วันพุธที่ 16 ธันวาคม พ.ศ. 2552

X.25

เครือขาย X.25 แพ็กเจสวิตช (X.25 Packet Switched Network)
เครือขาย X.25 แพ็กเจสวิตช หรือเรียกสั้นๆ วา เครือขาย X.25 เปนเครือขายสาธารณะประเภท WAN(Wide Area Network) สําหรับการสงขอมูลดิจิตอลทางไกล มีความสามารถในการตรวจสอบและแกไขขอมูลไดเครือขาย X.25 เปนเครือขายการสงขอมูลดิจิตอลสาธารณะที่ไดรบความนิยมมาก หลักในการสงขอมูลจะใชหลักการเดียวกับการสงขอมูลผานเครือขายแพ็กเกจสวิตช
ขอมูลทั้งหมดที่ตองการจะสงใหแกอุปกรณคอมพิวเตอรปลายทางที่อยูไกลออกไป จะถูกแบงออกเปน
บล็อกขอมูลขนาดเล็กเรียกวา แพ็กเกจ แตละแพ็กเกจจะประกอบดวยสวนหัวซึงจะบอกขาวสารตางๆ เกี่ยวกับขอมูลรวมทั้งตําแหนงของปลายทางของขอมูล เครือขายจะทําการสงขอมูลแบบซิงโครนัสดวยโปรโตคอลควบคุมการจัดการขอมูล และเสนทางของขอมูลซึ่งเปนโปรโตคอลแบบซิงโครนัส เชน SDLC หรือ HDLC เปนตนขอมูลจะถูกสงผานเครือขายดวยความเร็วสูง และสามารถไปถึงปลายทางไดในเวลาไมถึง 1 วินาที แตละโหนดที่ขอมูลถูกสงผานเขาไปจะเปน Store – and – Forward เพื่อกักเก็บขอมูลไวตรวจสอบ และแกไขขอมูลที่ผิดพลาดทําใหโหนดปลายทางสามารถมั่นใจไดวาขอมูลที่ไดรับมาถูกตองเปนลําดับเชนเดียวกับที่ออกมาจากตนทาง
การติดตอสื่อสารขอมูลในเครือขาย X.25 จะถูกกําหนดใหเปนไปตามมาตรฐาน CCITT RecommendationX.25 เพื่อใหบริษัทผูใหบริการสื่อสารขอมูลตางๆ ยึดถือเปนมาตรฐานเดียวกันในการสง – รับขอมูลผานเครือขายทําใหเครือขาย X.25 ไดรบความนิยมแพรหลาย

องคประกอบที่สาคัญของเครือขาย X.25 แพ็กเกจสวิตช ไดแก
1. สถานีแพ็กเกจสวิตชหรือโหนด เพื่อเก็บกักและสงตอขอมูล รวมทั้งตรวจสอบความผิดพลาดของ
ขอมูล
2. อุปกรณแยกหรือรวมแพ็กเกจ (X.25 PAD) เพื่อแยกขอมูลออกเปนแพ็กเกจ หรือรวมแพกเกจขอมูลรวมทั้งทําหนาที่เปนคอนเวอรเตอร (Converter) คือ จัดการเปลี่ยนแปลงโปรโตคอลของขอมูลที่ตางชนิดกันใหเปนโปรโตคอลชนิดเดียวกัน เพื่อใหสามารถติดตอสื่อสารกันได
3. ศูนยกลางควบคุมแพกเกจ (NCC) หรือ Network Packet Control Center เปนศูนยกลางซึ่งทําหนาที่ควบคุมการทํางานของแพ็กเกจสวิตชของเครือขาย ซึ่งไดแกบริษัทผูใหบริการการสื่อสารขอมูลชนิดนี้
4. แพ็กเกจคอนเซนเตรเตอร ทําหนาที่เปนมัลติเพล็กซ และดีมลติเพล็กซสัญญาณของแพ็กเกจขอมูลที่มาจากแหลงตนทางใหผานรวมกันไปในสายเดียวกันรวมทั้งยังสามารถตรวจสอบความผิดพลาดของขอมูล และจัดการแปลงโปรโตคอลของขอมูลใหเปนแบบเดียวกันไดอีกดวย
5. โปรโตคอล X.25 เปนโปรโตคอลที่ใชในการติดตอสือสารขอมูลภายในเครือขาย X.25 การทํางาน
ของโปรโตคอล X.25 จะทําการติดตอสื่อสารอยูใน 3 เลเยอรลางสุดของสถาปตยกรรมรูปแบบOSI การติดตอสื่อสารเหนือเลเยอรชั้น Network จะเปนหนาที่ของโปรแกรมซอฟตแวรการสื่อสารระหวาง Application – to – Application หรือ User to Application

ISDN

ISDN

ISDN (Integrated Service Digital Network) คือบริการสื่อสารโทรคมนาคมระบบดิจิตอลที่สามารถรับส่งข้อมูลทั้งในระบบภาพ เสียง และข้อมูล ด้วยความเร็ว 128 ทำให้ความเพี้ยนของสัญญาณมีน้อยมาก ตลอดจนสิ่งรบกวนKbps ขึ้นไป ข้อดีของการใช้ ISDN คือความน่าเชื่อถือในการรับส่งข้อมูล อุปกรณ์สื่อสารของผู้ใช้บริการไม่ต้องมีการแปลงสัญญาณ (Conversion) (Noise) ก็จะลดลงด้วย ทำให้ข้อมูลข่าวสารที่รับส่งในโครงข่าย ISDN มีความถูกต้องไว้ใจได้สูงกว่าแบบเดิม

ลักษณะการใช้งานเหมือนกับการหมุนโทรศัพท์ธรรมดาปกติ คือเสียครั้งละ 3 บาท ก่อนจะใช้คุณต้องหมุนโทรศัพท์ไปที่เบอร์ของ ISP ที่เป็น ISDN ด้วยจึงจะได้ความเร็วของ ISDN ตามที่กำหนด

รูปแบบการใช้บริการ ISDN มี 2 แบบ คือ

1. แบบ BRI (Basic Rate Interface) หรือทางองค์การโทรศัพท์เขาเรียกว่า BAI (Basic Access Interface) เป็นรูปแบบการให้บริการด้วยคู่สายโทรศัพท์ธรรมดาจากชุมสาย ISDN จนถึงอุปกรณ์ปลายทาง คู่สายเพียง 1 คู่สาย สามารถที่จะรองรับอุปกรณ์ปลายทางชนิดต่าง ๆ ได้สูงสูด 8 อุปกรณ์และสามารถใช้งานได้ 2 อุปกรณ์พร้อมกันในเวลาเดียวกัน เนื่องจากภายในคู่สาย ISDN แบบ BRI นี้จะประกอบไปด้วยช่องสัญญาณ 2 ช่องโดยแต่ละช่องสามารถให้บริการด้วยความเร็ว 64 Kbps ทำให้ได้ความเร็วรวมสูงสุดถึง 128 Kbps บริการนี้เหมาะสำหรับธุรกิจขนาดเล็กและขนาดกลาง

2. แบบ PRI (Primary Rate Interface) เป็นรูปแบบการให้บริการโดยการวางเคเบิลแบบไฟเบอร์ออฟติคไปยังตู้สาขาแบบ ISDN (ISDN PABX) ของผู้เช่าเคเบิลเส้นหนึ่งจะช่องสัญญาณอยู่ 30 ช่อง แต่ละช่องให้บริการด้วยความเร็ว 64 Kbps ซึ่งแต่ละช่องสามารถที่จะรวมสัญญาณเข้าด้วยกันทำให้ได้ความเร็วรวมสูงสุด คือ 2.048 Mbps บริการนี้เหมาะสำหรับธุรกิจขนาดใหญ่

Proxy Server ด้วยรูปแบบข้างต้น ระบบของท่านจะต้องทำการติดตั้ง Proxy Serverเพื่อเป็นตัวกลางในการติดต่อไปยัง Internet โดย Webpage ต่างๆ ที่ถูกเรียกขึ้นมาใช้จะถูกเก็บไว้ใน Proxy Server และเมื่อ User มีการเรียกใช้ Webpage นั้น Webpageดังกล่าวจะปรากฏขึ้นอย่างรวดเร็ว โดยไม่ต้องเสียเวลาถึงข้อมูลจาก Internet มาใหม่

Mail Server การมี mail server ภายในองค์กรเอง เพื่อความคล่องตัวในการจัดการกับ mailbox ของผู้ใช้แต่ละคน โดยสามารถเพิ่มเติม หรือแก้ไขข้อมูลของผู้ใช้ e-mai lภายในองค์กรของท่าน และเนื่องจากระบบท่านเชื่อมต่ออินเทอร์เน็ตตลอดเวลา การรับส่ง mail จึงสามารถทำได้ทันที

DNS Server สำหรับดูแลอินเทอร์เน็ตโดเมนขององค์กร และให้บริการแก่ผู้ใช้ภายในองค์กร

Web Server เพื่อให้บริการข้อมูลบน web site ขององค์กร โดยท่านจะใช้ server ของท่านเองเพื่อความคล่องตัว

สิ่งที่ระบบขององค์กรต้องการ

1. ISDN Moderm

2. ISDN 1 คู่สาย

3. ISDN Router หรือ Computer เพื่อทำเป็น Proxy Server

สิ่งที่ เอเน็ต จัดเตรียมให้

1. โทรศัพท์ 1 คู่สาย และ Access Server 1 Post สำหรับการเชื่อมต่อจากท่าน

2. IP Address สำหรับ Server ของท่านที่จะใช้ในการติดต่อสื่อสารข้อมูล

3. จดทะเบียนอินเทอร์เน็ตโดเมนสำหรับองค์กรท่าน (คิดค่าจดทะเบียน)


FTTH – Fiber To The Home

ความเปนมาของ FTTH
แนวความคิดในการนําระบบ FTTH เขามาใชเพื่อเชื่อมโยงสายสงสัญญาณดวยเสนใยนําแสงไปสูบานผูเชาโดยตรง เริ่มขึ้นในราวกลางทศวรรษที่ 1970's แตก็ไมประสบความสําเร็จในเชิงพาณิชย อุปสรรคสําคัญในขณะนั้นคือ ระบบและเสนใยนําแสงมีราคาแพงมาก เมื่อเทียบกับระบบสายสงทองแดง ทําใหภาคธุรกิจไมสนใจลงทุนโดยเฉพาะในสวนที่ตองเชื่อมโยงเสนใยนําแสงสูบานผูเชาโดยตรง และเพื่อเปนการลดตนทุนในสวนนี้ ระบบFTTC (fiber to the curb) และระบบ HFC (hybrid fiber/coax) จึงไดถูกพัฒนาขึ้น โดยระบบที่ถูกพัฒนาขึ้นมานี้จะใชระบบสายสงสัญญาณแบบผสม คือมีท้ังเสนใยนําแสงและสายสงทองแดงใชงานรวมกันในโครงขาย โดยระบบ FTTC จะเนนที่การใชงานสายสงเสนใยนําแสงตลอดโครงขายไปสิ้นสุดยังหัวถนนหรือปากทางเขาหมูบานเทานั้น ในสวนของสายสงที่เขาถึงบานผูเชายังคงเปนสายทองแดงอยู ทําใหระบบ FTTC และ HFC มีราคาถูกลงกวา FTTH (ในขณะนั้น) มาก แตในขณะเดียวกัน ก็สามารถใหบริการขอมูลความเร็วสูงได เพราะโครงขายสวนใหญใชเสนใยนําแสงเปนทอนําสัญญาณ ทั้งนี้ ระบบ HFC กลับเปนที่นิยมกวา FTTC เพราะราคาคอนขางจะถูกกวา เนื่องจากระบบสายสงยังคงมีสวนประกอบของสายสงทองแดงมากกวา ตัวอยางของระบบ HFC ที่นํามาใชในบานเรา ไดแก ระบบเคเบิลทีวี (ที่เปนเคเบิลจริง ๆ ไมใชสวนของการรับสัญญาณผานดาวเทียม)

ขอดีของระบบ FTTH

แนวความคิดของเทคโนโลยี FTTH มีมานานรวม 40 ป แตเพิ่งจะมามีบทบาทตอระบบสื่อสารในชวงเวลาเพียงไมกี่ปมานี้ ทั้งนี้มิใชเพียงแคเหตุผลที่เสนใยนําแสงมีราคาถูกลงเทานั้น แตยังมีองคประกอบอื่น ๆ ที่เปนขอดีของระบบ ดังนี้
• ระบบมีความเร็วสูง (High Capacity)
• เสนใยนําแสงมีขอดีเหนือระบบสายสงอื่นอยางมากตรงที่สามารถสื่อสารขอมูลขนาดใหญมาก ๆได เนื่องจากเสนใยนําแสงมีคุณสมบัติเสมือนเปนทอสงสัญญาณที่มีขนาดใหญมากนั่นเอง ใน ระบบสื่ อ สารป จ จุ บั น การส ง ข อ มู ล แบบดิ จิ ต อลกํ า ลั ง เป น ที่ นิ ย ม เนื่ อ งจากทํ า ให ข อ มู ล มี คุณภาพสูง อยางไรก็ตาม การสรางขอมูลดิจิตอลจากขอมูลดั้งเดิมที่เปนสัญญาณแอนะล็อก (เชน ภาพและเสียง) ทําใหขอมูลมีขนาดใหญกวาเดิมมาก ดังนั้นหากตองการสงขอมูลขนาด ใหญ ใ ห ถึ ง ปลายทางโดยรวดเร็ ว ต อ งส ง ผ า นสายส ง ด วยอั ตราเร็ ว (bit rate) ที่ สู ง ซึ่ ง เส น ใยนํ าแสงสามารถรองรั บการทํา งานในลั กษณะเช นนี้ ได โดยไม จํา เป นต องใช เ ทคนิ คอื่ นเพิ่มเติมก็ได ในสวนของระบบ FTTH เอง ถูกออกแบบใหสามารถสื่อสารขอมูลที่ความเร็วปรกติประมาณ 155 เมกกะบิตตอวินาที (Mb/s) ซึ่งถือวามีความเร็วมากกวาระบบ ADSL (ที่ความเร็วปรกติ 1.5 Mb/s) รวมรอยเทาเลยทีเดียว
• ความเร็วในการสื่อสารขอมูลของ FTTH ที่ใหบริการในบานเรา อาจเริ่มตนที่ความเร็วต่ํากวา 155Mb/s ซึ่งถือวายังต่ํากวามาตรฐานพื้นฐานของมัน แสดงใหเห็นวาระบบ FTTH สามารถรองรับการใชในงานการสื่อสารขอมูลความเร็วสูงมากในอนาคตไดอยางไมตองสงสัย หากผูใชบริการตองการความเร็วที่มากขึ้น (แนนอนก็ตองเสียคาบริการเพิ่มขึ้น) ก็สามารถเลือกความเร็ว (ตามที่ผูให บริการกําหนด)ได มากถึง 622 Mb/s หากขอมูล ที่วิ่ง อยู ระบบ FTTH ทํางานรวมกั บระบบสื่อสารแบบ ATM (Asynchronous Transfer Mode) ในโครงขายสื่อสารที่ใหบริการ
• ยิ่งไปกวานั้น ระบบ FTTH ยังมีความยืดหยุนสูง หากมีการปรับปรุงระบบ PON (Passive
Optical Network ซึ่งจะไดกลาวถึงตอไป) ใหมีสมรรถนะสูงขึ้น หรือ หากมีการนําระบบ DWDM(Dense Wavelength Division Multiplex) ซึ่งเปนระบบการมัลติเพล็กสเชิงแสงที่ใชความยาวคลื่นแสงเปนคลื่นพาห (carrier) มากกวาหนึ่งความยาวคลื่น (ดังที่ใชในระบบมาตรฐานของFTTH) ก็สามารถเพิ่มความเร็วของ FTTH ไดสูงถึง 2.488 Gb/s เลยทีเดียว.
• เมื่อเปรียบเทียบความเร็วในการสื่อสารขอมูล กับราคาการใหบริการซึ่งอาจสูงกวาระบบ xDSL
ไมมาก จะพบวาคาใชจายตอหนวยขอมูล (เชน y บาทตอขอมูลที่ 1 Mb/s) จะถูกกวาระบบที่ใช
ไฟฟาเปนสื่อสัญญาณมาก

วันอาทิตย์ที่ 22 พฤศจิกายน พ.ศ. 2552

link คู่มือ ,การใช้งาน Ubutu

link คู่มือ ,การใช้งาน Ubutu
สวัสดีจ้า.. ทุกๆท่านที่หลงเข้ามาในวังวนแห่งการเรียนรู้แห่งนี้ คริคริ เมื่อหลงเข้ามาแล้วก็จงสูบความรู้ไปเยอะๆแล้วกันนะจ๊ะ งานนี้ไม่มีกั้กแน่นอนจ้า....(โอ้โหดูมีความรู้นะเนี้ยเรา ว้าว!!!!!)เข้าเรื่องกันเลยดีกว่าเนอะ!!!ในยุคสมัยนี้ ถ้าใครไม่รู้จักคำว่าลิขสิทธิ์ หรือสิทธิบัตร เนี้ย!คงจะเป็นคนที่ตกเทรนอย่างแน่นอน ก็เพราะว่าไอ้สองคำนี้แหละ ที่ทำให้พวกเรากินไม่ได้ นอนไม่หลับ ไม่มีสมาธิในการเรียน จนต้องหนีไปเที่ยวพับO^O (อันหลัง มันเกี่ยวกันตรงไหนนิ คริคริ) เพราะไม่รู้ว่าจะมาจะเอ้เมื่อไหร่ (หลบๆซ้อนๆอย่างคนมีความผิดสุดๆๆ) แต่ในวิกฤตลิขสิทธิ์ฟีเวอร์นิ ก้อทำให้เราค้นพบกับขุมทรัพย์ล้ำค่ามหาศาล ยิ่งกว่าเพชรมูลค่าพันล้าน ทองหนักสิบโล เกลือหนึ่งกระสอบ และ บลาๆๆๆๆๆ (เวอร์ไปปะ) นี้เราไม่ได้เวอร์นะ เราพูดจริง เพราะเจ้าตัวนิแหละ ทำให้เราลืมตาอ้าปากได้ แบกคอมไปไหนมาไหนได้อย่างสบายใจโจ้ สิ่งที่เราพูดถึงอยู่นิคือ เตนๆๆๆๆๆๆเต้น "ระบบปฏิบัติการ UBUTU " นั้นเอง หลายคนอาจจะร้องอ้อ นึกว่าอะไร แล้วบอกว่า "นิเธอ มันมีมานานแล้ว" (แต่เขาพึ่งรู้นิ ฮาๆๆๆ) และก็คงมีอีกหลายคนเช่นกันที่ คงมีเครื่องหมาย ? ประดุจรอยตีนการที่ประดับบนไปหน้า (คริคริ แอบกัด) แล้วพูดว่า " มันคืออารายหว่า " วันนี้ สายชลเลยรวมเอาลิงค์ข้อมูลเกี่ยวกับ ubutu มาฝากให้ได้อ่านกันจร้า
งานที่ 3 กฎหมายลิขสิทธิ์หรือสิทธิบัตร (สั่งวันที่ 12 พ.ย 2552) ลิขสิทธิ์หรือสิทธิบัตรทรัพย์สินทางปัญญา (intellectual property) ซึ่งหมายถึงสิทธิทางกฎหมายที่มีอยู่เหนือผลิตผลจาก ความคิดทางปัญญาของบุคคล มีวิวัฒนาการที่เปลี่ยนแปลงโดยตลอดควบคู่ไปกับการเปลี่ยนของพัฒนาการ ของเทคโนโลยีเหตุผลสำคัญของการที่รัฐคุ้มครองทรัพย์สินทางปัญญา ก็เพื่อส่งเสริมความก้าวหน้าทางเศรษฐกิจ โดยใช้ทรัพย์สินทางปัญญาเป็นเครื่องมือส่งเสริมการประดิษฐ์คิดค้น และส่งเสริมการจัดระเบียบการแข่งขันใน ตลาดการค้าผลงานทางปัญญาใดจะได้รับการคุ้มครองย่อมขึ้นอยู่กับคุณค่าของผลงานนั้นเป็นสำคัญ ซึ่งก็ หมายความว่า ผู้ที่พัฒนาหรือสร้างสรรค์งานไม่อาจอ้างสิทธิทางกฎหมายในผลงานทางปัญญาของตนได้ในทุก กรณี สิ่งที่จะได้รับการคุ้มครองจะต้องมีคุณสมบัติต้องตามเงื่อนไขที่กฎหมายกำหนด ผลงานทางปัญญาที่ขาด คุณสมบัติจะไม่ตกเป็นสิทธิของผู้สร้างสรรค์ หากแต่เป็นความรู้สาธารณะ (knowledge in the public domain) ที่บุคคลใดๆ อาจนำไปใช้ได้โดยไม่ถือว่าเป็นการผิดกฎหมาย หรือเป็นการผิดต่อศีลธรรม กฎหมาย ไม่คุ้มครองผลงานที่ขาดคุณสมบัติ ทั้งนี้โดยไม่คำนึงว่าผู้สร้างสรรค์ได้ลงทุนหรือลงแรงไปกับผลงานนั้นมาก น้อยเพียงใดสิทธิในทรัพย์สินทางปัญญาอาจจำแนกออกได้เป็นสองประเภทใหญ่ๆ คือ สิทธิในทรัพย์สินทางอุตสาหกรรม (industrial property rights) และลิขสิทธิ์ (copyright)
ความแตกต่างระหว่างสิทธิบัตรกับลิขสิทธิ์กฎหมายสิทธิบัตรให้การคุ้มครองเทคโนโลยีการประดิษฐ์ แต่กฎหมายของประเทศกำลังพัฒนาบาง ประเทศ รวมทั้งกฎหมายไทย มิได้คุ้มครองเฉพาะการประดิษฐ์เท่านั้น หากแต่คุ้มครองการออกแบบทาง อุตสาหกรรม (industrial designs) ภายใต้กฎหมายสิทธิบัตรด้วย ซึ่งการคุ้มครองในลักษณะนี้แตกต่างกับ กฎหมายของบรรดาประเทศอุตสาหกรรม ที่แยกการคุ้มครองการออกแบบทางอุตสาหกรรมไปไว้ภายใต้ กฎหมายอีกระบบหนึ่งในขณะที่กฎหมายสิทธิบัตรคุ้มครองความคิด (idea) ที่อยู่ภายใต้การประดิษฐ์หรือการออกแบบผลิตภัณฑ์ กฎหมายลิขสิทธิ์ให้การคุ้มครองสำหรับการแสดงออกซึ่งความคิด (expression of idea) โดยมิได้คุ้มครองตัวความคิดโดยตรง ลิขสิทธิ์จะมีอยู่ในงานประเภทที่กฎหมายกำหนดเท่านั้น เช่น งานวรรณกรรมนาฎกรรม ศิลปกรรม ดนตรีกรรม โสตทัศนวัสดุ ภาพยนตร์ สิ่งบันทึกเสียง งานแพร่เสียงแพร่ภาพ โปรแกรมคอมพิวเตอร์ ฯลฯสิทธิบัตรจะให้สิทธิที่จะกีดกันบุคคลอื่นมิให้ใช้ประโยชน์จากการประดิษฐ์ หรือแบบผลิตภัณฑ์ตาม สิทธิบัตร ซึ่งเท่ากับว่าผู้ทรงสิทธิเป็นผู้มีสิทธิผูกขาดโดยสมบูรณ์ (absolute monopoly right) ที่ปกป้องผู้ทรง สิทธิจากการแข่งขันของบุคคลอื่น ทั้งนี้โดยไม่คำนึงว่าผู้กระทำละเมิดมีเจตนาที่จะลอกเลียนการประดิษฐ์ตาม สิทธิบัตรหรือไม่ ตัวอย่างเช่น นาย ก. ได้ขอรับสิทธิบัตรในการประดิษฐ์อันหนึ่งไว้ ต่อมา นาย ข. ได้คิดค้น การประดิษฐ์แบบเดียวกันได้ โดยนาย ข. ได้คิดค้นการประดิษฐ์นั้นด้วยตนเอง เช่นนี้ นาย ข. อาจถูกนาย ก. ซึ่งเป็นผู้ทรงสิทธิบัตรห้ามมิให้ใช้ประโยชน์จากการประดิษฐ์ของตนได้ ถึงแม้ว่านาย ข. จะไม่ได้ลอกเลียนการ ประดิษฐ์ของนาย ก. ก็ตามสิทธิตามสิทธิบัตรจะเกิดขึ้นเมื่อมีการขอรับสิทธิจากรัฐ โดยต้องมีการทำเอกสารคำขอตามแบบที่กฎหมายกำหนด และเจ้าหน้าที่ของรัฐจะทำการตรวจสอบคำขอและคุณสมบัติการประดิษฐ์ว่ามีความถูกต้องครบถ้วน จึงจะออกสิทธิบัตรให้ ส่วนผู้สร้างสรรค์งานประเภทที่กฎหมายกำหนดไว้ จะได้ไปซึ่งลิขสิทธิ์ในงานนั้นโดยทันที โดยผู้สร้างสรรค์ไม่จำต้องนำงานไปจดทะเบียนหรือขอรับความคุ้มครองจากรัฐ ทั้งนี้เป็นไปตามหลักการของอนุสัญญากรุงเบอร์นว่าด้วยการคุ้มครองวรรณกรรมและศิลปกรรม (Berne Convention for theProtection of Literary and Artistic Works) ที่ห้ามการกำหนดเงื่อนไขของการได้มาซึ่งลิขสิทธิ์ไม่ว่าจะเป็นในรูปแบบใดๆ1
งานที่ 3 ความรู้เบื้องต้นเกี่ยวกับลิขสิทธิ์หรือสิทธิบัตร (สั่งวันที่ 12 พ.ย 2552) ความรู้เบื้องต้นเกี่ยวกับลิขสิทธิ์หรือสิทธิบัตรลิขสิทธิ์คืออะไร? ลิขสิทธิ์คือการคุ้มครองทางกฎหมายที่ให้แก่การผลิตผลงานต้นฉบับในสหรัฐอเมริกา ลิขสิทธิ์คุ้มครองหนังสือ ภาพวาด รูปถ่าย ดนตรี วีดีโอ ซอฟต์แวร์ และอื่นๆ ลิขสิทธิ์จะอยู่ติดกับผลงานตั้งแต่ผลงานนั้นอยู่ในรูปที่จับต้องได้ (บนกระดาษ วีดีโอ และอื่น ๆ) และป้องกันคนอื่นเอาไปใช้โดยไม่ได้รับอนุญาตลิขสิทธิ์เป็นสิทธิต่าง ๆ ที่อยู่ด้วยกันลิขสิทธิ์เป็นสิทธิต่าง ๆ ที่อยู่ด้วยกัน รวมไปถึงสิทธิแต่เพียงผู้เดียวในการจัดจำหน่าย ขาย ทำซ้ำ แสดงในที่สาธารณะและสร้างผลงานที่พัฒนามาจากผลงานเดิม ลิขสิทธิ์สำหรับผลงานใหม่มีระยะเวลา 70 ปี ขึ้นอยู่กับว่าคนทำเป็นบุคคลหรือบริษัท ระยะเวลาของลิขสิทธิ์ของผลงานเก่า ๆ นั้นยากแก่การตรวจสอบ จริง ๆ แล้วผลงานเก่าไม่ได้แปลว่าลิขสิทธิ์หมดอายุแล้วเสมอไป เจ้าของลิขสิทธิ์มีสิทธิที่จะขาย ย้าย ให้ หรือให้อนุญาตสิทธิที่มีแต่เพียงผู้เดียวอันใดอันหนึ่ง หรือทั้งหมดให้กับคนอื่น จนกระทั่งหมดระยะเวลาการคุ้มครองการจดลิขสิทธิ์และการทำเครื่องหมายในสหรัฐอเมริกา คุณไม่ต้องจดลิขสิทธิ์เพื่อจะได้รับผลประโยชน์จากการคุ้มครองลิขสิทธิ์ แต่คุณอาจต้องจดลิขสิทธิ์ถ้าต้องการฟ้องร้องเกี่ยวกับลิขสิทธิ์ของคุณ คุณไม่จำเป็นต้องใส่เครื่องหมาย © บนผลงานของคุณ แต่ก็เป็นความคิดที่ดี การที่ไม่มีเครื่องหมาย © ไม่ได้หมายความว่าคุณสามารถลอกผลงานไปใช้ได้ ก่อนได้รับอนุญาตการขายผลงานที่มีลิขสิทธิ์ภายใต้กฎหมายลิขสิทธิ์ เจ้าของสินค้าที่มีลิขสิทธิ์ สามารถขายสินค้าชิ้นนั้นได้ เช่น ถ้าคุณซื้อดีวีดีภาพยนตร์ คุณสามารถขายดีวีดีแผ่นนั้นได้ การคุ้มครองลิขสิทธิ์ป้องกันคุณไม่ให้ไปก๊อปปี้ดีวีดีภาพยนตร์แล้วนำแผ่นที่ก็อปปี้ไปขายต่อ ถ้าคุณได้ซื้อใบอนุญาตสิทธิในการใช้สินค้าที่มีลิขสิทธิ์ คุณควรตรวจสอบใบอนุญาต และปรึกษาทนายของคุณเพื่อดูว่าคุณสามารถขายได้หรือไม่การขายกับการให้ฟรีการคุ้มครองลิขสิทธิ์รวมไปถึงสิทธิแต่เพียงผู้เดียวในการจัดจำหน่ายผลงานลิขสิทธิ์ นั่นหมายความว่าการให้ผลงานลิขสิทธิ์ที่ก็อปปี้ขึ้นมาโดยไม่ได้รับอนุญาตฟรี ๆ (เช่นวีดีโอที่ก็อปปี้มา) ดังนั้นการขายดินสอที่ราคา $5.00 และ "แถม" ดีวีดีที่ก็อปปี้มาโดยไม่ได้รับอนุญาตเป็นการผิดกฎหมายสิทธิในการเปิดเผยต่อสาธารณะในทำนองเดียวกัน การใส่หน้าของใครบางคน รูป ชื่อ หรือลายเซ็นลงในสินค้าที่ขายนั้น เป็นสิ่งต้องห้ามโดยกฎหมาย “Right of Publicity” ของรัฐแคลิฟอร์เนีย และกฎหมายที่เกี่ยวกับความเป็นส่วนตัวบางอย่าง ดังนั้นการใช้ภาพของคนดังเพื่อการค้า อาจเป็นการละเมิดสิทธิของคนดังคนนั้นถึงแม้ว่าภาพนั้นถ่ายโดยผู้ขายและผู้ขายเป็นเจ้าของลิขสิทธิ์ก็ตามเบิร์นคอนเวนชั่น?เบิร์นคอนเวนชั่นไม่ได้เป็นกฎหมายของสหรัฐอเมริกา และไม่ได้หมายถึงว่าสามารถทำสิ่งต่าง ๆ ที่ฝ่าฝืน กฎหมายลิขสิทธิ์ของสหรัฐอเมริกา ได้ เบิร์นคอนเวนชั่นเป็นสนธิสัญญาสากลที่สหรัฐอเมริกาเซ็นในปี 1989 โดยการเซ็นสนธิสัญญานี้ สหรัฐอเมริกาให้คำมั่นสัญญาว่าจะแก้ไขกฎหมายลิขสิทธิ์บางอย่างของตัวเอง*ข้อมูลเหล่านี้ไม่ได้มีไว้เพื่อเป็นการแนะนำทางกฎหมาย ถ้าคุณมีข้อสงสัยว่าจะขายสินค้าบนอีเบย์ได้หรือไม่ เราแนะนำให้คุณติดต่อเจ้าของลิขสิทธิ์ หรือปรึกษาทนายความของคุณการฝ่าฝืนนโยบายอาจจะเกิดผลตามมาได้หลายอย่างรวมไปถึง
• การยกเลิกรายการประกาศขายของคุณ
• การจำกัดสิทธิการใช้งานแอคเคานต์ของคุณ
• การระงับใช้งานแอคเคานต์
• ยึดค่าธรรมเนียมรายการประกาศขายที่ถูกยกเลิก
• สูญเสียสถานะ PowerSellerตัวอย่างผู้ขายจะละเมิดการคุ้มครองลิขสิทธิ์ และกฎหมายโดยการกระทำต่อไปนี้:
• ก็อปปี้หนังดีวีดีแล้วนำแผ่นก็อปไปขาย (นอกจากว่าผู้ขายเป็นเจ้าของลิขสิทธิ์)
• เอาหนังสือไปถ่ายเอกสารแล้วนำไปขาย (นอกจากว่าผู้ขายเป็นเจ้าของลิขสิทธิ์)
• เปลี่ยนแปลงและขายภาพวาด หรือรูปถ่ายที่มีลิขสิทธิ์ความรู้เบื้องต้นกับสิทธิบัตรสิทธิบัตรให้สิทธิแก่นักประดิษฐ์ในการใช้ประโยชน์ของตนในเชิงพาณิชย์ โดยมีช่วงระยะเวลาที่แน่นอน โดยปกติมักกำหนดระยะเวลาคุ้มครองไว้ 20 ปี เพื่อเป็นการแลกเปลี่ยนกับสิทธินี้ นักประดิษฐ์ต้องเปิดเผยรายละเอียดสิ่งประดิษฐ์เพื่อประโยชน์ทางการศึกษา และประโยชน์สาธารณะ ถ้าปราศจากระบบสิทธิบัตร นักประดิษฐ์จะขาดแรงจูงใจในการคิดสิ่งประดิษฐ์ใหม่ๆ เนื่องจากสิ่งที่คิดค้นขึ้นจะถูกเลียนแบบอย่างรวดเร็ว ในขณะที่ค่าตอบแทนที่ได้รับนั้นน้อยเกินไป สำหรับงานหนักที่นักประดิษฐ์ได้ลงแรงไปการ ประดิษฐ์คิดค้นที่มีสิทธิจดสิทธิบัตรได้นั้น จะต้องเป็นสิ่ง/เรื่องใหม่ ไม่สามารถเห็นเด่นชัด และประยุกต์ใช้เชิงพาณิชย์ได้ และเช่นเดียวกับสิทธิทรัพย์สินทางปัญญารูปแบบอื่นๆ สิทธิบัตรเป็นทรัพย์สินส่วนบุคคลประเภทหนึ่ง ที่สามารถมอบหมาย อนุญาตให้ใช้สิทธิ หรือเก็บค่าใช้สิทธิได้โดยผ่านการจำนอง
ความรู้เบื้องต้นเกี่ยวกับสิทธิบัตร
1. สิ่งประดิษฐ์ใดที่สามารถยื่นจดสิทธิบัตรได้
1.1 เป็น การประดิษฐ์ขึ้นใหม่ คือ เป็นการประดิษฐ์ที่แตกต่างไปจากเดิม ยังไม่เคยมีใช้แพร่หลาย หรือจำหน่ายมาก่อนในประเทศ ยังไม่เคยได้รับสิทธิบัตรมาก่อน หากเคยยื่นขอรับสิทธิบัตรไว้ในต่างประเทศมาก่อนจะต้องยื่นคำขอในประเทศไทย ไม่เกิน 18 เดือน นับแต่วันที่ได้ยื่นไว้ครั้งแรกในประเทศ
1.2 เป็น การประดิษฐ์ที่มีขั้นการประดิษฐ์สูงขึ้น คือ มีลักษณะที่เป็นการแก้ไขปัญหาทางเทคนิคของสิ่งประดิษฐ์ประเภทเดียวกันที่มี มาก่อน หรือไม่เป็นการประดิษฐ์ที่อาจทำได้โดยง่ายต่อผู้ที่มีความรู้ในระดับธรรมดา ในสาขาวิทชาการด้านนั้นๆ
1.3 เป็นการประดิษฐ์ที่สามารถประยุกต์ในทางอุตสาหกรรม เกษตรกรรรม พาณิชยกรรม หรือหัตถกรรมได้กรณี ที่ผลงานของท่านเป็นลักษณะของการออกแบบผลิตภัณฑ์ การออกแบบผลิตภัณฑ์ที่จะขอรับสิทธิบัตรได้ ต้องเป็นการออกแบบผลิตภัณฑ์ใหม่ เพื่ออุตสาหกรรมหรือหัตถกรรม คือเป็นการออกแบบผลิตภัณฑ์ที่ยังไม่มีใช้แพร่หลายในประเทศ ซึ่งรวมถึงการขายด้วย หรือยังไม่เคยเปิดเผยสาระสำคัญหรือรายละเอียดในเอกสารหรือสิ่งพิมพ์ ก่อนวันขอรับสิทธบัตร หรือไม่คล้ายกับแบบผลิตภัณฑ์ที่มีอยู่แล้ว
2. สิ่งที่จดสิทธิบัตรไม่ได้ ได้แก่
2.1 จุลชีพ และส่วนประกอบส่วนใดส่วนหนึ่งของจุลชีพที่มีตามธรรมชาติ สัตว์ พืช หรือสาร สกัดที่ได้จากสัตว์และพืช เหล่านี้ถือเป็นการค้นพบเท่านั้น แต่ในกรณีที่นำไปผสมกับสารหรือส่วนประกอบอื่น สามารถที่จะขอจดสิทธิบัตรได้
2.2 กฎเกณฑ์และทฤษฎีทางวิทยาศาสตร์และคณิตศาสตร์
2.3 ระบบ ข้อมูลสำหรับการทำงานของเครื่องคอมพิวเตอร์ หรือโปรแกรมคอมพิวเตอร์ ซึ่งได้รับความคุ้มครองในฐานะที่เป็นงานด้านวรรณกรรมตามกฎหมายลิขสิทธิ์อยู่ แล้ว
2.4 วิธีการวินิจฉัย บำบัด หรือรักษาโรคมนุษย์หรือสัตว์ เนื่องจากหากให้ความคุ้มครองไปอาจมีผลกระทบต่อชีวิต คนและสัตว์ได้
2.5 การประดิษฐ์ที่ขัดต่อความสงบเรียบร้อยหรือศีลธรรมอันดี อนามัยหรือสวัสดิภาพของประชาชน
3. เอกสารคำขอสิทธิบัตร ประกอบด้วย
3.1 แบบพิมพ์คำขอรับสิทธิบัตรและเอกสารประกอบคำขอ
3.2 รายละเอียดสิ่งประดิษฐ์
3.3 ข้อถือสิทธิ
3.4 บทสรุปการประดิษฐ์
3.5 รูปเขียน (ถ้ามี)รายละเอียดการประดิษฐ์ จะประกอบด้วยหัวข้อย่อยต่างๆ ดังนี้
1. ชื่อที่แสดงถึงการประดิษฐ์
2. ลักษณะและความมุ่งหมายของการประดิษฐ์ - เป็นการอธิบายถึงจุดประสงค์ วิธีการ และลักษณะสำคัญของสิ่งประดิษฐ์นั้น
3. สาขาวิทยาการที่เกี่ยวข้องกับการประดิษฐ์ - ระบุว่าสิ่งประดิษฐ์นั้นจัดอยู่ในเทคโนโลยีประเภทใดหรืออยู่ในศาสตร์แขนงใด
4. ภูมิ หลังของวิทยาการที่เกี่ยวข้อง - เป็นการอ้างอิงเอกสารต่างๆ ที่แสดงถึงวิทยาการที่มีอยู่เดิม ตลอดจนข้อบกพร่อง หรือปัญหาที่นำมาสู่การประดิษฐ์ที่กำลังขอรับสิทธิบัตรอยู่
งานที่ 3 คำสั่งพื้นฐานในระบบปฏิบัติการ Linux / Unix (สั่งวันที่ 12 พ.ย 2552)
คำสั่งพื้นฐานในระบบปฏิบัติการ Linux / Unix
ls
เป็นคำสั่งที่ใช้สำหรับแสดงแฟ้มข้อมูล (เช่นเดียวกับ dirของDOS) มากจากคำว่า list
รูปแบบคำสั่ง ls [option] [file]
option ที่มักใช้กันใน ls คือ
-l จะแสดงผลลัพธ์แบบ Long Format ซึ่งจะแสดง Permission ของแฟ้มด้วย
-a จะแสดงแฟ้มข้อมูลทั้งหมด
-F จะแสดง / หลัง Directory และ * หลังแฟ้มข้อมูลที่ execute ได้
ตัวอย่างการใช้งาน ls –l ls -al ls -F

adduser
คำสั่งเพิ่ม User ให้กับระบบ Unix,Linux
รูบแบบการใช้งาน adduser -g (group) -d (Directory) (User)
ตัวอย่าง adduser -g root -d /home/user1 user สร้าง User ชื่อ Login คือ user1 เป็นสมาชิกในกลุ่ม root

useradd
คำสั่งเพิ่ม User ให้กับระบบ Unix,Linux (ใช้เหมือนกับคำสั่ง adduser)
รูบแบบการใช้งาน useradd -g (group) -d (Directory) (User)
ตัวอย่าง useradd -g root -d /home/user1 user สร้าง User ชื่อ Login คือ user1 เป็นสมาชิกในกลุ่ม root

userdel
คำสั่งลบ User ออกจากระบบ Unix,Linux
รูบแบบการใช้งาน userdel [option] (Username)
ตัวอย่าง userdel -r root user1 ลบ User ชื่อ Login คือ User1 และ -r คือให้ลบ Home Directoryของ User1 ด้วย

passwd
คำสั่งกำหนดและแก้ไขรหัสผ่านของ User ของระบบ Unix,Linux
รูบแบบการใช้งาน passwd [Username]
ตัวอย่าง passwd user1 (กำหนดรหัสผ่านให้ User1 ถ้าไม่พิมพ์ ชื่อ User ระบบUnixจะหมายความว่าแก้ไขรหัสผ่านของคนที่Loginเข้ามา)

alias
คำสั่งกำหนดคำสั่งย่อของระบบ Unix,Linux (คล้ายกับคำสั่ง SETในDOSแต่สามารถใช้เปฝ้นคำสั่ง RUNได้)
รูบแบบการใช้งาน alias [ชื่อใหม่=ข้อความ]
ตัวอย่าง alias copy=cp กำหนดให้พิมพ์ copy แทนคำสั่ง cpได้

bash
คำสั่งเรียกใช้ Bourne again shellของระบบ Unix,Linux
รูบแบบการใช้งาน bash
ตัวอย่าง bash [Enter] ( เรียกใช้ Bourne again shell)

bc
คำสั่งเรียกใช้โปรแกรมคำนวณเลขของระบบ Unix,Linux
รูบแบบการใช้งาน bc [-lwsqv] [option] [file]
ตัวอย่าง bc [Enter] 1+2 [Enter] 1^2 [Enter] a=3 [Enter] b=4 [Enter] a*b [Enter] x=2;y=5;x+y[Enter] [Ctrl-d] เพื่อออกหมายเหตุ:คำสั่งนี้จะใช้ได้ต้องInstall Packet ลงไปก่อน

cp
เป็นคำสั่งที่ใช้สำหรับสำเนาแฟ้มข้อมูล (เช่นเดียวกับcopyของDOS) มาจากคำว่า copy
รูปแบบคำสั่ง cp source target
ตัวอย่างการใช้งาน #cp test.txt /home/user1

cal
คำสั่งแสดงปฏิทินของระบบ Unix,Linux
รูบแบบการใช้งาน cal
ตัวอย่าง cal [Enter](สั่งให้ระบบแสดง ปฏิทินเดือน ปัจจุบัน)cal -y [Enter](สั่งให้ระบบแสดง ปฏิทินปี ปัจจุบัน)

cat
คำสั่งแสดงข้อความในFileของระบบ Unix,Linux (คล้ายกับคำสั่งTypeของDOS)
รูบแบบการใช้งาน cat
ตัวอย่าง cat /home/user1 more อ่านข้อมูลจากไฟล์/home/user1ถ้ายาวเกินหน้าให้หยุดทีละหน้าจอ

C Compiler
คำสั่งCompile ภาษาCของระบบ Unix,Linux (คล้ายกับคำสั่งTypeของDOS)
รูบแบบการใช้งาน cc [filename]
ตัวอย่าง cc /home/user1/industry.c จะสั่งให้ระบบCompile ภาษาC ไฟล์ชื่อ industry.c ที่ Directory /home/user1

cd
คำสั่งChange Directoryของระบบ Unix,Linux (คล้ายกับคำสั่งCDของDOS)
รูบแบบการใช้งาน cd [directory]
ตัวอย่าง cd /etc [Enter]ไปDirectory etccd ..[Enter] ย้ายไปDirectoryอีก1ชั้น

chfin
คำสั่งChange your finger informationของระบบ Unix,Linux (เป็นการกำหนดข้อมูลของUserเช่น ชื่อเต็ม ที่อยู่ เบอร์โทรศัพท์)
รูบแบบการใช้งาน chfn [username]
ตัวอย่าง chfn User1 กำหนดรายละเอียดUser1

chgrp
คำสั่งChange Groupของระบบ Unix,Linux (เป็นการเปลี่ยนกลุ่มเจ้าของไฟล์)
รูบแบบการใช้งาน chgrp [-chfRv] (Group) (File)
ตัวอย่าง chgrp root /root/* เปลี่ยนGroupให้กับไฟล์ทุกไฟล์ในไดเรคทอรี่ /root ให้เป็น Group root

chmod
คำสั่งChange Modeของระบบ Unix,Linux (เป็นการเปลี่ยนสิทธิการเข้าถึงไฟล์)
รูบแบบการใช้งาน chmod [สิทธิ] (File)
ตัวอย่าง กำหนดสิทธิให้กับไฟล์ชื่อtest คือ chmod 754 test หรือ chmod go +r-w testให้กับไฟล์ทุกไฟล์ chmod o-r *

ตัวเลขMode rwx = 7 ; rw - =6 ; r-x =5 ; r- - = 4 ; - wx = 3 ; - w - = 2 ; - - x = 1 ; - - = 0
การกำหนดสิทธิกำหนดได้2ลักษณะคือ
1.กำหนดโดยใช้อักษรย่อกลุ่ม
2.ใช้รหัสเลขฐาน2แทนสิทธิ (1 คืออนุญาต)
กลุ่มผู้ใช้ User Group Other = ugo เช่น go-r-w+x คือกลุ่ม และคนอื่นไม่มีสิทธิอ่านเขียนแต่Runได้
สิทธิ์การใช้ -rwx rwx rwx = Read Write Execute
รหัสเลขฐาน 111 101 100 = 754 คือเจ้าของไฟล์ใช้ได้ครบ คน Group เดียวกันอ่านExecuteได้นอกนั้นอ่านได้อย่างเดียว

chown
คำสั่งChange Ownerของระบบ Unix,Linux (เป็นการเปลี่ยนเจ้าของไฟล์)
รูบแบบการใช้งาน chown [ซื่อเจ้าของไฟล์] (ชื่อFile)
ตัวอย่าง chown user1 filename คือเปลี่ยนเจ้าของไฟล์ชื่อ filename เป็นUser1
chown -R user1.root dirname คือเปลี่ยนทั้งเจ้าของไฟล์และกลุ่มไปพร้อมกันทุกไฟล์ใน Sub dirname.
ตัวอย่าง chsh user1 [Enter] /bin/bash [Enter]

clear
คำสั่งclearของระบบ Unix,Linux (เป็นการลบข้อความบนจอภาพ คล้ายกับคำสั่ง clsใน dos)
รูปแบบการใช้งาน clear
ตัวอย่าง clear [Enter]

cal
คำสั่งแสดงปฏิทินของระบบ Unix,Linux
รูบแบบการใช้งาน cal
ตัวอย่าง cal [Enter](สั่งให้ระบบแสดง ปฏิทินเดือน ปัจจุบัน)
cal -y [Enter](สั่งให้ระบบแสดง ปฏิทินปี ปัจจุบัน)

mesg
mesg ดู status การรับการติดต่อของ terminal
mesg y เปิดให้ terminal สามารถรับการติดต่อได้
mesg n ปิดไม่ให้ terminal สามารถรับการติดต่อได้

date
ใช้แสดง วันที่ และ เวลา
ตัวอย่าง date 17 May 2004

df
คำสั่งdf ของระบบ Unix,Linux (เป็นการตรวจสอบการใช้พื่นที่บนฮาร์ดดิสก์)
รูบแบบการใช้งานdf [option] [file]
ตัวอย่าง df [Enter]

dmesg
คำสั่งdmesgของระบบ Unix,Linux (เป็นการให้แสดงผลเหมือนตอน Boot)
เช่น Linux ไม่รู้จัก Driver CD-Rom หรือปัญหาอื่นๆechoคำสั่งechoของระบบ Unix,Linux (เป็นการให้แสดงข้อความ เหมือนกับ ECHOของDOS)
รูบแบบการใช้งาน echo (ข้อความที่ต้องการให้แสดงผล)
ตัวอย่าง echo my name is user1echo Hello > /dev/tty2 ส่งข้อความ Hello ไปออกจอเทอร์มินอลที่2

ed
คำสั่ง ed ของระบบ Unix,Linux (โปรแกรมแก้ไขข้อความใน Text file เหมือนกับคำสั่ง edlinของDOS)
รูบแบบการใช้งาน ed (fileName)
ตัวอย่าง ed /home/user/test (ออกกดq)สำหรับคนที่ไม่ถนัดคำสั่งนี้แนะนำให้ใช้คำสั่ง picoหรือvi หรือemacsแทนได้เช่นกัน

emacs
คำสั่ง emacs ของระบบ Unix,Linux (โปรแกรมแก้ไขข้อความใน Text file )
รูบแบบการใช้งาน emacs (fileName)
ตัวอย่าง emacs /home/user/test (help กด Ctrl - h ; ออกกด Ctrl - x Ctrl - c)

exit
คำสั่ง exit ของระบบ Unix,Linux (ออกจากระบบยูนิกส์ )
รูบแบบการใช้งาน exit
ตัวอย่าง exit

finger
คำสั่ง finger ของระบบ Unix,Linux (แสดงชื่อUserที่กำลังLoginเข้ามาแต่คำสั่ง Whoจะให้รายละเอียดดีกว่า)
รูบแบบการใช้งาน finger [username]
ตัวอย่าง finger user1 แสดงชื่อและรายละเอียด user1fsckคำสั่ง fsck ของระบบ Unix,Linux (เป็นคำสั่ง ตรวจสอบและซ่อมแซม Linux file system

more
คล้ายกับคำสั่ง cat ไม่เหมาะกับการดูข้อมูลที่มีความยาวมากๆ ดังนั้น จึงได้มีการพัฒนา more ขึ้นเพื่อช่วยให้สามารถดูข้อมูลที่มีขนาดยาวได้เป็นช่วงๆ
รูปแบบคำสั่ง more file
ภายในโปรแกรม more จะมีคำสั่งเพื่อใช้งานคราวๆ ดังนี้= แสดงเลขบรรทัดq ออกจากโปรแกรม
เลื่อนไปยังหน้าถัดไป เลื่อนไปยังบรรทัดถัดไป
h แสดง help
ตัวอย่าง more test.txt

man
คำสั่ง man ของระบบ Unix,Linux (เป็นคำสั่งแสดงข้อความ อธิบายการใช้คำสั่ง)
รูบแบบการใช้งานman (Command)
ตัวอย่าง #man ls
หมายเหตุ เมื่อต้องการออก กด q ;-b-k-m]โดย option ที่มักใช้กันใน free คือ
-b แสดงผลลัพธ์เป็นหน่วย byte
-k แสดงผลลัพธ์เป็นหน่วย kilobyte
-m แสดงผลลัพธ์เป็นหน่วย megabyte
ตัวอย่าง free free –b free -k

pwd
เป็นคำสั่งที่ใช้สำหรับแสดง Directory ปัจจุบัน (ในทำนองเดียวกับการพิมพ์ cd บน DOS) มาจากคำว่า print
work directory
รูปแบบคำสั่ง / ตัวอย่าง pwd
uname
คำสั่งแสดง ชื่อและรุ่นของ OS ชื่อและรุ่นของ cpu ชื่อเครื่อง
ตัวอย่าง uname -a

hostname
คำสั่งแสดงชื่อเครื่องที่ใช้อยู่
ตัวอย่าง hostname
tty
แสดงหมายเลข terminal ที่ใช้งานอยู่
ตัวอย่าง tty
id
ใช้แสดงชื่อและกลุ่มมของผู้ใช้งาน
ตัวอย่าง id
Link คู่มือการใช้ Ubuntu
http://www.reo09.go.th/reo09/admin/news/file/6.pdf
http://www.ubuntuclub.com/node/951
http://gotoknow.org/post/tag/ubuntu

วันพฤหัสบดีที่ 5 พฤศจิกายน พ.ศ. 2552

ข้อสอบ 30 ข้อเรื่อง IPV6

ข้อสอบ 30 ข้อ
1. IP Address มีชื่อเต็มว่า
ก. Internet Protocall Address
ข. Internet Protocol Address
ค. Internat Protocall Address
ง. Internets Protocol Address
ตอบข้อ ข. Internet Protocol Address
2. ข้อใดเป็นลักษณะเฉพาะของ IP Address ของคอมพิวเตอร์แต่ละเครื่อง
ก. ตัวเลขสามารถซ้ำกันได้ทุกตัว
ข. สามารถใช้เครื่องหมาย “;” คั่นระหว่างเลขแต่ละหลักได้
ค. ตัวเลขทุกตัวจะต้องไม่ซ้ำกัน
ง. แต่ละประเทศมีข้อกำหนดที่ต่างกัน
ตอบข้อ ค. ตัวเลขทุกตัวจะต้องไม่ซ้ำกัน
3. Internet Protocol version ใดที่ใช้กันมากที่สุดในปัจจุบัน
ก. IPv1
ข. IPv2
ค. IPv3
ง. IPv4
ตอบข้อ ง. IPv4

4. เหตุใดจึงมีการคิดค้น Internet Protocol version ใหม่ขึ้น
ก. เพราะ IP Address ที่มีอยู่ไม่เพียงพอกับความต้องการของผู้ใช้
ข. เพราะต้องมีการคิดค้นเวอร์ชันใหม่ทุกๆ 3 ปี
ค. เป็นการลงมติเห็นชอบจากเวทีโลก
ง. ไม่มีข้อใดถูก
ตอบข้อ ก. เพราะ IP Address ที่มีอยู่ไม่เพียงพอกับความต้องการของผู้ใช้
5. IPv4 และ IPv6 แตกต่างกันอย่างไร
ก. IPv4 มี 128 บิต IPv6 มี 64 บิต
ข. IPv4 มี 128 บิต IPv6 มี 32 บิต
ค. IPv4 มี 32 บิต IPv6 มี 128 บิต
ง. IPv4 มี 32 บิต IPv6 มี 64 บิต
ตอบข้อ ค. IPv4 มี 32 บิต IPv6 มี 128 บิต
6. ข้อใดผิด
ก. IPv6 ผู้บริหารมีส่วนในการบริหารจัดการงานมากขึ้น
ข. IPv6 ระบบมีความน่าเชื่อถือมากขึ้น
ค. IPv6 เครือข่ายมีการทำงานแบบ Real Time Processing
ง. IPv6 มีการใช้งานอินเทอร์เน็ตแบบเคลื่อนที่ (Mobile IP)
ตอบข้อ ก. IPv6 ผู้บริหารมีส่วนในการบริหารจัดการงานมากขึ้น
7. เหตุใดประเทศในแถบอเมริกาเหนือจึงไม่มีความจำเป็นต้องใช้ IPv6
ก. เพราะสังคมเป็นแบบประชาธิปไตย
ข. เพราะมี IP Address ที่กำหนดขึ้นใช้เองเฉพาะชาวอเมริกัน
ค. เพราะมีรากฐานเศรฐกิจที่มั่มคง
ง. เพราะได้รับการจัดสรร IP Address ไปถึง 70% ของ IP Address ที่ใช้ทั่วโลก
ตอบข้อ ง. เพราะได้รับการจัดสรร IP Address ไปถึง 70% ของ IP Address ที่ใช้ทั่วโลก

8. แนวโน้มการพัฒนาด้านเทคโนโลยีมีส่วนเกี่ยวข้องกับการใช้ IP Address อย่างไร
ก. ทำให้ IP Address มีปริมาณเกินความต้องการ
ข. มีการนำเอา IP Address มาใช้กับเทคโนโลยี ทำให้ต้องการใช้ IP Address มากขึ้น
ค. เทคโนโลยีด้านอื่นจะเข้ามาแทนการใช้ IP Address
ง. การใช้ IP Address ควบคู่กับเทคโนโลยีจะถูกจำกัดในวงแคบ
ตอบข้อ ข. มีการนำเอา IP Address มาใช้กับเทคโนโลยี ทำให้ต้องการใช้ IP Address มากขึ้น
9. ข้อใด ไม่ใช่ ประโยชน์ของการมี IP Address ที่อุปกรณ์อำนวยความสะดวกหรือเครื่องใช้ไฟฟ้า
ก. สามารถส่งข้อมูลได้อย่างรวดเร็วในการสื่อสาร
ข. เชื่อมต่อกับอินเทอร์เน็ตได้เหมือนคอมพิวเตอร์ โดยที่ไม่ต้องผ่านระบบใดๆ
ค. ถูกต้องทุกข้อ
ง. ทำให้การทำงานมีประสิทธิภาพมากกว่าเดิม
ตอบข้อ ค. ถูกต้องทุกข้อ
10. เหตุใดเราจึงควรศึกษาและทำความเข้าใจในเรื่อง IPv6
ก. เพราะหาก IPv4 ถูกใช้หมดไป IPv6 เป็นสิ่งที่จะแก้ปัญหานี้ได้
ข. เพื่อเตรียมตัวรับมือกับสถานการณ์ในอนาคต
ค. เพื่อความได้เปรียบทางธุรกิจและโอกาสในหลายๆ ด้าน
ง. ถูกต้องทุกข้อ
ตอบข้อ ง. ถูกต้องทุกข้อ

11.ข้อใดเป็นการแบ่งประเภทของ IPV 6
ก.ข้อมูล
ข. เทเบิล
ค.การจัดการโลแบคเซกเมนต์
ง.ถูกทุกข้อ
ตอบข้อ ง.ถูกทุกข้อ

12.IP address จะใช้เลขฐานสองจำนวน 32 bits จะแบ่งออกเป็นกี่ชุด ในการแสดงให้เราเห็นเป็นเลขฐานสิบ
ก. 2 ชุด
ข. 3 ชุด
ค. 4 ชุด
ง. 5 ชุด
ตอบข้อ ค.4 ชุด
13. Traffic Class
ก. ใช้ระบุว่าแพ็กเก็ตนี้อยู่ในกลุ่มใดและมีระดับความสำคัญเท่าไหร่เพื่อที่เราเตอร์จะจัดลำดับขั้นการส่งแพ็กเก็ตให้เหมาะสม
ข. ใช้ระบุลักษณะการไหลเวียนของทราฟฟิก ระหว่างต้นทางกับปลายทาง
ค.ใช้เป็นตัวบอกว่า extended header ตัวถัดไปเป็นเฮดเดอร์ประเภทไหน
ง.ไม่มีข้อใดถูก
ตอบข้อ ก. ใช้ระบุว่าแพ็กเก็ตนี้อยู่ในกลุ่มใดและมีระดับความสำคัญเท่าไหร่เพื่อที่เราเตอร์จะจัดลำดับขั้นการส่งแพ็กเก็ตให้เหมาะสม
14. Flow label
ก. ใช้ระบุว่าแพ็กเก็ตนี้อยู่ในกลุ่มใดและมีระดับความสำคัญเท่าไหร่เพื่อที่เราเตอร์จะจัดลำดับขั้นการส่งแพ็กเก็ตให้เหมาะสม
ข. ใช้ระบุลักษณะการไหลเวียนของทราฟฟิก ระหว่างต้นทางกับปลายทาง
ค.ใช้เป็นตัวบอกว่า extended header ตัวถัดไปเป็นเฮดเดอร์ประเภทไหน
ง.ไม่มีข้อใดถูก
ตอบข้อ ข. ใช้ระบุลักษณะการไหลเวียนของทราฟฟิก ระหว่างต้นทางกับปลายทาง
15.อินเทอร์เน็ตส่วนประกอบสำคัญของอินเทอร์เน็ตโพรโตคอลได้แก่
ก. ตัวเครื่อง
ข. รหัสเครื่อง
ค.ไอพีแอดเดรส
ง. ซอฟแวร์
ตอบข้อ ค.ไอพีแอดเดรส
16.ข้อใดไม่ใช่ประโยชน์จากการใช้บริการ ADSL
ก. ท่านสามารถคุยโทรศัพท์พร้อมกันกับการ Access ใช้งานอินเทอร์เน็ตได้พร้อมกัน ด้วยสายโทรศัพท์เส้นเดียวกัน โดยไม่หยุดชะงัก
ข. ท่านสามารถเชื่อมต่อกับอินเทอร์เน็ตด้วยความเร็วเป็น 140 เท่าเมื่อเทียบกับการใช้ Modem แบบ Analog ธรรมดา
ค.การเชื่อมต่ออินเทอร์เน็ตของท่านจะถูกปิดเมื่อมีการใช้งานมากเกินไป
ง.การเชื่อมต่ออินเทอร์เน็ตของท่านจะถูกเปิดอยู่เสมอ (Always-On Access)
ตอบข้อ ค.การเชื่อมต่ออินเทอร์เน็ตของท่านจะถูกปิดเมื่อมีการใช้งานมากเกินไป
17. Full-Rate ADSL
ก.เป็น ADSL ที่สามารถส่งถ่ายข้อมูลข่าวสารได้สูงถึง 1.5 เมกกะบิตต่อวินาที ขณะที่กำลัง Download ความเร็วขนาดนี้ คิดเป็น 25 เท่าเมื่อเทียบกับการใช้ Modem แบบ Analog ขนาด 56K และคิดเป็น 50 เท่าเมื่อเทียบกับการใช้ Modem ความเร็ว 28.8K
ข. เป็นผู้ให้บริการ ADSL สามารถให้บริการ ที่ความเร็วต่ำขนาด 256K ด้วยค่าใช้จ่ายต่ำ
ค.การจัดการโลแบคเซกเมนต์
ง.เป็น ADSL ที่มีศักยภาพในการส่งถ่ายข้อมูลข่าวสาร ที่ความเร็ว 8 เมกกะบิต ต่อวินาที
ตอบข้อ ง.เป็น ADSL ที่มีศักยภาพในการส่งถ่ายข้อมูลข่าวสาร ที่ความเร็ว 8 เมกกะบิต ต่อวินาที
18. G.Lite ADSL
ก.เป็น ADSL ที่สามารถส่งถ่ายข้อมูลข่าวสารได้สูงถึง 1.5 เมกกะบิตต่อวินาที ขณะที่กำลัง Download ความเร็วขนาดนี้ คิดเป็น 25 เท่าเมื่อเทียบกับการใช้ Modem แบบ Analog ขนาด 56K และคิดเป็น 50 เท่าเมื่อเทียบกับการใช้ Modem ความเร็ว 28.8K
ข. เป็นผู้ให้บริการ ADSL สามารถให้บริการ ที่ความเร็วต่ำขนาด 256K ด้วยค่าใช้จ่ายต่ำ
ค.การจัดการโลแบคเซกเมนต์
ง.เป็น ADSL ที่มีศักยภาพในการส่งถ่ายข้อมูลข่าวสาร ที่ความเร็ว 8 เมกกะบิต ต่อวินาที
ตอบข้อ ก.เป็น ADSL ที่สามารถส่งถ่ายข้อมูลข่าวสารได้สูงถึง 1.5 เมกกะบิตต่อวินาที ขณะที่กำลัง Download ความเร็วขนาดนี้ คิดเป็น 25 เท่าเมื่อเทียบกับการใช้ Modem แบบ Analog ขนาด 56K และคิดเป็น 50 เท่าเมื่อเทียบกับการใช้ Modem ความเร็ว 28.8K
19.วงจรของ ADSL จะเชื่อมต่อ ADSL Modem ที่ทั้งสองด้านของสายโทรศัพท์ ทำให้มีการสร้างช่องทางของข้อมูลข่าวสาร ได้กี่ช่องทาง
ก. 2 ช่อง
ข. 3 ช่อง
ค.4 ช่อง
ง.5 ช่อง
ตอบข้อ ข. 3 ช่อง
20. CAP จะแบ่งสายโทรศัพท์ออกเป็นกี่ส่วน
ก. 2 ส่วน
ข. 3 ส่วน
ค.4 ส่วน
ง.5 ส่วน
ตอบข้อ ข. 3 ส่วน
21. ใน IPv6 header อนุญาตให้อะไร ทำการระบุและดูแล แพ็ตเก็ตที่ไหล
ก.Router
ข.Routerse
ค.Routeredse
ง. Routeree
ตอบข้อ ก.Router
22. IPv6 มี field ของ header ใหม่ซึ่งเป็นส่วนที่ต้องใช้ในการประมวลผลของอะไร
ก. แพ็กเก็ต
ข. ข้อมูล
ค. เส้นทาง
ง.ผิดทุกข้อ
ตอบข้อ ก. แพ็กเก็ต
23. IPv6 มีขนาดของ address คือกี่ไบต์
ก. 16 ไบต์
ข. 17 ไบต์
ค. 18 ไบต์
ง. ถูกทุกข้อ
ตอบข้อ ก. 16 ไบต์
24. การเคลื่อน IPv6 packet จาก segment หนึ่งไปอีก segment หนึ่งมีความง่ายขึ้นด้วยโครงสร้างการค้นหาเส้นทางใด
ก. แบบลำดับชั้น
ข. แบบลำดับชั้น 1
ค. แบบลำดับชั้น 2
ง. แบบลำดับชั้น 3
ตอบข้อ ก. แบบลำดับชั้น
25. การขอหมายเลข IP Address จะต้องไปจดทะเบียนกับผู้รับจดทะเบียนอินเทอร์เน็ตระดับภูมิภาค หรือที่เรียกว่า
ก.RIR
ข. RIO
ค. RIN
ง. RID
ตอบข้อ ก.RIR
26. การใช้งาน IPv4 และ IPv6 ควบคู่กันหรือที่เรียกว่าอะไร
ก. Fual stack
ข. Bual stack
ค. Eual stack
ง. Dual stack
ตอบข้อ ง. Dual stack
27.ข้อใดไม่ใช่เป็น การแบ่งประเภทของ IPV 6
ก.ข้อมูล
ข. เทเบิล
ค.การจัดการโลแบคเซกเมนต์
ง.เส้นทางการส่งข้อมูล
ตอบข้อ ง.เส้นทางการส่งข้อมูล
28. ทำการทดลองศึกษาวิจัยและ พัฒนา ระบบการทำงานของระบบ ต้นแบบสำหรับเชื่อมต่อเครือข่าย IPvอัตโนมัติสำหรับผู้ใช้ระดับครัวเรือน ( IPv6 Tunnel Broker )คือข้อใด
ก.วัตถุประสงค์
ข.ประโยชน์
ค.คำนิยาม
ง.หัวข้อ
ตอบข้อ ก.วัตถุประสงค์
29. IPv6 มีการกำหนดตำแหน่งที่อยู่ผู้ติดต่อและผู้รับการติดต่อเป็นกี่บิต
ก. 125 บิต
ข. 126 บิต
ค.127 บิต
ง.128 บิต
ตอบข้อ ง.128 บิต
30. IPV6 จะประกอบด้วยเลขฐานสองจำนวนเท่าไร
ก. 128 bit
ข.127 bit
ค.126 bit
ง.125bit
ตอบข้อ ก. 128 bit

วันพฤหัสบดีที่ 29 ตุลาคม พ.ศ. 2552

IP Hearder ของ IPV6

IPv6 คืออะไร
ความเป็นมา ของ อินเทอร์เน็ต โพรโตคอลรุ่นที่ 6 (IPv6)
ไอพีเวอร์ชันที่ 6 (IPv6) ถูกพัฒนาขึ้นมาด้วยจุดประสงค์หลักในการแก้ปัญหาการขาดแคลนจำนวนหมายเลขไอพีซึ่งกำหนดโดยมาตรฐานไอพีเวอร์ชันที่ 4 ซึ่งในมาตรฐานของเวอร์ชัน 6 นี้จะใช้ระบบ 128 บิตในการระบุหมายเลยไอพี IPv6 (Internet Protocol version 6) เป็นเวอร์ชันล่าสุดของ Internet Protocol และได้รวมผลิตภัณฑ์ที่สนับสนุน IP มาเป็นส่วนหนึ่งด้วย รวมถึงระบบปฏิบัติการหลัก IPv6 ได้รับการเรียกว่า "IPng" (IP Next Generation) โดยปกติ IPv6 เป็นกลุ่มของข้อกำหนดจาก Internet Engineering Task Force (IETF) โดย IPv6 ได้รับการออกแบบให้ปฏิรูปกลุ่มของการปรับปรุง IP เวอร์ชัน 4 โดย host ของเครือข่ายและ node แบบ intermediate ซึ่ง IPv4 หรือ IPv6 สามารถดูแลแพ็คเกตของ IP เวอร์ชันอื่น ผู้ใช้และผู้ให้บริการสามารถปรับรุ่นเป็น IPv6 โดยอิสระ การปรับปรุงที่ชัดเจนของ IPv6 คือความยาวของ IP address เปลี่ยนจาก 32 เป็น 128 การขยายดังกล่าวเพื่อรองรับการขยายของอินเตอร์เน็ต และเพื่อหลีกเลี่ยงการขาดแคลนของตำแหน่งเครือข่ายIP v6 ได้กำหนดกฎในการระบุตำแหน่งเป็น 3 ประเภทคือ unicast (host เดี่ยวไปยัง host เดี่ยวอื่น ๆ) anycast (host เดี่ยวไปยัง host หลายตัวที่ใกล้ที่สุด) multicast (host เดี่ยวไปยัง host หลายตัว) ส่วนเพิ่มที่พิเศษของ IPv6 คือ- ตัวเลือกในการระบุส่วนขยายของส่วนหัว ได้รับการตรวจสอบเฉพาะจุดหมาย ดังนั้นความเร็วของระบบเครือข่ายสูงขึ้น - ตำแหน่ง anycast ทำให้มีความเป็นไปได้ของการส่งข้อความไปยังหลาย ๆ gateway ที่ใกล้ที่สุดด้วยแนวคิดว่าให้บุคคลใด ๆ บริหารการส่งแพ็คเกตไปยังบุคคลอื่น anycast สามารถใช้ในการปรับปรุงตาราง routing ตลอดเส้นทาง - แพ็คเกตได้รับการระบุให้มีการไหลชนิดพิเศษได้ ทำให้แพ็คเกตที่เป็นส่วนของมัลติมีเดียที่ต้องการ นำเสนอแบบ real time สามารถมีคุณภาพการให้บริการที่สูง - ส่วนหัวของ IPv6 รวมถึงส่วนขยายยินยอมให้แพ็คเกตระบุกลไกแหล่งต้นทาง สำหรับการรวมข้อมูล และรักษาความลับ

IP Header ของ IPV4

IPv4 คืออะไร

IP Address version4 (IPv4)
IPv4 มีขนาด 32 bit ถูกแบ่งออกเป็น 4 ชุดด้วยเครื่องหมายจุด โดยแต่ละชุดมีขนาด 8 bitClassful Addressingเริ่มแรกเลย IPv4 มีการแบ่ง IP Address ออกเป็น 2 ส่วน ได้แก่ Network ID และ Host ID ซึ่งการแบ่งเป็น 2 ส่วนนี้ (Two-level addressing hierarchy) จะมีชื่อเรียกว่า Classful addressing อย่างไรก็ตามการนำ IP Address แบ่งเป็น2 ส่วนนี้ ทำให้การใช้งาน IP Address ไม่มีประสิทธิภาพซึ่งจะกล่าวถึงในภายหลังต่อไปแล้ว Network ID กับ Host ID คืออะไรหล่ะ
Network ID คือ Network ID ของ IP Address จะเป็นส่วนที่ระบุว่าอุปกรณ์อยู่ในโครงข่ายใด และ Network ID จะเป็นส่วนที่ Router ใช้สำหรับหาเส้นทาง (เช่น 192.168.1 เขียนเต็มรูปแบบคือ 192.168.1.0)Host ID คือ Host ID ของ IP Address จะเป็นส่วนที่ระบุว่าอุปกรณ์อยู่ในตำแหน่งใดของ Network (เช่น .2 เขียนเต็มรูปแบบคือ 192.168.1.2)ยกตัวอย่างเพื่อความเข้าใจมากขึ้น1.1) กรณีเราที่จดหมาย เราก็จะจ่าที่อยู่ที่หน้าซองดังนี้18 ถ.รังสิต-องครักษ์ ธัญบุรี ปทุมธานี 121301.2) จดหมายจะถูกส่งไปยังที่ทำการไปรษณีย์ จากนั้นก็จะดูว่ารหัสไปรษณีย์อะไร- ถ้าเป็นรหัสไปรษณีย์ของที่ทำการไปรษณีย์นั้น จดหมายก็จะถูกส่งต่อไปยังบ้านปลายทางเลย- ถ้าเป็นรหัสไปรษณีย์ของที่ทำการไปรษณีย์อื่น จดหมายก็จะถูกส่งต่อไปยังที่ทำการไปรณีย์ปลายทาง จากนั้นจดหมายจึงจะถูกส่งต่อไปยังบ้านปลายทางต่อไป2.1) กรณีเราส่ง E-mail เราก็จะทำการส่งข้อมูลไปยังคอมพิวเตอร์ปลายทาง เราก็จะกรอก url (จริงก็คือ IP Address) ดังนี้192.168.1.22.2) ข้อมูลจะถูกส่งไปยัง Router จากนั้น Router ก็จะดูว่าเป็น Network ID อะไร- ถ้าเป็น Network ID ของ Router นั้น ข้อมูลก็จะถูกส่งต่อไปยังคอมพิวเตอร์ปลายทางที่อยู่ภายใน Router- ถ้าเป็น Network ID ของ Router อื่น ข้อมูลก็จะถูกส่งต่อไปยัง Router ปลายทาง จากนั้นข้อมูลจึงจะถูกส่งต่อไปยังคอมพิวเตอร์ปลายทางต่อไปสรุป1. IPv4 จะมีกลุ่มตัวเลขอยู่ 4 ชุด แต่ละชุดขั้นด้วยจุด2. Classful Addressing จะมีรูปแบบเป็น 2 ส่วนคือ Network ID กับ Host ID3. Network ID คือส่วนที่ระบุว่า IP Address อยู่ในโครงข่ายใด และเป็นส่วนที่ Router ไว้ใช้ค้นหาเส้นทาง4. Host ID คือส่วนที่ระบุว่าคอมพิวเตอร์อยู่ที่ตำแหน่งใดของ Network

วันเสาร์ที่ 12 กันยายน พ.ศ. 2552

ข้อสอบ Router 60 ข้อ

ข้อสอบ Router 60 ข้อ
1.ข้อใดคือ 11001010.00011101.00111001.00000010

ก. 202.50.5.3
ข.202.53.3.2
ค. 202.29.57.2
ง.202.29.52
เฉลย ง. มาจาก 128+64+8+2.16+8+4+1.32+16+8+1.2 จะได้ = 202.29.5.2

2.ข้อใดคือ 0111110.1.00011000.10011011.01000010
ก. 125.20.155.66
ข. 125.24.155.66
ค. 125.50.15.66
ง. 120.25.55.58
เฉลย ข. 125.24.155.66

3.42.58.5.29 คือ IP Class อะไร
ก. A
ข. B
ค. C
ง. D
เฉลย A เพราะ IP Class A เริ่มที่ 0-126 หรือ 127


4.IP Class A รองรับได้กี่ Host
ก. 2^10 Host
ข. 2^16 Host
ค. 2^14 Host
ง. 2^8 Host
เฉลย ก. 2^10 Host

5. IP Private Class C รองรับได้กี่ Host
ก. 2^10 Host
ข. 2^16 Host
ค. 2^14 Host
ง. 2^8Host
เฉลย ง. 2^8Host

6. คลาสของ Network ข้อใดคือ class A
ก. N.N.N.H
ข. N.H.H.H
ค. N.H.N.H
ง. H.H.H.N
เฉลย ข. N.H.H.H

7.คลาสของ Network ข้อใดคือ Class C
ก. N.N.N.H
ข. N.H.H.H
ค. N.H.N.H
ง. H.H.H.N
เฉลย ก. N.N.N.H

8.Private IP Addresses Class B คือ
ก. 192.168.0.0 through 192.168.255.255
ข. 172.16.0.0 through 172.16.255.255
ค. 10.0.0.0 through 10.255.255.255
ง. 172.16.0.0 through 172.31.255.255
เฉลย ง. 172.16.0.0 through 172.31.255.255

9.Broadcast Address ของ Class C คือ
ก. 255.255.255.254
ข. 255.255.255.256
ค. 255.255.255.255
ง. 255.255.255.0
เฉลย ค. 255.255.255.255

10.ข้อใดคือ Private IP Address
ก. 12.0.0.1
ข. 172.20.14.36
ค. 168.172.19.39
ง. 172.33.194.30
เฉลย ข. 172.20.14.36

11.Subnet Mask ของ /17 คือ
ก. 255.255.128.0
ข. 255.248.0.0
ค. 255.255.192.0
ง. 255.255.248.0
เฉลย ก. 255.255.128.0

12.Subnet Mask ของ /25 คือ
ก. 255.255.128.0
ข. 255.255.255.128
ค. 255.255.255.0
ง. 255.255.255.240
เฉลย ข. 255.255.255.128

13.Subnet Mask ของ /20 คือ
ก. 255.255.240.0
ข. 255.240.0.0
ค. 255.255.255.0
ง. 255.255.255.240
เฉลย ก. 255.255.240.0

14.Network Mask ของ Class C คือ
ก. 255.0.0.0
ข. 255.255.0.0
ค. 255.255.255.0
ง. ถูกเฉพาะ ข้อ ข.
เฉลย ง. ถูกเฉพาะ ข้อ ข.

15.network Mask ของ Class C คือ
ก. 255.0.0.0
ข. 255.255.0.0
ค. 255.255.255.0
ง. ถูกทุกข้อ.
เฉลย ค. 255.255.255.0

16.สัญลักษณ์ของการ Mark คือ
ก. #
ข. \
ค. .
ง. /
เฉลย ง. /

17.CIDR คือ
ก. การจัดสรร Subnet แบบไม่แบ่งคลาส
ข. การจัดสรร IP แบบไม่แบ่งคลาส
ค. การหาเส้นทางแบบไม่แบ่งคลาส
ง. การจับรอดแคสสัญญาณข้อมูล แบบไม่แบ่งคลาส

18.การแบ่ง Subnet แบบ Mark 3 Bit ของ Class C มี CIDR เท่ากับ
ก. /21
ข. /25
ค. /27
ง. /29
เฉลย ค. /27

19.การแบ่ง Subnet แบบ Mark 5 Bit ของ Class B มี CIDR เท่ากับ
ก. /15
ข. /17
ค. /19
ง. /21
เฉลย ง. /21

20.การแบ่ง Subnet แบบ Mark 8 Bit ของ Class B มี CIDR เท่ากับ
ก. /16
ข. /20
ค. /24
ง. /27
เฉลย ค. /24

21.การแบ่ง Subnet แบบ Mark 5 Bit ของ Class A มี CIDR เท่ากับ
ก. /13
ข. /21
ค. /30
ง. ผิดทุกข้อ
เฉลย ก. /13

22.จำนวน Host ของการ Mark 4 Bit Class C เท่ากับเท่าใด
ก. 2024 Host
ข. 254 Host
ค. 18 Host
ง. 14 Host
เฉลย ง. 14 Host

23.จำนวน Host ของการ Mark 5 Bit Class C เท่ากับเท่าใด
ก. 2 Host
ข. 6 Host
ค. 14 Host
ง. 30 Host
เฉลย ข. 6 Host

24.จำนวน Subnet ของการ Mark 4 Bit Class A เท่ากับเท่าใด
ก. 2 Subnets
ข. 6 Subnets
ค. 14 Subnets
ง. 30 Subnets
เฉลย ค. 14 Subnets

25. จำนวน Subnet ของการ Mark 6 Bit Class B เท่ากับเท่าใด
ก. 14 Subnets
ข. 30 Subnets
ค. 62 Subnets
ง. 126 Subnets
เฉลย ค. 62 Subnets

26.จำนวน Host ที่เชื่อมต่อได้สูงสุดของ 255.255.255.224
ก. 28 Hosts
ข. 32 Hosts
ค. 30 Hosts
ง. 62 Hosts
เฉลย ค. 30 Hosts

27.จำนวน Host ที่เชื่อมต่อได้สูงสุดของ 255.255.255.192
ก. 28 Hosts
ข. 32 Hosts
ค. 30 Hosts
ง. 62 Hosts
เฉลย ง. 62 Hosts

28.จำนวนวน Host ที่เชื่อมต่อได้สูงสุดของ 255.255.255.192

ก. 4094 Hosts
ข. 521 Hosts
ค. 1024 Hosts
ง. 128 Hosts
เฉลย ก. 4094 Hosts

29.ต้องการใช้ Subnet จำนวน 29 Subnet จะยืม (Mark) จาก คลาส A เท่าไดไหร่
ก. 3
ข. 4
ค. 5
ง. 6
เฉลย ค. 5

30.จากข้อ 29 Subnet Mask ที่แสดงคือ
ก. 255.192.0.0
ข. 255.255.255.248
ค. 255.255.248.0
ง. 255.248.0.0
เฉลย ง. 255.248.0.0

31.ข้อไดไม่ใช่ Sub network ID สำหรับเครื่องที่ใช้ IP Address หมายเลข 200.10.5.68/28
ก. 200.10.5.56
ข. 200.10.5.32
ค. 200.10.5.64
ง. 200.10.5.0
เฉลย ก.200.10.5.56


32.ข้อใดคือ Network Address ของหมายเลข172.16.0.0/19
ก. 8 Subnets ; 2,046 Hosts
ข. 8 Subnets ; 8,198 Hosts
ค. 7 Subnets ; 30 Hosts
ง. 7 Subnets ; 62 Hosts
เฉลย ข. 2^13 = 8192


33.ข้อใดคือ Subnet ของ IP address 172.16.210.0/22
ก. 172.16.208.0
ข. 172.16.254.0
ค. 172.16.107.0
ง. 172.16.254.192

34.ข้อใดคือ Subnet ของ IP Address 201.100.5.68/28
ก. 201.100.5.31
ข. 201.100.5.64
ค. 201.100.5.65
ง. 201.100.5.1
เฉลย ข. 201.100.5.64


35. ข้อใดคือ Subnet ของ IP Address 172.16.11.1/25
ก. 172.16.112.0
ข. 172.16.0.0
ค. 17.16.96.0
ง. 172.15.255.0
เฉลย ก.172.16.112.0


กำหนด IP Address 192.168.1.1/28 จงคำนวณหา Sub network ID IP Usage และ Broadcast แลัวตอบคำถาม
36.หมายเลยใด ไม่สามารถใช้ได้
ก. 192.168.1.13
ข. 192.158.1.226
ค. 193.168.1.31
ง. 192.168.1.253
เฉลย ค.192.168.1.31


37.หมายาเลยใด เป็น Sub network Id ของ Subnet ที่ 00001000
ก. 192.168.1.13
ข. 192.168.1.226
ค. 192.168.1.31
ง. 192.168.1.253
เฉลย ง.192.168.1.32


38.หมายเลขใด เป็น Broadcast ID ของ Subnet ที่ 000010000
ก. 192.168.1.13
ข. 192.168.1.16
ค. 192.168.1.31
ง. 192.168.1.32
เฉลย ค.192.168.1.31

39.หมายเลขใดเป็น subnetwork ID ของ Subnet ที่ 001100000

ก.192.168.1.63

ข.192.168.1.45

ค.192.168.1.48

ง.192.168.1.111

เฉลย ค.192.168.1.48

กำหนด IP Address 192.168.1.1/28 จงคำนวณหา Sub Network ID , IP Usage และBroadcast แล้วตอบคำถาม จาก /28 11111111.11111111.11111111.11110000 Subnet = 8 Hosts = 14 ( 2 ^4 = 16 -2 = 14 Hosts ) Net ID IP Usage Broadcast ID

0 1-14 15

16 17-30 31

32 33-46 47

48 49 -62 63

64 63-78 79

80 81-94 95

96 97 - 110 111

ตารางที่ 1 แสดงการหาค่า Sub Network ID , IP Usage และ Broadcast ID ของ /28

40.หมายเลขใดเป็น Broadcast ID ของ Subnet ที่ 001100000

ก.192.168.1.63

ข.192.168.1.45

ค.192.168.1.48

ง.192.168.1.100

เฉลย ก. 192.168.1.63

อธิบาย (อ้างอิงจากตารางที่ 1)

41.หมายเลขใดเป็น Broadcast ID ของ Subnet ที่ 001100000

ก.192.168.1.50

ข.192.168.1.96

ค.192.168.1.81

ง.192.168.1.10

เฉลย ก. 192.168.1.50

อธิบาย (อ้างอิงจากตารางที่ 1)

กำหนด IP Address 192.168.1.1/27 จงคำนวณหา Subnetwork ID , IP Usage และBroadcast แล้วตอบคำถาม จาก /27 255.255.255.224 Subnet = 6 Hosts = 30 ( 2 ^5 = 30 Hosts )

Net ID IP Usage Broadcast ID

0 1-30 31

32 33-62 63

64 65-94 95

96 97-126 127

128 129-158 159

160 161-190 191

192 193-223 223

224 225-254 255

ตารางที่ 2 แสดงการหาค่า Sub Network ID , IP Usage และ Broadcast ID ของ /27

42.ข้อใดไม่เข้าพวก

ก.192.168.1.1

ข.192.168.1.95

ค.192.168.33

ง.192.168.1.124

เฉลย ข . 192.168.1.95 อธิบาย

เพราะ ข้อ ก, ค , ง เป็น IP Usage แต่ ข้อ ข. เป็น Broadcast ID ซึ่งแตกต่างจากกลุ่ม (อ้างอิงจากตารางที่ 2)

43.ข้อใดไม่เข้าพวก

ก.192.168.1.0

ข.192.168.1.96

ค.192.168.32

ง.192.168.1.159

เฉลย ง. 192.168.1.159 อธิบาย

เพราะข้อ ก ,ข ,ค เป็น Net ID แต่ข้อ ง. เป็น Broadcast ID ซึ่งแตกต่างจากกลุ่ม (อ้างอิงจากตารางที่ 2)

44.หมายเลขใดไม่สามารถใช้ได้

ก.192.168.1.193

ข.192.168.1.161

ค.192.168.1.127

ง.192.168.1.60

เฉลย ค. 192.168.1.127 อธิบาย

เพราะ ข้อ ค. เป็น Broadcast ID

45.ข้อใดคือ IP Usage ของ Sub Network IP 192.168.1.96

ก.192.168.1.0 – 192.168.1.31

ข.192.168.1.65.192.168.1.94

ค.192.168.1.97- 192.168.1.126

ง.192.168.1.95- 192.168.1.127

เฉลย ค. 192.168.1.97- 192.168.1.126 (อ้างอิงจากตารางที่ 2)

จงใช้ภาพข้างล่างนี้ตอบคำถามข้อ 46-50 กำหนดให้ IP Private Network Class C 192.168.1.1

46. Net_D ควรใช้ / อะไร

ก./26

ข./27

ค./28

ง./29

เฉลย ข้อ ข. /27 อธิบาย จากโจทย์ Net_D รองรับ 25 Hosts /27 เขียน Suubnet mask ได้ 11111111.11111111.11111111.11100000 Host = 2^5 = 32 – 2 = 30 Host (ซึ่งใกล้เคียงและสามารถรองรับ Net_D ได้)

47. จาก Network ข้างต้น ใช้ Subnetwork อะไรจึงรองรับได้ทุก Network

ก. /26

ข./27

ค./28

ง./29

เฉลย ข้อ ก. /26 อธิบาย จากโจทย์ Network รองรับได้สูงสุดที่ 50 Hosts /26 เขียน Subnet mask ได้ 11111111.11111111.11111111.11000000 Host = 2^6 = 64 – 2 = 62 Host ( ซึ่งใกล้เคียงและสามารถรองรับ Network ได้ทั้งหมด)

48. Net_ C มี หมายเลข Subnet mask อะไร

ก.255.255.255.192

ข.255.255.255.254

ค.255.255.255.248

ง.255.255.255.252

เฉลย ข้อ ง.255.255.255.252 อธิบาย จากโจทย์ Net_ C รองรับได้ 2 Hosts Subnet mask 255.255.255.252 หรือ 11111111.11111111.11111111.11111100 Host = 2^2 = 4 – 2 = 2 Host ( ซึ่งสามารถรองรับ Net_C ได้)

49. Net_ B มีหมายเลข Subnet mask อะไร

ก.255.255.255.192

ข.255.255.255.254

ค.255.255.255.248

ง.255.255.255.252

เฉลย ข้อ ก.255.255.255.192 อธิบาย จากโจทย์ Net_B รองรับได้ 50 Hosts Subnet mask 255.255.255.192 หรือ 11111111.11111111.11111111.11000000 Host = 2^6 = 64 – 2 = 62 Host (ซึ่งใกล้เคียงและสามารถรองรับ Net_B ได้)

50.หากใช้ /26 หมายเลข Sub Network IP ของ Network สุดท้ายคือ

ก.192.168.1.128

ข.192.168.1.192

ค.192.168.1.191

ง.192.168.1.255

เฉลย ข.192.168.1.192

51.จากภาพด้านบนเกิดการใช้คำสั่งใด

ก. Arp-a

ข.Net stat

ค.NSlookup

ง.tracert

เฉลย netstat

52.จากภาพด้านบนเกิดหารใช้คำสั่งใด

ก. Arp-a

ข. Net stat

ค. NSlookup

ง. Ipconfig/all

เฉลย Arp –a

ที่มา http://dbsql.sura.ac.th/know/nt/chap8.htm

53.จากภาพด้านบนเกิดหารใช้คำสั่งใด

ก. .tracert-a

ข. Net stat

ค. NSlookup

ง. Ipconfig/all เฉลย nslookup

ที่มา http://monetz.myfri3nd.com/blog/2008/05/07/entry-7

54.การใช้คำสั่งตรวจสอบดู Computer Name คือ

ก. ipconfig

ข.nslookup

ค.hostname

ง.tracert

เฉลย hostname

ที่มา http://www.geocities.com/naphasoan/do9.html

55.การใช้คำสั่งตรวจสอบดู IP และ subnet mask คือ

ก.ipconfig

ข.nslookup

ค.hostname

ง.tracert

เฉลย ipconfig

ที่มา http://www.siamfocus.com/content.php?slide=14&content=37

56.การตรวจสอบการเชื่อมต่อระหว่างต้นทางกับปลายทางคือ

ก.ipconfig

ข.nslookup

ค.hostname

ง.tracert

เฉลย tracert

ที่มา http://optimalcom.blogspot.com/2009/06/dos-network.html

57.Destination Host Unreachable หมายความว่า

ก.ติดตั้งIP ที่ Host ไม่ถูกต้อง

ข.ติดตั้ง Card LAN ไม่ถูกต้อง

ค.Host ไม่ถูกเชื่อมต่อกับเครื่อง PING

ง. Host ไม่ถูกเชื่อมต่อกับระบบ

เฉลย ติดตั้ง ip ไม่ตถูกต้อง

ที่มา http://www.thaiadmin.org/board/index.php?topic=48733.0

58. Tracert คือ

ก.การหาเส้นทางการเชื่อมต่อจากต้นทางไปปลายทาง

ข.การหาเส้นทางการเชื่อมต่อเครื่องคอมพิวเตอร์

ค.การตรวจสอบระบบสถานะของระบบเครือข่าย

ง.ตรวจสอบความผิดพลาดของ Packet

เฉลย ก. ที่มา http://optimalcom.blogspot.com/2009/06/dos-network.html

59. การเข้าหน้า cmd ทำอย่างไรในครั้งแรก

ก.Start>run>cmd

ข.start>run>command

ค.start>allprogram>accessories>command prompt

ง.ถูกทุกข้อ เฉลย ง

60.ARP (Address Resolution Protocol)หรือหมายเลข LAN card มีกี่ ไบต์

ก.6 Byte

ข.16 Byte

ค.8 Byte

ง.32 Byte

เฉลย ก

ที่มา http://www.thaiadmin.org/board/index.php?action=printpage;topic=20001.0

วันพฤหัสบดีที่ 6 สิงหาคม พ.ศ. 2552

Routing Protocol คืออะไร

Routing Protocol คืออะไร
Routing Protocol คือโพรโทคอลที่ใช้ในการแลกเปลี่ยน routing table ระหว่างอุปกรณ์เครือข่ายต่างๆที่ทำงานในระดับ Network Layer (Layer 3) เช่น Router เพื่อให้อุปกรณ์เหล่านี้สามารถส่งข้อมูล (IP packet) ไปยังคอมพิวเตอร์ปลายทางได้อย่างถูกต้อง โดยที่ผู้ดูแลเครือข่ายไม่ต้องแก้ไขข้อมูล routing table ของอุปกรณ์ต่างๆตลอดเวลา เรียกว่าการทำงานของ Routing Protocol ทำให้เกิดการใช้งาน dynamic routing ต่อระบบเครือข่าย

RIP (Routing Information Protocol)
OSPF (Open Shortest Path First)
IGRP (Interior Gateway Routing Protocol) (Cisco Proprietary)
EIGRP (Enhanced Interior Gateway Routing Protocol) (Cisco Proprietary)
BGP (Border Gateway Protocol)

เมื่อเราแบ่งแยกตามลักษณะการใช้งานจะมีอยู่ 2 ประเภท คือ IGP (Interior Gateway Protocol) และ EGP(Exterior Gateway Protocol) โดย

IGP (Interior Gateway Protocol) เป็น ประเภทของ routing Protocol ที่มีลักษณะการแลกเปลี่ยนข้อมูลของ routing table ที่อยู่ภายใต้ (Autonomous System) AS เดียวกัน Autonomous System หมายถึง ระบบเครือข่ายที่มีการแลกเปลี่ยนข้อมูล อยู่ ในภายใต้การบริหารของ ผู้ดูแลระบบ หรือมี policy เดียวกัน เช่น ระบบ network ของ องค์กร หรือบริษัทใดบริษัทหนึ่ง ถือว่าอยู่ภายใต้ผู้ดูแล กลุ่มเดียวกัน หรือ หลายๆ บริษัทที่มี policyเดียวกัน เช่น บริษัทใดบริษัทหนึ่งมี customer provider partner dealer ที่ต้องการใช้เครือข่ายร่วมกัน เพื่อ share ข้อมูลร่วมกันในการบริงานต่างๆ routing protocol ประเภท IGP เช่น RIP, IGRP (ยกเลิกการใช้ไปแล้ว), EIGRP, OSPF, IS-IS โดย IGP สามารถ แบ่งตาม ลักษณะการทำงานได้ 3 ชนิดคือ

1. Distance Vector Routing Protocol เป็น Protocol ที่ ใช้ ระยะทาง hop count ในการคำนวณเส้นทาง เช่น RIP ,IGRP
2. Link State Routing Protocol ใช้ algorithm ในการวาด topology ขึ้นมา แล้วนำมาควณเส้นทางที่ดีที่สุด เช่น OSPF, IS-IS
3. Hybrid Routing Protocol เป็นการนำข้อดีของ Distance Vector Routing Protocol และ Link State Routing Protocol มา เช่น EIGRP

EGP (Exterior Gateway Protocol) เป็น ประเภทของ routing Protocol ที่มีลักษณะการแลกเปลี่ยนข้อมูลของ routing table ที่อยู่ ต่าง AS กัน เช่น การแลกเปลี่ยนข้อมูลระหว่างองค์กร โดยทั่วไปผู้ใช้ routing protocol ลักษณะนี้คือ Internet Service Provider (ISP), Internet Exchange (IX) เพราะ ใน Internet เป็น การรวมกันของ networkย่อยๆ ของหลายๆองค์กร จนครอบคลุมทั่วโลก โดย จะใช้ routing protocol ที่เรียกว่า BGP (Border Gateway Protocol)รวมกันของ networkย่อยๆ ของหลายๆองค์กร จนครอบคลุมทั่วโลก โดย จะใช้ routing protocol ที่เรียกว่า BGP (Border Gateway Protocol)

วันอาทิตย์ที่ 28 มิถุนายน พ.ศ. 2552

ข้อสอบ 20 ข้อเรื่องRouter

ข้อสอบ 20 ข้อเรื่องเราเตอร์
1.เราเตอร์จะมองและแบ่งเครือข่ายออกเป็นส่วน ๆ เรียกว่า อะไร
ก. network C
ข. Segment
ค. routing table
ง. static route
ตอบข้อ ข เซกเมนต์ (Segment) พร้อมทั้งกำหนดตัวเลขแอดเดรส (Address) เพื่อให้เป็นตำแหน่งที่อยู่ การกำหนดแอดเดรสของเครือข่ายแต่ละเซกเมนต์และคอมพิวเตอร์แต่ละตัวนั้นจะช่วยให้เราเตอร์

2.การแบ่งประเภทของ routing algorithm ออกเป็นกี่ประเภท
ก.1
ข.3
ค.2
ง.4
ตอบข้อ ค 2 ประเภทคือ interior routing protocol และ exterior routing protocol

3.ลักษณะที่สำคัญของการติดต่อแบบ Distance-vector คือ ในแต่ละ Router จะมีข้อมูล ใดเอาไว้พิจารณาเส้นทางการส่งข้อมูล
ก. routing table
ข. static route
ค. network C
ง. Segment
ตอบข้อ ก routing table เอาไว้พิจารณาเส้นทางการส่งข้อมูล โดยพิจารณาจากระยะทางที่ข้อมูลจะไปถึงปลายทางเป็นหลัก

4.ระยะทางการเชื่อมต่อระหว่างเครือข่าย มีไม่เกิน กี่เมตร
ก.500 เมตร
ข.100 เมตร
ค.250 เมตร
ง.200 เมตร
ตอบข้อ ง 200 เมตร ท่านควรใช้ Router ที่ทำจาก Server เนื่องจากว่าราคาถูก อีกทั้งสามารถเชื่อมต่อกันได้ โดยใช้สาย UTP


5.ในกรณีที่ท่านต้องการเชื่อมต่อเครือข่ายมากกว่า 2 เครือข่ายขึ้นไป ท่านควรพิจารณาเลือกใช้ layerใด
ก. Layer 4 Switching Hub
ข. Layer 2 Switching Hub
ค. Layer 3 Switching Hub
ง. Layer 1 Switching Hub
ตอบข้อ ค Layer 3 Switching Hub แทน เนื่องจากอัตราความเร็ว รวมทั้งปริมาณของข้อมูลข่าวสารที่ข้ามไปมาหลายเครือข่ายสามารถทำได้อย่างรวดเร็ว

6.โดยทั่วไปหากวิ่งที่ 100 Mbps แต่ละพอร์ตของ Switches จะสามารถส่งผ่านข้อมูลในรูปแบบของเฟรมได้มากถึงกี่เฟรมต่อวินาที
ก.190,000 เฟรมต่อวินาที
ข.148,000 เฟรมต่อวินาที
ค.145,000 เฟรมต่อวินาที
ง.140,000 เฟรมต่อวินาที
ตอบข้อ ข 148,000 เฟรมต่อวินาที โดยหากเทียบกันกับ Router ที่ทำจากเซิร์ฟเวอร์แล้ว Layer 3 Switching จะเร็วกว่ากันมาก

7.ระบบปฏิบัติการที่ใช้กับเครื่องพีซีทั่วไป โดยระบบปฏิบัติการของ Router เราเรียกว่า
ก. Cisco IOS

ข. Layer
ค. Cisco
ง. Switching
ตอบข้อ ก Cisco IOS ซึ่งเป็นระบบปฏิบัติการที่จะทำให้ท่านสามารถ จัดตั้งค่า Configuration รวมทั้งการบริหารจัดการ Router รวมทั้งอุปกรณ์เชื่อมต่อกับ Router ของ Cisco ได้โดยสะดวก

8.ข้อใดเป็นคำสั่งที่ใช้แสดงการจัด Configuration ของระบบ Hardware
ก.show Version
ข. show Memory
ค. show Protocols
ง. show Processes
ตอบข้อ ก show Versionเป็นคำสั่งที่ใช้แสดงการจัด Configuration ของระบบ Hardware เช่น Version ของ Software ที่ใช้ใน Router ชื่อของ Configuration File อันเป็นต้นฉบับ รวมทั้ง Boot Images

9.เครือข่ายหนึ่งที่ใช้สายส่งข้อมูลแบบ coaxial cable ได้ Router มีการทำงานในระดับชั้นที่เท่าใด
ก.2
ข.3
ค.4
ง.5
ตอบข้อ ข ระดับชั้นที่ 3 ของ OSI คือ Network Layer และสามารถรับส่งข้อมูลที่เป็นกลุ่มข้อมูลหรือ Frame จากต้นทางไปยังปลายทางได้

10. คำสั่งที่ใช้เคลียร์ หน้าที่การทำงานต่างๆออกทั้งหมดคือ
ก. Connect
ข. Clock
ค. Clear
ง. Configure
ตอบข้อ ค Clear

11.หมายเลข IP address ที่มีให้ใช้งานใกล้จะหมด เนื่องจาก IPv4 มีขนาด กี่บิต
ก. 30 บิต
ข. 32 บิต
ค. 33 บิต
ง. 34 บิต
ตอบข้อ ข 32 บิต ทำให้สามารถกำหนดค่า IP address ได้ไม่เพียงพอสำหรับอนาคต ทำให้ไม่สามารถขยายเครือข่ายอินเตอร์เน็ตได้อีกต่อไป

12.ในการติดต่อโดยโปรโตคอล IPv6 สามารถกำหนดลักษณะการทำงานได้กี่แบบ
ก.2
ข.5
ค.3
ง.7
ตอบข้อ ค 3 แบบ คือ unicast, multicast และ ancycast

13. คำสั่งใดใช้เพื่อทดสอบการเชื่อมต่อ
ก. Ping
ข. rlogin
ค. mtrace
ง. resume
ตอบข้อ ก Ping

14. อุปกรณ์ Router มีหน้าที่ทำอะไร
ก.ส่งข้อมูล
ข.รับข้อมูล
ค.เชื่อมโยงเครือข่ายที่ห่างไกลกันเข้าด้วยกัน
ง.จัดเก็บข้อมูล
ตอบข้อ ค เชื่อมโยงเครือข่ายที่ห่างไกลกันเข้าด้วยกัน ไม่ว่าเครือข่ายนั้นจะต่างหรือเหมือนกันในด้านกายภาพก็ตาม

15.หมายเลข IP address ทุกค่าจะมีรูปแบบที่เขียนให้เข้าใจเหมือนกันคือ เป็นตัวเลขกี่ชุด
ก.2 ชุด
ข.3 ชุด
ค.6 ชุด
ง.4 ชุด
ตอบข้อ ง 4 ชุดคั่นด้วยจุด เพื่อให้อ่านและจกจำได้ง่าย IP address มีขนาด 32 บิต เช่น 204.283.255.20 เป็นต้น

16.เครือข่ายที่มีหมายเลขไอพีแอดเดรส 192.168.30.0 ออกเป็นเครือข่ายย่อยๆ (Subnet) จำนวน กี่เครือข่าย
ก.5 เครือข่าย
ข.6 เครือข่าย
ค.7 เครือข่าย
ง.8 เครือข่าย
ตอบข้อ ข 6 เครือข่าย จากนั้นนำมาเชื่อมต่อกัน เพื่อการสื่อสารกันด้วย Router


17.ปริมาณข้อมูลข่าวสารมีขนาดเล็กหรือปานกลางวิ่งที่ความเร็วไม่เกินกี่ mbps
ก.100 mbps
ข.150 mbps
ค.300 mbps
ง.200 mbps
ตอบข้อ ก 100 Mbps และมีราคาถูก ท่านควรเลือกใช้ Router ที่ทำจากเซิร์ฟเวอร์เช่นกัน

18.ระยะทางการเชื่อมต่อระหว่างเครือข่ายที่ต่างก็ใช้ Switching Hub มาเชื่อมต่อกับเครือข่าย ได้ไกลกี่กิโลเมตร
ก.4 กิโลเมตร
ข.3 กิโลเมตร
ค.2 กิโลเมตร
ง.1 กิโลเมตร
ตอบข้อ ค 2 กิโลเมตร (หากกำหนดให้ Switches ทั้งหมดทำงานเป็น Full Duplex)

19.รูปแบบการเชื่อมต่อแบบนี้ท่านไม่จำเป็นต้องใช้โปรโตคอลเลือกเส้นทาง (Routing Protocol) แต่ท่านสามารถใช้ วิธีการ Routing แบบ ที่เรียกว่าว่าอะไร
ก. Static

ข. Hybrid
ค. Spoke
ง. Hub
ตอบข้อ ก Static แทน ซึ่งวิธีนี้ มีประสิทธิภาพดีกว่าการใช้โปรโตคอลเลือกเส้นทาง อีกทั้ง Router ที่ใช้มีขนาดเล็ก ราคาถูก ติดตั้งง่าย

20.การเชื่อมต่อแบบ Mesh สามารถมีได้กี่รูปแบบ
ก. 3 รูปแบบ
ข. 2 รูปแบบ
ค. 4 รูปแบบ
ง. 5 รูปแบบ
ตอบข้อ ข 2 รูปแบบ ได้แก่ แบบ Partial หรือ Semi Mesh และแบบ Full Mesh

วันเสาร์ที่ 13 มิถุนายน พ.ศ. 2552

Ethernet (IEEE802.3)

Ethernet (IEEE802.3)

Ethernet
Ethernet เป็นโปรโตคอลของระบบ lan ตามมาตราฐานหนึ่งของ IEEE ซึ่งมีอยู่ด้วยกัน 3 มาตรฐานหลัก ๆ คือ ARCnet , Token Ring และ Ethernet ซึ่งคุณสมบัติ ข้อกำหนด ขีดจำกัด ลักษณะการใช้งาน อุปกรณ์ที่ใช้ และ การใช้ Topology ก็จะแตกต่างกันออกไป ดังแสดงตามตารางดังนี้
มาตรฐาน ความเร็วการรับส่งข้อมูล ชนิดของสายสัญญาณ รูปแบบของ Topology
ARCnet 2.5 Mbps Coaxial , UTP Star , Bus
Token Ring 4 หรือ 16 Mbps UTP , STP Ring , Star
Ethernet 10 Mbps Coaxial , UTP Bus , Star

ซึ่งในที่นี้เราจะกล่าวถึงเฉพาะโปรโตคอล Ethernet เท่านั้น ซึ่งโปรโตคอลของ Ethernet นี้ จะอยู่ในมาตรฐานของ IEEE 802.3 โดยได้รับการออกแบบโดย Xerox ในปี 1970 เป็นเทคโนโลยีในการรับส่งข้อมูลด้วยความเร็ว 10 Mbps แต่ในในปัจจุบันนี้ได้มีเทคโนโลยีความเร็วที่เพิ่มขึ้น ซึ่งเรียกว่า Fast Ethernet และ Gigabit Ethernet ดังนี้

ETHERNET
อัตราความเร็ว 10 Mbps บางทีจะเรียกว่า ......... ตามมาตรฐานIEEE 802.3
อัตราความเร็ว 100 Mbps ซึ่งเรียกว่า Fast Ethernet system ตามมาตรฐาน IEEE 802.3u
อัตราความเร็ว 1000 Mbps ซึ่งเรียกว่า Gigabit Ethernet system ตามมาตรฐาน IEEE 802.3z/802.3ab อัตราความเร็ว 10 Gbps ซึ่งเรืยกว่า Gigabit Ethernet system ตามมาตรฐาน IEEE 802.3ae

ซึ่งเทคโนโลยีความเร็วดังที่กล่าวมานี้ จะตั้งอยู่บนมาตรฐาน ของ Ethernet แบบเดียวกัน คือ สายที่สามารถใช้ได้ ก็จะเป็นพวกสาย โคแอคเชียล ( Coaxial Cable ) สายแบบ เกลียวคู่ ( Twisted Pair Cable - UTP ) และสายแบบ ใยแก้วนำแสง ( Fiber Optic Cable ) ส่วนโทโปโลยี ที่ใช้ก็จะอยู่ในรูปแบบของ BUS กับ Ring เสียเป็นส่วนใหญ่
จากระบบเครือข่ายแบบ Ethernet ที่กล่าวมาทั้งหมด จะมีจุดสำคัญอยู่ที่ ได้นำเอาคุณสมบัติดังที่กล่าวมา มาใช้ มาเชื่อมต่อให้อยู่ในรูปแบบ ที่ต้องการใช้ตามมาตรฐานของ Ethernet ซึ่งจะมีมาตรฐานการเชื่อมต่ออยู่ด้วยกันหลายแบบ มาตรฐานในการเชื่อมต่อ อย่างเช่น 10base2 , 10base5 , 10baseT , 10baseFL , 100baseTX , 100baseT4 และ 100baseFX ซึ่งมาตรฐานรูปแบบนี้ จะขึ้นอยู่กับ ความเร็วในการรับส่งข้อมูล อุปกรณ์ที่ใช้ และ ระยะทางที่สามารถส่งได้ อย่างเช่น 10base2 เป็นมาตรฐานที่ใช้ความเร็ว 10 Mbps ใช้สายแบบ Coaxial แบบบางหรือ เรียกว่า thin Ethernet รูปแบบการเชื่อมต่อ (Topology) เป็นแบบ BUS ระยะทางในการรับส่งข้อมูลประมาณ 185-200 เมตร เป็นต้น

ETHERNET
มาตรฐาน การเชื่อมต่อ
10base2
10base5
10baseT
10baseF
100baseT
อัตราความเร็ว การรับส่งข้อมูล

10 Mbps
10 Mbps
10 Mbps
10 Mbps
100 Mbps
ระยะความยาว ในการรับส่งข้อมูล

185 - 200 เมตร
500 เมตร
100 เมตร
2000 เมตร
......... เมตร
Topology ที่ใช้
BUS
STAR

สายที่ใช้ Cable
Thin Coaxial
Thick Coaxial
Twisted Pair (UTP)
Fiber Optic
Twisted Pair (UTP)

ชื่อเรียก
Thin Ethernet หรือ Cheapernet
Thick Ethernet
Fast Ethernet
ข้อสอบ 7 ข้อ

1.Ethernet เป็นโปรโตคอลของระบบ lan ตามมาตราฐานหนึ่งของ
IEEE ซึ่งมีอยู่ด้วยกันมีกี่มาตราฐาน
ก.4 มาตราฐาน
ข.3 มาตราฐาน
ค.2 มาตราฐาน
ง.5 มาตราฐาน
ตอบข้อ ข 3 มาตราฐานหลัก ๆ คือ ARCnet , Token Ring และ Ethernet ซึ่งคุณสมบัติ ข้อกำหนด ขีดจำกัด ลักษณะการใช้งาน

2.มาตรฐานของ IEEE 802.3 โดยได้รับการออกแบบโดย Xerox ในปีใด
ก.1970
ข.1990
ค.1960
ง.1970
ตอบข้อ ก 1970 เป็นเทคโนโลยีในการรับส่งข้อมูลด้วยความเร็ว 10 Mbps แต่ในในปัจจุบันนี้ได้มีเทคโนโลยีความเร็วที่เพิ่มขึ้น ซึ่งเรียกว่า Fast Ethernet

3.มาตรฐานที่ใช้ความเร็ว 10 Mbps ใช้สายแบบใด
ก.token
ข.cable
ค.coaxial
ง.twisteb
ตอบข้อ ค Coaxial แบบบางหรือ เรียกว่า thin Ethernet รูปแบบการเชื่อมต่อ (Topology) เป็นแบบ BUS ระยะทางในการรับส่งข้อมูลประมาณ 185-200 เมตร

4.10 base2 topologyที่ใช้คือ
ก.star
ข.cable
ค.ring
ง.bus
ตอบ ข้อ ง bus

5.สายที่ใช้cable fiber optic มาตรฐานการเชื่อมต่อคือ
ก.10 base2
ข.10 base5
ค.10 basef
ง.100 baset
ตอบข้อ ค 10basef

6.10 baset มีระยะความยาวในการรับส่งข้อมูลกี่เมตร
ก 100 เมตร
ข.2000 เมตร
ค.185-200 เมตร
ง.50 เมตร
ตอบข้อ ก 100 เมตร

7. 10base5 มีชื่อเรียกว่าอะไร
ก.fast Ethernet
ข.Thin Ethernet
ค.Thick Ethernet
ง.cheapernet
ตอบข้อ ค Thick Ethernet

วันอังคารที่ 9 มิถุนายน พ.ศ. 2552

TOPOLOGY

TOPOLOGY
แบบ Bus

การเชื่อมต่อแบบบัสจะมีสายหลัก 1 เส้น เครื่องคอมพิวเตอร์ทั้งเซิร์ฟเวอร์ และไคลเอ็นต์ทุกเครื่องจะต้องเชื่อมต่อสายเคเบิ้ลหลักเส้นนี้ โดยเครื่องคอมพิวเตอร์จะถูกมองเป็น Node เมื่อเครื่องไคลเอ็นต์เครื่องที่หนึ่ง (Node A) ต้องการส่งข้อมูลให้กับเครื่องที่สอง (Node C) จะต้องส่งข้อมูล และแอดเดรสของ Node C ลงไปบนบัสสายเคเบิ้ลนี้ เมื่อเครื่องที่ Node C ได้รับข้อมูลแล้วจะนำข้อมูล ไปทำงานต่อทันที
ข้อดี
-ไม่ต้องเสียค่าใช้จ่ายในการวางสายเคเบิลมากนัก
-สามารถขยายระบบได้ง่าย
-เสียค่าใช้จ่ายน้อย
ข้อเสีย
-อาจเกิดข้อผิดพลาดง่าย เนื่องจากทุกเครื่องคอมพิวเตอร์ต่อยู่บนสายสัญญาณเพียงเส้นเดียว ดังนั้นหากมีการขาดที่ตำแหน่งใดตำแหน่งหนึ่ง ก็จะทำให้เครื่องอื่นส่วนใหญ่หรือทั้งหมดในระบบไม่สามารถใช้งานได้ตามไปด้วย
-การตรวจหาโหนดเสีย ทำได้ยากเนื่องจากขณะใดขณะหนึ่งจะมีคอมพิวเตอร์เพียงเครื่องเดียวเท่านั้นที่สามารถส่งข้อความออกมาบนสายสัญญาณ ดังนั้นถ้ามีเครื่องคอมพิวเตอร์จำนวนมากๆ อาจทำให้เกิดการคับคั่งของเน็ตเวิร์ก ซึ่งจะทำให้ระบบช้าลงได้


แบบ Ring
การเชื่อมต่อแบบวงแหวน เป็นการเชื่อมต่อจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่ง จนครบวงจร ในการส่งข้อมูลจะส่งออกที่สายสัญญาณวงแหวน โดยจะเป็นการส่งผ่านจากเครื่องหนึ่ง ไปสู่เครื่องหนึ่งจนกว่าจะถึงเครื่องปลายทาง ปัญหาของโครงสร้างแบบนี้คือ ถ้าหากมีสายขาดในส่วนใดจะทำ ให้ไม่สามารถส่งข้อมูลได้ ระบบ Ring มีการใช้งานบนเครื่องตระกูล IBM กันมาก เป็นเครื่องข่าย Token Ring ซึ่งจะใช้รับส่งข้อมูลระหว่างเครื่องมินิหรือเมนเฟรมของ IBM กับเครื่องลูกข่ายบนระบบ
การเชื่อมต่อแบบวงแหวน ถูกออกแบบให้ใช้ Media Access Units (MAU) ต่อรวมกันแบบเรียงลำดับเป็นวงแหวน แล้วจึงต่อ คอมพิวเตอร์ (PC) ที่เป็น Workstation หรือ Server เข้ากับ MAU ใน MAU 1 ตัวจะสามารถต่อออกไปได้ถึง 8 สถานี เมื่อสถานีถัดไปนั้นรับรู้ว่าต้องรับข้อมูล แล้วมันจึงส่งข้อมูลกลับ เป็นการตอบรับ เมื่อสถานีที่จะส่งข้อมูลได้รัยสัญญาณตอบรับ แล้วมันจึงส่งข้อมูลครั้งแรก แล้วมันจะลบข้อมูลออกจากระบบ เพื่อให้ได้ใช้ข้อมูลอื่นๆ ต่อไป ดังนั้นทุกสถานีบน โทโปโลยี วงแหวนจะได้ทำงานทั้งหมดซึ่งจะคอยเป็นผู้รับและผู้ส่งแล้วยังเป็นรีพีทเตอร์ในตัวอีกด้วย ข้อมูลที่ผ่านไปแต่ละสถานี นั้น ข้อมูลที่เป็นตำแหน่งที่อยู่ตรงกับ สถานีใด สถานีนั้นจะรับข้อมูลเก็บไว้ แต่มันจะไม่ลบข้อมูลออกจากระบบ มันยังคงส่งข้อมูลต่อไป ดังนั้นผู้ส่งข้อมูลครั้งแรกเท่านั้นที่จะเป็นผู้ลบข้อมูลออกจากระบบ ครั้นเมื่อสถานีส่ง TOKEN มาถามสถานีถัดไปแล้วแต่กลับไม่ได้รับคำตอบ สถานีส่ง TOKEN จะทวนซ้ำข้อมูลเป็นครั้งที่สอง ถ้ายังคงไม่ได้รับคำตอบ จึงส่งข้อมูลออกไปได้ เหตุการณ์ดังกล่าวนี้ เป็นอีกแนวทางหนึ่งในการแก้ปัญหาที่ไม่ให้ระบบหยุดชะงักการทำงานลงของระบบ เนื่องจากสถานีหนึ่งเกิดการเสียหาย หรือชำรุด ระบบจึงยังคงสามารถทำงานต่อไปได้
ข้อดี
-ใช้เคเบิลและเนื้อที่ในการติดตั้งน้อย
-คอมพิวเตอร์ทุกเครื่องในเน็ตเวิร์กมีโอกาสที่จะส่งข้อมูลได้อย่างทัดเทียมกัน
ข้อเสีย
-หากโหลดใดโหลดหนึ่งเกิดปัญหาขึ้นจะค้นหาได้ยากว่าต้นเหตุอยู่ที่ไหน และวงแหวนจะขาดออก

แบบ Star
การเชื่อมต่อแบบสตาร์นี้จะใช้อุปกรณ์ Hub เป็นศูนย์กลางในการเชื่อมต่อ โดยที่ทุกเครื่องจะต้องผ่าน Hub สายเคเบิ้ลที่ใช้ส่วนมากจะเป้น UTP และ Fiber Optic ในการส่งข้อมูล Hub จะเป็นเสมือนตัวทวนสัญญาณ (Repeater) ปัจจุบันมีการใช้ Switch เป็นอุปกรณ์ในการเชื่อมต่อซึ่งมีประสิทธิภาพการทำงานสูงกว่า
แบบ Starจะเป็นลักษณะของการต่อเครือข่ายที่ Work station แต่ละตัวต่อรวมเข้าสู่ศูนย์กลางสวิตซ์ เพื่อสลับตำแหน่งของเส้นทางของข้อมูลใด ๆ ในระบบ ดังนั้นใน โทโปโลยี แบบดาว คอมพิวเตอร์จะติดต่อกันได้ใน 1 ครั้ง ต่อ 1 คู่สถานีเท่านั้น เมื่อสถานีใดต้องการส่งข้องมูลมันจะส่งข้อมูลไปยังศูนย์กลางสวิทซ์ก่อน เพื่อบอกให้ศูนย์กลาง สวิตซ์มันสลับตำแหน่งของคู่สถานีไปยังสถานีที่ต้องการติดต่อด้วย ดังนั้นข้อมูลจึงไม่เกิดการชนกันเอง ทำให้การสื่อสารได้รวดเร็วเมื่อสถานีใดสถานีหนึ่งเสีย ทั้งระบบจึงยังคงใช้งานได้ ในการค้นหาข้อบกพร่องจุดเสียต่างๆ จึงหาได้ง่ายตามไปด้วย แต่ก็มีข้อเสียที่ว่าต้องใช้งบประมาณสูงในการติดตั้งครั้งแรก
ข้อดี
-ติดตั้งและดูแลง่าย
-แม้ว่าสายที่เชื่อมต่อไปยังบางโหลดจะขาด โหลดที่เหลืออยู่ก็ยังจะสามารถทำงานได้ ทำให้ระบบเน็ตเวิร์กยังคงสามารถทำงานได้เป็นปกติ
-การมี Central node อยู่ตรงกลางเป็นตัวเชื่อมระบบ ถ้าระบบเกิดทำงานบกพร่องเสียหาย ทำให้เรารู้ได้ทันทีว่าจะไปแก้ปัญหาที่ใด
ข้อเสีย
-เสียค่าใช้จ่ายมาก ทั้งในด้านของเครื่องที่จะใช้เป็น central node และค่าใช้จ่ายในการติดตั้งสายเคเบิลในสถานีงาน
-การขยายระบบให้ใหญ่ขึ้นทำได้ยาก เพราะการขยายแต่ละครั้งจะต้องเกี่ยวเนื่องกับโหลดอื่นๆ ทั้งระบบ
-เครื่องคอมพิวเตอร์ศูนย์กลางมีราคาแพง แบบวงแหวน (Ring Network)

แบบMESH
เป็นรูปแบบที่ถือว่า สามารถป้องกันการผิดพลาดที่อาจจะเกิดขึ้นกับระบบได้ดีที่สุด เป็นรูปแบบที่ใช้วิธีการเดินสายของแต่เครื่อง ไปเชื่อมการติดต่อกับทุกเครื่องในระบบเครือข่าย คือเครื่องทุกเครื่องในระบบเครือข่ายนี้ ต้องมีสายไปเชื่อมกับทุก ๆ เครื่อง ระบบนี้ยากต่อการเดินสายและมีราคาแพง จึงมีค่อยมีผู้นิยมมากนัก
ข้อดี
-เหนือกว่ารูปแบบการเชื่อมต่อประเภทอื่นๆ อยู่หลายอย่างๆ เช่น อัตราความเร็วในการส่งข้อมูล ความเชื่อถือได้ของระบบ, ง่ายต่อการตรวจสอบความผิดพลาด และ ข้อมูลมีความปลอดภัยและมีความเป็นส่วนตัว ส่วน
ข้อเสีย
คือจำนวนจุดที่ต้องใช้ในการเชื่อมต่อ และจำนวน Port I/O ของแต่ละโหนดมีจำนวนมาก (ตามสูตรข้างต้น) ถ้าในกรณีที่จำนวนโหนดมาก เช่นถ้าจำนวนโหนดทั้งหมดในเครือข่ายมีอยู่ 100 โหนด จะต้องมีจำนวนจุดเชื่อมต่อถึง 4,950 เส้น เป็นต้น

แหล่งที่มา
http://www.yupparaj.ac.th/


ข้อสอบ 5 ข้อ

1.เครือข่ายแบบ BUS ในแต่ละโหนดหรือแต่ละเครื่อง จะมีรีพีตเตอร์ (Repeater) ประจำแต่ละเครื่องมีกี่ตัว

ก. 2

ข.1

ค.3

ง.4

ตอบข้อ ข.1 ตัว ซึ่งจะทำหน้าที่เพิ่มเติมข้อมูลที่จำเป็นต่อการติดต่อสื่อสารเข้าในส่วนหัวของแพ็กเกจที่ส่ง และตรวจสอบข้อมูลจากส่วนหัวของ Packet ที่ส่งมาถึง ว่าเป็นข้อมูลของตนหรือไม่ แต่ถ้าไม่ใช่ก็จะปล่อยข้อมูลนั้นไปยัง Repeater ของเครื่องถัดไป

2. ข้อใดคือสายรับส่งสัญญาณข้อมูลหลัก ใช้เป็นทางเดินข้อมูลของทุกเครื่องภายในระบบเครือข่าย

ก.Terminator

ข.Bus

ค.Backbone

ง.Node


ตอบข้อ ค.Backboneแบ็กโบน คือ สายรับส่งสัญญาณข้อมูลหลัก ใช้เป็นทางเดินข้อมูลของทุกเครื่องภายในระบบเครือข่าย และจะมีสายแยกย่อยออกไปในแต่ละจุด เพื่อเชื่อมต่อเข้ากับคอมพิวเตอร์

3.เครื่องคอมพิวเตอร์ทุกเครื่องที่เชื่อมต่อเข้าด้วยกันในเครือข่าย จะต้องเชื่อมต่อกับอุปกรณ์ตัวกลางตัวหนึ่งที่เรียกว่าอะไร

ก. บัส (bus)

ข.โหนด (node)

ค.สตาร์(star)

ง.ฮับ(hub)

ตอบข้อ ง ฮับ (HUB) หรือเครื่อง ๆ หนึ่ง ซึ่งทำหน้าที่เป็นศูนย์กลางของการเชื่อมต่อสายสัญญาญที่มาจากเครื่องต่าง ๆ ในเครือข่าย และควบคุมเส้น

4.Topology แบบใดที่สามารถป้องกันการผิดพลาดที่อาจจะเกิดขึ้นกับระบบได้ดีที่สุด

ก. mesh

ข.star

ค.bus

ง.ring

ตอบข้อ ก MESH เป็นรูปแบบที่ถือว่า สามารถป้องกันการผิดพลาดที่อาจจะเกิดขึ้นกับระบบได้ดีที่สุด เป็นรูปแบบที่ใช้วิธีการเดินสายของแต่เครื่อง

5.topologyแบบใดที่มีการเชื่อมต่อแบบสตาร์นี้จะใช้อุปกรณ์ Hub เป็นศูนย์กลางในการเชื่อมต่อ

ก. บัส

ข. ริงค์

ค.สตาร์

ง. โหนด


ตอบ ข้อ ค แบบ Star การเชื่อมต่อแบบสตาร์นี้จะใช้อุปกรณ์ Hub เป็นศูนย์กลางในการเชื่อมต่อ โดยที่ทุกเครื่องจะต้องผ่าน Hub สายเคเบิ้ลที่ใช้ส่วนมากจะเป้น UTP และ Fiber Optic ในการส่งข้อมูล Hub จะเป็นเสมือนตัวทวนสัญญาณ

วันพฤหัสบดีที่ 4 มิถุนายน พ.ศ. 2552

ออกข้อสอบ 10 ข้อ

ให้ออกข้อสอบ 10 ข้อ
เรื่อง
1.OSI Model
2.Topology
3.ประเภทของระบบเครือข่าย

1.OSI Modelมีการพัฒนาโดย International Organization for Standardization (ISO) ในปีใด
.ในปี1984
ข.ในปี1980
ค.ในปี 1884
ง.ในปี1990
ตอบข้อ ก ในปี 1984 และเป็นสถาปัตยกรรมโมเดลหลักที่ใช้อ้างอิงในการสื่อสาระหว่าง Computer โดยข้อดีของ OSI Model คือแต่ละ Layer จะมีการทำงานที่เป็นอิสระจากกัน

2.Ethernet เป็นโปรโตคอลของระบบ lan ตามมาตราฐานหนึ่งของ IEEE ซึ่งมีอยู่ด้วยกันมีกี่มาตราฐาน
ก.4 มาตราฐาน
ข.2 มาตราฐาน
.3 มาตราฐาน
ง.5 มาตราฐาน
ตอบข้อ ค 3 มาตราฐานหลัก ๆ คือ ARCnet , Token Ring และ Ethernet ซึ่งคุณสมบัติ ข้อกำหนด ขีดจำกัด ลักษณะการใช้งาน อุปกรณ์ที่ใช้ และ การใช้ Topology ก็จะแตกต่างกันออกไป

3.การใช้เครือข่ายแบบไร้สายนี้ สามารถใช้ได้กับคอมพิวเตอร์พีซี และโน๊ตบุ๊ก และต้องใช้การ์ดแลนแบบไร้สายมาติดตั้ง รวมถึงอุปกรณ์ที่เรียกว่าอะไร
ก.Token
. Access Point
ค. Hierarchical
ง.Repeatre
ตอบ ข้อ ข. Access Pointซึ่งเป็นอุปกรณ์จ่ายสัญญาณสำหรับระบบเครือข่ายไร้สาย มีหน้าที่รับส่งข้อมูลกับการ์ดแลนแบบไร้สาย



4.7 Layer ของ OSI Model สามารถแบ่งได้เป็นกี่กลุ่ม
.2
ข.1
ค.3
ง.4
ตอบข้อ ก 2กลุ่ม คือ upper layers และ lower layers
Upper layers โดยทั่วไปจะเป็นส่วนที่พัฒนาใน Software Application โดย
ประกอบด้วย Application Layer, Presentation Layer และ Session Layer
Lower Layer จะเป็นส่วนที่ทำหน้าที่ในการสื่อสารข้อมูลซึ่งอาจจะพัฒนาได้ทั้งแบบเป็น Software และ Hardware

5. องค์ประกอบของคอมพิวเตอร์ส่วนใดที่ทำหน้าที่ในการสร้างหรือจัดลำดับขั้นตอนของการประมวลผลข้อมูล ของระบบคอมพิวเตอร์
ก. อุปกรณ์ฮาร์ดแวร์
ข. อุปกรณ์ซอฟต์แวร์
. ระเบียบวิธีการ (Procedure)
ง. บุคลากร
ตอบ ข้อ ค (Procedure) คือ ขบวนการอธิบายขั้นตอนการทำงานของคอมพิวเตอร์ตั้งแต่การรับข้อมูล การประมวลผล ตลอดจนการแสดงผลลัพธ์

6. OSI เป็น model ในระดับแนวคิด ประกอบด้วย Layer ต่างๆ กี่ชั้น
ก.5
ข.6
ค.7
ง.8
ตอบข้อ ค 7 ชั้น แต่ละ Layer จะอธิบายถึงหน้าที่การทำงานกับข้อมูล


7. องค์ประกอบของคอมพิวเตอร์ที่ทำหน้าที่ในการถอดรหัสคำสั่ง ที่ผู้ใช้คอมพิวเตอร์เขียนคำสั่งให้ คอมพิวเตอร์ทำงาน
ก. หน่วยรับข้อมูล
ข. หน่วยคำนวณทางคณิตศาสตร์และลอจิก
. หน่วยควบคุม
ง. หน่วยความจำหลักของคอมพิวเตอร์
ตอบข้อ ค หน่วยควบคุม (Control Unit) จะทำหน้าที่ควบคุมการทำงานของระบบคอมพิวเตอร์ตามคำสั่งของโปรแกรมที่ป้อนให้กับคอมพิวเตอร์ โดยจะอ่านคำสั่งจากหน่วยความจำมาไว้ยังหน่วยควบคุม


8.การแบ่งรูปแบบการเชื่อมต่อระบบเครือข่าย Lan นั้น สามารถแบ่งออกเป็น กี่ประเภท
ก.1
.2
ค.3
ง.4
ตอบข้อ ข 2 ประเภทใหญ่ ๆ ได้แก่การเชื่อมต่อแบบ Peer - To - Peer และแบบ Client / Server
แบบ Peer - to - Peer เป็นการเชื่อมต่อเครื่องคอมพิวเตอร์เข้าด้วยกัน โดยเครื่องคอมพิวเตอร์ แต่ละเครื่อง จะสามารถแบ่งทรัพยากรต่างๆ
แบบ client-server เป็นระบบที่มีเครื่องคอมพิวเตอร์ทุกเครื่องมีฐานะการทำงานที่เหมือน ๆ กัน เท่าเทียมกันภายในระบบ เครือข่าย

9.ในปัจจุบันการส่งสัญญาณของ Wireless Lan ทำได้ไกลมากยิ่งขึ้น สามารถส่งได้ไกลเท่าไร
ก.20กม.
ข.15กม.
.10กม.
ง. 5กม.
ตอบข้อ คได้ไกลกว่า 10 กม. ทำให้ลดค่าใช้จ่ายในส่วนของการเช้าสายสัญญาณลงไปได้เป็นอย่างมาก

10. ปัจจุบันนี้โลกเราอยู่ในยุคสารสนเทศ (Information Age) องค์ประกอบที่สำคัญที่เกี่ยวข้องกับยุค สารสนเทศมีอะไร
ก. คอมพิวเตอร์ บุคลากร ซอฟต์แวร์
ข. คอมพิวเตอร์ฮาร์ดแวร์และซอฟต์แวร์
. ระบบสื่อสาร คอมพิวเตอร์ บุคลากร
ง. คอมพิวเตอร์ โทรคมนาคม ซอฟต์แวร์
ตอบ ข้อ ค ระบบสื่อสาร คอมพิวเตอร์ บุคลากร องค์ประกอบที่สำคัญของยุคสารสนเทศ ได้แก่ 1. คอมพิวเตอร์ 2. เทคโนโลยีโทรคมนาคม หรือระบบสื่อสาร 3. บุคลากร