วันจันทร์ที่ 5 ตุลาคม พ.ศ. 2552
เพลง "ถ่ายไฟฉายตรากบ" มีใครรู้จักบาง
ต้นตระกูลผมแต่ปางบรรพ์ หลังย่ำสายัณห์ดวงตะวันเลี่ยงหลบ จะเดินทางเยื้องย่างไปไหน จำเป็นต้องใช้จุดไต้จุดคบ
ปัจจุบันเห็นจะไม่ดี ขืนจุดไต้ซีถ้ามีใครพบ ต้องอับอายขายหน้าอักโข เขาต้องฮาต้องโห่ว่าผมโง่บัดซบ
ยุคนี้มันต้องทันสมัย เพื่อนผมทั่วไปใช้ถ่านไฟตรากบ ทั้งวิทยุและกระบอกไฟฉาย คุณภาพมากมายสะดวกสบายครันครบ
ถ่านก็มีหลายอย่างวางกอง เขากลับรับรองว่าต้องแพ้ตรากบ เหตุและผลเขาน่าฟังครับ ขอให้ลองสดับนะท่านที่เคารพ
(ต่อไปเป็นการพูด)
คือเขาบอกว่าถ่านไฟฉายตรากบไม่ใช่ของนอกที่ส่งมาขยอกเมืองไทยและไม่ใช่ของ ไทยที่โกยกำไรออกนอก ถ่านไฟฉายตรากบทำในเมืองไทย ขายในเมืองไทย เป็นของหมุนเวียนในเมืองไทย
เพราะฉะนั้น นอกจากผมจะชอบตีกบ ชอบกินกบ ชอบเพลงพม่าแทงกบ ชอบเล่นไพ่กบแหละ เดี๋ยวนี้ผมยังชอบถ่านไฟฉายตรากบอีกด้วย อ๊อบ อ๊อบ….. ”
เพลงประกอบโฆษณาไทยประกันชีวิต MV เพลง Que Sera, Sera (Whatever Will Be, Will Be) Doris Day
When I was just a little girl
I asked my mother, what will I be
Will I be pretty, will I be rich
Here's what she said to me.
CHORUS
Que Sera, Sera,
Whatever will be, will be
The future's not ours to see
Que Sera, Sera
What will be, will be.
When I grew up, I fell in love
I asked my sweetheart what lies ahead
Will we have rainbows, day after day
Here's what my sweetheart said.
Hey! what're you gonna say?
Hey! What're you gonna say?
CHORUS (2x)
Que Sera, Sera,
Whatever will be, will be
The future's not ours to see
What will be, will be.
Que sera, sera
Now I have children of my own
They ask their mother, what will I be
Will I be handsome, will I be rich
I tell them tenderly.
CHORUS
Que Sera, Sera,
Whatever will be, will be
The future's not ours to see
Que Sera, Sera
What will be, will be.
วันศุกร์ที่ 2 ตุลาคม พ.ศ. 2552
Internet Protocol Security (IPsec)
1.บทนำ
Internet Protocol Security (Ipsec) IPsec เป็นส่วนเพิ่มขยายของ Internet Protocol (IP) ในชุดโพรโตคอล TCP/IP พัฒนาเพื่อเป็นส่วนหนึ่งของมาตรฐานของ IPv6 ซึ่งเป็นโพรโตคอลที่พัฒนาเพื่อใช้แทน IPv4 ที่ใช้ในปัจจุบันและกำหนดหมายเลข RFC เป็น RFC2401IPsec ใช้โพรโตคอล 2 ชุดคือ Authentication Header (AH) และ Encapsulated Security Payload (ESP) เพื่อรองรับการพิสูจน์ตัวตน(Authentication) การรักษาความถูกต้องของข้อมูล (Integrity) และการรักษาความลับ (Confidentiality) ในระดับชั้นของ IPsec เป็นส่วนเพิ่มขยายของ Internet Protocol (IP) ในชุดโพรโตคอล TCP/IP พัฒนาเพื่อเป็นส่วนหนึ่งของมาตรฐานของ IPv6 ซึ่งเป็นโพรโตคอลที่พัฒนาเพื่อใช้แทน IPv4 ที่ใช้ในปัจจุบันและกำหนดหมายเลข RFC เป็น RFC2401IPsec ใช้โพรโตคอล 2 ชุดคือ Authentication Header (AH) และ Encapsulated Security Payload (ESP) เพื่อรองรับการพิสูจน์ตัวตน(Authentication) การรักษาความถูกต้องของข้อมูล (Integrity) และการรักษาความลับ (Confidentiality) ในระดับชั้นของ IP
ในทางเทคนิคแล้ว IP Sec ประกอบด้วยสองส่วน ส่วนแรกคือส่วนที่อธิบายข้อมูลส่วนหัวที่เพิ่มเติมเข้าไปกับแพ็กเก็ตเพื่อ ใช้ในการเก็บรักษาความปลอดภัย(security identifier) ข้อมูลสำหรับการตรวจสอบความถูกต้องของข้อมูล ( Integrity control ) และข่าวสารที่จำเป็นอื่นๆ ส่วนที่สองคือ ISAKMP (Internet Security Association and Key Management Protocol)ซึ่งจะเป็นตัวจัดการเกี่ยวกับการจัดตั้งคีย์
โดยที่มาตรฐาน IPSec นี้ ถูกออกแบบมาเพื่อป้องกันการส่งข้อมูลจาก Hacker โดยที่มีการระบุปัญหาที่จะต้องทำการแก้ไขไว้5ข้อใหญ่ๆคือ
1.AccessControl
2.Connectionintegrity
3.Authenticationofdataorigin
4.Protectionagainstreplays
5. Traffic flow confidentiality
2.หลักการทำงาน
หลักการของ IPSec คือ การเพิ่ม IPSec Header เข้าไปใน Packet ของ TCP/IP โดยปกติแล้ว แพ็กเกจหนึ่งๆ จะประกอบด้วย IP Header , IP payload และเมื่อใช้ IPSec ส่วนของ IPSec Header ก็จะถูกผนวกเข้าไปในแพ็กเกจ ถือว่าเป็นการป้องกันในระดับ Network Layer ประโยชน์ของ IPSec ได้มีการนำมาประยุกต์ได้หลายประการ การประยุกต์ดังกล่าวได้แก่ การตรวจสอบความมีตัวตนที่แท้จริง (Authenticate)
1) IPSec ในระดับฮาร์ดแวร์
ในระดับฮาร์ดแวร์ IPSec หมายถึงการ์ดที่ผนวกเอาโพรเซสเซอร์ในการประมวลผล IPSec เข้าไปด้วยตามมาตรฐานของ 802.3 การเข้ารหัสและการถอดรหัสนั้นทำได้สองกรณีคือ กรณีที่การ์ดนั้นมี IPSec Enable processor ก็จะทำหน้าที่เข้ารหัสและถอดรหัสได้เลย แต่ถ้าหากไม่มีก็ต้องอาศัยโพรเซสเซอร์หลักของระบบคอมพิวเตอร์ในการเข้าการ ถอดรหัส
2) IPSec กับระบบปฏิบัติการ
ปัจจุบันระบบปฏิบัติการที่ทำงานกับเทคโนโลยี IPSec ได้นั้น มีเพียงวินโดวส์ 2000 เท่านั้นซึ่งไมโครซอฟต์ได้ประกาศตั้งแต่เริ่มต้นว่า ต้องการให้วินโดวส์ 2000 เป็นระบบปฏิบัติการที่ "ต่อเชื่อมทุกที่เพื่อเป็นการเสริมพลังในการทำงาน" และ IPSec ก็เป็นกุญแจหลักอันหนึ่งที่ทำให้ไมโครซอฟต์สามารถแสดงให้เห็นได้ว่าระบบ ปฏิบัติการของตัวเองนั้น มีความปลอดภัยในการนำไปใช้เป็นเครื่องมือในการทำธุรกรรมบนอินเตอร์เน็ต
โดยทั่วไป IPSec มีการเข้ารหัสสองแบบด้วยกันคือ แบบ tunnel และ transport ในรูปแบบ Tunnel จะทำการเข้ารหัสทั้งหัวของข้อความ (header) และข้อมูลในแต่ละแพ็คเก็ต (payload of each packet) ในขณะที่ตัว transport จะเข้ารหัสเฉพาะตัวข้อมูลเท่านั้น
- Transport mode คือ จะมีการเข้ารหัสเฉพาะส่วนของข้อมูล แต่ส่วนของง Header จะยังไม่มีการเข้ารหัส ซึ่งใน Mode นี้โดยส่วนมากจะนำไปทำงานร่วมกับโปรโตคอลอื่นๆ เช่น ร่วมกับโปรโตคอล L2TP
รูปที่1-1แสดง ภาพTransport mode(http://4842072017.multiply.com )
-Tunnel mode จะเป็นการเข้ารัหสทั้งส่วนของข้อมูลและ Header ซึ่งทำให้ข้อมูลมีความปลอดภัยสูงขึ้น
รูปที่1-2แสดง ภาพ Tunnel mode(http://4842072017.multiply.com )
การรักษาความถูกต้องของข้อมูลของ IP ดาตาแกรม (IP Datagram) ในชุดโพรโตคอล IPsec ใช้ Hash Message Authentication Codes หรือ HMAC ด้วยฟังก์ชันแฮชเช่น MD5 หรือ SHA-1 ทุกครั้งที่มีการส่งแพ็กเก็ตจะมีการสร้าง HMAC และใช้การเข้ารหัสไปด้วยทุกครั้ง เพื่อให้ปลายทางสามารถตรวจสอบได้ตามหลักการลายเซ็นดิจิตอลว่าต้นทางเป็นผู้ ส่งแพ็กเก็ตนั้นมาจริง
ส่วนการรักษาความลับของข้อมูลนั้น จะใช้การเข้ารหัส IP ดาตาแกรมด้วยวิธีการเข้ารหัสด้วยกุญแจสมมาตร ด้วยวิธีการมาตรฐานที่เป็นรู้จักกันดีเช่น 3DES AES หรือ Blowfish เป็นต้น
รูปที่1-3ภาพแสดงรูปแบบการใช้งาน IPsec(http://kachub.com )
3.สถาปัตยกรรมของIP sec
IPsecจะใช้โปรโตคอล2ชุดที่ให้บริการควบคุมและรักษาความปลอดภัยขณะที่มีการ สื่อสารกันของคู่สนทนาทั้งสองบนเครือข่ายคือ Authentication Header (AH) และ Encapsulated Security Payload (ESP) เพื่อรองรับการพิสูจน์ตัวตน(Authentication) การรักษาความถูกต้องของข้อมูล (Integrity) และการรักษาความลับ (Confidentiality) ในระดับชั้นของ IP Network Layer และโปรโตคอลที่สูงกว่านี้
3.1 AH หรือ Authentication Header
ทำหน้าที่รักษาความถูกต้องของ IP ดาตาแกรม โดยการคำนวณ HMAC กับทุก IP ดาตาแกรมและให้บริการตรวจสอบความถูกต้องบนการเชื่อมต่อแบบ Connectionless โดยจะตรวจสอบความถูกต้องของที่มาของข้อมูล รวมทั้งการป้องกันการทำซ้ำของข้อมูลจากบุคคลที่สามได้ สามารถจะรับรองได้ว่าข้อมูลที่ส่งจะไม่มีการแก้ไขระหว่างทาง
รูปที่1-4ภาพแสดงรูปแบบ Authentication Header(http://kachub.com )
เฮดเดอร์ของ AH มีขนาด 24 ไบต์ อธิบายได้ดังนี้
- Next Header ใช้เพื่อบอกให้ทราบว่ากำลังใช้รูปแบบใดในการใช้งาน IPsec ระหว่าง Tunnel mode ค่าจะเป็น 4 ส่วน Transport mode ค่าจะเป็น 6
- Payload length บอกความยาวของข้อมูลที่ต่อท้ายเฮดเดอร์ ตามด้วย Reserved จำนวน 2 ไบต์
- Security Parameter Index (SPI) กำหนด Security Association สำหรับใช้ในการถอดรหัสแพ็กเก็ตเมื่อถึงปลายทาง
- Sequence Number ขนาด 32 บิตใช้บอกลำดับของแพ็กเก็ต
- Hash Message Authentication Code (HMAC) เป็นค่าที่เกิดจากฟังก์ชันแฮชเช่น MD5 หรือ SHA-1 เป็นต้น
3.2 ESP หรือ Encapsulated Security Payload
ใช้สำหรับรักษาความถูกต้องของแพ็กเก็ตโดยใช้ HMAC และการเข้ารหัสร่วมด้วยและให้บริการการเข้ารหัสลับของข้อมูลข่าวสารรวมทั้ง การจำกัดปริมาณการไหลของการสื่อสารทั้งนี้เพื่อป้องกันแฮคเกอร์ที่อาจใช้ วิธีการที่เรียกว่า TCP Guessing หรือ TCP SYN Flood เข้ามาโจมตีคู่สนทนาได้
รูปที่1-5ภาพแสดง Encapsulated Security Payload(http://kachub.com/ )
- Security Parameter Index (SPI) กำหนด Security Association (SA) ระบุ ESP ที่สอดคล้องกัน
- Sequence Number ระบุลำดับของแพ็กเก็ต
- Initialization Vector (IV) ใช้ในกระบวนการเข้ารหัสข้อมูล ป้องกันไม่ให้สองแพ็กเก็ตมีการเข้ารหัสที่ซ้ำกันเกิดขึ้น
- Data คือข้อมูลที่เข้ารหัส
- Padding เป็นการเติม Data เพื่อให้ครบจำนวนไบต์ที่เข้ารหัสได้
- Padding Length บอกความยาวของ Padding ที่เพิ่ม
- Next Header กำหนดเฮดเดอร์ถัดไป
- HMAC ค่าที่เกิดจากฟังก์ชันแฮชขนาด 96 บิต
3.3 ปัญหาของ IPsec
ปัญหาหนึ่งของIPsecคือการส่งกุญแจที่ใช้ในการเข้ารหัสไปกับแพ็กเก็ตซึ่งจัด ว่าไม่ปลอดภัย นอกจากนี้การแลกเปลี่ยนกุญแจนำไปสู่ปัญหาของการดูแลระบบที่ใช้ IPsec เพราะทั้งระบบต้องสนับสนุนการใช้งานโพรโตคอล IPsec เดียวกัน จะทำอย่างไรให้สามารถส่งกุญแจในการเข้ารหัสไปกับแพ็กเก็ตถ้าไม่มีการเข้า รหัสแพ็กเก็ตแต่อย่างใด เพื่อแก้ปัญหาจึงได้พัฒนาโพรโตคอลในการแลกเปลี่ยนกุญแจหรือ Internet Key Exchange Protocol (IKE) IKE จะทำการพิสูจน์ตัวตนของปลายทางก่อนการสื่อสารในขั้นตอนถัดมาจึงสามารถแลก เปลี่ยนและตกลงSecurityAssociation และกุญแจในการเข้ารหัสได้ด้วยวิธีการแลกเปลี่ยนกุญแจตามวิธีการแลกเปลี่ยน กุญแจด้วยการใช้กุญแจสาธารณะเช่น Diffie-Hellmann เป็นต้น ซึ่งชุดโพรโตคอล IKE จะตรวจสอบกุญแจที่ใช้ในการเข้ารหัสระหว่างการติดต่อสื่อสารเป็นระยะตลอดการ สื่อสารข้อมูลที่เกิดขึ้นแต่ละครั้ง
3.4 ประโยชน์ของ IPsec
- มีการนำ IPSec มาใช้ที่ Firewall หรือ Router จะทำให้มีระบบความปลอดภัยที่แข็งแกร่ง ที่สามารถใช้ได้กับทุกการสื่อสาร
- เมื่อมีการใช้ IPSec กับ Firewall ทุกการสื่อสารจะไม่สามารถข้าม IPSec ได้ การติดต่อระหว่างภายในและภายนอกก็จะต้องทำโดยผ่าน IPSec เท่านั้น
- เนื่องจาก IPSec ทำงานอยู่ใต้ TCP และ UDP ดังนั้นแอปพลิเคชันที่ทำงานบน TCP และ UDP จึงต้องทำงานผ่าน IPSec ไปด้วย
- การทำงานของ IPSec ไม่กระทบกับผู้ใช้ โดยผู้ใช้จะไม่รับรู้ถึงการมีอยู่ของ IPSec เลย ดังนั้นจึงไม่ต้องเสียค่าใช้จ่ายในการสอนผู้ใช้
-IPSec สามารถจะสร้างความปลอดภัยในระดับผู้ใช้ได้ ซึ่งเป็นผลดีที่ทำให้สามารถจะระบุถึงผู้ใช้แต่ละคนที่เข้ามาใช้งานจากระยะ ไกลได้
3.5 ข้อดี-ข้อเสีย ของ IPsec
ข้อดี IP sec
1.เป็นระบบรักษาความปลอดภัย
2.สามารถป้องกันผู้บุกรุกมาเอาข้อมูลความลับขององค์กร หรือข้อมูลส่วนบุคคล โดยไม่ให้มองเห็นว่าใครกำลังส่งแพ็กเก็ตไปยังผู้ใด จำนวนมากน้อยเพียงใด
3.สามารถตรวจสอบความถูกต้องของข้อมูลได้อย่างแม่นยำ
4.ช่วยลดแพ็กเก็ตที่จะต้องส่งออกไปได้
5.ใช้ได้กับทุกเครือข่ายเพื่อรักษาความปลอดภัยของระบบนั้น
ข้อเสีย
1.เวลาที่จะส่งกุญแจที่ใช้ในการเข้ารหัสไปกับแพ็กเก็ตและการแลกเปลี่ยน กุญแจนำไปสู่ปัญหา ของการดูแลระบบที่ใช้ IP sec ซึ่งจัดว่าไม่ปลอดภัย
2.เมื่อเพิ่มIPheader พิเศษให้แก่ข้อมูลทำให้แพ็กเก็ตข้อมูลมีขนาดใหญ่มากขึ้นในทางกลับกัน Transport Mode จะไม่ส่งผลให้ขนาดของแพ็กเก็ตใหญ่ขึ้นเลย
3.อัลกอริทึมแบบคีย์สาธารณะทำงานได้อีกมาก เนื่องจาก IP sec ทำการเข้ารหัสด้วยการใช้คีย์สมมาตร
4.มีการติดตั้งได้ยาก เพราะมีการเข้ารหัสหลายกระบวนการ
5.การติดตั้งมีราคาค่อนข้างแพงในปัจจุบัน
3.6 การนำไปประยุกต์ใช้ในเชิงสร้างสรรค์
IP sec เป็นระบบรักษาความปลอดภัยของเครือข่ายของคอมพิวเตอร์ ซึ่งมีประโยชน์ในการป้องกันระบบความปลอดภัยของข้อมูล เป็นความรับของข้อมูลต่างๆ ไม่ว่าจะเป็นข้อมูลขององค์กร หรือข้อมูลส่วนบุคคล ปัจจุบันระบบอินเตอร์เน็ต ในยุคนี้ถือว่าได้เกิดขึ้นอย่างแพร่หลาย มีการสื่อสารกันได้อย่างกว้างขวางมากขึ้น และไม่มีพรมแดนใดกั้นขวางในการสื่อสารได้ จึงส่งผลให้ถือแลเชื่อมั่นได้ว่า การสื่อสารที่ไร้พรมแดนสามารถทำให้โลกแบนระนาบได้ เพราะมีการสื่อสารอย่างกว้างไกลและทั่วถึง กลุ่มที่ 39 จึงเล็งเห็นประโยชน์และการนำไปประยุกต์ใช้เชิงสร้างสรรค์ตามความคิดของกลุ่ม ได้ ดังนี้
1. IP sec อัศจรรย์ป้องกันผู้บุกรุก วิธีการ คือ จะใช้ IP sec ที่เรียกว่าระบบรักษาความปลอดภัยนี้ใส่ลงไปบนเครือข่ายของระบบคอมพิวเตอร์ ทุกระบบ สามารถนำไปใช้ได้ทั้งในประเทศ ต่างประเทศ บนอากาศ และชั้นใต้ดิน ก็สามารถจะใช้ระบบรักษาความปลอดภัยได้ เช่น เมื่อเราติดตั้งระบบนี้ในคอมพิวเตอร์ของเรา ถ้าหากมีบุคคลใดที่คิดไม่ดี หรือจะมาทำความเสียหายให้แก่ระบบข้อมูลของเรา หน้าจอก็จะแสดงแถบคลื่นความถี่ให้เห็นพร้อมกับลำเลียงเป็นจังหวะบอกเรา ว่าตอนนี้มีอันตรายและทำให้สามารถบอกจุดที่ตั้งที่ผู้ร้ายกระทำการและทำให้ จับได้ทันท่วงที โดยใช้การติดต่อแบบอินเตอร์เน็ตไร้สาย แค่เรากดปุ่ม ENTER เราก็จะเห็นการกระทำของคนร้ายเป็นวิดีโอเหมือนกล้องวงจรปิดผ่านทางหน้าจอ คอมพิวเตอร์ และสามารถระบุสถานที่ทำการอย่างละเอียดโดยคนร้ายไม่รู้
หรือถ้าคนร้ายปฏิบัติอย่างคาดไม่ถึง ไม่สามารถบอกสถานที่ผ่านทางหน้าจอได้ก็สามารถดักฟังทางโทรศัพท์ได้ คลื่นความถี่นี้จะขึ้นให้ได้ยิน เพียงเรากดปุ่มPOWER จะสามารถดักฟังคนร้ายได้ เป็นต้น
2. IP sec กับการป้องกันภัยทางซิมในมือถือ ปัจจุบันนี้โทรศัพท์มือถือได้ ผลิตออกมาหลายรุ่นและหลายรูปแบบ ซึ่งเป็นเทคโนโลยีความทันสมัยอย่าง
หนึ่ง นับวันยิ่งจะมีขนาดเล็กและมีราคาที่แพงในขณะกำลังมีความนิยมอาจจะเป็นหมื่น หรือหลายหมื่นบาทเลยทีเดียว จึงเป็นที่ล่อตาล่อใจของคนร้าย นับวันเป็นต้นอาชญากรรมยิ่งทวีความรุนแรงมากขึ้นเพราะสังคมไทยยังมีคนจนอยู่ มากที่ต้องการความสะดวกสบายเหมือนคนที่ฐานะดีกว่า จึงทำให้เกิดการวิ่งราว จี้ ปล้นเอามา บางครั้งถึงกับฆ่าชิงทรัพย์ และการป้องกันภัยทางซิมมือถือนี้ ยังสามารถจับกุมคนร้ายมาลงโทษตามกฎหมายได้ โดยในซิมจะมีคลื่นตรวจจับความถี่ที่สามารถจดจำรูปร่าง หน้าตา และระบุแหล่งที่ตั้งของคนร้ายติดตามไปกับโทรศัพท์ที่โดนขโมย หรือ
ถ้าคนร้ายถอดซิมออกก่อนหลบหนี คลื่นแม่เหล็กในซิมจะสแกนลายนิ้วมือของผู้ร้ายขณะกำลังจับซิม ไม่ว่าคนร้ายจะใส่ถุงมือจับก็สามารถสแกนได้ พอสแกนจะบอกตำแหน่งที่คนร้ายกบดานผ่านทางความถี่แรงสูง หรือถ้าผู้อื่นจะมาใช้โทรศัพท์องเราจะมี
การล็อคการใช้งานถึง 2 ชั้น โดยเจ้าของเครื่องกำหนดขึ้นเอง 1 รหัส และในเครื่องจะให้
อีก 1 รหัส ซึ่งเจ้าของเครื่องรู้ได้เพียงผู้เดียว ซึ่งข้อมูลจะขึ้นหน้าจอคอมพิวเตอร์ เป็นต้น
3.IP sec กับการตรวจจับป้องกันการคอรัปชั่นของนักการเมือง จะมีการรักษาความปลอดภัยของระบบโดยที่ตรวจจับความผิดจะติดตั้งมากับอุปกรณ์ ทุกชนิดในสถานที่รัฐบาล เช่น ติดตั้งตามโต๊ะ เก้าอี้ หรือสิ่งของที่มีอยู่ในองค์กร สถานที่ต่างๆ ทุกจุด เพื่อเชื่อมเข้ากับคลื่นความถี่ตรวจจับการผิดปกติ หรือการคอรัปชั่นได้ทุกรูปแบบ ด้วยระบบรักษาความปลอดภัยของ IP sec ผ่านทางหน้าจอคอมพิวเตอร์ เป็นต้น
4.IP sec กับการป้องกันความผิดปกติในเด็กทารกโดยดูจากการร้องไห้
โดยในเด็กแรกเกิดมักจะเป็นโรคการร้องไห้บ่อยกว่าปกติในช่วง 3 เดือนแรก เราก็จะมีระบบรักษาความปลอดภัย ซึ่งจะเป็นชิปเล็กๆ ติดไว้บนลำตัวของเด็ก 1 ตัว ไม่มีผลข้างเคียงใดๆ และชิปนี้จะส่งสัญญาณความถี่ผ่านทางหน้าจอคอมพิวเตอร์โดยส่งรังสีเอ็กซ์ตรวจ จับความผิดปกติในเด็กและระบุโรคออกมาเป็นข้อๆอย่างแม่นยำ ผ่านหน้าจอโดยระบบรักษาความปลอดภัย
IP sec เป็นต้น
5. IP sec กับการป้องกันการทุจริตในห้องสอบ นำอุปกรณ์ที่จะส่งผ่านคลื่นตรวจจับความถี่บนโต๊ะและเก้าอี้ทุกตัวในห้องสอบ ซึ่งสามารถเห็นพฤติกรรมของผู้สอบได้รอบตัว ถ้ามีการทุจริตไม่ว่าจะทำโดยวิธีใด สัญญาณจะตรวจจับและส่งผลเข้าไปในหน้าจอคอมพิวเตอร์ และบอกระบุ ห้อง โต๊ะ สถานที่ตั้งอย่างชัดเจน ซึ่งมีความแม่นยำสูง เป็นต้น
3.7 การสื่อสารอย่างปลอดภัยด้วย IPsec
-การกระจาย IPsec
ทุกเวอร์ชั่นของ Windows ตั้งแต่ Windows 2000 รองรับ IPSec บนพื้นฐาน IETF ซึ่ง IPSec ทำงานบน IPSec policies ซึ่งมีการติดต่ออย่างปลอดภัย
ส่วนประกอบ IPSec
มีดังนี้
- IPSec Policy Agent เป็นเครื่องที่อ่านข้อมูลจาก IPSec Policy
- Internet Key Exchange (IKE) เป็นการสร้าง diffie-Hellman key ที่สร้าง Security Association (SA) ซึ่ง IKE จะส่งสองสถานะคือ เฟสหนึ่ง SA จะเจรจาติดต่อกันด้วย Encryption algorithm, Hashing algorithm และ authentication method และเฟสสอง SAs หนึ่งในทิทางที่ติดต่อ และมีการแลกเปลี่ยนคีย์
- IPSec driver เป็นค่าที่เตรีมเพื่อส่งข้อมูล IPSec packets เพิ่ม AH และ ESP header
การวางแผนการกระจาย IPSecเราต้องทราบถึงความแตกต่างระหว่าง AH กับ ESP header ซึ่งการใช้ทั้งสองจะเป็นการเพิ่มการจราจรในเครือข่าย และใช้แรงเครื่องมากขึ้น ซึ่งการติดต่อธรรมดาอาจจะไม่ใช่เรื่องดีนักที่จะใช้ ดังนั้นเราต้องมีความเข้าใจในเรื่องความปลอดภัยก่อนที่รองรับ และทดสอบ IPSec และการวางระบบกับการเข้ากันได้ของระบบ
-การทำงานกับ IPSec Policies IP Security Policies snap-in จะเป็นเครื่องมือในการจัดการโดยกำหนดใน GPO Editor ซึ่งถ้ากำหนดในเครื่องทั่วไปใช้ Local Security Policy การกำหนดชนิดต่างๆที่ใช้เราสามารถที่ใช้โครงสร้าง AD กับ GPO ที่กำหนดได้รวมถึงการถ่ายทอดมรดกตามความสามารถ GPO ใน ADการใช้ Default IPSec Policiesใน Windows Server 2003 มีค่าที่กำหนดไว้ 3 รายการคือ
- Client (Respond Only) เป็นการกำหนดให้เริ่มติดต่อด้วย IPSec และตอบกลับกับเครื่องที่ ขอด้วยความปลอดภัย
- Secure Server (Require Security) เป็นการกำหนดต้องการความปลอดภัยในการติดต่อตลอดในการสื่อสาร ถ้ามีใครที่ไม่รองรับ IPSec ก็จะไม่ติดต่อ
- Server (Request Security) เป็นการกำหนดให้ร้องขอกับการสื่อสารเครื่องอื่น ถ้ามีเครื่องที่รองรับ IPsec ก็จะติดต่อ ถ้าไม่รองรับก็จะติดต่อแบบไม่ปลอดภัยเราสามารถเลือกรูปแบบที่เหมาะสมกับความ ต้องการได้เช่น ข้อมูลที่อ่อนไหวใช้ Secure ServerRequest Security ไม่รองรับความปลอดภัยสูงสุดเราสามารถแก้ไข IPSec Policies ได้ซึ่งค่าที่แก้ไขมี 3 รายการคือ
- Rules กำหนดการกรอง IP และการกรองกิจกรรม ซึ่งสามารถกำหนดได้หลายกฎ
- IP filter lists เป็นการเก็บค่าการจราจรของระบบที่ป้องภัยกับ IPsec บน IP addresses, protocols, หรือ Port numbers
- Filter action เป็นการกำหนดกิจกรรมการกรอง ซึ่งเราจะให้ข้อมูลที่ติดต่อถูกต้องในการเลือกการเข้ารหัสการกำหนดใช้ IPSecurity Policies snap-in และใช้ wizard ในการสร้าง Rules, filter lists, และ Filter actions
3.8 การแก้ปัญหาความปลอดภัยการขนส่งข้อมูล
เมื่อการสื่อสารมีปัญหาเราต้องทราบสาเหตุในการกำหนดค่าที่ไม่เหมาะสม ในส่วน ประกอบ ของ IPSec บนเครื่องทั้งสอง และกำหนดตรวจสอบค่าติดตั้งบนเครื่อง และความเข้ากันได้ ซึ่งใช้ IPSec Security Monitor snap-in และ Resultant Set of Policy (RSoP) snap-ins
การแก้ปัญหาที่ไม่ตรงกันเราพบว่าปัญหาใน IPSec คือความเข้ากันได้ของ IPSec policies หรือค่าติดตั้ง Policy เราสร้าง IPSec policies เราสามารถที่จะติดต่อสื่อสาร และกำหนดกิจกรรมในเครื่องทั้งสองให้ตรงกัน โดยมีการเข้ารหัส และอัลกอริทึมที่เหมาะสม ตรงกันการพิจารณาค่าที่ไม่ตรงกันในการสื่อสารที่มีปัญหา เราจะใช้ Security log ใน Event viewer ในการดู IKE negotiation ที่มีปัญหา เครื่องมือที่ใช้อื่นๆในการตรวจสอบมีการใช้ IP Security Monitor snap-inเป็นการดูสิ่งที่เกิดขึ้นจะแสดงเป็นรายการซึ่งดูค่าที่ GPO กำหนด และค่าในการติดต่อว่าตรงกันหรือไม่ ภายในจะมีรายละเอียดของนโยบายที่กำลังใช้ ซึ่งเราอาจจะพบว่าหมดอายุ เราสามารถรอเวลาตรวจสอบค่าข้อมูลในระบบที่กำหนด Group Policy หรือรีบูตเพื่อบังคับอัพเดตจาก domain controllerการใช้ Resultant Set of Policy snap-inเป็นเครื่องมือที่ใช้เฝ้าดู IP Security เพื่อดูผลที่กำหนดในค่า Group Policy รวมถึง IPSec Policies ซึ่งค่าที่กำหนดจะแสดงเหมือน Group Policy Object Editor consoleค่าที่กำหนดเข้าไปใน Windows Settings > Security Settings ซึ่งมีรายการที่กำหนด ค่าที่แสดงอ่านได้อย่างเดียวการตรวจสอบการจราจร IPScเราสามารถที่ตรวจสอบด้วย Network Monitor ซึ่งดูฟิลด์ IKE, AH, ESP ตรวจสอบค่าโครงสร้าง IPSec packet เมื่อใช้ ESP สามารถที่กำหนด และดูการเข้ารหัสจาก IP Security Policies snap-in ซึ่งเลือก None สำหรับ Encryption algorithm settings กำหนดเป็น Custom ซึ่งเราสามารถที่กำหนด Edit แก้ไขค่าที่ต้องการใน Custom Security Method Settings ได้
4. สรุปแน้วโน้มในอนาคต
ปัจจุบันระบบปฏิบัติการทุกระบบสามารถทำงานกับเทคโนโลยี IPSec ได้ โดยที่ใช้ได้ตั้งแต่วินโดวส์ 2000เป็นต้นไป ซึ่งไมโครซอฟต์ได้ประกาศตั้งแต่เริ่มต้นว่า ต้องการให้วินโดวส์เซิร์ฟเวอร์ เป็นระบบปฏิบัติการที่ "ต่อเชื่อมทุกที่เพื่อเป็นการเสริมพลังในการทำงาน" และ IPSec ก็เป็นกุญแจหลักอันหนึ่งที่ทำให้ไมโครซอฟต์สามารถแสดงให้เห็นได้ว่าระบบ ปฏิบัติการของตัวเองนั้นมีความปลอดภัยในการนำไปใช้เป็นเครื่องมือในการทำ ธุรกรรมบนอินเตอร์เน็ตนอกจากระบบปฏิบัติการของไมโครซอฟต์แล้ว IPSec ยังใช้ได้กับ solaris ,linux ,bsdและ MACos ดังนั้น IPSec จึงเป็นเทคโนโลยีที่น่าจะได้รับความนิยมและได้รับการพัฒนามากขึ้นต่อไป
ที่มา : http://202.28.94.55/web/322461/2550/report/g18/z1.htm
วันจันทร์ที่ 28 กันยายน พ.ศ. 2552
ความแตกต่างของระบบ NTSC - PAL
NTSC หรือย่อมาจาก The National Television System Committee มีมาตั้งแต่ปี 2483 เป็นระบบสัญญาณภาพระบบแรกของโลก โดย FCC เป็นผู้กำหนดมาตราฐานสัญญาณภาพนี้ คุณสมบัติของ NTSC นั้นจะมีจำนวนเส้น 525 เส้น ส่วนจำนวนภาพต่อวินาที มีถึง 30 ภาพต่อวินาที ส่วนประเทศที่เหมาะกับระบบสัญญาณภาพนี้คือ สหรัฐอเมริกา แคนาดา ญี่ปุ่น พม่า สังเกตดี ๆ ครับ เครื่องเล่นเกมส์พวก Playstation มาจากประเทศใด ? ข้องสังเกตอีกประการนึงคือ ประเทศที่ใช้สัญญาณภาพ NTSC จะใช้กระแสไฟฟ้าในบ้านเพียง 110V/60Hz ( ถ้าเอาเลข 60 มาหาร 2 เท่ากับ 30 ใช่ไหม )
ในบ้านเราเองนั้นยุคแรก ๆ สมัยช่อง 4 บางขุนพรหม แม้แต่ช่อง ททบ.7 ก็เคยใช้ระบบสัญญาณภาพ NTSC ออกอากาศในยุคแรก ๆ
อ้างอิง:
สรุป NTSC
- สัญญาณภาพ 525 line/60Hz
- จำนวนภาพ 30 ภาพ / วินาที
- ใช้ในประเทศที่ใช้ไฟ 110V/60Hz
ส่วนระบบ PAL หรือย่อมาจาก phase alternation line ได้พัฒนาโดย Walter Bruch ชาวเยอรมัน ในปี 1963 ที่ได้เอาขั้วหลอดภาพ NTSC มากลับแล้วทำอะไร ... ต่อ
และปรับปรุงใหม่ เนื่องจาก NTSC แสดงสีไม่เป็นไปตามธรรมชาติ ( ลองสังเกตดู ) ลักษณะของระบบ PAL มีเส้นมากถึง 625 เส้น แต่จำนวนภาพมี 25 ภาพต่อวินาที ( ถ้าเป็นฟิลม์ภาพยนตร์ ใช้ 24 ภาพต่อวินาที ) ประเทศที่ใช้ระบบภาพนี้ก็มีอย่างที่แน่ ๆ ก็พี่ไทย มีอังกฤษ ฝรั่งเศส เยอรมัน เอาง่าย ๆ ว่า ทางยุโรป ทั้งนั้นแหละ
อ้างอิง:
สรุป PAL
- สัญญาณภาพ 625 line/50Hz
- จำนวนภาพ 25 ภาพ / วินาที
- ใช้ในประเทศที่ใช้ไฟ 220V/50Hz
ถ้าหากว่าระบบโทรทัศน์ กับ เครื่องเล่นที่ต่อเข้าโทรทัศน์ ต้องเป็นระบบภาพเดียวกัน ถ้า PAL ก็ต้อง PAL กันทั้งคู่ หรือถ้าเป็น NTSC ก็ต้อง NTSC ทีนี้เนี่ย ถ้าเกิดว่าใครต่อเข้าไปแล้วเกิดภาพไว้ทุกข์ ( ขาว-ดำ ) ก็แนะว่าให้ปรับทีวี จะมีพวกโหมดภาพให้เลือกอย่าง PAL PAL60 NTSC SECAM เป็นต้น จะทำให้ท่านได้เล่นอย่างมีสีสัน
แล้ว NTSC กับ PAL อันไหนดักว่ากันหละ ก็ขอบอกว่า ถ้าเป็นเรื่องรายละเอียดจำนวนเส้นภาพ PAL ดีกว่าเพราะมี 625 เส้น ( ถ้าไม่รวมถึง SECAM ) แต่การบันทึกภาพนั้น ระบบ PAL จะใช้ม้วนเทปน้อยว่า NTSC ในเวลาที่เท่ากัน เพราะจำนวนภาพต่อวินาที PAL น้อยกว่า ใครใช้ NTSC บันทึกวีดีโอ ก็คงเปลืองกว่า PAL อีก แต่ทำไงได้ ถ้าหากท่านอยู่ญี่ปุ่น ก็ต้องทนจำเจกับระบบภาพ NTSC เพราะเรื่องกระแสไฟฟ้าใช้ไฟฟ้าปลอดภัยกว่า
ไหน ๆ ก็ไหน จะไม่พูดถึง SECAM เดี่ยวจะเคลียร์ไม่จบงาน ก็คือระบบนี้ย่อมาจาก Séquentiel couleur à mémoire ในปี 1956 ระบบนี้เหมือนเอาบางส่วนของ NTSC กับ PAL มารวมกัน ๆ แต่ไม่ค่อยนิยมเพราะ ใช้เส้นมากถึง 800 - 1000 เส้น ก็ตาม ใช้ไฟ 60Hz แต่ว่า ความถี่นั้น ใช้แถบความกว้างมาก จนมีช่องไม่กี่ช่อง ก็อาจจะไม่นิยมในบ้านเรา ก็มีฝรั่งเศส ประเทศแถบรัสเซีย หรือ ประเทศแถบผู้ก่อการร้าย และในแอฟริกา ยังใช้ระบบนี้
ก็เอามาลองอ่าน ๆ หละกันครับ
ตัวย่อ :
FCC ย่อมาจาก Federal Communications Commission
ปล.ถ้าใครอยากลอง NTSC นั้นลองหาตาม TV ต่างประเทศเอา
ลอกเขามาอีกทีครับ
อัตราส่วนภาพ 16:9 หรือ 4:3
ถ้าคุณยังใหม่กับเรื่องอัตราส่วนภาพเมื่อเราพูดถึง 4:3 หรือ 16:9 นั่นหมายถึงเรากำลังพูดถึงรูปทรงของขนาดภาพที่เราเห็นจากภาพยนตร์หรือวีดีโอดีวีดี หรือที่เรียกว่า “ Aspect Ratio “ เครื่องรับโทรทัศตามบ้านที่เราใช้กันอยู่มีอัตราส่วนภาพ (Aspect Ratio) 4:3 นั่นหมายความว่าภาพที่เราเห้นจะมีขนาดกว้าง 4 ส่วนและสูง 3 ส่วน เช่นกันในทีวีรุ่นใหม่ HDTV เป็น 16:9 คือมีอัตราส่วนกว้าง 16 ส่วนและสูง 9 ส่วน ดังนั้นเราจึงเห็น HDTV มีลักษณะเป็นสี่เหลี่ยมผืนผ้าในแนวนอน ความยาวในแนวนอนของ HDTV จะมากกว่าทีวีแบบธรรมดาที่เราใช้กันอยู่
ปัญหาก็คือไม่ว่าจะเป็นทีวีหรือโปรเจคเตอร์ล้วนแล้วแต่มาพร้อมกับอัตราส่วนภาพเฉพาะที่ไม่เป็น 4:3 ก็จะเป็น 16:9 อย่างใดอย่างหนึ่งเท่านั้น ภาพยนตร์หรือวีดีโอดีวีดีที่มีจำหน่ายในท้องตลาดก็จะทำมาด้วยอัตราส่วน (Aspect Ratio)หลายๆขนาดต่างกัน รายการโทรทัศน์หรือภาพยนตร์วีดีโอที่ถูกผลิตด้วยอัตราส่วน 4:3 ซึ่งบางทีจะบอกเป็น “ 1.33 “ (4 หารด้วย 3 = 1.33) และรายการต่างๆหรือภาพยนตร์ที่ผลิตมาสำหรับ HDTV จะเป็นอัตราส่วน 16:9 บางทีก็จะบอกเป็น “ 1.78 “ (16 หารด้วย 9 = 1.78) อย่างไรก็ตามมันไม่ใช่มีเพียงแค่สองระบบนี้เท่านั้นแต่ยังมีระบบอัตราส่วนภาพต่างๆที่ถูกผลิตขึ้นมาอีกมากมาย ภาพยนตร์ มิวสิกวีดีโอ สิ่งอื่นๆที่บรรจุอยู่ในแผ่นดีวีดีล้วนมาพร้อมกับอัตราส่วนต่างๆกันทั้งสิ้นเช่น 1.33 , 1.78 , 1.85 , 2.00 , 2.35 , 2.4 , 2.5 และอีกมาก ดังนั้นจึงยังไม่มีมาตราฐานที่แน่นอนสำหรับอัตราส่วนของภาพวีดีโอ แต่มีสิ่งหนึ่งที่แน่นอน นั่นคือไม่ว่าคุณจะใช้โปรเจคเตอร์แบบไหน 4:3 หรือ 16:9 ก็ไม่มีทางที่เครื่องโปรเจคเตอร์ของคุณจะสามารถแสดงภาพให้เหมาะสมกับขนาดอัตราส่วนภาพที่มากับวีดีโอในรูปแบบต่างๆได้เลย ยังไงคุณก็ต้องรับชมภาพในแบบ Native อยู่ดี ดังนั้นถ้าไม่มีวิธีที่สมบูรณ์แบบแล้ววิธีไหนละที่จะเป็นวิธีที่ดีและถูกต้องที่สุดสำหรับการติดตั้งระบบการชมภาพของคุณ ? คำตอบง่ายๆคือ ไม่ว่าโปรเจคเตอร์หรือภาพที่จอจะเป็นขนาดไหน มีสองวิธีที่ดีที่สุดสำหรับการจัดการกับระบบการชมภาพในโฮมเธียเตอร์ของคุณ คุณสามารถได้ภาพแบบ 4:3 จากโปรเจคเตอร์แบบ 4:3 หรือ เลือกใช้โปรเจคเตอร์แบบ 16:9 เพื่อให้ได้ภาพ 16:9 ทั้งสองแบบต่างก็มีข้อดีและข้อเสียซึ่งคุณต้องชั่งน้ำหนักดูว่าจะใช้แบบไหน ไม่มีแบบไหนดีกว่ามันเป็นแค่ความแตกต่างเท่านั้น
ถ้า HDTV หรือ widescreen DVD คือการชมภาพในแบบที่คุณชอบดูแล้วสบายตาก็ไม่ต้องไปคิดมากว่าภาพในแบบ 4:3 จะออกมาเป็นยังไง ใช้ความชอบของคุณเป็นเครื่องตัดสินง่ายที่สุด 16:9 โปรเจคเตอร์ฉายภาพบนจอ 16:9 ดีที่สุดแล้วสำหรับชมภาพแบบ widescreen รายการโทรทัศน์ใหม่ๆสำหรับ HDTV ในบางประเทศก็มีการผลิตมาในแบบ 16:9 เพื่อให้พอดีกับจอโทรทัศน์แบบ 16:9 ซึ่งก็ให้ภาพออกมาดี ข้อดีก็คือคุณจะได้รับชมรายละเอียดทั้งหมดของภาพรวมทั้งอัธรสของการแสดงในแบบ widescreen ซึ่งเป็นที่น่าประทับใจอย่างยิ่ง
อย่างไรก็ตามควรคิดไว้เสมอว่าเมื่อภาพยนตร์ต่างๆถูกนำมาทำเป็นดีวีดีก็จะมีเรื่องของขนาดภาพเข้ามาเกี่ยวข้องให้ปวดหัวแน่นอน มีภาพยนตร์หลายๆเรื่องที่มีขนาดกว้างกว่า 16:9 แบบปรกติเช่น The lord of the Rings , American Beauty , Star wars/Phantom Menace , Seabiscuit ทั้งหมดมาพร้อมกับอัตราส่วน 2.35:1 ไม่ใช่ 1.78:1 ดังนั้นเมื่อรับชมภาพยนตร์เหล่านี้ด้วยจอ 16:9 คุณจะได้ขอบดำที่ด้านบนและด้านล่างของจอภาพเพิ่มขึ้นมา ขอบดำที่เกิดขึ้นจะมีขนาดประมาณ 12 เปอร์เซนต์ของความสูงของภาพ ขอบดำแม้จะไม่ใหญ่มากนักเมื่อเทียบกับการใช้จอภาพขนาด 4:3 แต่มันก็จะอยู่ที่นั่นตลอดการรับชมของเรา
การ ที่จะทำให้ขอบส่วนเกินนี้ไม่เป็นที่รำคาญต่อสายตาได้นั้นก็ต้องขึ้นอยู่กับ ว่าเครื่องโปรเจคเตอร์สามารถฉายภาพได้มืดระดับไหนและก็ขึ้นอยู่กับว่าจอภาพ ชนิดที่คุณใช้ด้วย จอภาพสีขาวทั่วๆไปจะทำให้เห็นขอบส่วนเกินค่อนข้างชัดเจน จอภาพชนิด High Contrast Gray จะ ทำให้ขอบส่วนเกินแลดูมืดลงด้วยจอภาพชนิดนี้และโปรเจคเตอร์ที่มีค่าคอนทรา สสูงๆจะทำให้ขอบส่วนเกินนี้ไม่เป็นที่สังเกตเห็นได้ชัดเจนนักตามที่มันควรจะ เป็น
อย่างไรก็ตามถ้าคุณเป็นคนที่พิถีพิถันต้องการอะไรที่สมบูรณ์แบบและเรื่องเงินก็ไม่เป็นปัญญาสำหรับคุณ คุณคงต้องสั่งอุปกรณ์อีเล็คโทรนิคพิเศษเพื่อทำให้จอแคบลงตามแนวนอนเมื่อต้องการฉายภาพยนตร์ที่มีขนาดกว้างกว่า 16:9 ปรกติ มัน เป็นอุปกรณ์เสริมที่สั่งซื้อได้พร้อมกับจอรับภาพที่มีลักษณะเป็นแผ่นสีดำ ซึ่งสามารถเปิดหรือปิดขอบด้านบนและด้านล่างของจอภาพเพื่อเปลี่ยนขนาดของ พื้นที่การมองภาพบนจอภาพได้ อุปกรณ์นี้ใช้เพื่อสร้างกรอบสีดำรอบๆภาพสามารถปรับขนาดได้ไม่ว่าภาพยนตร์ที่คุณรับชมจะมีอัตราส่วนแบบใด แต่ด้วยจอรับภาพรุ่นใหม่และโปรเจคเตอร์ที่มีค่าคอนทราสสูงขอบดำส่วนเกินจะมืดมากขึ้นและไม่ค่อยเป็นที่สังเกตุมากนัก
การฉายภาพ 4:3 ด้วยระบบที่เป็นแบบ 16:9
A:ภาพที่ได้จากการฉายโดยไม่มีการปรับแต่งใดๆจะมีขอบดำที่ด้านข้างของภาพทั้งสองด้าน
-------------------------
B:การฉายภาพโดยใช้ฟังชันปรับขนาดที่มีมาพร้อมกับเครื่องโปรเจคเตอร์จะทำการยืดขนาดภาพ 4:3 ออกไปตามแนวนอนเพื่อให้พอดีกับพื้นที่การมองภาพแบบ 16:9 ในการปรับภาพลักษณะนี้ภาพของคนจะแลดูเตี้ยลงและอ้วนผิดปรกติ จริงอยู่ที่มันทำให้มีพื้นที่การมองภาพในแบบ 16:9 แต่ก็ทำให้รูปร่างของวัตถุผิดเพี้ยนไปซึ่งหลายๆคนก็รับไม่ได้เหมือนกัน
----------------------------
C:การใช้การซูมภาพ 4:3 แทน ที่จะใช้การยืดขนาดคือการใช้วิธีง่ายๆโดยการตัดส่วนที่อยู่ด้านบนกับด้าน ล่างของภาพออกและแสดงภาพเฉพาะบริเวณตรงกลางของภาพที่มีขนาดพอดีกับอัตราส่วน 16:9 ภาพที่ได้จะมีขนาดใหญ่กว่าปรกติเหมือนกับเวลาเรามองดูใกล้ๆจอภาพ
----------------------------
D:โปรเจคเตอร์ 16:9 รุ่นใหม่ๆจะมาพร้อมด้วยการแก้ปัญหาในเรื่องอัตราส่วนของภาพเมื่อใช้ชมภาพที่เป็น 4:3 ซึ่งจะทำให้ภาพมีขนาด 16:9 โดยมีความผิดเพี้ยนของภาพน้อยที่สุด กระบวน การนี้จะยังคงสภาพอัตราส่วนดั้งเดิมบริเวณตรงกลางของภาพเอาไว้และทำการยืด ขยายส่วนที่อยู่ด้านข้างออกเพื่อให้ได้พื้นที่การมองภาพขนาดพอดีกับจอ 16:9 บาง ทีวิธีนี้อาจจะเป็นวิธีที่ดีที่สุดแล้วในการที่จะได้มาซึ่งภาพที่เต็มเฟรม และยังใช้ในการแก้ปัญหาของการกระจายสัญญาณโทรทัศน์หรือการส่งสัญญาณทีวีใน ส่วนขอบของภาพที่ไม่ค่อยบรรจุส่วนสำคัญของเนื้อหาไว้มากเท่าไหร่ อย่างไรก็ตามการตัดส่วนขอบของภาพออกยังต้องทำอย่างรอบคอบเป็นพิเศษ ในการชมภาพหรือภาพยนตร์เก่าๆในแบบ 16:9 ที่มีขอบดำด้านข้างและยังเป็นวิธีเดียวที่จะรับชมภาพให้ได้ในแบบที่ผู้กำกับภาพยนตร์ต้องการให้เราเห็น
------------------------------
ที่มา : http://acs8369.blogspot.com/2007/02/169-43.html
วันพฤหัสบดีที่ 24 กันยายน พ.ศ. 2552
e-ink อีอิงค์ โซล่า เซล พลังงาน แสงอาทิตย์
[เอ.อาร์.ไอ.พี, www.arip.co.th] รายงานข่าวเทคโนโลยีวันนี้ Neoluxiim บริษัทจากแดนกิมจิได้พัฒนาจอแสดงผลอีอิงค์ต้นแบบที่สามารถทำงานด้วยพลังงาน แสงอาทิตย์ออกมาแล้ว เหมาะกับการใช้ทำป้ายโฆษณาณ.จุดขาย ซึ่งช่วยให้ป้ายอิเล็กทรอนิกส์ในอนาคตเป็นมิตรกับธรรมชาติมากขึ้น และช่วยลดปัญหาโลกร้อน
Neoluxiim กล่าวว่า จอแสดงผลอีอิงค์พลังแสงอาทิตย์ (จากแผงโซล่าเซล) นี้จะสามารถทำงานได้ แม้จะมีแค่แสงสว่างภายในห้องเท่านั้น โดยจะทำงานได้นานต่อเนื่องถึง 18 เดือน สำหรับขนาดใหญ่สูงสุดของจอแสดงผลอีอิงค์พลังงานแสงอาทิตย์จะอยู่ที่ 26x12 เซ็นติเมตร และมีความหนาเพียง 7.5 ม.ม. เท่านั้น เป็นอีกหนึ่งเทคโนโลยีสีเขียวที่น่าสนใจมากทีเดียว
วันพุธที่ 16 กันยายน พ.ศ. 2552
DTAC ออก Aircard เตรียมเข้าสู่สมรภูมิ 3G
หลายๆ คนก็คงทราบดีแล้วว่าในที่สุดประเทศไทยก็ใกล้ที่จะมีการแข่งขันการให้บริการ 3G จริงๆ แล้ว วันนี้ DTAC ได้ออก Aircard สำหรับเชื่อมต่อเครือข่ายด้านข้อมูลที่สนับสนุน 3G แล้วครับ โดย Aircard รุ่น E1553 นี้มีคุณสมบัติคือ
- เชื่อมต่อแบบ USB และเสียบ MicroSD เป็น Flash Drive ได้ ลักษณะคล้ายกับ Aircard ที่ปล่อยให้ทดสอบ 3G กัน
- สนับสนุน GPRS, EDGE รวมถึง 3G 850/2100 MHz ที่จะเปิดให้บริการในอนาคต
- มาพร้อมซิมที่สนับสนุน EDGE/GPRS แต่ยังไม่สามารถใช้ 3G ได้ (ติดที่ซิม ถ้าใครมีซิม 3G ของ DTAC ก็ใช้ได้)
- แบบรายเดือน ราคา 2,700 บาท พร้อมอินเทอร์เน็ต 100 ชั่วโมงนาน 1 เดือน, แบบเติมเงิน ราคา 2,600 บาท พร้อมอินเทอร์เน็ต 10 ชั่วโมงนาน 3 เดือน
- ไม่ล็อกซิม จะเอามาเสียบซิมทรูเล่น 3G ก็น่าจะได้
- ประกัน 1 ปี เปลี่ยนคืนได้ใน 30 วัน
- โปรแกรมเชื่อมต่อต้องการวินโดวส์ (ไม่แน่ใจว่าสาวกเพนกวินกับแอปเปิลจะใช้ได้หรือไม่)
ดูจากราคาแล้วค่อนข้างน่าสนใจทีเดียว เมื่อเทียบกับ Aircard USB ที่ขายอยู่ให้เกลื่อน (ราคา 3,000-4,000 บาท) หาซื้อได้ที่สำนักงานบริการลูกค้าและ dtac center ครับ
ที่มา: DTAC Aircard, กระทู้ใน pantip.com
วันพฤหัสบดีที่ 10 กันยายน พ.ศ. 2552
หินดวงจันทร์จากนาซ่าเป็นของปลอม!!!
นาซ่านั้นแจกหินดวงจันทร์ที่อ้างว่าเก็บมาจากดวงจันทร์ไปให้กว่า 100 ประเทศในช่วงปี 1970 เพื่อแสดงความเป็นมหาอำนาจด้านอวกาศยาน แต่แล้ววันนี้อาจจะเป็นวันหน้าแตกอีกวันหนึ่งของนาซ่าเมื่อพิพิธภัณฑ์ Rijksmuseum แห่งเนเธอร์แลนด์ได้ตีพิมพ์งานวิจัยที่ระบุว่าหินที่นาซ่าแจกมานั้นเป็นของ ปลอม
หินก้อนดังกล่าวเป็นหินที่ทูตสหรัฐฯ มอบให้กับนายกรัฐมนตรีของเนเธอร์แลนด์ชื่อว่า Willem Drees Jr ในปี 1969 และเมื่อนายกรัฐมนตรีท่านนี้ได้เสียชีวิตลงก็ได้บริจาคหินก้อนนี้ให้กับทาง พิพิธภัณฑ์ Rijksmuseum นี้
ต่อมามีข้อสงสัยว่าทำไมสหรัฐฯ จึงให้ก้อนหินสำคัญเช่นนี้มาง่ายนัก จึงมีการตรวจสอบโดยนักวิจัยและพบว่าก้อนหินนี้เป็นเพียงไม้ที่กลายเป็นหิน เท่านั้น และมีมูลค่าเพียงไม่กี่พันบาท
สถานทูตสหรัฐฯ ระบุว่ากำลังสอบสวนเรื่องนี้อยู่
ที่มา - PhysOrg
วันจันทร์ที่ 24 สิงหาคม พ.ศ. 2552
NASA มีโครงการใหม่ ให้เราส่งชื่อไปดาวอังคารกับ Mars Science Laboratory rover
ลงชื่อได้ที่: http://mars9.jpl.nasa.gov/msl/participate/sendyourname/index.cfm
ข้อมูลเพิ่มเติม : http://mars.jpl.nasa.gov/msl/
วันพฤหัสบดีที่ 23 กรกฎาคม พ.ศ. 2552
การเข้ารหัสแบบ MD5 คืออะไร?
การเข้ารหัส มันก็มีอยู่สารพัดวิธี สุดแล้วแต่ใครจะคิดได้ ไม่ว่าจะเป็นวิธีที่โบราณสุดๆ อย่าง Ceasar Cipher ไปจนถึงวิธีที่กำลังนิยมในปัจุบันอย่าง Key-encryption แต่ที่พูดถึงกันมากก็คือ MD5
Ronald Rivest คนคิด MD5 และหนึ่งในผู้ร่วมสร้าง RSA หน้าตาเป็นงี้แหละ
หลาย คนเข้าใจเกือบถูกว่า MD5 เป็นอัลกอริทึมการเข้ารหัสที่ดีวิธีหนึ่ง แต่ความจริงแล้ว มันไม่ใช่ทั้งหมดครับ โดยเนื้อแท้ของ MD5 นั้น มันไม่ใช่การเข้ารหัสข้อมูลเลยแม้แต่น้อย ดังนั้น การนำ MD5 มาใช้เพียงเพื่อหวังว่าจะช่วยปกป้องข้อมูลของเราได้นั้น คงจะไม่ได้แล้วล่ะครับ
ถ้าพูดตามทฤษฏีก็คือ
MD5 เป็น Hashing Algorithm ครับ ไม่ใช่ Encryption
Hashing Algorithm หรือ Hashing Function นั้น เป็นลักษณะของการนำข้อมูลมาเข้าฟังก์ชันซักตัวนึง เพื่อให้ได้ค่าออกมาอีกค่าหนึ่ง
......แล้ว Hashing Function มันเอาไปเข้ารหัสไม่ได้หรือ?? huh.gif
ก็ แล้วแต่จะนำไปประยุกต์ใช้ครับ แต่ใน MD5 จะใช้ Hashing Function ในการสร้าง Digest ขึ้นมา เจ้า Digest เนี่ย จะเป็นข้อมูลที่มีความยาวคงที่ 128 bits ไม่ว่าข้อมูลจะมหาศาลซักเท่าใดก็ตาม ซึ่ง Digest ก็จะได้มาจากผลลัพธ์ของการนำข้อมูลของเรา ไปเข้า Hashing Function นี่แหละครับ
บางคนหัวใส(ไม่ใช่หัวล้าน) เอา Digest ไปย้อนกลับเข้า MD5 อีกครั้งนึง...หมดสิทธิ์ครับ เพราะ MD5 เป็นฟังก์ชันในลักษณะของ One-way Function เอาคำตอบย้อนกลับทำวิธีเดิมในลักษณะตรงกันข้าม หรือย้อนกลับเข้า Input อีกรอบ ก็ไม่ได้ค่าเดิมครับ tongue.gif
ข้อมูล 1 ตัว เมื่อนำไปผ่าน MD5 จะได้ Digest ขึ้นมา 1 ตัว เช่น
Thaiflashdev จะมี Digest เป็น 9e1afdaa0bac2ace1c692d711af10b6c
และถ้าลองเปลี่ยนข้อมูลซักนิดนึง ให้เป็น Thaiflashdef ก็จะได้ Digest เป็น a405441b6ed5edafcef1062cac13da33
จาก ตัวอย่างนี้จะเห็นว่า แม้ข้อมูลเปลี่ยนไปเพียงนิดเดียว Digest ที่ได้จาก MD5 นั้น จะเปลี่ยนแปลงไปจากเดิมมากเลยทีเดียว ฉะนั้นถ้าจะหวังว่าเพิ่มข้อมูลไป 1 ตัวแล้วเพิ่มค่า Digest ขึ้นอีก 1 นี่หมดสิทธิคับ วิธีตื้นๆ นี้ใช้กับ MD5 ไม่ได้หรอกครับ แต่ด้วยความที่ MD5 มันเปิดเผยอัลกอริทึมนั้น เราสามารถหา Digest ได้โดย....เอ่อ ไม่บอกดีกว่าคับ (แค่นี้ก็ชี้โพรงแล้ว อิอิ)
เมื่อผู้ส่งมีข้อมูล และมี Digest ที่ได้จาก MD5 แล้วทำอะไรได้??
...ก็ส่งไปให้ผู้รับสิครับ จะเก็บไว้ทำไม ถามได้ เอ้อ dry.gif
คราว นี้พอผู้รับ รับข้อมูลมา ก็เอาข้อมูลที่ได้รับ(ไม่รวม Digest) ไปผ่าน MD5 เพื่อหา Digest อีกรอบ เสร็จแล้วก็เอา Digest ที่เพิ่งได้นี้ มาเทียบกับ Digest ที่ได้รับมาจากผู้ส่ง ถ้าตรงกัน แสดงว่าข้อมูลที่ได้รับถูกต้องครับ ไม่มีใครมาทะลึ่งแก้ไขใดๆ ทั้งสิ้น (หรือไม่มี error ระหว่างส่งข้อมูล ประมาณว่าบิต 0 กลายเป็นบิต 1) rolleyes.gif
จากลักษณะการรับส่ง ข้อมูลโดยมี MD5 มาช่วยรักษาความปลอดภัยนั้น จะเห็นว่า มันไม่ได้ปกปิดข้อมูลอะไรให้เราเลย MD5 เพียงแค่ช่วยในเรื่องของความถูกต้องของข้อมูลเท่านั้นเองครับ (Data Integrity)
เนื่องจากว่าในเรื่องของความปลอดภัยนั้น ต้องมีคุณสมบัติอยู่ 3 ตัวคือ
1. Secracy การปกปิดข้อมูล
2. Authentic การยืนยันตัวตนผู้ใช้ (การใช้พาสเวิร์ด เป็นเพียงแค่ Identifier ยังไม่ถึงขั้น Authentic นะครับ แต่ก็พอกล้อมแกล้มได้)
3. Integrity การคงสภาพข้อมูล
แต่ MD5 ช่วยได้แค่ข้อ 3 เท่านั้นเอง ดังนั้นเราต้องหาวิธีอื่นๆ มาเสริมอีก 2 ข้อที่เหลือครับ ซึ่งก็แล้วแต่ครับ ว่าอยากได้ความปลอดภัยระดับไหน
ใน การใช้งานจริง เท่าที่ผมเคยเห็น จะมีการใช้ Encryption เข้ามาช่วย เพื่อปกปิดตัวข้อมูล หรือปกปิดตัว Digest ครับ ไม่ให้มองเห็นและแก้ไขได้ครับ หรือถ้าใครชอบดาวน์โหลด มักจะเห็นว่าข้างๆ Link สำหรับดาวน์โหลดจะมีเขียนไว้ว่า MD5: ....แล้วตามด้วย Digest นะครับ นั่นแหละครับ เอาไว้ให้ผู้ใช้เอา Digest นี้ไปตรวจสอบว่าแฟ้มที่เราดาวน์โหลดไป มีข้อมูลถูกต้องหรือไม่ ตามวิธีที่ได้บอกไปข้างต้นนั่นแหละครับ
ว่าไป MD5 ก็ไม่ใช่จะไม่มีจุดบกพร่องนะคับ มีเหมือนกัน แต่ที่ผมจำได้ก็คือ มันสามารถเกิด Digest ซ้ำกันได้ครับ แต่โอกาสเกิดก็น้อยมากครับ คนทั่วไปอย่างเราคงไม่สนใจจุดนี้อยู่แล้วล่ะ (แต่ในระดับสูงแล้ว บกพร่องนิดเดียวก็ไม่ได้ครับ)
ทีมา : http://www.ez-admin.com/2009-03-11-11-12-48.html?func=view&catid=5&id=122
วันพุธที่ 8 กรกฎาคม พ.ศ. 2552
กูเกิลมาทำระบบปฏิบัติการแล้ว
หลังจากที่ปีที่แล้วกูเกิลได้ทำการปล่อยเบราเซอร์ ตัวแรกออกมาให้ผู้ใช้ทั่วไปได้ลองใช้กัน เกิดเสียงฮือฮาขึ้นมากมาย และบัดนี้กูเกิลกลับมาพร้อมกับ Google Chrome Operating System
โดยในบล็อกได้บอกไว้ว่าระบบปฏิบัติการนั้นจะเป็นโอเพ่นซอร์ส ที่มีเป้าหมายผู้ใช้อยู่บนเครื่องเน็ทบุค ตามแผนคือจะทำการเปิดซอร์สโค้ดช่วงหลังของปีนี้ ส่วนเน็ทบุคที่ใช้ระบบปฏิบัติการจะเริ่มให้เห็นได้ในช่วงครึ่งหลังของปี 2010
ตัวระบบปฏิบัติการนั้นจะเน้นที่ความเร็ว ความเรียบง่าย และความปลอดภัย โดยบอกว่าจะสามารถเข้าถึงอินเทอร์เน็ทได้ในไม่กี่วินาทีหลังจากเปิดเครื่อง เลยทีเดียว โดยระบบปฏิบัติการจะมีหน้าตาเข้าใจง่ายเช่นเดียวกับตัวโครมที่เป็นเบราเซอร์ และทางกูเกิลยังได้ทำการออกแบบสถาปัตยกรรมทางด้านความปลอดภัยใหม่ ทำให้ผู้ใช้ไม่ต้องกังวลเกี่ยวกับมัลแวร์ ไวรัส หรือแพทช์อัพเดทอุดช่องโหว่ใดๆ
ตัวระบบปฏิบัติการนั้นรองรับทั้ง X86 และ ARM แต่จุดประสงค์ของ Chrome OS นั้นแตกต่างจากแอนดรอยด์อยู่พอควร เนื่องจากกลุ่มเป้าหมายของแอนดรอยด์คือตั้งแต่มือถือไปจนถึงเน็ทบุค แต่กลุ่มเป้าหมายของ Chrome OS นั้นอยู่ที่เน็ทบุคขนาดเล็กไปจนถึงเครื่องตั้งโต๊ะที่มีผู้ใช้แต่ละวันใช้ เวลากับการทำงานต่างๆบนอินเทอร์เน็ท แน่นอนว่ามีจุดที่ทับซ้อนกันอยู่ระหว่างสองระบบนี้ และทางกูเกิลหวังว่านวัตกรรมจะผลักดันตัวเลือกที่ดีที่สุดในส่วนที่ทับซ้อน กันนี้แก่ทุกคน รวมถึงตัวกูเกิลเองด้วย
ที่มา - Official Google Blog
นอกเรื่องนิด - ช่วงนี้หวัดระบาดรุนแรงมากทั้งหวัดธรรมดา และหวัดพันธุ์ใหม่ (ไม่อยากเรียกว่า 2009 เท่าใหร่) แต่ไม่ว่าจะหวัดชนิดใดตอนนี้ก็ระบาดเยอะทั้งคู่ ระมัดระวังตัวด้วยนะครับ ผู้เขียนเองก็หวัดกินไปแล้ว ขอให้ผู้อ่านสุขภาพแข็งแรงครับ
วันพุธที่ 24 มิถุนายน พ.ศ. 2552
Unix เบื้องต้น
1. Unix
เป็นโปรแกรมจัดการระบบงาน (Operating system) ในเครือข่ายคอมพิวเตอร์ระบบหนึ่ง ได้รับการออกแบบโดยห้องปฏิบัติการเบลล์ของบริษัท AT&T ในปี คศ. 1969 ถึงแม้ว่าระบบ Unix จะคิดค้นมานานแล้ว แต่ยังเป็นที่นิยมใช้กันมากมาจนถึงปัจจุบัน โดยเฉพาะระบบ พื้นฐานของอินเตอร์เนต เนื่องจากมีความคล่องตัวสูง ตลอดจนสามารถใช้ได้กับเครื่องคอมพิวเตอร์หลายชนิด นอกจากนั้น Unix ยังเป็นระบบ ใช้ในลักษณะผู้ใช้ร่วมกันหลายคน (Mutiuser) และงานหลายงานในขณะเดียวกัน (Mutitasking) ผู้ใช้สามารถดัดแปลง หรือเพิ่มคำสั่งใน Unix ด้วยตนเองเพื่อความสะดวกได้ ในปัจจุบันพบว่าระบบ Unix ไม่จำเป็นต้องใช้เครื่องที่มีขนาดใหญ่ราคาแพง เช่น SunOS IBM AIX HP เนื่องจากได้มีกลุ่มคิดค้นระบบ Unix ที่สามารถใช้กับเครื่อง PC 486 ธรรมดา เราเรียกระบบปฏิบัติการนี้ว่า Linux เขียนได้ใช้ระบบดังกล่าวเป็นระบบหลักในการศึกษาและเขียนเป็นตำราใน http://passkorn.hypermart.net
2. Unix Kernel
Kernel เป็นส่วนของ Unix ที่ทำหน้าที่จัดการ Hardware ต่างๆของคอมพิวเตอร์ เช่น จอภาพ แป้นพิมพ์ CPU เครื่องพิมพ์ CD ROM ฯลฯ
ในปัจจุบันจะพบว่ามี Unix Kernel Programes ผลิตออกมาหลายบริษัทด้วยกัน เช่น Unix System V , BSD Unix ฯลฯ
3.Shell
โดยปกติผู้ใช้จะไม่สามารถติดต่อหรือใช้ Unix Kernel โดยตรง แต่จะมี software ที่เป็นตัวตีความหมายคำสั่งของผู้ใช้ให้กับ Unix Kernael อีกทีหนึ่ง ดังภาพSoftware ที่ทำหน้าที่นี้เรียกโดยทั่วไปว่า "Shell" เช่นกันก็จะมีผู้ผลิต Shell ขึ้มาอย่างมากมาย แต่ที่นิยมใช้งานมากที่สุดคือ "Bourne Shell" ซึ่งถูกเรียกตามผู้คิด คนแรกก็คือ Steven Bourne จะสามารถสังเกตได้โดยเครื่องคอมพิวเตอร์ที่อยู่ใน Bourne Shell จะมี "พร้อม" (prompt) เป็น $ "C shell" เป็น shell ที่นิยมใช้กันมากเช่นกัน โดยผู้เขียนคนแรก ก็คือ Bill Joy (เป็นคนเขียน vi บนยูนิกซ์ด้วยเช่นกัน) ปัจจุบัน Bill Joy ทำงาน ให้กับบริษัท Sun Microsystems (เขาเป็นผู้ร่วมก่อตั้งบริษัทคนหนึ่งด้วย) "C shell" จะมีเครื่องหมาย prompt เป็น % และยังมี "Korn shell" มี prompt เป็น $ Korn shell เป็นการนำเอาข้อดีของ Bourne และ C shell มารวมกัน ถ้าจะเข้าสู่ C shell ให้พิมพ์ csh ถ้าจะเข้าสู่ Korn shell ให้พิมพ์ ksh ส่วนใหญ่เมื่อผู้ใช้ login ระบบเข้ามามักจะเป็น Bourne
ที่มา : http://www.thaiwbi.com/course/unix/index2.html
วันอังคารที่ 23 มิถุนายน พ.ศ. 2552
เมื่อไมโครซอฟท์เปิดเทคโนโลยีเคอร์เนลให้มาสอนเด็กมหาวิทยาลัย
ทางบริษัทไมโครซอฟท์ (ประเทศไทย) ได้เป็นเจ้าภาพส่งผมและอาจารย์หลายท่านจากมหาวิทยาลัยไทยไปเข้างานสัมมนาและ อบรม 2009 Asia Pacific Windows Core Workshop ระหว่างวันที่ 11-13 เดือนมีนาคมที่ผ่านมา งานนี้จัดขึ้นที่กรุงปักกิ่ง โดยมีไมโครซอฟท์รีเสิร์ชแล็บที่ปักกิ่งเป็นเจ้าภาพร่วมกับทางมหาวิทยาลัย ปักกิ่ง งานนี้เขาพาไปสอนการทำงานของวินโดวส์เคอร์แนล และแจกซอร์สมาให้ลองศึกษาเล่นเพื่อสอนเด็กมหาวิทยาลัยไทยครับ สุดยอดมาก
การที่มีการสัมมนานี้เกิดจากทางไมโครซอฟท์พบว่าการเรียนการสอนด้านระบบ ปฏิบัติการทั้งโลก ถ้าลงลึกแล้วสถาบันการศึกษาส่วนใหญ่จะใช้ยูนิกซ์หรือลีนุกซ์เป็นหลัก เนื่องจากการที่เราจะศึกษาระบบปฏิบัติการให้ลึกแบบนักชีววิทยาเขาผ่ากบนั้น ต้องมีซอร์สโค้ด ทางยูนิกซ์ก็มีซอร์สของบีเอสดี (BSD) ให้เล่น ส่วนลีนุกซ์นั้นหายห่วงมีทุกอย่างให้แกะดูได้หมด ทางไมโครซอฟท์เลยลำบากรับคนมาทีได้แต่คนเล่นลีนุกซ์เสียหมด ดังนั้นทางไมโครซอฟท์รีเสิร์ชเอเชีย (MSRA) จึงได้ขอให้ทีมทางระบบปฏิบัติการจัดทำชุดซอฟต์แวร์สำหรับการเรียนการสอนวิชา ระบบปฏิบัติการขึ้น ประกอบด้วย หนึ่ง WRK (Windows Research Kernel) ซึ่งเป็นซอร์สของเคอร์เนลวินโดวส์เซิร์ฟเวอร์ 2003 ที่แก้ไข คอมไพล์ แล้วรันได้จริงๆ (จริงนะครับ ลองทำมากับมือ) สอง CRK (Curriculum Resources Kit) ซึ่งเป็นเอกสารและเพาเวอร์พอยต์กองใหญ่ที่อธิบายเรื่องการออกแบบและการทำงาน ภายในของวินโดวส์เอ็นที สาม Project OZ ซึ่งเป็นเทคโนโลยีที่จะใช้ศึกษาระบบปฏิบัติการในโหมดของยูสเซอร์โดยไม่ต้อง ไปแก้เคอร์เนล ของเหล่านี้อยากจะกระตุ้นให้บรรจาอาจารย์ทั้งหลายเอาเรื่องวินโดวส์ไปสอน เด็กมากขึ้น ดูแล้วน่าเล่นมากเลยครับ
พอฝ่าอากาศหนาว (ราว 8 องศา) ในปักกิ่งไปถึงงานสัมมนา โดยสถานที่จัดอยู่ที่ห้องคอมพิวเตอร์ของมหาวิทยาลัยปักกิ่งเป็นส่วนใหญ่ เขาก็เริ่มโดยให้ คุณเดฟ โปรเบิร์ต (Dave Probert) ซึ่งเป็น Kernel Architect จาก Windows Core Operating System Division มาเล่าให้ฟังเรื่องสถาปัตยกรรมของวินโดวส์ ท่านเดฟนี่ระดับเทพเรื่องระบบปฏิบัติการเลยครับ ไม่เชื่อลองดูหนังสือระบบปฏิบัติการแสนฮิต Operating System Principles 7th Edition ของ Silberschatz ที่ใช้กันมากมายในเมืองไทยสิครับ ในบทกิติกรรมประกาศตอนต้นหนังสือบอกเลยว่าบทที่ 22 ที่ว่าด้วยวินโดวส์เอ็กซ์พีนั้นเอามาจากเอกสารที่ท่านเดฟเขียนเอาไว้ครับ ท่านเดฟก็มาเล่าให้ฟังวินโดวส์เอ็นที นั้นเกิดมาจาก VMS นะครับ ดังนั้นหลักการออกแบบจะไม่เหมือนยูนิกซ์ ท่านร่ายยาวว่า ยูนิกซ์นั้นออกแบบมาในยุค 1970 กว่าๆ ที่ ซีพียูช้า แรมน้อย ดิสก์เล็ก เทคนิคที่ดีในสมัยนั้นไม่ใช่ว่าจะดีในสมัยนี้แล้วเพราะไปพยายามแก้ปัญหาที่ ไม่ใช่ปัญหาในระบบสมัยนี้ ท่านยังแซวว่าคนที่เรียนเรื่องระบบจากยูนิกซ์ชอบคิดว่าแนวคิดที่พ้นสมัย บางอย่างนั้นเป็นของเลอเลิศโดยไม่รู้เหตุผลเบื้องหลังเลย ส่วนวินโดวส์เอ็นทีนั้นใช้สมมุติฐานการออกแบบมาจากระบบราวปี 1990 คล้ายๆ กับเครื่องยุคปัจจุบัน เดฟยกตัวอย่างของการที่วินโดวส์เอ็นทีคุมการระบุชื่อออปเจค์โดยออปเจคเม เนจอร์ โดยไม่ผูกกับระบบไฟล์เหมือนยูนิกซ์ ทำให้วินโดวส์มีแนวโน้มจะทำพวกไคล์เอนต์แบบไร้ดิสก์ได้ดีกว่าอย่างไร
ผมว่าเวลาสองสามชั่วโมงที่ฟังท่านเดฟเล่าเรื่องวินโดวส์ เหมือนไปขึ้นเขาบู็ตึงฝึกมวยไท้เก๊กกับปรมาจารย์จางซานฟง ยังไงยังงั้น คือ ผมว่างานนี้คนฟังถ้าไม่สำเร็จยุทธก็จะกระอักเลือดฟุบคาโต๊ะแน่นอน โชคดีที่ผมทำงานด้านระบบปฏิบัติการและสอนมาสิบกว่าปี เลยรอดลงเขามาได้ครับ
ตอนกินข้าวโชคดี ทางท่านเดฟมานั่งกับเราชาวไทยแถมนั่งติดกับผม เดฟเล่าให้ฟังว่าตอนนี้เขากำลังออกแบบวินโดวส์ 8 และวินโดวส์ 9 อยู่ และท่านเดฟบอกผมว่าตอนนี้ด้านระบบปฏิบัติการแล้วกำลังน่าสนใจมาก เพราะฮาร์ดแวร์มีการเปลี่ยนแปลงมากไม่ว่าจะเป็นเรื่องมัลติคอร์ การเป็นไฮบริดคอมพิวติ้ง (คือการเอาฮาร์ดแวร์อื่นเช่น การ์ดแสดงผลมาทำงานร่วมประสานกับซีพียู) ทำให้เราต้องคิดออกแบบด้วยหลักการใหม่ๆ ที่จริงท่านท้าในห้องให้พวกเราฉีกตำราทิ้งแล้วถามตัวเองว่าระบบปฏิบัติการ แห่งอนาคตสำหรับปี 2010 กว่าๆ น่าจะเป็นอย่างไร
ภาคบ่าย หลังอิ่มมาท่านเดฟก็ร่ายต่ออย่างรวดเร็วจนจบ ตามด้วยทางทีมมาสอนแล็บ ผมว่าดีมากและน่าตื่นตาตื่นใจเป็นที่สุด ทางทีมไมโครซอฟท์มีคุณอาร์คาดี้ รีติกค์ (Arkady Retik) มาพูดคร่าวๆเรื่องการใช้ WRK/CRK ที่ให้และแจกแผ่นซีดีด้วย จากนั้นคุณเซอร์เก ลิดิน (Serge Lidin) มาสอนแลป หลักการคือ ทางไมโครซอฟท์จะแจกเวอร์ช่วลพีซี 2007 (Vistual PC 2007) และเวอร์ชวลแมชีนของวินโดวส์เซิร์ฟเวอร์ 2003 ที่สามารถใช้งานได้ในเวอร์ชวลพีซีมาให้ เราสามารถจะใช้ Visual Studio Express 2005 ที่ลงไว้คอมไพล์และสร้างเคอร์เนลใหม่จากซอร์สที่ให้มาได้
การคอมไพล์เคอร์เนลก็ง่ายและเร็วมากเลยครับ ใช้เวลาไม่กี่นาทีเอง พอได้เคอร์เนลวินโดวส์เป็น DLL แล้ว ก็เอาไปลงใน C:\Windows\System32 ของวินโดวส์ที่รันในเวอร์ช่วลแมชีน หลังจากนั้นก็แก้ Boot Profile อีกหน่อย พอสั่งรีบูทเราสามารถเลือกเคอร์เนลเราได้ทันที เท่มาก ที่เด็ดกว่านั้นคือ เคอร์เนลที่ให้มีดีบักโหมด เราสามารถบอกเวอร์ชวลพีซีให้รอการเชื่อมต่อจากดีบักเกอร์ภายนอกได้ ทำให้เราใช้ดีบักเกอร์ windbg เชื่อมกับเคอร์เนลแล้วหยุดหรือ single step เคอร์เนลในเวอร์ชวลแมชีนได้ แค่นี้ผมก็ตาโตเท่าไข่ห่านแล้วครับ
สำหรับวันที่สอง ตอนเช้าเป็นการให้อาจารย์จากมหาวิทยาลัยในจีนและเกาหลีมาเล่าให้ฟังเรื่อง การนำ WRK/CRK ไปสอน ผมว่าเขาลงลึกกว่าเรามาก เขาใช้ TA มากกว่าเราทำให้อาจารย์หนึ่งคนสอนเด็กได้มากกว่าเรามาก ตอนบ่ายก็มีอาจารย์จากมหาวิทยาลัยซินหัว กับ เป่ยหัง มาสอนให้ฟังเรื่องการสร้างซิสเต็มคอลล์ใหม่ในวินโดวส์ว่าทำได้อย่างไร ทำประเดี๋ยวก็ได้เลยครับ ยอดมาก
วันสุดท้าย เป็นการไปเยี่ยมไมโครซอฟท์รีเสิร์ชแล็บที่ปักกิ่ง เข้าไปที่ห้องสาธิตเขาก็แสดงของใหม่ๆ สองสามอย่าง คนก็ไปมุงโต๊ะไมโครซอฟท์เซอร์เฟสกันใหญ่ ผมกับรุ่นน้องแอบค่อนแคะว่าเป็นไอพอดทัชขนาดเท่าโต๊ะนั่นเอง แต่ก็สวยดีนะครับ เขาก็มาแสดงงานใหม่ๆ เช่น ฟีเจอร์ใหม่ๆใน ไมโครซอฟท์เวอร์ชวลเอิร์ธ เป็นต้น บ่ายๆ งานหมดแล้ว ทั้งทีมเลยไปดูวังต้องห้ามกัน หนาวมากๆ เลยแต่สวย ดูแล้วแปลกดี เช้าดูของไฮเทค บ่ายดูของโบราณ แต่ทั้งคู่ก็แสดงให้เราเห็นความยิ่งใหญ่ของจีนครับ
งานนี้ต้องขอบคุณทางไมโครซอฟท์ประเทศไทยที่ทำให้ผมได้เปิดหูเปิดตา ได้แผ่นเพาเวอร์พ้อยต์มาสอนหนังสือเทอมหน้าโดยไม่ต้องเตรียม ขอขอบคุณคุณศิริพรและคุณกิจจาที่ทำตัวเป็นเจ้าภาพที่น่ารักตลอดงาน และทำให้พวกเราได้กินเป็ดปักกิ่งเจ้าเก่าที่ดังที่สุดและอร่อยประทับใจทุกคน ครับ (ตัวที่ล้านกว่าแล้วที่เขาย่างขายมาราวร้อยกว่าปี) อาจารย์ท่านใดสนใจก็สามารถสอบถามข้อมูลเพิ่มเติมไปทางไมโครซอฟท์ประเทศไทย ได้นะครับ
ที่มา : http://www.blognone.com/node/11036