ก็คือระบบนี้ย่อมาจาก Séquentiel couleur à mémoire ในปี 1956 ระบบนี้เหมือนเอาบางส่วนของ NTSC กับ PAL มารวมกัน ๆ แต่ไม่ค่อยนิยมเพราะ ใช้เส้นมากถึง 800 - 1000 เส้น ก็ตาม ใช้ไฟ 60Hz แต่ว่า ความถี่นั้น ใช้แถบความกว้างมาก จนมีช่องไม่กี่ช่อง ก็อาจจะไม่นิยมในบ้านเรา ก็มีฝรั่งเศส ประเทศแถบรัสเซีย หรือ ประเทศแถบผู้ก่อการร้าย และในแอฟริกา ยังใช้ระบบนี้

ก็เอามาลองอ่าน ๆ หละกันครับ

ตัวย่อ :
FCC ย่อมาจาก Federal Communications Commission

ปล.ถ้าใครอยากลอง NTSC นั้นลองหาตาม TV ต่างประเทศเอา

ลอกเขามาอีกทีครับ

อัตราส่วนภาพ 16:9 หรือ 4:3

ณ วันนี้ผู้เชี่ยวชาญมักจะบอกเราว่าระบบโฮมเธียเตอร์ควรจะเป็นโปรเจคเตอร์ที่ฉายภาพด้วยอัตราส่วน 16:9 จอภาพก็ควรจะป็น 16:9 ด้วย คำพูดนี้อาจถูกต้องสำหรับผู้คนส่วนใหญ่และเห็นได้อย่างชัดเจนอยู่แล้วว่าความนิยมในทีวีแบบ 4:3ที่มีมาแต่ดั้งเดิมกำลังจะถูกแทนที่ด้วยทีวีรุ่นใหม่ที่มีขนาด 16:9 แต่นั่นอาจจะไม่เหมาะสมสำหรับคุณก็ได้ มีโปรเจคเตอร์ 4:3 ในท้องตลาดอยู่จำนวนหนึ่งที่มีความสามารถเหนือกว่าโปรเจคเตอร์ 16:9 แล้วคุณควรจะเลือกโปรเจคเตอร์แบบไหนดี แบบใดละที่เหมาะกับคุณมากที่สุด 4:3 หรือ 16:9 ? คำตอบต้องขึ้นอยู่กับคุณต้องการที่จะจัดการกับการรับชมโฮมเธียเตอร์ของคุณในแบบไหนมากกว่า ดังนั้นก่อนที่จะซื้อเครื่องโปรเจคเตอร์คุณต้องคิดก่อนว่าคุณจะทำยังไงกับอัตราส่วนของภาพจากภาพยนตร์หรือวีดีโอดีวีดีของคุณ

ถ้าคุณยังใหม่กับเรื่องอัตราส่วนภาพเมื่อเราพูดถึง 4:3 หรือ 16:9 นั่นหมายถึงเรากำลังพูดถึงรูปทรงของขนาดภาพที่เราเห็นจากภาพยนตร์หรือวีดีโอดีวีดี หรือที่เรียกว่า “ Aspect Ratio “ เครื่องรับโทรทัศตามบ้านที่เราใช้กันอยู่มีอัตราส่วนภาพ (Aspect Ratio) 4:3 นั่นหมายความว่าภาพที่เราเห้นจะมีขนาดกว้าง 4 ส่วนและสูง 3 ส่วน เช่นกันในทีวีรุ่นใหม่ HDTV เป็น 16:9 คือมีอัตราส่วนกว้าง 16 ส่วนและสูง 9 ส่วน ดังนั้นเราจึงเห็น HDTV มีลักษณะเป็นสี่เหลี่ยมผืนผ้าในแนวนอน ความยาวในแนวนอนของ HDTV จะมากกว่าทีวีแบบธรรมดาที่เราใช้กันอยู่

ปัญหาก็คือไม่ว่าจะเป็นทีวีหรือโปรเจคเตอร์ล้วนแล้วแต่มาพร้อมกับอัตราส่วนภาพเฉพาะที่ไม่เป็น 4:3 ก็จะเป็น 16:9 อย่างใดอย่างหนึ่งเท่านั้น ภาพยนตร์หรือวีดีโอดีวีดีที่มีจำหน่ายในท้องตลาดก็จะทำมาด้วยอัตราส่วน (Aspect Ratio)หลายๆขนาดต่างกัน รายการโทรทัศน์หรือภาพยนตร์วีดีโอที่ถูกผลิตด้วยอัตราส่วน 4:3 ซึ่งบางทีจะบอกเป็น “ 1.33 “ (4 หารด้วย 3 = 1.33) และรายการต่างๆหรือภาพยนตร์ที่ผลิตมาสำหรับ HDTV จะเป็นอัตราส่วน 16:9 บางทีก็จะบอกเป็น “ 1.78 “ (16 หารด้วย 9 = 1.78) อย่างไรก็ตามมันไม่ใช่มีเพียงแค่สองระบบนี้เท่านั้นแต่ยังมีระบบอัตราส่วนภาพต่างๆที่ถูกผลิตขึ้นมาอีกมากมาย ภาพยนตร์ มิวสิกวีดีโอ สิ่งอื่นๆที่บรรจุอยู่ในแผ่นดีวีดีล้วนมาพร้อมกับอัตราส่วนต่างๆกันทั้งสิ้นเช่น 1.33 , 1.78 , 1.85 , 2.00 , 2.35 , 2.4 , 2.5 และอีกมาก ดังนั้นจึงยังไม่มีมาตราฐานที่แน่นอนสำหรับอัตราส่วนของภาพวีดีโอ แต่มีสิ่งหนึ่งที่แน่นอน นั่นคือไม่ว่าคุณจะใช้โปรเจคเตอร์แบบไหน 4:3 หรือ 16:9 ก็ไม่มีทางที่เครื่องโปรเจคเตอร์ของคุณจะสามารถแสดงภาพให้เหมาะสมกับขนาดอัตราส่วนภาพที่มากับวีดีโอในรูปแบบต่างๆได้เลย ยังไงคุณก็ต้องรับชมภาพในแบบ Native อยู่ดี ดังนั้นถ้าไม่มีวิธีที่สมบูรณ์แบบแล้ววิธีไหนละที่จะเป็นวิธีที่ดีและถูกต้องที่สุดสำหรับการติดตั้งระบบการชมภาพของคุณ ? คำตอบง่ายๆคือ ไม่ว่าโปรเจคเตอร์หรือภาพที่จอจะเป็นขนาดไหน มีสองวิธีที่ดีที่สุดสำหรับการจัดการกับระบบการชมภาพในโฮมเธียเตอร์ของคุณ คุณสามารถได้ภาพแบบ 4:3 จากโปรเจคเตอร์แบบ 4:3 หรือ เลือกใช้โปรเจคเตอร์แบบ 16:9 เพื่อให้ได้ภาพ 16:9 ทั้งสองแบบต่างก็มีข้อดีและข้อเสียซึ่งคุณต้องชั่งน้ำหนักดูว่าจะใช้แบบไหน ไม่มีแบบไหนดีกว่ามันเป็นแค่ความแตกต่างเท่านั้น

ถ้า HDTV หรือ widescreen DVD คือการชมภาพในแบบที่คุณชอบดูแล้วสบายตาก็ไม่ต้องไปคิดมากว่าภาพในแบบ 4:3 จะออกมาเป็นยังไง ใช้ความชอบของคุณเป็นเครื่องตัดสินง่ายที่สุด 16:9 โปรเจคเตอร์ฉายภาพบนจอ 16:9 ดีที่สุดแล้วสำหรับชมภาพแบบ widescreen รายการโทรทัศน์ใหม่ๆสำหรับ HDTV ในบางประเทศก็มีการผลิตมาในแบบ 16:9 เพื่อให้พอดีกับจอโทรทัศน์แบบ 16:9 ซึ่งก็ให้ภาพออกมาดี ข้อดีก็คือคุณจะได้รับชมรายละเอียดทั้งหมดของภาพรวมทั้งอัธรสของการแสดงในแบบ widescreen ซึ่งเป็นที่น่าประทับใจอย่างยิ่ง

อย่างไรก็ตามควรคิดไว้เสมอว่าเมื่อภาพยนตร์ต่างๆถูกนำมาทำเป็นดีวีดีก็จะมีเรื่องของขนาดภาพเข้ามาเกี่ยวข้องให้ปวดหัวแน่นอน มีภาพยนตร์หลายๆเรื่องที่มีขนาดกว้างกว่า 16:9 แบบปรกติเช่น The lord of the Rings , American Beauty , Star wars/Phantom Menace , Seabiscuit ทั้งหมดมาพร้อมกับอัตราส่วน 2.35:1 ไม่ใช่ 1.78:1 ดังนั้นเมื่อรับชมภาพยนตร์เหล่านี้ด้วยจอ 16:9 คุณจะได้ขอบดำที่ด้านบนและด้านล่างของจอภาพเพิ่มขึ้นมา ขอบดำที่เกิดขึ้นจะมีขนาดประมาณ 12 เปอร์เซนต์ของความสูงของภาพ ขอบดำแม้จะไม่ใหญ่มากนักเมื่อเทียบกับการใช้จอภาพขนาด 4:3 แต่มันก็จะอยู่ที่นั่นตลอดการรับชมของเรา

การ ที่จะทำให้ขอบส่วนเกินนี้ไม่เป็นที่รำคาญต่อสายตาได้นั้นก็ต้องขึ้นอยู่กับ ว่าเครื่องโปรเจคเตอร์สามารถฉายภาพได้มืดระดับไหนและก็ขึ้นอยู่กับว่าจอภาพ ชนิดที่คุณใช้ด้วย จอภาพสีขาวทั่วๆไปจะทำให้เห็นขอบส่วนเกินค่อนข้างชัดเจน จอภาพชนิด High Contrast Gray จะ ทำให้ขอบส่วนเกินแลดูมืดลงด้วยจอภาพชนิดนี้และโปรเจคเตอร์ที่มีค่าคอนทรา สสูงๆจะทำให้ขอบส่วนเกินนี้ไม่เป็นที่สังเกตเห็นได้ชัดเจนนักตามที่มันควรจะ เป็น

อย่างไรก็ตามถ้าคุณเป็นคนที่พิถีพิถันต้องการอะไรที่สมบูรณ์แบบและเรื่องเงินก็ไม่เป็นปัญญาสำหรับคุณ คุณคงต้องสั่งอุปกรณ์อีเล็คโทรนิคพิเศษเพื่อทำให้จอแคบลงตามแนวนอนเมื่อต้องการฉายภาพยนตร์ที่มีขนาดกว้างกว่า 16:9 ปรกติ มัน เป็นอุปกรณ์เสริมที่สั่งซื้อได้พร้อมกับจอรับภาพที่มีลักษณะเป็นแผ่นสีดำ ซึ่งสามารถเปิดหรือปิดขอบด้านบนและด้านล่างของจอภาพเพื่อเปลี่ยนขนาดของ พื้นที่การมองภาพบนจอภาพได้ อุปกรณ์นี้ใช้เพื่อสร้างกรอบสีดำรอบๆภาพสามารถปรับขนาดได้ไม่ว่าภาพยนตร์ที่คุณรับชมจะมีอัตราส่วนแบบใด แต่ด้วยจอรับภาพรุ่นใหม่และโปรเจคเตอร์ที่มีค่าคอนทราสสูงขอบดำส่วนเกินจะมืดมากขึ้นและไม่ค่อยเป็นที่สังเกตุมากนัก

การฉายภาพ 4:3 ด้วยระบบที่เป็นแบบ 16:9

A:ภาพที่ได้จากการฉายโดยไม่มีการปรับแต่งใดๆจะมีขอบดำที่ด้านข้างของภาพทั้งสองด้าน

-------------------------

B:การฉายภาพโดยใช้ฟังชันปรับขนาดที่มีมาพร้อมกับเครื่องโปรเจคเตอร์จะทำการยืดขนาดภาพ 4:3 ออกไปตามแนวนอนเพื่อให้พอดีกับพื้นที่การมองภาพแบบ 16:9 ในการปรับภาพลักษณะนี้ภาพของคนจะแลดูเตี้ยลงและอ้วนผิดปรกติ จริงอยู่ที่มันทำให้มีพื้นที่การมองภาพในแบบ 16:9 แต่ก็ทำให้รูปร่างของวัตถุผิดเพี้ยนไปซึ่งหลายๆคนก็รับไม่ได้เหมือนกัน

----------------------------

C:การใช้การซูมภาพ 4:3 แทน ที่จะใช้การยืดขนาดคือการใช้วิธีง่ายๆโดยการตัดส่วนที่อยู่ด้านบนกับด้าน ล่างของภาพออกและแสดงภาพเฉพาะบริเวณตรงกลางของภาพที่มีขนาดพอดีกับอัตราส่วน 16:9 ภาพที่ได้จะมีขนาดใหญ่กว่าปรกติเหมือนกับเวลาเรามองดูใกล้ๆจอภาพ

----------------------------

D:โปรเจคเตอร์ 16:9 รุ่นใหม่ๆจะมาพร้อมด้วยการแก้ปัญหาในเรื่องอัตราส่วนของภาพเมื่อใช้ชมภาพที่เป็น 4:3 ซึ่งจะทำให้ภาพมีขนาด 16:9 โดยมีความผิดเพี้ยนของภาพน้อยที่สุด กระบวน การนี้จะยังคงสภาพอัตราส่วนดั้งเดิมบริเวณตรงกลางของภาพเอาไว้และทำการยืด ขยายส่วนที่อยู่ด้านข้างออกเพื่อให้ได้พื้นที่การมองภาพขนาดพอดีกับจอ 16:9 บาง ทีวิธีนี้อาจจะเป็นวิธีที่ดีที่สุดแล้วในการที่จะได้มาซึ่งภาพที่เต็มเฟรม และยังใช้ในการแก้ปัญหาของการกระจายสัญญาณโทรทัศน์หรือการส่งสัญญาณทีวีใน ส่วนขอบของภาพที่ไม่ค่อยบรรจุส่วนสำคัญของเนื้อหาไว้มากเท่าไหร่ อย่างไรก็ตามการตัดส่วนขอบของภาพออกยังต้องทำอย่างรอบคอบเป็นพิเศษ ในการชมภาพหรือภาพยนตร์เก่าๆในแบบ 16:9 ที่มีขอบดำด้านข้างและยังเป็นวิธีเดียวที่จะรับชมภาพให้ได้ในแบบที่ผู้กำกับภาพยนตร์ต้องการให้เราเห็น

------------------------------

โปรเจคเตอร์ 16:9 เหมาะสมกับระบบ HDTV และ widescreen DVD แต่มันก็มีขอบดำที่ด้านบนและด้านล่างเพิ่มขึ้นมาเมื่อรับชมภาพยนตร์ที่มีความกว้างมากกว่า 16:9 อยู่ดี ทั้งยังต้องการกระบวนการพิเศษในการปรับแต่งอีกเมื่อต้องการใช้กับระบบภาพแบบ 4:3 สำหรับผู้ที่ชื่นชอบและหลงไหลในระบบโฮมเธียเตอร์ ผลที่ได้จากการชมภาพยนตร์ด้วยระบบ 16:9 นั้นช่างน่าตื่นเต้นและประทับใจมากกว่าเมื่อเปรียบเทียบกับการรับชมภาพด้วยระบบที่เป็น 4:3 ในทางกลับกันถ้าคุณเป็นกังวนกับข้อเสียที่ได้จากระบบ 16:9 เมื่อใช้ชมภาพแบบ 4:3 หรือไม่ต้องการที่จะต้องมาปรับแต่งระบบดังที่กล่าวมาด้านบนแล้วละก็ คุณก็ควรที่จะเลือกใช้โปรเจคเตอร์แบบ 4:3

ที่มา : http://acs8369.blogspot.com/2007/02/169-43.html

วันพฤหัสบดีที่ 24 กันยายน พ.ศ. 2552

e-ink อีอิงค์ โซล่า เซล พลังงาน แสงอาทิตย์

[เอ.อาร์.ไอ.พี, www.arip.co.th] รายงานข่าวเทคโนโลยีวันนี้ Neoluxiim บริษัทจากแดนกิมจิได้พัฒนาจอแสดงผลอีอิงค์ต้นแบบที่สามารถทำงานด้วยพลังงาน แสงอาทิตย์ออกมาแล้ว เหมาะกับการใช้ทำป้ายโฆษณาณ.จุดขาย ซึ่งช่วยให้ป้ายอิเล็กทรอนิกส์ในอนาคตเป็นมิตรกับธรรมชาติมากขึ้น และช่วยลดปัญหาโลกร้อน


Neoluxiim กล่าวว่า จอแสดงผลอีอิงค์พลังแสงอาทิตย์ (จากแผงโซล่าเซล) นี้จะสามารถทำงานได้ แม้จะมีแค่แสงสว่างภายในห้องเท่านั้น โดยจะทำงานได้นานต่อเนื่องถึง 18 เดือน สำหรับขนาดใหญ่สูงสุดของจอแสดงผลอีอิงค์พลังงานแสงอาทิตย์จะอยู่ที่ 26x12 เซ็นติเมตร และมีความหนาเพียง 7.5 ม.ม. เท่านั้น เป็นอีกหนึ่งเทคโนโลยีสีเขียวที่น่าสนใจมากทีเดียว

วันพุธที่ 16 กันยายน พ.ศ. 2552

DTAC ออก Aircard เตรียมเข้าสู่สมรภูมิ 3G

หลายๆ คนก็คงทราบดีแล้วว่าในที่สุดประเทศไทยก็ใกล้ที่จะมีการแข่งขันการให้บริการ 3G จริงๆ แล้ว วันนี้ DTAC ได้ออก Aircard สำหรับเชื่อมต่อเครือข่ายด้านข้อมูลที่สนับสนุน 3G แล้วครับ โดย Aircard รุ่น E1553 นี้มีคุณสมบัติคือ

  • เชื่อมต่อแบบ USB และเสียบ MicroSD เป็น Flash Drive ได้ ลักษณะคล้ายกับ Aircard ที่ปล่อยให้ทดสอบ 3G กัน
  • สนับสนุน GPRS, EDGE รวมถึง 3G 850/2100 MHz ที่จะเปิดให้บริการในอนาคต
  • มาพร้อมซิมที่สนับสนุน EDGE/GPRS แต่ยังไม่สามารถใช้ 3G ได้ (ติดที่ซิม ถ้าใครมีซิม 3G ของ DTAC ก็ใช้ได้)
  • แบบรายเดือน ราคา 2,700 บาท พร้อมอินเทอร์เน็ต 100 ชั่วโมงนาน 1 เดือน, แบบเติมเงิน ราคา 2,600 บาท พร้อมอินเทอร์เน็ต 10 ชั่วโมงนาน 3 เดือน
  • ไม่ล็อกซิม จะเอามาเสียบซิมทรูเล่น 3G ก็น่าจะได้
  • ประกัน 1 ปี เปลี่ยนคืนได้ใน 30 วัน
  • โปรแกรมเชื่อมต่อต้องการวินโดวส์ (ไม่แน่ใจว่าสาวกเพนกวินกับแอปเปิลจะใช้ได้หรือไม่)

ดูจากราคาแล้วค่อนข้างน่าสนใจทีเดียว เมื่อเทียบกับ Aircard USB ที่ขายอยู่ให้เกลื่อน (ราคา 3,000-4,000 บาท) หาซื้อได้ที่สำนักงานบริการลูกค้าและ dtac center ครับ

ที่มา: DTAC Aircard, กระทู้ใน pantip.com

วันพฤหัสบดีที่ 10 กันยายน พ.ศ. 2552

หินดวงจันทร์จากนาซ่าเป็นของปลอม!!!

นาซ่านั้นแจกหินดวงจันทร์ที่อ้างว่าเก็บมาจากดวงจันทร์ไปให้กว่า 100 ประเทศในช่วงปี 1970 เพื่อแสดงความเป็นมหาอำนาจด้านอวกาศยาน แต่แล้ววันนี้อาจจะเป็นวันหน้าแตกอีกวันหนึ่งของนาซ่าเมื่อพิพิธภัณฑ์ Rijksmuseum แห่งเนเธอร์แลนด์ได้ตีพิมพ์งานวิจัยที่ระบุว่าหินที่นาซ่าแจกมานั้นเป็นของ ปลอม

หินก้อนดังกล่าวเป็นหินที่ทูตสหรัฐฯ มอบให้กับนายกรัฐมนตรีของเนเธอร์แลนด์ชื่อว่า Willem Drees Jr ในปี 1969 และเมื่อนายกรัฐมนตรีท่านนี้ได้เสียชีวิตลงก็ได้บริจาคหินก้อนนี้ให้กับทาง พิพิธภัณฑ์ Rijksmuseum นี้

ต่อมามีข้อสงสัยว่าทำไมสหรัฐฯ จึงให้ก้อนหินสำคัญเช่นนี้มาง่ายนัก จึงมีการตรวจสอบโดยนักวิจัยและพบว่าก้อนหินนี้เป็นเพียงไม้ที่กลายเป็นหิน เท่านั้น และมีมูลค่าเพียงไม่กี่พันบาท

สถานทูตสหรัฐฯ ระบุว่ากำลังสอบสวนเรื่องนี้อยู่

ที่มา - PhysOrg

วันจันทร์ที่ 24 สิงหาคม พ.ศ. 2552

NASA มีโครงการใหม่ ให้เราส่งชื่อไปดาวอังคารกับ Mars Science Laboratory rover

จากครั้งที่แล้วที่ได้ส่งชื่อไปดวงจันทร์ คราวนี้ NASA มีโครงการใหม่ ให้เราส่งชื่อไปดาวอังคารกับ Mars Science Laboratory rover (หุ่นยนต์อวกาศสำรวจดาวอังคาร) งานนี้ก็ไม่พลาดอีกตามเคย ไปลงทะเบียนกันเลย


ลงชื่อได้ที่: http://mars9.jpl.nasa.gov/msl/participate/sendyourname/index.cfm
ข้อมูลเพิ่มเติม : http://mars.jpl.nasa.gov/msl/


วันพฤหัสบดีที่ 23 กรกฎาคม พ.ศ. 2552

การเข้ารหัสแบบ MD5 คืออะไร?

ถ้าพูดถึงวิธีในการรักษาปลอดภัยของข้อมูล ไม่ให้โดนล้วงไปอ่านง่ายๆ หลายคนจะนึกถึงวิธีเข้ารหัส จะเข้ารหัสยังไงก็ได้ ให้มันอ่านไม่รู้เรื่องเข้าไว้ เพื่อให้คนที่ขโมยข้อมูลไปนั้น ไม่สามารถอ่านได้อย่างง่ายดาย
การเข้ารหัส มันก็มีอยู่สารพัดวิธี สุดแล้วแต่ใครจะคิดได้ ไม่ว่าจะเป็นวิธีที่โบราณสุดๆ อย่าง Ceasar Cipher ไปจนถึงวิธีที่กำลังนิยมในปัจุบันอย่าง Key-encryption แต่ที่พูดถึงกันมากก็คือ MD5
Ronald Rivest คนคิด MD5 และหนึ่งในผู้ร่วมสร้าง RSA หน้าตาเป็นงี้แหละ

หลาย คนเข้าใจเกือบถูกว่า MD5 เป็นอัลกอริทึมการเข้ารหัสที่ดีวิธีหนึ่ง แต่ความจริงแล้ว มันไม่ใช่ทั้งหมดครับ โดยเนื้อแท้ของ MD5 นั้น มันไม่ใช่การเข้ารหัสข้อมูลเลยแม้แต่น้อย ดังนั้น การนำ MD5 มาใช้เพียงเพื่อหวังว่าจะช่วยปกป้องข้อมูลของเราได้นั้น คงจะไม่ได้แล้วล่ะครับ

ถ้าพูดตามทฤษฏีก็คือ
MD5 เป็น Hashing Algorithm ครับ ไม่ใช่ Encryption

Hashing Algorithm หรือ Hashing Function นั้น เป็นลักษณะของการนำข้อมูลมาเข้าฟังก์ชันซักตัวนึง เพื่อให้ได้ค่าออกมาอีกค่าหนึ่ง

......แล้ว Hashing Function มันเอาไปเข้ารหัสไม่ได้หรือ?? huh.gif

ก็ แล้วแต่จะนำไปประยุกต์ใช้ครับ แต่ใน MD5 จะใช้ Hashing Function ในการสร้าง Digest ขึ้นมา เจ้า Digest เนี่ย จะเป็นข้อมูลที่มีความยาวคงที่ 128 bits ไม่ว่าข้อมูลจะมหาศาลซักเท่าใดก็ตาม ซึ่ง Digest ก็จะได้มาจากผลลัพธ์ของการนำข้อมูลของเรา ไปเข้า Hashing Function นี่แหละครับ

บางคนหัวใส(ไม่ใช่หัวล้าน) เอา Digest ไปย้อนกลับเข้า MD5 อีกครั้งนึง...หมดสิทธิ์ครับ เพราะ MD5 เป็นฟังก์ชันในลักษณะของ One-way Function เอาคำตอบย้อนกลับทำวิธีเดิมในลักษณะตรงกันข้าม หรือย้อนกลับเข้า Input อีกรอบ ก็ไม่ได้ค่าเดิมครับ tongue.gif

ข้อมูล 1 ตัว เมื่อนำไปผ่าน MD5 จะได้ Digest ขึ้นมา 1 ตัว เช่น
Thaiflashdev จะมี Digest เป็น 9e1afdaa0bac2ace1c692d711af10b6c
และถ้าลองเปลี่ยนข้อมูลซักนิดนึง ให้เป็น Thaiflashdef ก็จะได้ Digest เป็น a405441b6ed5edafcef1062cac13da33

จาก ตัวอย่างนี้จะเห็นว่า แม้ข้อมูลเปลี่ยนไปเพียงนิดเดียว Digest ที่ได้จาก MD5 นั้น จะเปลี่ยนแปลงไปจากเดิมมากเลยทีเดียว ฉะนั้นถ้าจะหวังว่าเพิ่มข้อมูลไป 1 ตัวแล้วเพิ่มค่า Digest ขึ้นอีก 1 นี่หมดสิทธิคับ วิธีตื้นๆ นี้ใช้กับ MD5 ไม่ได้หรอกครับ แต่ด้วยความที่ MD5 มันเปิดเผยอัลกอริทึมนั้น เราสามารถหา Digest ได้โดย....เอ่อ ไม่บอกดีกว่าคับ (แค่นี้ก็ชี้โพรงแล้ว อิอิ)

เมื่อผู้ส่งมีข้อมูล และมี Digest ที่ได้จาก MD5 แล้วทำอะไรได้??
...ก็ส่งไปให้ผู้รับสิครับ จะเก็บไว้ทำไม ถามได้ เอ้อ dry.gif

คราว นี้พอผู้รับ รับข้อมูลมา ก็เอาข้อมูลที่ได้รับ(ไม่รวม Digest) ไปผ่าน MD5 เพื่อหา Digest อีกรอบ เสร็จแล้วก็เอา Digest ที่เพิ่งได้นี้ มาเทียบกับ Digest ที่ได้รับมาจากผู้ส่ง ถ้าตรงกัน แสดงว่าข้อมูลที่ได้รับถูกต้องครับ ไม่มีใครมาทะลึ่งแก้ไขใดๆ ทั้งสิ้น (หรือไม่มี error ระหว่างส่งข้อมูล ประมาณว่าบิต 0 กลายเป็นบิต 1) rolleyes.gif

จากลักษณะการรับส่ง ข้อมูลโดยมี MD5 มาช่วยรักษาความปลอดภัยนั้น จะเห็นว่า มันไม่ได้ปกปิดข้อมูลอะไรให้เราเลย MD5 เพียงแค่ช่วยในเรื่องของความถูกต้องของข้อมูลเท่านั้นเองครับ (Data Integrity)

เนื่องจากว่าในเรื่องของความปลอดภัยนั้น ต้องมีคุณสมบัติอยู่ 3 ตัวคือ
1. Secracy การปกปิดข้อมูล
2. Authentic การยืนยันตัวตนผู้ใช้ (การใช้พาสเวิร์ด เป็นเพียงแค่ Identifier ยังไม่ถึงขั้น Authentic นะครับ แต่ก็พอกล้อมแกล้มได้)
3. Integrity การคงสภาพข้อมูล

แต่ MD5 ช่วยได้แค่ข้อ 3 เท่านั้นเอง ดังนั้นเราต้องหาวิธีอื่นๆ มาเสริมอีก 2 ข้อที่เหลือครับ ซึ่งก็แล้วแต่ครับ ว่าอยากได้ความปลอดภัยระดับไหน

ใน การใช้งานจริง เท่าที่ผมเคยเห็น จะมีการใช้ Encryption เข้ามาช่วย เพื่อปกปิดตัวข้อมูล หรือปกปิดตัว Digest ครับ ไม่ให้มองเห็นและแก้ไขได้ครับ หรือถ้าใครชอบดาวน์โหลด มักจะเห็นว่าข้างๆ Link สำหรับดาวน์โหลดจะมีเขียนไว้ว่า MD5: ....แล้วตามด้วย Digest นะครับ นั่นแหละครับ เอาไว้ให้ผู้ใช้เอา Digest นี้ไปตรวจสอบว่าแฟ้มที่เราดาวน์โหลดไป มีข้อมูลถูกต้องหรือไม่ ตามวิธีที่ได้บอกไปข้างต้นนั่นแหละครับ

ว่าไป MD5 ก็ไม่ใช่จะไม่มีจุดบกพร่องนะคับ มีเหมือนกัน แต่ที่ผมจำได้ก็คือ มันสามารถเกิด Digest ซ้ำกันได้ครับ แต่โอกาสเกิดก็น้อยมากครับ คนทั่วไปอย่างเราคงไม่สนใจจุดนี้อยู่แล้วล่ะ (แต่ในระดับสูงแล้ว บกพร่องนิดเดียวก็ไม่ได้ครับ)

ทีมา : http://www.ez-admin.com/2009-03-11-11-12-48.html?func=view&catid=5&id=122

วันพุธที่ 8 กรกฎาคม พ.ศ. 2552

กูเกิลมาทำระบบปฏิบัติการแล้ว

หลังจากที่ปีที่แล้วกูเกิลได้ทำการปล่อยเบราเซอร์ ตัวแรกออกมาให้ผู้ใช้ทั่วไปได้ลองใช้กัน เกิดเสียงฮือฮาขึ้นมากมาย และบัดนี้กูเกิลกลับมาพร้อมกับ Google Chrome Operating System

โดยในบล็อกได้บอกไว้ว่าระบบปฏิบัติการนั้นจะเป็นโอเพ่นซอร์ส ที่มีเป้าหมายผู้ใช้อยู่บนเครื่องเน็ทบุค ตามแผนคือจะทำการเปิดซอร์สโค้ดช่วงหลังของปีนี้ ส่วนเน็ทบุคที่ใช้ระบบปฏิบัติการจะเริ่มให้เห็นได้ในช่วงครึ่งหลังของปี 2010

ตัวระบบปฏิบัติการนั้นจะเน้นที่ความเร็ว ความเรียบง่าย และความปลอดภัย โดยบอกว่าจะสามารถเข้าถึงอินเทอร์เน็ทได้ในไม่กี่วินาทีหลังจากเปิดเครื่อง เลยทีเดียว โดยระบบปฏิบัติการจะมีหน้าตาเข้าใจง่ายเช่นเดียวกับตัวโครมที่เป็นเบราเซอร์ และทางกูเกิลยังได้ทำการออกแบบสถาปัตยกรรมทางด้านความปลอดภัยใหม่ ทำให้ผู้ใช้ไม่ต้องกังวลเกี่ยวกับมัลแวร์ ไวรัส หรือแพทช์อัพเดทอุดช่องโหว่ใดๆ

ตัวระบบปฏิบัติการนั้นรองรับทั้ง X86 และ ARM แต่จุดประสงค์ของ Chrome OS นั้นแตกต่างจากแอนดรอยด์อยู่พอควร เนื่องจากกลุ่มเป้าหมายของแอนดรอยด์คือตั้งแต่มือถือไปจนถึงเน็ทบุค แต่กลุ่มเป้าหมายของ Chrome OS นั้นอยู่ที่เน็ทบุคขนาดเล็กไปจนถึงเครื่องตั้งโต๊ะที่มีผู้ใช้แต่ละวันใช้ เวลากับการทำงานต่างๆบนอินเทอร์เน็ท แน่นอนว่ามีจุดที่ทับซ้อนกันอยู่ระหว่างสองระบบนี้ และทางกูเกิลหวังว่านวัตกรรมจะผลักดันตัวเลือกที่ดีที่สุดในส่วนที่ทับซ้อน กันนี้แก่ทุกคน รวมถึงตัวกูเกิลเองด้วย

ที่มา - Official Google Blog

นอกเรื่องนิด - ช่วงนี้หวัดระบาดรุนแรงมากทั้งหวัดธรรมดา และหวัดพันธุ์ใหม่ (ไม่อยากเรียกว่า 2009 เท่าใหร่) แต่ไม่ว่าจะหวัดชนิดใดตอนนี้ก็ระบาดเยอะทั้งคู่ ระมัดระวังตัวด้วยนะครับ ผู้เขียนเองก็หวัดกินไปแล้ว ขอให้ผู้อ่านสุขภาพแข็งแรงครับ

วันพุธที่ 24 มิถุนายน พ.ศ. 2552

Unix เบื้องต้น

1. Unix
เป็นโปรแกรมจัดการระบบงาน (Operating system) ในเครือข่ายคอมพิวเตอร์ระบบหนึ่ง ได้รับการออกแบบโดยห้องปฏิบัติการเบลล์ของบริษัท AT&T ในปี คศ. 1969 ถึงแม้ว่าระบบ Unix จะคิดค้นมานานแล้ว แต่ยังเป็นที่นิยมใช้กันมากมาจนถึงปัจจุบัน โดยเฉพาะระบบ พื้นฐานของอินเตอร์เนต เนื่องจากมีความคล่องตัวสูง ตลอดจนสามารถใช้ได้กับเครื่องคอมพิวเตอร์หลายชนิด นอกจากนั้น Unix ยังเป็นระบบ ใช้ในลักษณะผู้ใช้ร่วมกันหลายคน (Mutiuser) และงานหลายงานในขณะเดียวกัน (Mutitasking) ผู้ใช้สามารถดัดแปลง หรือเพิ่มคำสั่งใน Unix ด้วยตนเองเพื่อความสะดวกได้ ในปัจจุบันพบว่าระบบ Unix ไม่จำเป็นต้องใช้เครื่องที่มีขนาดใหญ่ราคาแพง เช่น SunOS IBM AIX HP เนื่องจากได้มีกลุ่มคิดค้นระบบ Unix ที่สามารถใช้กับเครื่อง PC 486 ธรรมดา เราเรียกระบบปฏิบัติการนี้ว่า Linux เขียนได้ใช้ระบบดังกล่าวเป็นระบบหลักในการศึกษาและเขียนเป็นตำราใน http://passkorn.hypermart.net

2. Unix Kernel
Kernel เป็นส่วนของ Unix ที่ทำหน้าที่จัดการ Hardware ต่างๆของคอมพิวเตอร์ เช่น จอภาพ แป้นพิมพ์ CPU เครื่องพิมพ์ CD ROM ฯลฯ
ในปัจจุบันจะพบว่ามี Unix Kernel Programes ผลิตออกมาหลายบริษัทด้วยกัน เช่น Unix System V , BSD Unix ฯลฯ

3.Shell

โดยปกติผู้ใช้จะไม่สามารถติดต่อหรือใช้ Unix Kernel โดยตรง แต่จะมี software ที่เป็นตัวตีความหมายคำสั่งของผู้ใช้ให้กับ Unix Kernael อีกทีหนึ่ง ดังภาพ

Software ที่ทำหน้าที่นี้เรียกโดยทั่วไปว่า "Shell" เช่นกันก็จะมีผู้ผลิต Shell ขึ้มาอย่างมากมาย แต่ที่นิยมใช้งานมากที่สุดคือ "Bourne Shell" ซึ่งถูกเรียกตามผู้คิด คนแรกก็คือ Steven Bourne จะสามารถสังเกตได้โดยเครื่องคอมพิวเตอร์ที่อยู่ใน Bourne Shell จะมี "พร้อม" (prompt) เป็น $ "C shell" เป็น shell ที่นิยมใช้กันมากเช่นกัน โดยผู้เขียนคนแรก ก็คือ Bill Joy (เป็นคนเขียน vi บนยูนิกซ์ด้วยเช่นกัน) ปัจจุบัน Bill Joy ทำงาน ให้กับบริษัท Sun Microsystems (เขาเป็นผู้ร่วมก่อตั้งบริษัทคนหนึ่งด้วย) "C shell" จะมีเครื่องหมาย prompt เป็น % และยังมี "Korn shell" มี prompt เป็น $ Korn shell เป็นการนำเอาข้อดีของ Bourne และ C shell มารวมกัน ถ้าจะเข้าสู่ C shell ให้พิมพ์ csh ถ้าจะเข้าสู่ Korn shell ให้พิมพ์ ksh ส่วนใหญ่เมื่อผู้ใช้ login ระบบเข้ามามักจะเป็น Bourne

ที่มา : http://www.thaiwbi.com/course/unix/index2.html

วันอังคารที่ 23 มิถุนายน พ.ศ. 2552

เมื่อไมโครซอฟท์เปิดเทคโนโลยีเคอร์เนลให้มาสอนเด็กมหาวิทยาลัย

ทางบริษัทไมโครซอฟท์ (ประเทศไทย) ได้เป็นเจ้าภาพส่งผมและอาจารย์หลายท่านจากมหาวิทยาลัยไทยไปเข้างานสัมมนาและ อบรม 2009 Asia Pacific Windows Core Workshop ระหว่างวันที่ 11-13 เดือนมีนาคมที่ผ่านมา งานนี้จัดขึ้นที่กรุงปักกิ่ง โดยมีไมโครซอฟท์รีเสิร์ชแล็บที่ปักกิ่งเป็นเจ้าภาพร่วมกับทางมหาวิทยาลัย ปักกิ่ง งานนี้เขาพาไปสอนการทำงานของวินโดวส์เคอร์แนล และแจกซอร์สมาให้ลองศึกษาเล่นเพื่อสอนเด็กมหาวิทยาลัยไทยครับ สุดยอดมาก

การที่มีการสัมมนานี้เกิดจากทางไมโครซอฟท์พบว่าการเรียนการสอนด้านระบบ ปฏิบัติการทั้งโลก ถ้าลงลึกแล้วสถาบันการศึกษาส่วนใหญ่จะใช้ยูนิกซ์หรือลีนุกซ์เป็นหลัก เนื่องจากการที่เราจะศึกษาระบบปฏิบัติการให้ลึกแบบนักชีววิทยาเขาผ่ากบนั้น ต้องมีซอร์สโค้ด ทางยูนิกซ์ก็มีซอร์สของบีเอสดี (BSD) ให้เล่น ส่วนลีนุกซ์นั้นหายห่วงมีทุกอย่างให้แกะดูได้หมด ทางไมโครซอฟท์เลยลำบากรับคนมาทีได้แต่คนเล่นลีนุกซ์เสียหมด ดังนั้นทางไมโครซอฟท์รีเสิร์ชเอเชีย (MSRA) จึงได้ขอให้ทีมทางระบบปฏิบัติการจัดทำชุดซอฟต์แวร์สำหรับการเรียนการสอนวิชา ระบบปฏิบัติการขึ้น ประกอบด้วย หนึ่ง WRK (Windows Research Kernel) ซึ่งเป็นซอร์สของเคอร์เนลวินโดวส์เซิร์ฟเวอร์ 2003 ที่แก้ไข คอมไพล์ แล้วรันได้จริงๆ (จริงนะครับ ลองทำมากับมือ) สอง CRK (Curriculum Resources Kit) ซึ่งเป็นเอกสารและเพาเวอร์พอยต์กองใหญ่ที่อธิบายเรื่องการออกแบบและการทำงาน ภายในของวินโดวส์เอ็นที สาม Project OZ ซึ่งเป็นเทคโนโลยีที่จะใช้ศึกษาระบบปฏิบัติการในโหมดของยูสเซอร์โดยไม่ต้อง ไปแก้เคอร์เนล ของเหล่านี้อยากจะกระตุ้นให้บรรจาอาจารย์ทั้งหลายเอาเรื่องวินโดวส์ไปสอน เด็กมากขึ้น ดูแล้วน่าเล่นมากเลยครับ

พอฝ่าอากาศหนาว (ราว 8 องศา) ในปักกิ่งไปถึงงานสัมมนา โดยสถานที่จัดอยู่ที่ห้องคอมพิวเตอร์ของมหาวิทยาลัยปักกิ่งเป็นส่วนใหญ่ เขาก็เริ่มโดยให้ คุณเดฟ โปรเบิร์ต (Dave Probert) ซึ่งเป็น Kernel Architect จาก Windows Core Operating System Division มาเล่าให้ฟังเรื่องสถาปัตยกรรมของวินโดวส์ ท่านเดฟนี่ระดับเทพเรื่องระบบปฏิบัติการเลยครับ ไม่เชื่อลองดูหนังสือระบบปฏิบัติการแสนฮิต Operating System Principles 7th Edition ของ Silberschatz ที่ใช้กันมากมายในเมืองไทยสิครับ ในบทกิติกรรมประกาศตอนต้นหนังสือบอกเลยว่าบทที่ 22 ที่ว่าด้วยวินโดวส์เอ็กซ์พีนั้นเอามาจากเอกสารที่ท่านเดฟเขียนเอาไว้ครับ ท่านเดฟก็มาเล่าให้ฟังวินโดวส์เอ็นที นั้นเกิดมาจาก VMS นะครับ ดังนั้นหลักการออกแบบจะไม่เหมือนยูนิกซ์ ท่านร่ายยาวว่า ยูนิกซ์นั้นออกแบบมาในยุค 1970 กว่าๆ ที่ ซีพียูช้า แรมน้อย ดิสก์เล็ก เทคนิคที่ดีในสมัยนั้นไม่ใช่ว่าจะดีในสมัยนี้แล้วเพราะไปพยายามแก้ปัญหาที่ ไม่ใช่ปัญหาในระบบสมัยนี้ ท่านยังแซวว่าคนที่เรียนเรื่องระบบจากยูนิกซ์ชอบคิดว่าแนวคิดที่พ้นสมัย บางอย่างนั้นเป็นของเลอเลิศโดยไม่รู้เหตุผลเบื้องหลังเลย ส่วนวินโดวส์เอ็นทีนั้นใช้สมมุติฐานการออกแบบมาจากระบบราวปี 1990 คล้ายๆ กับเครื่องยุคปัจจุบัน เดฟยกตัวอย่างของการที่วินโดวส์เอ็นทีคุมการระบุชื่อออปเจค์โดยออปเจคเม เนจอร์ โดยไม่ผูกกับระบบไฟล์เหมือนยูนิกซ์ ทำให้วินโดวส์มีแนวโน้มจะทำพวกไคล์เอนต์แบบไร้ดิสก์ได้ดีกว่าอย่างไร

ผมว่าเวลาสองสามชั่วโมงที่ฟังท่านเดฟเล่าเรื่องวินโดวส์ เหมือนไปขึ้นเขาบู็ตึงฝึกมวยไท้เก๊กกับปรมาจารย์จางซานฟง ยังไงยังงั้น คือ ผมว่างานนี้คนฟังถ้าไม่สำเร็จยุทธก็จะกระอักเลือดฟุบคาโต๊ะแน่นอน โชคดีที่ผมทำงานด้านระบบปฏิบัติการและสอนมาสิบกว่าปี เลยรอดลงเขามาได้ครับ

ตอนกินข้าวโชคดี ทางท่านเดฟมานั่งกับเราชาวไทยแถมนั่งติดกับผม เดฟเล่าให้ฟังว่าตอนนี้เขากำลังออกแบบวินโดวส์ 8 และวินโดวส์ 9 อยู่ และท่านเดฟบอกผมว่าตอนนี้ด้านระบบปฏิบัติการแล้วกำลังน่าสนใจมาก เพราะฮาร์ดแวร์มีการเปลี่ยนแปลงมากไม่ว่าจะเป็นเรื่องมัลติคอร์ การเป็นไฮบริดคอมพิวติ้ง (คือการเอาฮาร์ดแวร์อื่นเช่น การ์ดแสดงผลมาทำงานร่วมประสานกับซีพียู) ทำให้เราต้องคิดออกแบบด้วยหลักการใหม่ๆ ที่จริงท่านท้าในห้องให้พวกเราฉีกตำราทิ้งแล้วถามตัวเองว่าระบบปฏิบัติการ แห่งอนาคตสำหรับปี 2010 กว่าๆ น่าจะเป็นอย่างไร

ภาคบ่าย หลังอิ่มมาท่านเดฟก็ร่ายต่ออย่างรวดเร็วจนจบ ตามด้วยทางทีมมาสอนแล็บ ผมว่าดีมากและน่าตื่นตาตื่นใจเป็นที่สุด ทางทีมไมโครซอฟท์มีคุณอาร์คาดี้ รีติกค์ (Arkady Retik) มาพูดคร่าวๆเรื่องการใช้ WRK/CRK ที่ให้และแจกแผ่นซีดีด้วย จากนั้นคุณเซอร์เก ลิดิน (Serge Lidin) มาสอนแลป หลักการคือ ทางไมโครซอฟท์จะแจกเวอร์ช่วลพีซี 2007 (Vistual PC 2007) และเวอร์ชวลแมชีนของวินโดวส์เซิร์ฟเวอร์ 2003 ที่สามารถใช้งานได้ในเวอร์ชวลพีซีมาให้ เราสามารถจะใช้ Visual Studio Express 2005 ที่ลงไว้คอมไพล์และสร้างเคอร์เนลใหม่จากซอร์สที่ให้มาได้

การคอมไพล์เคอร์เนลก็ง่ายและเร็วมากเลยครับ ใช้เวลาไม่กี่นาทีเอง พอได้เคอร์เนลวินโดวส์เป็น DLL แล้ว ก็เอาไปลงใน C:\Windows\System32 ของวินโดวส์ที่รันในเวอร์ช่วลแมชีน หลังจากนั้นก็แก้ Boot Profile อีกหน่อย พอสั่งรีบูทเราสามารถเลือกเคอร์เนลเราได้ทันที เท่มาก ที่เด็ดกว่านั้นคือ เคอร์เนลที่ให้มีดีบักโหมด เราสามารถบอกเวอร์ชวลพีซีให้รอการเชื่อมต่อจากดีบักเกอร์ภายนอกได้ ทำให้เราใช้ดีบักเกอร์ windbg เชื่อมกับเคอร์เนลแล้วหยุดหรือ single step เคอร์เนลในเวอร์ชวลแมชีนได้ แค่นี้ผมก็ตาโตเท่าไข่ห่านแล้วครับ

สำหรับวันที่สอง ตอนเช้าเป็นการให้อาจารย์จากมหาวิทยาลัยในจีนและเกาหลีมาเล่าให้ฟังเรื่อง การนำ WRK/CRK ไปสอน ผมว่าเขาลงลึกกว่าเรามาก เขาใช้ TA มากกว่าเราทำให้อาจารย์หนึ่งคนสอนเด็กได้มากกว่าเรามาก ตอนบ่ายก็มีอาจารย์จากมหาวิทยาลัยซินหัว กับ เป่ยหัง มาสอนให้ฟังเรื่องการสร้างซิสเต็มคอลล์ใหม่ในวินโดวส์ว่าทำได้อย่างไร ทำประเดี๋ยวก็ได้เลยครับ ยอดมาก

วันสุดท้าย เป็นการไปเยี่ยมไมโครซอฟท์รีเสิร์ชแล็บที่ปักกิ่ง เข้าไปที่ห้องสาธิตเขาก็แสดงของใหม่ๆ สองสามอย่าง คนก็ไปมุงโต๊ะไมโครซอฟท์เซอร์เฟสกันใหญ่ ผมกับรุ่นน้องแอบค่อนแคะว่าเป็นไอพอดทัชขนาดเท่าโต๊ะนั่นเอง แต่ก็สวยดีนะครับ เขาก็มาแสดงงานใหม่ๆ เช่น ฟีเจอร์ใหม่ๆใน ไมโครซอฟท์เวอร์ชวลเอิร์ธ เป็นต้น บ่ายๆ งานหมดแล้ว ทั้งทีมเลยไปดูวังต้องห้ามกัน หนาวมากๆ เลยแต่สวย ดูแล้วแปลกดี เช้าดูของไฮเทค บ่ายดูของโบราณ แต่ทั้งคู่ก็แสดงให้เราเห็นความยิ่งใหญ่ของจีนครับ

งานนี้ต้องขอบคุณทางไมโครซอฟท์ประเทศไทยที่ทำให้ผมได้เปิดหูเปิดตา ได้แผ่นเพาเวอร์พ้อยต์มาสอนหนังสือเทอมหน้าโดยไม่ต้องเตรียม ขอขอบคุณคุณศิริพรและคุณกิจจาที่ทำตัวเป็นเจ้าภาพที่น่ารักตลอดงาน และทำให้พวกเราได้กินเป็ดปักกิ่งเจ้าเก่าที่ดังที่สุดและอร่อยประทับใจทุกคน ครับ (ตัวที่ล้านกว่าแล้วที่เขาย่างขายมาราวร้อยกว่าปี) อาจารย์ท่านใดสนใจก็สามารถสอบถามข้อมูลเพิ่มเติมไปทางไมโครซอฟท์ประเทศไทย ได้นะครับ

ที่มา : http://www.blognone.com/node/11036

ฉีดวัคซีนป้องกันไวรัสให้คอมพิวเตอร์ด้วย Panda USB Vaccine

Panda USB Vaccine เป็นโซลูชันการออกแบบมาเพื่อป้องกันการคุกคามไว้รัส
นี้มันมีสองชั้นป้องกันการคุ้มครองให้ผู้ใช้ในการปิดการใช้งานคุณสมบัติ
อัตโนมัติในคอมพิวเตอร์รวมทั้งในยูเอสบีไดร์ฟและอุปกรณ์อื่นๆ

Vaccine for computers : นี่คือ 'วัคซีน' สำหรับคอมพิวเตอร์เพื่อป้องกันการอัตโนมัติจากแฟ้มทำงานไม่ว่าจะเป็นโทรศัพท
(เมมโมรี่สติ๊กซีดีเป็นต้น) เป็นไวรัสหรือไม่ใช้.

Vaccine for USB devices : นี่คือ 'วัคซีน' เพื่อถอดอุปกรณ์ USB,
ป้องกันการทำงานอัตโนมัติของแฟ้มจากการเป็นแหล่งที่มาของการติดเชื้อเครื่องมือปิดการใช้งานไฟล์นี้ดังนั้นจึงไม่สามารถอ่านแก้ไขหรือแทนที่ด้วยรหัสที่เป็นอันตราย
ซึ่งเป็นเครื่องมือที่มีประโยชน์มากไม่มีวิธีง่ายๆของการปิดใช้งานคุณลักษณะ อัตโนมัติใน Windows.
ที่ให้ผู้ใช้ที่มีวิธีง่ายๆในการปิดใช้งานคุณลักษณะนี้ให้สูงระดับการ ป้องกันการติดเชื้อจากไดรฟ์ที่ถอดออกได้และอุปกรณ์.

Download Freeware : http://www.pandasecurity.com/homeusers/downloads/usbvaccine/

วันเสาร์ที่ 20 มิถุนายน พ.ศ. 2552

มีความรู้ด้านคอมพิวเตอร์ แล้วไปทำอะไรได้บ้าง

การสำเร็จการศึกษาด้านคอมพิวเตอร์นั้น ไม่จำเป็นว่าตองทำงานด้านคอมพิวเตอร์ แต่ทำอะไรก็ได้ที่ใจรัก บางคนอยู่กับบ้านก็ทำงานได้ คือทำอาชีพอิสระไป หรือรับเขียนโปรแกรมอยู่กับบ้านก็ยังมี หรือจะเปิดร้าน Internet cafe ก็ยังมีกันมากมาย .. สรุปว่าจบคอมพิวเตอร์แล้ว มีอาชีพรองรับมากมาย หลายอาชีพไม่ต้องทำคอมพิวเตอร์เป็นก็ยังได้ เช่น เลขาฯ หรือธุรการเป็นต้น ขอพิมพ์ word เป็นก็ ok แล้ว
    อาชีพของนักคอมพิวเตอร์
    แบบที่ 1 : เจ้าหน้าที่คอมพิวเตอร์, Programmer, System Analyst, IT Director, CIO
    แบบที่ 2 : ดูแลระบบบริการ ความปลอดภัย เครือข่าย หรือ Hardware Maintenance
    แบบที่ 3 : เปิดร้าน Internet หรือร้านขายคอมพิวเตอร์
    แบบที่ 4 : Graphic Creator, Special Effect หรือ Multimedia
    แบบที่ 5 : ครู อาจารย์ หรือติวเตอร์
    แบบที่ 6 : ทำธุรกิจที่เกี่ยวข้องกับอินเทอร์เน็ต เช่น e-Commerce, e-Learning, e-Service

วันศุกร์ที่ 19 มิถุนายน พ.ศ. 2552

Google AdSense คืออะไร

Google AdSense คือบริการจาก Google ที่ให้ผู้ที่มีเว็บไซต์ สามารถหารายได้โดยการนำ Code ที่ได้จากการสมัครเป็นสมาชิกของ Google มาใส่ไว้ที่เว็บไซต์ของตนเอง ซึ่ง Code นั้นจะเป็น โฆษณาที่ส่งมาจาก Google โดยโฆษณานั้น ๆ จะเป็นโฆษณาที่มีเนื้อหาสอดคล้องกับเนื้อหาของเว็บไซต์ของคุณ ตัวอย่างเช่นถ้าเว็บไซต์ของคุณเป็นเว็บไซต์ที่เกี่ยวกับการท่องเที่ยว โฆษณาที่ส่งมาจาก Google ก็อาจเป็นเว็บไซต์ที่เกี่ยวข้องกับ โรงแรม,สายการบิน เป็นต้น

โฆษณาที่ส่งมาจาก Google นั้น ๆ มีทั้งแบบ Text ,รูปภาพ และมีหลายขนาด ให้คุณได้เลือก นอกจากนั้นยังสามารถเลือกรูปแบบสีได้ตามความต้องการ เพื่อความเหมาะสมกับเว็บไซต์ของคุณ
แล้วโฆษณาต่าง ๆ เหล่านั้นมาจากไหน ??? หลายคงอาจสงสัย โฆษณาต่าง ๆ เหล่านั้นมาจากการทำ Google Adwords ซึ่งเป็นอีกหนึ่งบริการของ Google ที่ให้ผู้ประกอบการต่าง ๆ ที่ต้องการขายสินค้าหรือบริการต่าง ๆ โฆษณาสินค้าของตนเอง ผ่าน Search Engine ของ google รวมถึงเว็บไซต์อื่นๆ ที่นำ Google Adsense ไปติด เพื่อให้โฆษณาของตนเองอยู่ในตำแหน่งที่เด่น (เมื่อ Search ใน Google) กว่าข้อมูลอื่นที่ได้ผลลัพท์จากการค้นหา

รายได้จาก Google AdSense จะเกิดตอนไหนจะมีอยู่ 2 กรณีครับคือ
• จ่ายเมื่อคลิก (Pay Per Click)เมื่อคนที่เข้าชมเว็บไซต์ของคุณ คลิกที่โฆษณาของ Google AdSense ซึ่งแต่ละคลิกจะได้ไม่เท่ากัน ขึ้นอยู่กับผู้ที่ทำ Google Adwords จ่ายให้ Google มากน้อยเท่าไร ถ้าจ่ายให้มากคุณก็จะได้มากด้วยเช่นกัน
• จ่ายเมื่อแสดงโฆษณา (Pay Per Impression)อันนี้จะจ่ายให้คุณเมื่อมีการแสดงโฆษณา ครบ 1,000 ครั้ง โดยไม่นับว่าจะมีคนคลิกกี่ครั้งก็ตาม คุณจะไม่ได้รายได้จากการคลิก

วันพุธที่ 17 มิถุนายน พ.ศ. 2552

SSH server มาแล้วจ้า

มีอะไรมาให้เล่นกันอีกแล้วนะครับ จะว่าไปหลายๆคนน่าจะเคย remote login เข้าไปเครื่อง com เครื่องอื่นเพื่อทำงานอะไรกันมั่งล่ะน่า ซึ่งการที่เราจะ remote login ไปเครื่องอื่นได้ ถ้าเป็นเมื่อก่อนก็คงจะใช้วิธี telnet เข้าไป ซึ่งเป็นวิธีที่ไม่ค่อยปลอดภัยเท่าที่ควรเพราะ username กับ password และอื่นๆ จะถูกส่งเป็น plain text ทีนี้ก็ hack กันกระจายเลยล่ะขอบอก ตอนหลังก็เลยมีคนคิดการ remote login แบบเข้ารหัสขึ้นมา (ssh) ซึ่งเครื่องที่เปิดให้เครื่องอื่น remote login เข้ามาได้ จะถือว่าเป็น ssh server ซึ่งถ้าเพื่อนๆ want ที่จะให้เครื่อง ubuntu ตัวน้อยๆของเราถูก remote login เข้ามาใช้งานได้ก็ไม่ยากครับ ต้องลง package เพิ่มเติมกันนิดหน่อย
มาทำกันเลยม่ะ

step 1: sudo aptitude install openssh-server > ติดตั้ง package สำหรับทำเครื่องเราให้เป็น ssh-server

step 2: sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.original > copy ไฟล์ config เก็บไว้ก่อนกันเหนียว

step 3: sudo chmod 555 /etc/ssh/sshd_config.original > ลงยันต์กันเหนียวให้ไม่ให้ใครมา write เล่น

step 4: sudo gedit /etc/ssh/sshd_config > เปิดไฟล์ config ขึ้นมาแก้อ่ะครับ

เนื้อหาข้างในก็จะประมาณนี้ครับ

Port 22 > หมายความว่ามันใช้ port เบอร์ 22 ในการ ssh (ถ้าเกิดอยากจะ secure ก็แก้ port เป็นเบอร์อื่นซะก็จะช่วยหลอกล่อ hacker ได้ระดับนึง)
PermitRootLogin yes > ถ้าไม่ต้องการให้ root สามารถ ssh เข้ามาได้ก็ตอบ no ซะ (เคยลองไม่ใส่ no แต่ใช้เป็นใส่ # หน้าบรรทัดแทน ปรากฎว่าไม่ workนะครับ ต้องใส่ no เท่านั้นถึงจะปิดการ ssh ของ root ได้อ่ะ)
PermitEmptyPasswords no > ถ้ายอมให้ user สามารถ login แบบไม่ต้องใส่ password ได้แก้เป็น yes ซะ (ของจริงผมลองเป็น yes มันก็ยังจะให้กรอก password อีกซะงั้น เซ็งเลยตู - -" )
#Banner /etc/issue.net > บรรทัดนี้ให้เอา # ออกซะถ้าต้องการให้มันขึ้น banner เตือน เวลา user เข้ามา login เช่น "Hey! login har papa khun lher" (คำที่เราต้องการให้มันขึ้น show เวลา user กะลัง login ให้ใส่ไว้ใน /etc/issue.net ครับ เคยใส่ภาษาไทยลงไปมันม่ะ work อ่ะ ต้อง english)
* banner มันจะขึ้นเตือนหลังจากกรอก username ไปแล้วนะ
step 5: แก้เสร็จก็ save ซะอย่าได้รอรี
step 6: sudo chmod 555 /etc/ssh/sshd_config > ป้องกันใครมา write ไฟล์เล่น
step 7: sudo /etc/init.d/ssh restart > restart service สักรอบ ไม่ restart มันจะจำค่า config เดิมนะบอกไว้ก่อน

* ปล. จริงๆแล้ว มันสามารถตรวจสอบ public key จาก user ก่อนถึงจะ login ได้ด้วยนะ แต่ติดไว้ก่อนนะขี้เกียจ แบบว่ายังไม่ได้ลอง function นี้อ่ะ

จบแล้วจ้า หวังว่าคงถูกใจเพื่อนๆนะ ^_^ อิอิ

ที่มา : http://mrkohkoh.exteen.com/20070423/ssh-server

วันอังคารที่ 16 มิถุนายน พ.ศ. 2552

เด็ก 11 ขวบได้ปริญญาสาขาฟิสิกส์

ช่วงนี้เด็กกำลังมาแรงนะครับ Moshe Kai Cavalin เป็นลูกครึ่งไต้หวันที่อยู่ในแคลิฟอร์เนีย ตอนนี้อายุได้ 11 ขวบพอดี เด็กวัยประมาณนี้อาจจะกำลังเล่นสนุกหรือตามหาพ่อ แต่เมื่อ 2 ปีก่อน Cavalin สมัครเข้าวิทยาลัย East Los Angeles Community College สาขาฟิสิกส์อวกาศ (Astrophysics) และตอนนี้ก็ได้ดีกรีเรียบร้อยแล้ว

หัวข้อที่ Cavalin สนใจคือ wormholes หรือ “รูหนอน” และเขาอยากพิสูจน์ให้ได้ว่ามันมีอยู่จริง ส่วนอาจารย์ของ Cavalin บอกว่าไม่เคยมีลูกศิษย์ที่เด็กขนาดนี้มาก่อน แถมในวิชาพีชคณิต Cavalin ยังเป็นคนติวเพื่อนร่วมชั้นอายุ 18-20 ก่อนสอบด้วย อาจารย์บอกกับพ่อแม่เด็กว่าความสามารถของ Cavalin ยังมีอีกมากและควรให้เรียนในระดับสูงขึ้น แต่พ่อแม่ของ Cavalin ยังไม่อยากกดดันลูก และพยายามไม่เรียกลูกว่า “อัจฉริยะ”

พ่อแม่ของ Cavalin นั้นไม่เคยตั้งใจส่งลูกไปเรียนระดับวิทยาลัยเมื่ออายุขนาดนี้เลย แต่ตอนที่พาลูกไปเข้าโรงเรียนประถม ไม่มีโรงเรียนไหนรับเพราะว่า Cavalin นั้น “รู้มากกว่าครู” ซะแล้ว พ่อแม่เลยตัดสินใจสอนหนังสือให้ลูกเองที่บ้าน แต่สอนไปสักพักก็เปลี่ยนใจพบว่าส่งไปเรียนวิทยาลัยน่าจะดีกว่า

วิทยาลัยตอนแรกก็ลังเลไม่กล้ารับ เลยให้ Cavalin เรียนเพียง 2 วิชาคือ คณิตศาสตร์กับพละ ซึ่ง Cavalin ได้เกรด A+ ทั้งคู่ เลยได้เรียนวิชาอื่นๆ ต่อ งานอดิเรกของ Cavalin คือศิลปะการป้องกันตัว อยากเป็นดาราหนัง และอยากลงแข่งศิลปะการป้องกันตัวในโอลิมปิกปี 2016

ที่มา http://www.jusci.net/node/999

เป็น CIO ก็รวยได้ ห้าอันดับ CIO เงินดี

CIO หรือ chief information officer นั้นเป็นตำแหน่งที่คนไม่ค่อยสนใจมากเท่ากับ C อื่นๆ อย่าง CEO, CFO หรือ COO แต่เอาเข้าจริงแล้ว รายได้ของ CIO ก็ไม่ด้อยไปกว่าตำแหน่งเหล่านั้นเลย ผมยกรายได้ของ CIO หัาอันดับแรกมาให้ดู เผื่อจะมีใครเปลี่ยนเป้าหมายชีวิตเป็น CIO ขององค์กร!

  1. Randall Mott (HP)
    เงินเดือนรวม 12 เดือน: 690,000 ดอลลาร์ (เดือนละ 2 ล้านบาท)
    รายได้ทั้งหมดต่อปี: 24.65 ล้านดอลลาร์ (840 ล้านบาท)
  2. Robert Willett (Best Buy)
    เงินเดือนรวม 12 เดือน: 821,157 ดอลลาร์ (เดือนละ 2.33 ล้านบาท)
    รายได้ทั้งหมดต่อปี: 9.88 ล้านดอลลาร์ (337 ล้านบาท)
  3. Joseph C. Antonellis (State Street)
    เงินเดือนรวม 12 เดือน: 713,462 ดอลลาร์ (เดือนละ 2 ล้านบาท)
    รายได้ทั้งหมดต่อปี: 8.82 ล้านดอลลาร์ (300 ล้านบาท)
  4. Stephen Squeri (American Express)
    เงินเดือนรวม 12 เดือน: 600,000 ดอลลาร์ (เดือนละ 1.7 ล้านบาท)
    รายได้ทั้งหมดต่อปี: 4.69 ล้านดอลลาร์ (160 ล้านบาท)
  5. Thomas M. Nealon (JC Penney)
    เงินเดือนรวม 12 เดือน: 518,750 ดอลลาร์ (เดือนละ 1.47 ล้านบาท)
    รายได้ทั้งหมดต่อปี: 3.6 ล้านดอลลาร์ (123 ล้านบาท)

ที่มา - BusinessWeek

วันพฤหัสบดีที่ 11 มิถุนายน พ.ศ. 2552

คำตอบเกี่ยว คอมพิวเตอร์

1>โปรแกรมระบบปฏิบัติการบนเครื่องไมโครคอมพิวเตอร์ เราเรียกอีกอย่างหนึ่งว่าอะไร
ตอบ Disk Operating System
2>ในการจัดเก็บข้อมูลในดิสก์จะแบ่งเก็บเป็นกลุ่มที่มีลักษณะอย่างเดียวกัน หรือเกี่ยวกับเรื่องเดียวกันเรียกว่าอะไร
ตอบ ไฟล์
3>บัส (Bus) หมายถึง
ตอบ ถนนข้อมูลอิเล็กทรอนิกส์ ถ้ายิ่งกว้างหรือมีช่องทางมากเท่าไร การส่งข้อมูลต่อครั้งจะยิ่งเร็วขึ้นหรือทางกายภาพว่า กลุ่มของสายไฟ หรือเส้นทองแดงบนเมนบอร์ด
4>บัส (Bus) มีหน้าที่อะไร
ตอบ ทำหน้าที่บนข้อมูลเฉพาะอย่างหากเครื่องมีบัสแอดเดรส 32 บิต จะมีสายไฟจำนวน 32 เส้น ทำหน้าหน้าที่อ้างตำแหน่ง ข้อมูลในหน่วยความจำ
5>การวัดคุณภาพหน่วยความจำ วัดจากอะไร
ตอบ วัดกันที่ขนาดความจุและความเร็วในการเข้าถึงข้อมูล
6>จงยกตัวอย่างหน่วยความจำในเครื่องที่นำมาใช้
ตอบ 1>หน่วยความจำปกติ (Conventional Memory)
2>หน่วยความจำสูง (High Memory Area- HMA)
3>หน่วยความจำอัปเปอร์ (Upper Memory Area)
7>หน่วยความจำมีกี่ประเภท อะไรบ้าง
ตอบ หน่วยความจำมี 2 ประเภท คือ RAM และ ROM
8>เวลาหน่วงที่เกิดจากรอขอซีพียู เราเรียกว่า
ตอบ ช่วงเวลาการเข้าถึง (Access Time)
9>บัสมีกี่ประเภท
ตอบ 2 ประเภท คือ บัสภายใน (Internal bus) และบัสภายนอก (External bus)
10>การที่หน้าจอกเครื่องไมโครคอมพิวเตอร์ขึ้น "Zero Wait State" หมายความว่า
ตอบ เครื่องนั้นมีการจัดการหรือบริหารหน่วยความจำจนวิ่งเร็วเท่า CPU ทำให้ CPU ไม่ต้องเสียเวลา รอคอยให้ชิป
หน่วยความจำรีเฟรชเสียก่อนจึงจะเข้าไปอ่านหรือเขียนข้อมูลได้อีกครั้ง
11>หน่วยความจำที่อ่านได้อย่างเดียวเรียกว่า
ตอบ ROM (Read-Only Memory)
12>RAM แบ่งเป็นกี่ชนิดอะไรบ้าง
ตอบ 2 ชนิด คือ DRAM และ SRAM
13>คำสั่ง DOS แบ่งเป็นกี่ประเภทอะไรบ้าง
ตอบ 2 คำสั่ง คือ คำสั่งภายในและภายนอก
14>คำสั่ง CLS เป็นคำสั่งภายนอกหรือภายใน
ตอบ ภายใน
15>คำสั่งอะไรที่ทใช้ในการลบแฟ้ม
ตอบ DEL
16>MD คือคำสั่งอะไร
ตอบ เป็นคำสั่งที่ใช้ในการสร้างไดเร็คทอรี่ขึ้นมาใหม่
17>จงยกตัวอย่างของคำสั่งภายนอก
ตอบ SYS, FORMAT, DISKCOPY, MEM, MOVE
18>Batch File คืออะไร
ตอบ เป็นไฟล์ที่เก็บคำสั่งต่าง ๆ เรียกกันเป็นบรรทัด เพื่อให้ดอสอ่านมาทำงานตามลำดับ ทีละคำสั่งตามลำดับก่อนหลัง
19>Burning in หมายความว่า
ตอบ เราสามารถอ่านข้อมูลได้เท่านั้นไม่สามารถแก้ไขอะไรได้
20>DATA BUS คือ
ตอบ ส่วนที่ทำหน้าที่เชื่อต่อระหว่าง CPU, หน่วยความจำและส่วนประกอบอื่น ๆ ซึ่งอยู่บน Mainboard โดยมีหน้าที่เป็นกลางในการขนถ่ายข้อมูลระหว่างอุปกรณ์ต่าง ๆ
21>นามสกุลของ Batch file คือ
ตอบ .bat
22>Batch file ที่จะถูกนำมาประมวลผลเมื่อเริ่มเปิดเครื่องทำให้ผู้ใช้สามารถเรียกโปรแกรมต่าง ๆ ให้อัตโนมัติตอนเปิดเครื่อง คือ Batch file อะไร
ตอบ autoexec.bat
23>SHIFT คำสั่งใน Batch file หมายถึงให้ทำอะไร
ตอบ เลื่อนค่าของพารามิเตอร์ % 0 ถึง %9
24>Debug คือ
ตอบ คือ โปรแกรมที่แสดง แก้ไขข้อมูลในหน่วยความจำตลอดจนรีจิสเตอร์
25>C:\ SC A คือตรวจไวรัสใน drive อะไร
ตอบ drive A
26>DEFRAG คือ
ตอบ การจัดเรียงข้อมูบใมนแฟ้มใหม่ ให้แฟ้มต่าง ๆ เก็บข้อมูลไม่กระจายใน Disk
27>คำสั่ง A ในการใช้โปรแกรม Debug คือ
ตอบ ใช้สร้างภาษา Assembly
28>คำสั่ง CALL ใน batch file คือ
ตอบ ใช้เรียก batch file อื่น
29>ถ้าต้องการทำให้บรรทัดใน Batch file เป็นบรรทัด Remark หรือ Comment ต้องใช้คำสั่ง
ตอบ REM
30>SYS ของคำสั่ง DOS คืออะไร
ตอบ ใส่แฟ้มระบบเข้าไปในสื่อเก็บข้อมูลใหม่
31>ถ้าเราต้องการตรวจสอบ BAD SECTOR จะใช้คำสั่งอะไร
ตอบ SCANDISK
32>จงยกตัวอย่างคำสั่งของ DOS ที่เป็นคำสั่งภายใน
ตอบ CLS, DIR, COPY, TYPE, CD, MD
33>รหัส ASCII ตั้งแต่ 0 - 31 ใช้แทน
ตอบ แทนอักขระควบคุม
34>รหัส ASCII ใช้แทนข้อมูลได้กี่ค่า
ตอบ 256 ค่า
35>การที่เราต้องการที่จะลบโปรแกรมใน ROM ทำได้โดย
ตอบ โดยการใช้รังสี Ultraviolet
36>จงยกตัวอย่าง RAM ที่เราใช้กันอยู่ทั่วไป
ตอบ Fast Page Mode RAM (RPM RAM), Extended Data Output RAM
37>Cache Memory ทำหน้าที่
ตอบ เก็บข้อมูลต่าง ๆ ที่มีการถูกเรียกใช้จากตัว CPU อยู่บ่อย ๆ
38>การที่ข้อมูลที่ CPU ต้องการถูกพบอยู่ใน Cache Memory จะเรียกว่า
ตอบ Cache Hit
39>จากโจทย์ข้อ 38 ถ้าไม่พบจะเรียกว่า
ตอบ Cache Miss
40>การเพิ่มความเร็วในการประมวลผลด้วยวิธีการใส่ processor พิเศษ เรียกว่าอะไร
ตอบ Math Coprocessor
41>อุปกรณ์พื้นฐานที่มีผลโดยตรงต่อคอมพิวเตอร์ประกอบไปด้วย
ตอบ Register, Memory, Clock, Bus, Cache Memory, Math processor
42>Word size หรือขนาดของ Register คือ
ตอบ เป็นตัวบ่งชี้ว่าในการประมวลผละแต่ละครั้งนั้นคอมพิวเตอร์จะประมวลผลข้อมูลได้ครั้งละเท่าใด
43>รหัส ASCII ตั้งแต่ 0 - 31 ใช้แทน
ตอบ แทนอักขระพิเศษและตัวเลข
44>รูปแบบของรหัส Unicode มีค่าเท่าไหร่
ตอบ 256 รูปแบบ
45>MS - DOS ประกอบด้วยไฟล์หลัก 3 ไฟล์ คือ
ตอบ 1>COMMAND.COM
2>MS-DOS.SYS
3>IO.SYS
46>MS-DOS เป็นของบริษัทใด
ตอบ บริษัทไมโครซอฟต์คอร์ปอเรชั่น
47>ระบบปฏิบัติที่ใช้ในการบูตเครื่องมีกี่วิธีอะไรบ้าง
ตอบ 2 วิธี คือ Cold Boot และ Warm Boot
48>Cool Boot คือ
ตอบ เป็นการ Boot Dos ในขณะที่เครื่องยังปิดอยู่
49>A:\> หมายถึง
ตอบ ระบบเครื่องพร้อมแล้วที่จะรับคำสั่งต่าง ๆ
50>การที่ระบบปฏิบัติการสามารถใช้งานในขณะเดียวกันได้มากกว่า 1 โปรแกรม เรียกว่า
ตอบ มัลติทาสกิ้ง (Multitasking)

วันพุธที่ 10 มิถุนายน พ.ศ. 2552

Windows OEM คืออะไร ?

OEM มีหลายความหมายด้วยกัน ซึ่งได้แก่
OEM ย่อมาจาก Origianl Equipment Manufacturer หมายถึงการรับจ้างผลิตสินค้าให้กับแบรนด์ต่าง ๆ ตามแบบที่ลูกค้ากำหนด โดยใช้การผลิตของเรารวมถึงเครื่องจักรที่ใช้ในการผลิตด้วย มักจะเป็นโรงงานเปิดใหม่ ๆ หรือโรงงานที่ไม่เน้นการสร้างแบรนด์ของตนเอง และโรงงานที่ไม่มีความชำนาญในการออกแบบผลิตภัณฑ์

ODM ย่อมาจาก Original Design Manufactuere หมายถึงการผลิตของโรงงานที่มีรูปแบบการพัฒนาดีไซน์ รูปแบบสินค้าได้เอง และเอาสินค้าเหล่านั้นไปเสนอขายให้ลูกค้าของเค้าอีกทีหนึ่ง มักจะเป็นโรงงานที่พัฒฯมาจาก OEM ซึ่งสามารถเพิ่มมูลค่าสินค้าได้ด้วยดีไซน์ ซึ่งดีไซน์เหล่านี้จะเป็น Exclusive หรือ non exclusive ก็ได้ (อ้าว เจอศัพท์อีกคำล่ะ exclusive design หมายถึง แบบที่ผลิตให้กับลูกค้ารายใดรายหนึ่งเฉพาะเท่านั้น ซึ่งหากเราออกแบบแล้วขายให้กับลูกค้ารายใหญ่ ๆ เค้าก็มักจะขอให้เป็น Exclusive Design เพระไม่ต้องการซ้ำกับใคร ๆ)

OBM ย่อมาจากคำว่า Original Brand Manufacturer หมายถึงการผลิตที่มีการสร้างแบรนด์ของตัวเอง เป็ฯโรงงานที่พัฒนาได้เต็มที่แล้ว ทำให้ไม่ต้องง้อลูกค้ามากนัก ถ้าจะซื้อสินค้า ก็ต้องซื้อภายใต้แบรนด์เราเท่านั้น อันนี้เป็นสุดยอดปรารถนาของทุกโรงงานครับ

อ้างอิงจาก http://topicstock.pantip.com/silom/topicstock/2007/10/B5904553/B5904553.html
และจากความหมายจาก Microsoft Thailand Licensing

สิทธิการใช้งานประเภทติดตั้งมาจากโรงงาน (OEM License) เป็นสิทธิการใช้ซึ่งจำหน่ายให้กับผู้ผลิตและผู้ประกอบคอมพิวเตอร์ สำหรับการติดตั้งไปพร้อมกับการจำหน่ายเครื่องคอมพิวเตอร์ ลูกค้าไม่สามารถขอซื้อสิทธิการใช้งานแบบ OEM แยกต่างหากได้

สิทธิการใช้งานประเภทติดตั้งมาจากโรงงาน (OEM)

* ซอฟต์แวร์แบบ OEM จะถูกติดตั้งมาพร้อมกับเครื่อง PC หรือเซิร์ฟเวอร์ที่จำหน่ายเท่านั้น
* ไม่สามารถย้ายซอฟต์แวร์ OEM จากคอมพิวเตอร์เครื่องหนึ่งไปยังเครื่องอื่นได้ แม้จะไม่มีการใช้คอมพิวเตอร์เครื่องเดิมแล้วก็ตาม แต่สิทธิในการใช้ของซอฟต์แวร์แบบ OEM อาจถูกกำหนดใหม่ หากมีการซื้อ Software Assurance เพิ่มเติมภายใน 90 วันหลังจากการซื้อสิทธิแบบ OEM
* ซอฟต์แวร์ถูกจำกัดการใช้ด้วย Product ID Key หรือผ่านการเปิดใช้ทางเว็บหรือทางโทรศัพท์
(โดยปกติจะถูกเปิดใช้งานล่วงหน้าโดยผู้จัดทำระบบ)
* สิทธิแบบ OEM อาจมี Software Assurance ที่ซื้อภายใต้โปรแกรม Volume Licensing

สิทธิการใช้ระบบปฏิบัติการ Windows Desktop แบบเต็มจะจำหน่ายในรูปแบบ FPP หรือ OEM เท่านั้น โดยแบบ OEM จะมีราคาถูกกว่ามาก ส่วนโปรแกรม Volume License จะมีเฉพาะการอัพเกรดระบบปฏิบัติการ Windows Desktop เท่านั้น ซึ่งหมายความว่าผู้ใช้ต้องมีสิทธิแบบ OEM หรือ FPP ของ Windows อยู่ก่อนแล้ว จึงจะสามารถอัพเกรดได้

อ้างอิงจาก http://www.microsoft.com/thailand/Licensing/oem.aspx

Windows ของแท้เป็นยังไง

วิธีการที่จะตรวจสอบว่า Windows ของเราเป็นของแท้หรือเปล่า ให้คลิ้กขวาที่ My Computer > Properties ให้สังเกตในแท๊ป General ตรง Register to: จะมีตัวเลขประมาณ 20 ตัว ชุดแรก 7 ตัว ชุดสอง 3 ตัว ชุดสาม 7 ตัว ชุดสุดท้าย 5 ตัว
ถ้า Windows เป็นของแท้ ตัวเลขชุดที่ 2 จะเป็นตัวภาษาอังกฤษพิมพ์ไว้ว่า OEM เช่น xxxxx-OEM-xxxxxxx-xxxxx ของแท้ทุก Windows ตั้งแต่ 98 จนถึง Vista จะเป็น OEM หมด ถ้าไม่ใช่จะเป็น 640 บ้าง 670 บ้าง ตัวเลขไม่แน่นอน ไม่เชื่อลองไปดูตามร้านขายคอมฯ แล้วเช็คดูได้
ถามว่า OEM คืออะไร เท่าที่รู้ก็คือ Original Equipment Manufacture
วิธีแก้มี 3 วิธีคือ
1. ลง Windows ปกติที่มีโปรแกรมครบเช่น มี IE7, WMP11 ครบ แล้วปิด Auto Update ซะ
2. ลง Windows แก้ของเถื่อนให้เป็นของแท้ แล้วพยายามอัพเดทของที่ต้องการใช้ให้ครบแล้วก็ปิดอัพเดทไปเลย เพราะถ้าไมโครซอฟจับได้ มันจะบล๊อคเครื่องของเรา เพราะผมโดนมาแล้ว
3. ถ้าไม่ได้จริงๆก็ซื้อของแท้มาใช้ (ทางเลือกนี้ไม่แนะนำ)
สาเหตุที่โพสก็เพราะเห็นมีหลายกระทู้ บอกวิธีแก้ Windows เถื่อนให้ Windows ของแท้ เมื่อก่อนจะได้ผลแต่เดี๋ยวนี้การแก้จะไม่ค่อยได้ผล เหตุผลอาจเป็นเพราะว่า ทาง Microsoft ได้บล๊อคคีร์ที่แก้เอาไว้แล้ว
*แถมท้ายอีกนิดส์นึง สำหรับวินโดว์ไม่แท้แต่แก้แล้ว การอัพเดทในครั้งแรกๆ จะอัพเกียวกับ Security ต่างๆ อันนี้ไม่ต้องอัพ แค่ให้มันเช๊คว่าเป็นแท้ก็พอ แล้วก็ดาวน์โหลด IE7 กับ WMP11 มาเลย โหลดเสร็จก็ปิดอัพเดทซะ เป็นอันจบเรื่อง

ที่มา http://www.vigothailand.com/board/index.php?topic=931.0

ความแตกต่างระหว่าง Virus, Worm, Spyware, Trojan, Malware

Virus = แพร่เชื้อไปติดไฟล์อื่นๆในคอมพิวเตอร์โดยการแนบตัวมั นเองเข้าไป มันไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆไ ด้ต้องอาศัยไฟล์พาหะ สิ่งที่มันทำคือสร้างความเสียหายให้กับไฟล์

Worm = คัดลอกตัวเองและสามารถส่งตัวเองไปยังคอมพิวเตอร์เครื ่องอื่นๆได้อย่างอิสระ โดยอาศัยอีเมลล์หรือช่องโหว่ของระบบปฏิบัติการ มักจะไม่แพร่เชื่อไปติดไฟล์อื่น สิ่งที่มันทำคือมักจะสร้างความเสียหายให้กับระบบเครื อข่าย

Trojan = ไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ ต้องอาศัยการหลอกคนใช้ให้ดาวโหลดเอาไปใส่เครื่องเองห รือด้วยวิธีอื่นๆ สิ่งที่มันทำคือเปิดโอกาสให้ผู้ไม่ประสงค์ดีเข้ามาคว บคุมเครื่องที่ติดเชื้อจากระยะไกล ซึ่งจะทำอะไรก็ได้ และโทรจันยังมีอีกหลายชนิด

Spyware = ไม่แพร่เชื้อไปติดไฟล์อื่นๆ ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ ต้องอาศัยการหลอกคนใช้ให้ดาวโหลดเอาไปใส่เครื่องเองห รืออาศัยช่องโหว่ของ web browser ในการติดตั้งตัวเองลงในเครื่องเหยื่อ สิ่งที่มันทำคือรบกวนและละเมิดความเป็นส่วนตัวของผู้ ใช้

Hybrid malware/Blended Threats = คือ malware ที่รวมความสามารถของ virus, worm, trojan, spyware เข้าไว้ด้วยกัน

Phishing = เป็นเทคนิคการทำ social engineer โดยใช้อีเมลล์เพื่อหลอกให้เหยื่อเปิดเผยข้อมูลการทำธ ุรกรรมทางการเงินบนอินเตอร์เน็ตเช่น บัตรเครดิตหรือพวก online bank account

Zombie Network = เครื่องคอมพิวเตอร์จำนวนมากๆ จากทั่วโลกที่ตกเป็นเหยื่อของ worm, trojan และ malware อย่างอื่น (compromised machine) ซึ่งจะถูก attacker/hacker ใช้เป็นฐานปฏิบัติการในการส่ง spam mail, phishing, DoS หรือเอาไว้เก็บไฟล์หรือซอฟแวร์ที่ผิดกฎหมาย

Malware ย่อมาจาก Malicious Software หมายถึงโปรแกรมคอมพิวเตอร์ทุกชนิดที่มีจุดประสงค์ร้า ยต่อคอมพิวเตอร์และเครือข่าย หรือเป็นคำที่ใช้เรียกโปรแกรมที่มีจุดประสงค์ร้ายต่อ ระบบคอมพิวเตอร์ทุกชนิดแบบรวมๆ โปรแกรมพวกนี้ก็เช่น virus, worm, trojan, spyware, keylogger, hack tool, dialer, phishing, toolbar, BHO, etc

แต่เนื่องจาก virus คือ malware ชนิดแรกที่เกิดขึ้นบนโลกนี้และอยู่มานาน ดังนั้นโดยทั่วไปตามข่าวหรือบทความต่างๆที่ไม่เน้นไป ในทางวิชาการมากเกินไป หรือเพื่อความง่าย ก็จะใช้คำว่า virus แทนคำว่า malware แต่ถ้าจะคิดถึงความจริงแล้วมันไม่ถูกต้อง malware แต่ละชนิดไม่เหมือนกัน

เขียนโดย บัญชา อุดทามูน
23 May 2008

วันอังคารที่ 9 มิถุนายน พ.ศ. 2552

การนับทางสุริยคติกับจันทรคติต่างกัน

สุริยคติเป็นการโคจรของโลกและดวงอาทิตย์ 1 รอบจะอยู่ประมาณ 365 วันเศษ ประมาณ 12 เดือน เรียกเดือน สุริย วัดจากโลกเคลื่อนที่รอบดวงอาทิตย์
จันทรคติเป็นการโคจรของโลกและจันทร์ 1 รอบจะอยู่ที่ 28 วัน กว่าโดยประมาน นับจากขึ้น 1 ค่ำ ถึงแรม 15 ค่ำ เป็น 1 รอบ เรียกว่าเดือนจันทร์ คือจันทร์มืด 1 ครั้ง และ 1 ปีจันทร์คือจันทร์มืด 12 ครั้ง
ปีทางสุรยคติ มี 365 วันเศษ ปีจันทรคติ มี 354 วันเศษ จึงเป็นวันที่เหลื่อมกันอยู่ ดังนั้นจึงต้องมีการใช้อธิกมาส(เพิ่มเดือน)และอธิกวาร(เพิ่มวัน)เพื่อให้สอด คล้องกัน และสะดวกในการกำหนดวันต่าง
แบบจันทรคติ บอกเดือนจันทร์ คือ อ้าย ยี่ สาม ...เดือนสิบสอง
แบบสุริยคติ บอกเดือน มกราคม....ธันวาคมคือเมื่อแรกถ้าเดือนมกราคมตรงกับเดือนอ้าย แต่เมื่อผ่านไป 2-3ปี เดือนอ้ายจะไปตรงกับธันวาเป็นต้น จึงต้องมีการปรับเพิ่มวันและเดือนเพื่อให้วันที่กำหนดตามประเพณีนั้น ตรงกับจันทร์โคจรเข้าไปเสวยในฤกษ์ต่าง ๆ ตามประเพณี
เพราะประเพณีและวัฒนธรรมส่วนใหญ่แต่โบราณกำหนดกันจากวันของจันทร์มืดและสว่าง(จากการโคจรของจันท์)
มีสูตรคำนวณและรอบการนับวันและปีทางจันทรคติเอาไว้ด้วยค่ะ ว่าจะต้องเพิ่มหรือลดอย่างไร
โดยปกติแล้วโบราณจะนับจากขึ้นและแรม ก็คือ บันทึกและจดในรูปจันทรคติค่ะ วันที่เป็นปฎิทินสากลทางสุริยคติ และยังมีการใช้ที่เหลื่อมกันอยู่ด้วยตรงช่วงที่ประกาศใช้ปฎิทินสากลด้วย
ส่วน ขึ้น 1 ค่ำ เดือน 5 เมื่อแรกที่พระยาลิไทยได้ทำการตัดวันนั้นเป็นวันที่ กลางวันและกลางคืนยาวเท่ากัน คืออาทิตย์โคจรมาสู่จุดวสันตวิษุวัตร (เป็นเรื่องเกี่ยวกับฤดูกาล)
จันทรคติเป็นการใช้การโคจรของจันทร์เข้าสู่กลุ่มดาวต่าง ๆ และเข้าสู่ฤกษ์ต่าง ๆ และผ่านดาวต่าง ๆ
ส่วนประกาศสงกรานต์นั้นนับแต่วันอาทิตย์ยกเข้าสู่ราศีเมษค่ะเรื่องการ เถลิงศกนั้นยังมีข้อมูลที่ไม่ละเอียดนัก แต่จะลองค้นดูนะว่าประกาศเถลิงศกใหม่นั้นมีการใช้อย่างไร
เพราะ มีการกำหนดจากจันทรคติและกำหนดจากสุริยคติเอาไว้ แล้วแต่ผู้ใช้ค่ะ แต่โดยส่วนใหญ่เราจะใช้แบบสุริยสาสตร์ ถ้าเป็นจันทรคติก็เป็นแบบดาราศาสตร์ หรือโหราศาสตร์จันทรคติ
เปลี่ยนภูมิพยากรณ์ตามอายุไทย โดยปรับปีที่จะคำนวณให้เป็นปีจันทรคติ เสียก่อน ทั้งปีปัจจุบันและปีกำเนิด เอาพ.ศ. ปัจจุบันตั้งลบด้วยพ.ศ.กำเนิด ลัพท์เป็นอายุไทย
เอาอายุไทยที่คำนวณได้มาคำนวณหาภูมิพยากรณ์อีกที (จากโหราศาสตร์ประยุกต์) เป็นเรื่องของการคำนวณ และในแบบสากลยังมีการใช้ปฎิทินจากการคำนวณจากพิกัดดาวจริง ๆ บนท้องฟ้าอีกอย่างหนึ่งด้วย
ป็นเรื่องของการนับวันทางปฎิทินและการคำนวณค่ะเพื่อให้เหมาะสมสอดคล้อง กับวัฒนธรรมประเพณีที่ใช้กันมา จะใช้ในการพยากรณ์นั้นแล้วแต่ผู้ใช้ถนัด ส่วนในเรื่องนักษัตตรนั้นนับ หลังสงกรานต์จ๊ะ

วันจันทร์ที่ 8 มิถุนายน พ.ศ. 2552

แนะนำ Linux Ubuntu

Ubuntu นั้น เป็นลินุกซ์ดิสโทรที่กำาลังเป็นที่นิยมที่สุดในขณะนี้ คำาว่าลินุกซ์ดิสโทร
(Linux Distribution) หมายถึงลินุกซ์สำาเร็จรูปที่มีการปรับแต่งเพ่ ือให้เหมาะแก่การใช้งานแล้วใน

ระดับหน่ ึง ลินุกซ์ดิสโทรที่เป็นที่รู้จักกันดีก็คงจะหนีไม่พ้นลินุกซ์ตัวดังๆ เช่น Redhat, SUSE,
Mandriva เป็นต้น เหล่านี้จัดว่าเป็นลินุกซ์ดิสโทรตัวหน่ ึง ส่วน Ubuntu นัน ้ จัดเป็นดิสโทรที่พัฒนา
โดยอิงจาก Debian GNU/Linux เป็นฐานในการพัฒนา หรือจะเรียกว่าเป็นการต่อยอดก็ดูจะไม่ผิดนัก
สาเหตุที่ทำาให้ Ubuntu เป็นที่นิยมอย่างรวดเร็วนัน ้ คงเป็นเพราะ Ubuntu คัด
โปรแกรมที่ใช้สำาหรับงานต่างๆมาให้เป็นอย่างดีแล้ว แทนที่จะเป็นเหมือนดิสโทรอ่ ืนที่ยัดโปรแกรม
ประเภทเดียวกันมาหลายตัวเกินความจำาเป็น ทำาให้ผู้ใช้อาจเกิดความสับสนว่าควรจะใช้โปรแกรม
ไหนเพ่ ือทำางานนัน ้ ๆดี ทำาให้ Ubuntu นัน ้ มีแผ่นติดตัง ้ เพียงหน่ ึงแผ่นเท่านัน ้ และยังแยกแผ่น
สำาหรับใช้งานในรูปแบบเดสก์ทอป กับแบบเซิร์ฟเวอร์ออกจากกันอีกด้วย เพ่ ือให้ง่ายแก่การ
ดาวน์โหลดและป้องกันความสับสนนอกจากที่ได้กล่าวมาแล้วนัน ้ อีกเหตุผลหน่ ึงซ่ ึงทำาให้ Ubuntu
เป็นที่นิยมคือ บริษัท Canonical ผู้พัฒนา Ubuntu ได้ให้สัญญากับผู้ใช้ไว้ว่า Ubuntu
จะเป็นลินุกซ์ที่เสรีตลอดไป ทำาให้By Doing Co., Ltd. 1Ubuntu desktop guide : Basic Desktop
ผู้ใช้มัน ่ ใจได้ว่าจะสามารถใช้งาน Ubuntu โดยปราศจากค่าใช้จ่ายได้ตลอดไป ซ่ ึงจะแตกต่างจาก
Redhat หรือ Mandriva ในบางเวอร์ชัน ่ ที่ต้องเสียเงินซ้ ือมาใช้เสียแล้ว
ความนิยมของ Ubuntu ไม่ได้หยุดอยู่แค่กับกลุ่มผู้ใช้ชาวต่างชาติเท่านัน ้ ปัจจุบันความ
นิยมและข้อดีต่างๆของ Ubuntu ได้ถูกบรรจุลงใน LinuxTLE 8 ของไทยเป็นที่เรียบร้อยแล้ว
และด้วยความที่ NECTEC ยังไว้ใจในการนำา Ubuntu มาต่อยอดในการพัฒนาลินุกซ์ของไทย
แล้วเหตุไฉนคุณจะไม่ไว้ใจใน Ubuntu

วันศุกร์ที่ 6 มีนาคม พ.ศ. 2552

Hard drive sizes

Hard drive sizes :

Bit Value of 0 or 1
Nibble - 4 Bits
Byte - 8 Bits
Kilobit - 1,000 bits
Kilobyte - 1,000 bytes
Kibibit - 1,024 bits
Kibibyte - 1,024 bytes
Mebibit - 1,048,576 bits
Mebibyte - 1,048,576 bytes
Megabit - 1,000,000 bits
Megabyte - 1,000,000 bytes
Gibibit - 1,073,741,824 bits
Gibibyte - 1,073,741,824 bytes
Gigabyte - 1,000,000,000 bytes
Gigabit - 1,000,000,000 bits
Tebibit - 1,099,511,627,776 bits
Tebibyte - 1,099,511,627,776 bytes
Terabyte - 1,000,000,000,000 bytes
Terabit - 1,000,000,000,000 bits
Pebibit - 1,125,899,906,842,624 bits
Pebibyte - 1,125,899,906,842,624 bytes
Petabit - 1,000,000,000,000,000 bits
Petabyte - 1,000,000,000,000,000 bytes
Exabyte - 1018 bytes
Exabit - 1018 bits
Exbibit - 260 bits
Exbibyte - 260 bytes
Zettabyte - 1021 bytes
Yottabyte - 1024 bytes

วันพฤหัสบดีที่ 5 มีนาคม พ.ศ. 2552

คนที่ประสบความสำเร็จจะมี 12 คุณสมบัติโดดเด่นกว่าคนทั่วไปคือ

1. เป็นคนเก่งรอบตัว
2. เป็นผู้รู้จักใช้โอกาสของชีวิตได้อย่างเต็มที่
3. มีวิสัยทัศน์และลางสังหรณ์
4. มีนิสัยเรียนรู้และชอบศึกษาโดยไม่จำกัด
5. มีลักษณะผู้นำ
6. มีศิลปะและรู้จักใช้เทคนิคของทฤษฎีหน้าหนาใจดำ
7. รู้จักเลือกพี่เลี้ยงและผู้สนับสนุนอย่างถูกต้องและถูกจังหวะ
8. มีความสามารถในการสร้างเครือข่ายใย
9. สามารถพลิกวิกฤตให้เป็นโอกาสทุกกรณี
10. ช่างคิดและช่างทำ เป็นทั้งนักคิดและนักปฏิบัติ
11. รู้ค่าของเงิน และ
12. มีดวงดีและมีทัศนคติที่ดี
ความเก่งรอบตัวจะต้องครบเครื่องทั้ง เก่งตน (คิดเก่ง พูดเก่ง เขียนเก่ง ฟังเก่ง และจดจำดี) เก่งคน (คนที่ห้อมล้อมตัวได้แก่ คนชั้นบน คนระดับเดียวกัน คนระดับล่าง) และเก่งงาน (เรียนรู้งานได้เร็ว มองงานในมุมกว้าง ทำงานเป็น และทำด้วยใจรัก)
เฉลียวเล่าว่า คนที่ก้าวสู่ความเป็นอภิมหาเศรษฐี หนึ่งในคุณสมบัติที่พิเศษคือ สามารถนำเอาโอกาสเล็กๆ น้อยๆ ในชีวิต ไปพัฒนาต่อยอดได้ ทั้งยังสามารถสร้างโอกาสให้กับตัวเองได้ ไม่ใช่เพียงแค่รอหามันเท่านั้น
Custom Search