วันพุธที่ 16 ธันวาคม พ.ศ. 2552

FTTH

การสื่อสารในปัจจุปันไม่ได้หยุดอยู่ที่การสื่อสารทางเสียงและข้อมูลเท่านั้น แต่มุ่งเน้นไปที่การสื่อสารในรูปแบบ Multimedia นอกจากนี้แนวโน้มของเทคโนโลยีที่จะเกิดขึ้นในอนาคตมุ่งไปสู่สิ่งที่เรียกว่า Convergence คือการหลอมรวมทางเทคโนโลยี ได้แก่ด้าน Telecom,Computer/IT และBroadcasting สิ่งเหล่านี้เกิดขึ้นจากความต้องการของผู้บริโภค สิ่งที่เห็นได้ชัดเจนคือการเกิดขึ้นของอินเทอร์เน็ตมีบทบาทกับชีวิตประจำวัน มากขึ้นและใช้งานกันอย่างกว้างขวาง
จากที่กล่าวมาข้างจะเกิดขึ้นไม่ได้ถ้าขาดองค์ประกอบที่สำคัญคือ ระบบ Transmission คือ เส้นทางการส่งข้อมูล ซึ่งมีอยู่หลายประเภทได้แก่ Optical Fiber network,Microwave system,Satellite system,Copper และ Laser Communications.
Fiber Optic เปรียบเสมือนเส้นทางหรือถนนระดับ superhighway ที่ใช้สำหรับการเชื่อมต่อการส่งข้อมูลที่ต้องการ bandwidth ขนาดใหญ่เพื่อให้การส่งข้อมูลเป็นไปอย่างรวดเร็ว.ปัจจุบัน Fiber Optic มีบทบาทอย่างสูงสำหรับการวางโครงข่ายพื้นฐาน(Infrastructure)ของระบบโครง ข่ายโทรคมนาคม. บริษัทผู้ให้บริการด้านโทรคมนาคมส่วนใหญ่วางโครงข่าย Fiber Optic เพื่อใช้เป็น backbone network สำหรับเชื่อมต่อระหว่าง Node ขององค์กรเอง และเชื่อมต่อกับลูกค้าที่เป็นองค์กรขนาดใหญ่ที่มีความต้องการใช้ระบบสื่อสาร ที่มีประสิทธิภาพสูงทั้งในด้านของคุณภาพและบริการ เช่น กลุ่มธุรกิจการเงินการธนาคาร,บริษัทภาคเอกชนและรัฐวิสาหกิจขนาดใหญ่
เส้นใยแก้วนำแสง หรือ ไฟเบอร์ออฟติกส์ (Fiber Optic Cable)
หลักการทั่วไปของการสื่อสารในสายไฟเบอร์ออปติกคือการเปลี่ยนสัญญาณ (ข้อมูล) ไฟฟ้าให้เป็นคลื่นแสงก่อน จากนั้นจึงส่งออกไปเป็นพัลส์ของแสงผ่านสายไฟเบอร์ออปติกสายไฟเบอร์ออปติกทำ จากแก้วหรือพลาสติกสามารถส่งลำแสง ผ่านสายได้ทีละหลาย ๆ ลำแสงด้วยมุมที่ต่างกัน ลำแสงที่ส่งออกไปเป็นพัลส์นั้นจะสะท้อนกลับไปมาที่ผิวของสายชั้นในจนถึง ปลายทางจากสัญญาณข้อมูลซึ่งอาจจะเป็นสัญญาณอนาล็อกหรือดิจิตอล จะผ่านอุปกรณ์ที่ทำหน้าที่มอดูเลตสัญญาณเสียก่อน จากนั้นจะส่งสัญญาณมอดูเลตผ่านตัวไดโอดซึ่งมี 2 ชนิดคือ LED ไดโอด (light Emitting Diode) และเลเซอร์ไดโอด หรือ ILD ไดโอด (Injection Leser Diode) ไดโอดจะมีหน้าที่เปลี่ยนสัญญาณมอดูเลตให้เป็นลำแสงเลเซอร์ซึ่งเป็นคลื่นแสง ในย่านที่มองเห็นได้ หรือเป็นลำแสงในย่านอินฟราเรดซึ่งไม่สามารถมองเห็นได้ ความถี่ย่านอินฟราเรดที่ใช้จะอยู่ในช่วง 1014-1015 เฮิรตซ์ ลำแสงจะถูกส่งออกไปตามสายไฟเบอร์ออปติก เมื่อถึงปลายทางก็จะมีตัวโฟโต้ไดโอด (Photo Diode) ที่ทำหน้าที่รับลำแสงที่ถูกส่งมาเพื่อเปลี่ยนสัญญาณแสงให้กลับไปเป็นสัญญาณ มอดูเลตตามเดิม จากนั้นก็จะส่งสัญญาณผ่านเข้าอุปกรณ์ดีมอดูเลต เพื่อทำการดีมอดูเลตสัญญาณมอดูเลตให้เหลือแต่สัญญาณข้อมูลที่ต้องการ สายไฟเบอร์ออปติกสามารถมีแบนด์วิดท์ (BW) ได้กว้างถึง 3 จิกะเฮิรตซ์ และมีอัตราเร็วในการส่งข้อมูลได้ถึง 1 จิกะบิตต่อวินาที ภายในระยะทาง 100 กม. โดยไม่ต้องการเครื่องทบทวนสัญญาณเลย สายไฟเบอร์ออปติกสามารถมีช่องทางสื่อสารได้มากถึง 20,000-60,000 ช่องทาง สำหรับการส่งข้อมูลในระยะทางไกล ๆ ไม่เกิน 10 กม. จะสามารถมีช่องทางได้มากถึง 100,000 ช่องทางทีเดียว ความผิดพลาดในการส่งข้อมูลผ่านสายไฟเบอร์ออปติกนั้นมีน้อยมาก คือประมาณ 1 ใน 10 ล้านบิตต่อการส่ง 1,000 ครั้ง เท่านั้น ทั้งยังป้องกันการรบกวนจากสัญญาณภายนอกได้โดยสิ้นเชิง
ข้อจำกัด
1. ราคา ทั้งสายไฟเบอร์ออปติกและอุปกรณ์ประกอบการทั้งหลายมีราคาสูงกว่าการส่งสัญญาณผ่านสายเคเบิลธรรมดามาก
2. อุปกรณ์พิเศษสำหรับการเปลี่ยนสัญญาณไฟฟ้าให้เป็นคลื่นแสง และจากคลื่นแสงกลับมาเป็นสัญญาณไฟฟ้า และเครื่องทวนสัญญาณ อุปกรณ์ดังกล่าวเป็นเทคโนโลยีสมัยใหม่ซึ่งมีความซับซ้อน และราคาแพงมาก
3. เทคนิคในการติดตั้งระบบ เนื่องจากสายไฟเบอร์ออปติกมีความแข็งแต่เปราะจึงยากต่อการเดินสายไฟตามที่ ต่าง ๆ ได้ตามที่ต้องการ อีกทั้งการเชื่อมต่อระหว่างสายก็ทำได้ยากมาก เพราะต้องระวังไม่ได้เกิดการหักเห ในปัจุบันมีการใช้งาน Internet กันอย่างกว้างขวางจากการใช้งานที่จำกัดอยู่ในที่ทำงานได้ขยายความต้องการ ใช้งานในที่บ้านมากขึ้น มีการติดตั้งวงจรเพื่อใช้งานจากที่บ้านมากขึ้น นอกจากนี้ในอนาคตรูปแบบการใช้งานยังขยายเข้าสู่ Multimedia มากขึ้น เช่น IP-TV,Telepresence,Video on demand,IP Phone. ในอดีตการใช้งานเมื่อต้องการเชื่อมต่อจะใช้ผ่าน Modem และคู่สายทองแดงของระบบโทรศัพท์ ที่ได้ความเร็วเพียง 56Kbps ต่อมามีการพัฒนาทางเทคโนโลยีนำไปสู่การใช้งานที่เร็วยิ่งขึ้นได้แก่ digital subscriber line (DSL) เช่น ADSL และ cable modem Optics to the home (FTTH) คือเทคโนโลยีที่นำข้อมูล ข่าวสารต่างๆขนาดมหาศาลมาถึงบ้านผู้ใช้บริการ ด้วยเคเบิลใยแก้วนำแสงที่มีขนาดเล็กและเบาแต่สามารถส่งข้อมูลขนาดใหญ่ได้ อย่างรวดเร็วด้วยคุณภาพที่สูง
แนวคิดด้าน Fiber Optics to the home (FTTH) มีการกล่าวถึงกันมานานแล้ว มีหลายบริษัทที่มีความพยายามนำแนวคิดนี้นำมาให้บริการแก่กลุ่มลูกค้าราย เล็กๆโดยเฉพาะกลุ่มลูกค้าตามบ้านพักอาศัยที่เป็นโฮมยูสเซอร์ทั่วไปโดยเฉพาะ ในประเทศสหรัฐอเมริกาและญี่ปุ่น ที่มีการวางระบบเครือข่าย Fiber Optic เพื่อให้บริการในรูปแบบ FTTH เช่นบริษัท BellSouth มีการวางสายFiber เข้าไปที่เขต Dunwoody ใน Atlanta ประมาณ 400 หลัง.Futureway บริษัทที่ให้บริการด้านโทรคมนาคมของแคนนาดาเริ่มมีการสร้างระบบเชื่อมต่อ Fiber เข้าสู่ตามที่พักอาศัยแล้วในเมือง Toronto.ในด้านผู้ผลิตอุปกรณ์(Supplier)ในด้านนี้อย่าง Optical Solution มีอัตราการเติบโตที่ดีมียอดขายอุปกรณ์ด้าน Fiber เพิ่มมากขึ้น สิ่งต่างๆเหล่านี้เป็นเสมือนแนวโน้มและทิศทางที่ดีของการใช้งานด้าน Fiber Optics to the home แต่เมื่อมองดูความต้องการการใช้งานในตลาดจากผู้บริโภคปรากฏว่ามีการขยายตัว น้อยมาก
เมื่อพิจารณาทางด้านเทคโนโลยีแล้ว ไม่น่าจะมีอุปสรรคในด้านการให้บริการ ดังที่ได้กล่าวมาแล้วว่า Fiber Optic มีการใช้งานมานานแล้วอย่างแพร่หลายในด้านของระบบโครงข่ายดังนั้นสิ่งที่เป็น อุปสรรคของการเติบโตของ FTTH น่าจะมาจากปัจจัยด้านอื่น ดังต่อไปนี้
• งบประมาณการลงทุนด้านการวางโครงข่าย Fiber Optics
• ความต้องการการใช้งานของผู้บริโภคที่แท้จริง
• การแข่งขันกับรายเก่าในตลาด งบประมาณการลงทุนด้านการวางโครงข่าย Fiber Optics
ที่ผ่านมามีหลายบริษัทและหลายประเทศที่มีการทดลองในการให้บริการด้าน FTTH เช่น ญี่ปุ่น แคนนาดา ฝรั่งเศส ซึ่งการทดลองสะท้อนให้เห็นว่าการลงทุนในการสร้างโครงข่ายให้ครอบคลุมทั่ว พื้นที่ในการให้บริการนั้นต้องใช้เงินในการลงทุนสูงมาก เนื่องจากราคาของ Fiber ยังค่อนข้างสูงเมื่อเทียบกับราคาของสาย Copper ในปัจจุบัน ประเด็นหนึ่งที่น่าสนใจในเรื่องงบประมาณด้านการลงทุนของ Fiber network. ประเด็นคือการใช้ Fiber Optic ในรูปแบบของ Fiber Optics to the business(FTTB) ที่ปัจจุปันมีการใช้งานกันอย่างแพร่หลายในบริษัทหรือองค์กรขนาดใหญ่ แต่ขนาดของตลาดก็ยังไม่ใหญ่พอที่จะทำให้ราคาของ Fiber Optic ลดลงมากนัก ดังนั้นในอนาคตการเติบโตของ Fiber Optics to the business(FTTB) ซึ่งคาดการณ์ว่าจะมีการใช้งานกันอย่างแพร่หลาย สิ่งที่ตามมาคือ ราคาของ Fiber Optic และอุปกรณ์ จะมีราคาลดลง ปัจจัยนี้น่าจะเป็นแรงผลักดันที่ทำให้ต้นทุนในการให้บริการในโครงข่ายของ FTTH ลดลงด้วย อีกประเด็นหนึ่งคือปัญหาด้านการวางโครงข่ายใหม่เข้าไปในย่านพักอาศัยมักจะมี อุสรรคจากการขุดถนนเพื่อวางแนว Fiber ที่มักจะทับซ้อนกับระบบไฟฟ้าและระบบสาย copper ปัญหานี้ก่อให้เกิดต้นทุนสูงในการก่อสร้างอีกด้วย
ความต้องการการใช้งานของผู้บริโภคที่แท้จริง
ในปัจจุบันการใช้งานด้านการสื่อสารมีอยู่หลายรูปแบบ เช่น การใช้งานด้าน Internet, TV on demand,Video conference การ access จากที่บ้านหรือที่พักอาศัยเข้าสู่โครงข่ายการให้บริการมีอยู่หลายเทคโนโลยี หลักๆได้แก่
• Digital subscriber line(DSL) เช่น ADSL เป็นเทคโนโลยีของการประยุกต์สาย Copper ของระบบโทรศัพท์มาใช้ประโยชน์ในการรับส่งข้อมูลให้มีประสิทธิภาพมากยิ่งขึ้น สามารถส่งข้อมูลสูงสุด 8 Mbps
• Leased Line เป็นอีกเทคโนโลยีที่ใช้สาย Copper มาใช้ในการรับส่งข้อมูลสามารถส่งข้อมูลได้อื่น ด้วยความเร็วตั้งแต่ 9.6k,64k,128k จนถึง 2Mbps
• Cable modem ใช้สาย Coaxial เป็นสื่อในการรับส่งข้อมูลที่ให้ความเร็วในการรับส่งข้อมูลประมาณ 2-3 Mbps
เมื่อพิจารณาการเลือกใช้งานด้านเทคโนโลยีของผู้บริโภคในปัจจุบันเพื่อเข้าไป Access ข้อมูลจากระบบสามารถสร้างความพอใจได้ในระดับหนึ่งเมื่อเปรียบเทียบกับการใช้ Modemในการเชื่อมต่อที่ให้ความเร็วเพียง 56 Kbps เมื่อมองความต้องการที่แท้จริงของผู้บริโภคในเรื่องของการใช้งานแน่นอนว่าใน อนาคตความจำเป็นในการ Access จากที่พักอาศัยเข้าสู่ระบบเพิ่มขึ้นเนื่องจากการให้บริการ Multimedia ที่จะเกิด ดังนั้นความต้องการในเรื่องความเร็วในการรับส่งเป็นเรื่องที่ผู้ใช้งาน ต้องการมากขึ้น.ประสิทธิภาพทางเทคโนโลยีของ Fiber Optic แบบ FTTH สามารถรับส่งข้อมูลได้ถึง 100-1000 Mbps น่าจะตอบสนองการใช้งานของผู้บริโภคได้เป็นอย่างดี แต่เมื่อมองปัจจัยด้านราคาค่าใช้จ่ายที่จะเกิดขึ้นจากการเปลี่ยนเทคโนโลยี ที่ใช้อยู่มาเป็น FTTH นั้นก็เป็นอุปสรรคเช่นกันที่ผู้ใช้งานจะยอมลงทุน ส่วนใหญ่อาจจะมองว่าเทคโนโลยีเก่าที่ใช้อยู่น่าจะเหมาะสมกว่าเมื่อเทียบ ระหว่างค่าใช้จ่ายกับความต้องการของการใช้งาน

ISDN

ISDN คืออะไร
Integrated Service Digital Network คือบริการสื่อสารร่วม หมายถึงสามารถรับส่งสัญญาณภาพ เสียง และข้อมูลได้พร้อมกัน ในระบบดิจิตอล ทำงานโดยการหมุนโทรศัพท์ผ่านคู่สาย ISDN ซึ่งมีความเร็วสูงถึง 64 kbps - 128 kbps (สามารถรับส่งสัญญาณได้ถึง 2 วงจร หรือ 2 sessionพร้อมกัน) และเนื่องด้วย ISDN เป็นการสื่อสารในระบบดิจิตอล ดังนั้นจึงไม่จำเป็นต้องมีการแปลงสัญญาณจากอนาล็อกเป็นดิจิตอล ระบบจึงไม่มีสัญญาณรบกวน

การใช้งาน นอกเหนือจากการนำมาใช้ Internet ด้วยความเร็วสูงแล้ว เรายังสามารถนำ ISDN มาใช้ในลักษณะของ Video Conferrent หมายถึง การประชุมระหว่างประเทศ หรือจังหวัด โดยสามารถมองเห็นได้ทั้งภาพและเสียงในเวลาเดียวกัน

บริการของ ISDN แบ่งได้ 2 ประเภท
  • Individual
    เหมาะสำหรับตามบ้าน หรือองค์กรที่ไม่มีระบบ LAN หรือ หมายถึงผู้ใช้งานคนเดียว



  • Corporate หรือ LAN
    เหมาะสำหรับองค์กรที่มีระบบคอมพิวเตอร์เน็ตเวิร์ค สามารถใช้งาน internet ได้หลาย ๆ คนพร้อมกัน

ขั้นตอนการขอใช้บริการ ISDN
  • ขอติดตั้งบริการ ISDN จากองค์การโทรศัพท์
  • ซื้ออุปกรณ์ ISDN modem หรือ ISDN Router
  • สมัครสมาชิกกับ บริษัทที่ให้บริการ internet หรือ ISP
เพิ่มเติม
  • กรณีใช้งาน ISDN ร่วมกับโทรศัพท์ ความเร็วจะถูกลดลงเหลือ 64 kbps
  • ค่าใช้จ่ายโทรศัพท์จะเกิดขึ้นทุกครั้งที่มีการใช้งาน ครั้งละ 3 บาท
  • ปัญหาที่อาจเกิดขึ้น คือ การหมุนโทรศัพท์อาจเกิดปัญหาสายไม่ว่าง สายหลุด เช่นเดียวกับ Modem ธรรมดา

X.25

X.25 เป็นโพรโทคอลชนิดนึงที่ใช้ในการติดต่อสื่อสารในระบบ WAN โดยเป็นแบบ PACKET-SWITCHEDมันจะทำงานในส่วนของ OSI MODEl Layer ที่ 1 - 3

X.25 มีส่วนประกอบของการทำงานด้วยกันอยู่ 3 ส่วน ได้แก่

  • DTE - ได้แก่อุปกรณ์ ตัวสุดท้ายที่ใช้ในการติดต่อสื่อสาร เช่น TERMINAL,PC หรือ HOST ของเน็ตเวิร์ค
  • DCE - เป็นอุปกรณ์ตัวกลางที่ใช้ในการติดต่อสื่อสาร ระหว่าง PSE กับ DTE (DTE ไม่มีความสามารถในการติดต่อ กับ PSE ได้โดยตรงจะต้องทำผ่านตัวกลาง DCE ทำหน้าที่ในการแปลงสัญญาญ CLOCK ก่อนถึงจะส่งข้อมูลไปหา DTE ได้)
  • PSE - เป็นสวิตท์ที่ทำหน้าที่เป็น แอร์เรีย เน็ตเวิร์ค ขนาดใหญ่ โดยจะทำการส่งข้อมูลไปยัง DTE ด้วยโปรโตตอล X.25

ในขณะเดียวกันเราจะ พบกับ PAD (Packet Assembler/Disassembler) ใน X.25 มันจะทำหน้าที่เป็นตัวกลาง ระหว่าง DCE กับ DTE ให้สามารถทำงานได้เต็มรูปแบบ โดย เมื่อมีการส่งข้อมูลจาก PSE จะส่งมาที่ DCE หลังจากนั้น ข้อมูลจะถูกส่ง ให้กับ DTE แต่ในขณะที่ส่ง DCE จะทำการส่งผ่าน PAD ก่อน โดย PAD จะทำหน้าที่ เป็นบัฟเฟอร์ ในการกรอง ข้อมูล โดยการตัดส่วน ของ HEADER ของ X.25 ออก ก่อน

ข้อตกลงในการติดตั้งx.25 เมื่อ DTE 1ตัว ทำการร้องขอต่อส่วนการสื่อสารอื่น DTE จะทำการรับข้อตกลงหรือไม่รับก็ได้ ถ้ารับจะมีการทำงานในแบบ Full Duplex

การเลือกเส้นทางการส่งข้อมูล ของ x.25

มี 2 วิธี คือ
  • แบบ switched (SVCs) เป็นการเชื่อมต่อชั่วคราวใช้สำหรับถ่ายข้อมูลเป็นช่วงๆ ซึ่งวงจรที่ใช้ switched ได้แก่วงจร DTE ที่มี 2แหล่ง, maintain และTerminateโดยอุปกรณ์แต่ละอย่างจำเป็นต้องใช้เพื่อการสื่อสารกัน
  • แบบ permanent (PVCs) เป็นการเชื่อมต่อแบบถาวรใช้สำหรับถ่ายข้อมูลที่การถ่ายโอนการบ่อยๆ ตัวPVCs ไม่ต้องการตัวสร้างและตัว Terminate.ดังนั้นทำให้ตัวDTEทั้งหลายสามารถที่เริ่มทำการส่งข้อมูลเมื่อมีการร้องขอเพราะตัวสร้างทำงานตลอดเวลา

โครงร่างส่วนประกอบของโพรโทคอล X.25

ประกอบด้วย Packet-Layer protocol (PLP) ,Link access Procedure,Balanced (LAPB) และการติดต่อแบบอนุกรมอื่นๆเช่น (EIA/TIA-232,EIA/TIA-449,EIA 530 และG.703)

แพ็คเกตและ เลเยอร์โพรโทคอล

ด้วย Packet-Layer protocol (PLP) มีหน้าที่ในการควบคุมการแลกเปลี่ยน packet ระหว่างอุปกรณ์ dte มันจะทำงานในระดับที่สูงกว่า Logical link control 2 (LLC2) อันได้แก่ ระบบ Lan และ ISDN โดยทำงานในระดับ Link Access Procedure on the D channel (LAPD) การทำงานของ PLP มีการทำงาน 5 ลักษณ์ คือ call setup,data transfer,idle,call clearing,และ restarting

  • call setup จะใช้กันระหว่าง SVCs กับอุปกรณ์ DTE จะทำงานในวงจรพื้นฐานโดยจะเลือกวงจรหลักหนึ่งวงจรที่ใช้ในการเรียก call setup mode ส่วนตัวอื่นจะเป็น data transfer mode. ในวิธีนี้จะใช้กับ SVCs เท่านั้นไม่รวม PVCs.
  • Data transfer mode ใช้สำหรับถ่ายข้อมูลระหว่างอุปกรณ์ DTE 2 ตัวผ่านวงจรในอุดมคติ.ซึ่งในโหมดนี้ PLP ได้แบ่งเครื่องมือและตัวควบคุมออกเป็น bit padding , error และ flow
  • control ในวิธีนี้จะทำงานในวงจรพื้นฐานและใช้ได้ทั้ง PVCs และSVCs
  • Idle mode ถูกใช่เมื่อข้อมูลที่ถูกเรียกไม่มีในเส้นทาง มันจะทำการใช้เฉพาะเส้นทางพื้นฐาน ใช้ได้เฉพาะ svc
  • Restarting mode ใช้ในถ่ายโอนข้อมูลที่สัมพันธ์กันระหว่าง อุปกรณ์ DTE และ อุปกรณ์ติดต่อ DCE จะทำงานในเส้นทางของ svc กับ pvc

LAPB

LAPB เป็นข้อมูลเชื่อมต่อโพรโทคอลให้บริหารการติดต่อและรูปแบบแพ็คเก็ตระหว่าง อุปกรณ์ DTEและ DCE. LAPB เป็น bit-oriented โพรโทคอล ซึ่งเฟรมนั้นจะถูกต้องตามต้องการและไม่มีข้อมูลผิดพลาดแน่นอน. เฟรม LAPB ทั้ง 3ชนิดประกอบด้วย ข้อมูล,ส่วนตรวจสอบ,ส่วนไม่นับ. เฟรมข้อมูล (I-FRAME) จะพาข้อมูลส่วนบนของเลเยอร์และข้อมูลควบคุมบ่างส่วน. ฟังก์ชัน I-FRAME ประกอบด้วย ซีเควียนติง,ชาร์ตควบคุม,และส่วนหาและตรวจสอบข้อผิดพลาด. I-FRAME จะส่งพาหะและรับเลขลำดับ.เฟรมตรวจสอบ (S-FRAME) จะพาข้อมูลควบคุม.ฟังก์ชัน S-FRAME ประกอบด้วยส่งความต้องการและส่วนส่งพักตำแหน่ง,รายงานสถานะและรับรู้จาก I-FRAME . S-FRAME จะพาเฉพาะส่วนรับลำดับหมายเลข.ส่วนไม่นับ (U-FRAME) จะพาข้อมูลส่วนควบคุม. ฟังก์ชัน U-FRAME ประกอบด้วยส่วนติดตั้งเชื่อมโยงและตัดการติดต่อ คล้ายๆตัวรายงานข้อมูล ERROR . U-FRAME จะพาเฉพาะหมายเลขที่ไม่เป็นลำดับ

X.21bis

X.21bis เป็นเลเยอร์โพรโทคอลทางกายภาพที่ใช้ใน X.25 โดยอธิบายในรูปของอิเล็กทรอนิกส์และรูปของเครื่องจักรที่ใช้ในระดับกลางๆ. X.21bis เป็นเครื่องมือกระตุ้นและระงับของอุปกรณ์เชื่อมต่อ DTEและ DCEในระดับภายนอกกลางๆ.ซึ่งมันจะสนับสนุนการเชื่อมต่อแบบ จุดต่อจุด และมีความเร็วถึง19.2 kbps,และสัมพันธ์กัน,การส่งข้อมูลทางมีเดียร์เป็นแบบ full-Duplex มากกว่า 4เส้น

-ช่วยให้ remote Device สามารถที่จะติดต่อสื่อสารผ่านระบบเครือข่ายดิจิตอลความเร็วสูง

-Packet Switching เป็นเทคนิคในการหาเส้นทางให้กับแต่ละ packet ของ HDLC data ที่มีจุดหมายปลายทางต่างกัน

-x.25 protocol ทำงานบน 3 Layer ล่าง บน OSI Layer

-User ปลายทาง คือ DTE

-อุปกรณ์ที่ช่วยถ่ายทอดข่าวสารคือ DCE

-Switching virtual circuits (SVCs) คล้ายกับระบบโทรศัพท์ กล่าวคือ Create Connection แล้วส่งข่าวสาร และ close connection เมื่อเสร็จสิ้น ซึ่งทุก DTE จะมีที่อยู่ไม่ซ้ำกันบน Network

-Permanent virtual circuits (PVCs) ค้ลายกับระบบคู่สายเช่า ใช้การเชื่อมต่อเต็มเวลา packet จะถูกส่งออกไปโดยไม่มีการ create connection ขึ้นก่อน

-การสร้าง connection ใช้ SVC ทำโดย DTE ต้นทาง จะส่ง Call Request packet ซึ่งมีที่อยู่ของ DTE ปลายทางไปยัง Network และ DTE ปลายทางจะทำการตัดสินใจว่าจะตอบรับหรือไม่ ถ้าตอบรับก็จะส่ง Call Accepted packet กลับมา หรือถ้าไม่รับ จะส่ง Clear packet เมื่อต้นทางได้รับ Call Accepted packet แล้ว Virtual Circuit จะเกิดขึ้นทันทีแล้วจะเริ่มส่งข้อมูลกัน และเมื่อ DTE ใดต้องการยกเลิกการเชื่อต่อ ก็จะส่ง Clear Request packet ออกไปอีกฝั่งก็จะตอบรับด้วย Clear Confirmation packet

-ทุก packet จะถูกทำเครื่องหมายด้วย Logical Channel Identifier (LCI) หรือ Logical Channel Numer (LCN) ซึ่งจะใช้เป็นตัวตัดสินใจหาเว้นทางที่เหมาะสมไปยัง DTE ปลายทาง

-ขนาดของ packet จะมีตั้งแต่ 64byte ไปจน 4096 byte แต่ 128 byte คือ default

-store-and-forward is nuture of Packet Switching

-ปัญหาของ x.25 คือ Inherent Delay เพราะมาจากเทคนิค store-and-forward และยังต่อมีการจอง buffer ขนาดใหญ่ ซึ่งตรงข้ามกับ frame relay ที่จะไม่มีการ store แต่จะ switch หาเส้นทางที่เหมาะสมในทันที นอกจากนี้ x.25 ยังมีการตรวจสอบ Error ทุกครั้งที่ได้รับ packet และก่อนที่จะ switch ต่อไปอีกที่

-เมื่อตรวจพบ Erroe apcket ตัว Switching จะยกเลิก packet นั้นออกไปทันที ส่วน DTE ปลายทางก็จะรอจน Time-Out แล้วส่งใหม่

- x.25 เป็นจุดต้นกำเนิดของ frame relay หรือ Cell Relay


วันพุธที่ 9 ธันวาคม พ.ศ. 2552

link คู่มือ ,การใช้งาน Ubutu

link คู่มือ ,การใช้งาน Ubutu
ในยุคสมัยนี้ ถ้าใครไม่รู้จักคำว่าลิขสิทธิ์ หรือสิทธิบัตร เพราะไม่รู้ว่าจะมาจะเอ้เมื่อไหร่ แต่ในวิกฤตลิขสิทธิ์ฟีเวอร์นิ ก้อทำให้เราค้นพบกับขุมทรัพย์ล้ำค่ามหาศาล ยิ่งกว่าเพชรมูลค่าพันล้าน ทองหนักสิบโล เกลือหนึ่งกระสอบ และ บลาๆๆๆๆๆ (เวอร์ไปปะ) นี้เราไม่ได้เวอร์นะ เราพูดจริง เพราะเจ้าตัวนิแหละ ทำให้เราลืมตาอ้าปากได้ แบกคอมไปไหนมาไหนได้อย่างสบายใจโจ้ สิ่งที่เราพูดถึงอยู่นิคือ เตนๆๆๆๆๆๆเต้น "ระบบปฏิบัติการ UBUTU " นั้นเอง หลายคนอาจจะร้องอ้อ นึกว่าอะไร แล้วบอกว่า "นิเธอ มันมีมานานแล้ว" (แต่เขาพึ่งรู้นิ ฮาๆๆๆ) และก็คงมีอีกหลายคนเช่นกันที่ คงมีเครื่องหมาย ? ประดุจรอยตีนการที่ประดับบนไปหน้า (คริคริ แอบกัด) แล้วพูดว่า " มันคืออารายหว่า " วันนี้ สายชลเลยรวมเอาลิงค์ข้อมูลเกี่ยวกับ ubutu มาฝากให้ได้อ่านกันจร้า
งานที่ 3 กฎหมายลิขสิทธิ์หรือสิทธิบัตร (สั่งวันที่ 12 พ.ย 2552)
ลิขสิทธิ์หรือสิทธิบัตรทรัพย์สินทางปัญญา (intellectual property) ซึ่งหมายถึงสิทธิทางกฎหมายที่มีอยู่เหนือผลิตผลจาก ความคิดทางปัญญาของบุคคล มีวิวัฒนาการที่เปลี่ยนแปลงโดยตลอดควบคู่ไปกับการเปลี่ยนของพัฒนาการ ของเทคโนโลยีเหตุผลสำคัญของการที่รัฐคุ้มครองทรัพย์สินทางปัญญา ก็เพื่อส่งเสริมความก้าวหน้าทางเศรษฐกิจ โดยใช้ทรัพย์สินทางปัญญาเป็นเครื่องมือส่งเสริมการประดิษฐ์คิดค้น และส่งเสริมการจัดระเบียบการแข่งขันใน ตลาดการค้าผลงานทางปัญญาใดจะได้รับการคุ้มครองย่อมขึ้นอยู่กับคุณค่าของผลงานนั้นเป็นสำคัญ ซึ่งก็ หมายความว่า ผู้ที่พัฒนาหรือสร้างสรรค์งานไม่อาจอ้างสิทธิทางกฎหมายในผลงานทางปัญญาของตนได้ในทุก กรณี สิ่งที่จะได้รับการคุ้มครองจะต้องมีคุณสมบัติต้องตามเงื่อนไขที่กฎหมายกำหนด ผลงานทางปัญญาที่ขาด คุณสมบัติจะไม่ตกเป็นสิทธิของผู้สร้างสรรค์ หากแต่เป็นความรู้สาธารณะ (knowledge in the public domain) ที่บุคคลใดๆ อาจนำไปใช้ได้โดยไม่ถือว่าเป็นการผิดกฎหมาย หรือเป็นการผิดต่อศีลธรรม กฎหมาย ไม่คุ้มครองผลงานที่ขาดคุณสมบัติ ทั้งนี้โดยไม่คำนึงว่าผู้สร้างสรรค์ได้ลงทุนหรือลงแรงไปกับผลงานนั้นมาก น้อยเพียงใดสิทธิในทรัพย์สินทางปัญญาอาจจำแนกออกได้เป็นสองประเภทใหญ่ๆ คือ สิทธิในทรัพย์สินทางอุตสาหกรรม (industrial property rights) และลิขสิทธิ์ (copyright)ความแตกต่างระหว่างสิทธิบัตรกับลิขสิทธิ์กฎหมายสิทธิบัตรให้การคุ้มครองเทคโนโลยีการประดิษฐ์ แต่กฎหมายของประเทศกำลังพัฒนาบาง ประเทศ รวมทั้งกฎหมายไทย มิได้คุ้มครองเฉพาะการประดิษฐ์เท่านั้น หากแต่คุ้มครองการออกแบบทาง อุตสาหกรรม (industrial designs) ภายใต้กฎหมายสิทธิบัตรด้วย ซึ่งการคุ้มครองในลักษณะนี้แตกต่างกับ กฎหมายของบรรดาประเทศอุตสาหกรรม ที่แยกการคุ้มครองการออกแบบทางอุตสาหกรรมไปไว้ภายใต้ กฎหมายอีกระบบหนึ่งในขณะที่กฎหมายสิทธิบัตรคุ้มครองความคิด (idea) ที่อยู่ภายใต้การประดิษฐ์หรือการออกแบบผลิตภัณฑ์ กฎหมายลิขสิทธิ์ให้การคุ้มครองสำหรับการแสดงออกซึ่งความคิด (expression of idea) โดยมิได้คุ้มครองตัวความคิดโดยตรง ลิขสิทธิ์จะมีอยู่ในงานประเภทที่กฎหมายกำหนดเท่านั้น เช่น งานวรรณกรรมนาฎกรรม ศิลปกรรม ดนตรีกรรม โสตทัศนวัสดุ ภาพยนตร์ สิ่งบันทึกเสียง งานแพร่เสียงแพร่ภาพ โปรแกรมคอมพิวเตอร์ ฯลฯสิทธิบัตรจะให้สิทธิที่จะกีดกันบุคคลอื่นมิให้ใช้ประโยชน์จากการประดิษฐ์ หรือแบบผลิตภัณฑ์ตาม สิทธิบัตร ซึ่งเท่ากับว่าผู้ทรงสิทธิเป็นผู้มีสิทธิผูกขาดโดยสมบูรณ์ (absolute monopoly right) ที่ปกป้องผู้ทรง สิทธิจากการแข่งขันของบุคคลอื่น ทั้งนี้โดยไม่คำนึงว่าผู้กระทำละเมิดมีเจตนาที่จะลอกเลียนการประดิษฐ์ตาม สิทธิบัตรหรือไม่ ตัวอย่างเช่น นาย ก. ได้ขอรับสิทธิบัตรในการประดิษฐ์อันหนึ่งไว้ ต่อมา นาย ข. ได้คิดค้น การประดิษฐ์แบบเดียวกันได้ โดยนาย ข. ได้คิดค้นการประดิษฐ์นั้นด้วยตนเอง เช่นนี้ นาย ข. อาจถูกนาย ก. ซึ่งเป็นผู้ทรงสิทธิบัตรห้ามมิให้ใช้ประโยชน์จากการประดิษฐ์ของตนได้ ถึงแม้ว่านาย ข. จะไม่ได้ลอกเลียนการ ประดิษฐ์ของนาย ก. ก็ตามสิทธิตามสิทธิบัตรจะเกิดขึ้นเมื่อมีการขอรับสิทธิจากรัฐ โดยต้องมีการทำเอกสารคำขอตามแบบที่กฎหมายกำหนด และเจ้าหน้าที่ของรัฐจะทำการตรวจสอบคำขอและคุณสมบัติการประดิษฐ์ว่ามีความถูกต้องครบถ้วน จึงจะออกสิทธิบัตรให้ ส่วนผู้สร้างสรรค์งานประเภทที่กฎหมายกำหนดไว้ จะได้ไปซึ่งลิขสิทธิ์ในงานนั้นโดยทันที โดยผู้สร้างสรรค์ไม่จำต้องนำงานไปจดทะเบียนหรือขอรับความคุ้มครองจากรัฐ ทั้งนี้เป็นไปตามหลักการของอนุสัญญากรุงเบอร์นว่าด้วยการคุ้มครองวรรณกรรมและศิลปกรรม (Berne Convention for theProtection of Literary and Artistic Works) ที่ห้ามการกำหนดเงื่อนไขของการได้มาซึ่งลิขสิทธิ์ไม่ว่าจะเป็นในรูปแบบใดๆ1
งานที่ 3 ความรู้เบื้องต้นเกี่ยวกับลิขสิทธิ์หรือสิทธิบัตร (สั่งวันที่ 12 พ.ย 2552)
ความรู้เบื้องต้นเกี่ยวกับลิขสิทธิ์หรือสิทธิบัตรลิขสิทธิ์คืออะไร? ลิขสิทธิ์คือการคุ้มครองทางกฎหมายที่ให้แก่การผลิตผลงานต้นฉบับในสหรัฐอเมริกา ลิขสิทธิ์คุ้มครองหนังสือ ภาพวาด รูปถ่าย ดนตรี วีดีโอ ซอฟต์แวร์ และอื่นๆ ลิขสิทธิ์จะอยู่ติดกับผลงานตั้งแต่ผลงานนั้นอยู่ในรูปที่จับต้องได้ (บนกระดาษ วีดีโอ และอื่น ๆ) และป้องกันคนอื่นเอาไปใช้โดยไม่ได้รับอนุญาตลิขสิทธิ์เป็นสิทธิต่าง ๆ ที่อยู่ด้วยกันลิขสิทธิ์เป็นสิทธิต่าง ๆ ที่อยู่ด้วยกัน รวมไปถึงสิทธิแต่เพียงผู้เดียวในการจัดจำหน่าย ขาย ทำซ้ำ แสดงในที่สาธารณะและสร้างผลงานที่พัฒนามาจากผลงานเดิม ลิขสิทธิ์สำหรับผลงานใหม่มีระยะเวลา 70 ปี ขึ้นอยู่กับว่าคนทำเป็นบุคคลหรือบริษัท ระยะเวลาของลิขสิทธิ์ของผลงานเก่า ๆ นั้นยากแก่การตรวจสอบ จริง ๆ แล้วผลงานเก่าไม่ได้แปลว่าลิขสิทธิ์หมดอายุแล้วเสมอไป เจ้าของลิขสิทธิ์มีสิทธิที่จะขาย ย้าย ให้ หรือให้อนุญาตสิทธิที่มีแต่เพียงผู้เดียวอันใดอันหนึ่ง หรือทั้งหมดให้กับคนอื่น จนกระทั่งหมดระยะเวลาการคุ้มครองการจดลิขสิทธิ์และการทำเครื่องหมายในสหรัฐอเมริกา คุณไม่ต้องจดลิขสิทธิ์เพื่อจะได้รับผลประโยชน์จากการคุ้มครองลิขสิทธิ์ แต่คุณอาจต้องจดลิขสิทธิ์ถ้าต้องการฟ้องร้องเกี่ยวกับลิขสิทธิ์ของคุณ คุณไม่จำเป็นต้องใส่เครื่องหมาย © บนผลงานของคุณ แต่ก็เป็นความคิดที่ดี การที่ไม่มีเครื่องหมาย © ไม่ได้หมายความว่าคุณสามารถลอกผลงานไปใช้ได้ ก่อนได้รับอนุญาตการขายผลงานที่มีลิขสิทธิ์ภายใต้กฎหมายลิขสิทธิ์ เจ้าของสินค้าที่มีลิขสิทธิ์ สามารถขายสินค้าชิ้นนั้นได้ เช่น ถ้าคุณซื้อดีวีดีภาพยนตร์ คุณสามารถขายดีวีดีแผ่นนั้นได้ การคุ้มครองลิขสิทธิ์ป้องกันคุณไม่ให้ไปก๊อปปี้ดีวีดีภาพยนตร์แล้วนำแผ่นที่ก็อปปี้ไปขายต่อ ถ้าคุณได้ซื้อใบอนุญาตสิทธิในการใช้สินค้าที่มีลิขสิทธิ์ คุณควรตรวจสอบใบอนุญาต และปรึกษาทนายของคุณเพื่อดูว่าคุณสามารถขายได้หรือไม่การขายกับการให้ฟรีการคุ้มครองลิขสิทธิ์รวมไปถึงสิทธิแต่เพียงผู้เดียวในการจัดจำหน่ายผลงานลิขสิทธิ์ นั่นหมายความว่าการให้ผลงานลิขสิทธิ์ที่ก็อปปี้ขึ้นมาโดยไม่ได้รับอนุญาตฟรี ๆ (เช่นวีดีโอที่ก็อปปี้มา) ดังนั้นการขายดินสอที่ราคา $5.00 และ "แถม" ดีวีดีที่ก็อปปี้มาโดยไม่ได้รับอนุญาตเป็นการผิดกฎหมายสิทธิในการเปิดเผยต่อสาธารณะในทำนองเดียวกัน การใส่หน้าของใครบางคน รูป ชื่อ หรือลายเซ็นลงในสินค้าที่ขายนั้น เป็นสิ่งต้องห้ามโดยกฎหมาย “Right of Publicity” ของรัฐแคลิฟอร์เนีย และกฎหมายที่เกี่ยวกับความเป็นส่วนตัวบางอย่าง ดังนั้นการใช้ภาพของคนดังเพื่อการค้า อาจเป็นการละเมิดสิทธิของคนดังคนนั้นถึงแม้ว่าภาพนั้นถ่ายโดยผู้ขายและผู้ขายเป็นเจ้าของลิขสิทธิ์ก็ตามเบิร์นคอนเวนชั่น?เบิร์นคอนเวนชั่นไม่ได้เป็นกฎหมายของสหรัฐอเมริกา และไม่ได้หมายถึงว่าสามารถทำสิ่งต่าง ๆ ที่ฝ่าฝืน กฎหมายลิขสิทธิ์ของสหรัฐอเมริกา ได้ เบิร์นคอนเวนชั่นเป็นสนธิสัญญาสากลที่สหรัฐอเมริกาเซ็นในปี 1989 โดยการเซ็นสนธิสัญญานี้ สหรัฐอเมริกาให้คำมั่นสัญญาว่าจะแก้ไขกฎหมายลิขสิทธิ์บางอย่างของตัวเอง*ข้อมูลเหล่านี้ไม่ได้มีไว้เพื่อเป็นการแนะนำทางกฎหมาย ถ้าคุณมีข้อสงสัยว่าจะขายสินค้าบนอีเบย์ได้หรือไม่ เราแนะนำให้คุณติดต่อเจ้าของลิขสิทธิ์ หรือปรึกษาทนายความของคุณการฝ่าฝืนนโยบายอาจจะเกิดผลตามมาได้หลายอย่างรวมไปถึง• การยกเลิกรายการประกาศขายของคุณ• การจำกัดสิทธิการใช้งานแอคเคานต์ของคุณ• การระงับใช้งานแอคเคานต์• ยึดค่าธรรมเนียมรายการประกาศขายที่ถูกยกเลิก• สูญเสียสถานะ PowerSellerตัวอย่างผู้ขายจะละเมิดการคุ้มครองลิขสิทธิ์ และกฎหมายโดยการกระทำต่อไปนี้:• ก็อปปี้หนังดีวีดีแล้วนำแผ่นก็อปไปขาย (นอกจากว่าผู้ขายเป็นเจ้าของลิขสิทธิ์)• เอาหนังสือไปถ่ายเอกสารแล้วนำไปขาย (นอกจากว่าผู้ขายเป็นเจ้าของลิขสิทธิ์)• เปลี่ยนแปลงและขายภาพวาด หรือรูปถ่ายที่มีลิขสิทธิ์ความรู้เบื้องต้นกับสิทธิบัตรสิทธิบัตรให้สิทธิแก่นักประดิษฐ์ในการใช้ประโยชน์ของตนในเชิงพาณิชย์ โดยมีช่วงระยะเวลาที่แน่นอน โดยปกติมักกำหนดระยะเวลาคุ้มครองไว้ 20 ปี เพื่อเป็นการแลกเปลี่ยนกับสิทธินี้ นักประดิษฐ์ต้องเปิดเผยรายละเอียดสิ่งประดิษฐ์เพื่อประโยชน์ทางการศึกษา และประโยชน์สาธารณะ ถ้าปราศจากระบบสิทธิบัตร นักประดิษฐ์จะขาดแรงจูงใจในการคิดสิ่งประดิษฐ์ใหม่ๆ เนื่องจากสิ่งที่คิดค้นขึ้นจะถูกเลียนแบบอย่างรวดเร็ว ในขณะที่ค่าตอบแทนที่ได้รับนั้นน้อยเกินไป สำหรับงานหนักที่นักประดิษฐ์ได้ลงแรงไปการ ประดิษฐ์คิดค้นที่มีสิทธิจดสิทธิบัตรได้นั้น จะต้องเป็นสิ่ง/เรื่องใหม่ ไม่สามารถเห็นเด่นชัด และประยุกต์ใช้เชิงพาณิชย์ได้ และเช่นเดียวกับสิทธิทรัพย์สินทางปัญญารูปแบบอื่นๆ สิทธิบัตรเป็นทรัพย์สินส่วนบุคคลประเภทหนึ่ง ที่สามารถมอบหมาย อนุญาตให้ใช้สิทธิ หรือเก็บค่าใช้สิทธิได้โดยผ่านการจำนองความรู้เบื้องต้นเกี่ยวกับสิทธิบัตร1. สิ่งประดิษฐ์ใดที่สามารถยื่นจดสิทธิบัตรได้1.1 เป็น การประดิษฐ์ขึ้นใหม่ คือ เป็นการประดิษฐ์ที่แตกต่างไปจากเดิม ยังไม่เคยมีใช้แพร่หลาย หรือจำหน่ายมาก่อนในประเทศ ยังไม่เคยได้รับสิทธิบัตรมาก่อน หากเคยยื่นขอรับสิทธิบัตรไว้ในต่างประเทศมาก่อนจะต้องยื่นคำขอในประเทศไทย ไม่เกิน 18 เดือน นับแต่วันที่ได้ยื่นไว้ครั้งแรกในประเทศ1.2 เป็น การประดิษฐ์ที่มีขั้นการประดิษฐ์สูงขึ้น คือ มีลักษณะที่เป็นการแก้ไขปัญหาทางเทคนิคของสิ่งประดิษฐ์ประเภทเดียวกันที่มี มาก่อน หรือไม่เป็นการประดิษฐ์ที่อาจทำได้โดยง่ายต่อผู้ที่มีความรู้ในระดับธรรมดา ในสาขาวิทชาการด้านนั้นๆ1.3 เป็นการประดิษฐ์ที่สามารถประยุกต์ในทางอุตสาหกรรม เกษตรกรรรม พาณิชยกรรม หรือหัตถกรรมได้กรณี ที่ผลงานของท่านเป็นลักษณะของการออกแบบผลิตภัณฑ์ การออกแบบผลิตภัณฑ์ที่จะขอรับสิทธิบัตรได้ ต้องเป็นการออกแบบผลิตภัณฑ์ใหม่ เพื่ออุตสาหกรรมหรือหัตถกรรม คือเป็นการออกแบบผลิตภัณฑ์ที่ยังไม่มีใช้แพร่หลายในประเทศ ซึ่งรวมถึงการขายด้วย หรือยังไม่เคยเปิดเผยสาระสำคัญหรือรายละเอียดในเอกสารหรือสิ่งพิมพ์ ก่อนวันขอรับสิทธบัตร หรือไม่คล้ายกับแบบผลิตภัณฑ์ที่มีอยู่แล้ว2. สิ่งที่จดสิทธิบัตรไม่ได้ ได้แก่2.1 จุลชีพ และส่วนประกอบส่วนใดส่วนหนึ่งของจุลชีพที่มีตามธรรมชาติ สัตว์ พืช หรือสาร สกัดที่ได้จากสัตว์และพืช เหล่านี้ถือเป็นการค้นพบเท่านั้น แต่ในกรณีที่นำไปผสมกับสารหรือส่วนประกอบอื่น สามารถที่จะขอจดสิทธิบัตรได้2.2 กฎเกณฑ์และทฤษฎีทางวิทยาศาสตร์และคณิตศาสตร์2.3 ระบบ ข้อมูลสำหรับการทำงานของเครื่องคอมพิวเตอร์ หรือโปรแกรมคอมพิวเตอร์ ซึ่งได้รับความคุ้มครองในฐานะที่เป็นงานด้านวรรณกรรมตามกฎหมายลิขสิทธิ์อยู่ แล้ว2.4 วิธีการวินิจฉัย บำบัด หรือรักษาโรคมนุษย์หรือสัตว์ เนื่องจากหากให้ความคุ้มครองไปอาจมีผลกระทบต่อชีวิต คนและสัตว์ได้2.5 การประดิษฐ์ที่ขัดต่อความสงบเรียบร้อยหรือศีลธรรมอันดี อนามัยหรือสวัสดิภาพของประชาชน3. เอกสารคำขอสิทธิบัตร ประกอบด้วย3.1 แบบพิมพ์คำขอรับสิทธิบัตรและเอกสารประกอบคำขอ3.2 รายละเอียดสิ่งประดิษฐ์3.3 ข้อถือสิทธิ3.4 บทสรุปการประดิษฐ์3.5 รูปเขียน (ถ้ามี)รายละเอียดการประดิษฐ์ จะประกอบด้วยหัวข้อย่อยต่างๆ ดังนี้1. ชื่อที่แสดงถึงการประดิษฐ์2. ลักษณะและความมุ่งหมายของการประดิษฐ์ - เป็นการอธิบายถึงจุดประสงค์ วิธีการ และลักษณะสำคัญของสิ่งประดิษฐ์นั้น3. สาขาวิทยาการที่เกี่ยวข้องกับการประดิษฐ์ - ระบุว่าสิ่งประดิษฐ์นั้นจัดอยู่ในเทคโนโลยีประเภทใดหรืออยู่ในศาสตร์แขนงใด4. ภูมิ หลังของวิทยาการที่เกี่ยวข้อง - เป็นการอ้างอิงเอกสารต่างๆ ที่แสดงถึงวิทยาการที่มีอยู่เดิม ตลอดจนข้อบกพร่อง หรือปัญหาที่นำมาสู่การประดิษฐ์ที่กำลังขอรับสิทธิบัตรอยู่
งานที่ 3 คำสั่งพื้นฐานในระบบปฏิบัติการ Linux / Unix (สั่งวันที่ 12 พ.ย 2552)
คำสั่งพื้นฐานในระบบปฏิบัติการ Linux / Unixlsเป็นคำสั่งที่ใช้สำหรับแสดงแฟ้มข้อมูล (เช่นเดียวกับ dirของDOS) มากจากคำว่า listรูปแบบคำสั่ง ls [option] [file]option ที่มักใช้กันใน ls คือ-l จะแสดงผลลัพธ์แบบ Long Format ซึ่งจะแสดง Permission ของแฟ้มด้วย-a จะแสดงแฟ้มข้อมูลทั้งหมด-F จะแสดง / หลัง Directory และ * หลังแฟ้มข้อมูลที่ execute ได้ตัวอย่างการใช้งาน ls –l ls -al ls -Fadduserคำสั่งเพิ่ม User ให้กับระบบ Unix,Linuxรูบแบบการใช้งาน adduser -g (group) -d (Directory) (User)ตัวอย่าง adduser -g root -d /home/user1 user สร้าง User ชื่อ Login คือ user1 เป็นสมาชิกในกลุ่ม rootuseraddคำสั่งเพิ่ม User ให้กับระบบ Unix,Linux (ใช้เหมือนกับคำสั่ง adduser)รูบแบบการใช้งาน useradd -g (group) -d (Directory) (User)ตัวอย่าง useradd -g root -d /home/user1 user สร้าง User ชื่อ Login คือ user1 เป็นสมาชิกในกลุ่ม rootuserdelคำสั่งลบ User ออกจากระบบ Unix,Linuxรูบแบบการใช้งาน userdel [option] (Username)ตัวอย่าง userdel -r root user1 ลบ User ชื่อ Login คือ User1 และ -r คือให้ลบ Home Directoryของ User1 ด้วยpasswdคำสั่งกำหนดและแก้ไขรหัสผ่านของ User ของระบบ Unix,Linuxรูบแบบการใช้งาน passwd [Username]ตัวอย่าง passwd user1 (กำหนดรหัสผ่านให้ User1 ถ้าไม่พิมพ์ ชื่อ User ระบบUnixจะหมายความว่าแก้ไขรหัสผ่านของคนที่Loginเข้ามา)aliasคำสั่งกำหนดคำสั่งย่อของระบบ Unix,Linux (คล้ายกับคำสั่ง SETในDOSแต่สามารถใช้เปฝ้นคำสั่ง RUNได้)รูบแบบการใช้งาน alias [ชื่อใหม่=ข้อความ]ตัวอย่าง alias copy=cp กำหนดให้พิมพ์ copy แทนคำสั่ง cpได้bashคำสั่งเรียกใช้ Bourne again shellของระบบ Unix,Linuxรูบแบบการใช้งาน bashตัวอย่าง bash [Enter] ( เรียกใช้ Bourne again shell)bcคำสั่งเรียกใช้โปรแกรมคำนวณเลขของระบบ Unix,Linuxรูบแบบการใช้งาน bc [-lwsqv] [option] [file]ตัวอย่าง bc [Enter] 1+2 [Enter] 1^2 [Enter] a=3 [Enter] b=4 [Enter] a*b [Enter] x=2;y=5;x+y[Enter] [Ctrl-d] เพื่อออกหมายเหตุ:คำสั่งนี้จะใช้ได้ต้องInstall Packet ลงไปก่อนcpเป็นคำสั่งที่ใช้สำหรับสำเนาแฟ้มข้อมูล (เช่นเดียวกับcopyของDOS) มาจากคำว่า copyรูปแบบคำสั่ง cp source targetตัวอย่างการใช้งาน #cp test.txt /home/user1calคำสั่งแสดงปฏิทินของระบบ Unix,Linuxรูบแบบการใช้งาน calตัวอย่าง cal [Enter](สั่งให้ระบบแสดง ปฏิทินเดือน ปัจจุบัน)cal -y [Enter](สั่งให้ระบบแสดง ปฏิทินปี ปัจจุบัน)catคำสั่งแสดงข้อความในFileของระบบ Unix,Linux (คล้ายกับคำสั่งTypeของDOS)รูบแบบการใช้งาน catตัวอย่าง cat /home/user1 more อ่านข้อมูลจากไฟล์/home/user1ถ้ายาวเกินหน้าให้หยุดทีละหน้าจอC Compilerคำสั่งCompile ภาษาCของระบบ Unix,Linux (คล้ายกับคำสั่งTypeของDOS)รูบแบบการใช้งาน cc [filename]ตัวอย่าง cc /home/user1/industry.c จะสั่งให้ระบบCompile ภาษาC ไฟล์ชื่อ industry.c ที่ Directory /home/user1cdคำสั่งChange Directoryของระบบ Unix,Linux (คล้ายกับคำสั่งCDของDOS)รูบแบบการใช้งาน cd [directory]ตัวอย่าง cd /etc [Enter]ไปDirectory etccd ..[Enter] ย้ายไปDirectoryอีก1ชั้นchfinคำสั่งChange your finger informationของระบบ Unix,Linux (เป็นการกำหนดข้อมูลของUserเช่น ชื่อเต็ม ที่อยู่ เบอร์โทรศัพท์)รูบแบบการใช้งาน chfn [username]ตัวอย่าง chfn User1 กำหนดรายละเอียดUser1chgrpคำสั่งChange Groupของระบบ Unix,Linux (เป็นการเปลี่ยนกลุ่มเจ้าของไฟล์)รูบแบบการใช้งาน chgrp [-chfRv] (Group) (File)ตัวอย่าง chgrp root /root/* เปลี่ยนGroupให้กับไฟล์ทุกไฟล์ในไดเรคทอรี่ /root ให้เป็น Group rootchmodคำสั่งChange Modeของระบบ Unix,Linux (เป็นการเปลี่ยนสิทธิการเข้าถึงไฟล์)รูบแบบการใช้งาน chmod [สิทธิ] (File)ตัวอย่าง กำหนดสิทธิให้กับไฟล์ชื่อtest คือ chmod 754 test หรือ chmod go +r-w testให้กับไฟล์ทุกไฟล์ chmod o-r *ตัวเลขMode rwx = 7 ; rw - =6 ; r-x =5 ; r- - = 4 ; - wx = 3 ; - w - = 2 ; - - x = 1 ; - - = 0การกำหนดสิทธิกำหนดได้2ลักษณะคือ1.กำหนดโดยใช้อักษรย่อกลุ่ม2.ใช้รหัสเลขฐาน2แทนสิทธิ (1 คืออนุญาต)กลุ่มผู้ใช้ User Group Other = ugo เช่น go-r-w+x คือกลุ่ม และคนอื่นไม่มีสิทธิอ่านเขียนแต่Runได้สิทธิ์การใช้ -rwx rwx rwx = Read Write Executeรหัสเลขฐาน 111 101 100 = 754 คือเจ้าของไฟล์ใช้ได้ครบ คน Group เดียวกันอ่านExecuteได้นอกนั้นอ่านได้อย่างเดียวchownคำสั่งChange Ownerของระบบ Unix,Linux (เป็นการเปลี่ยนเจ้าของไฟล์)รูบแบบการใช้งาน chown [ซื่อเจ้าของไฟล์] (ชื่อFile)ตัวอย่าง chown user1 filename คือเปลี่ยนเจ้าของไฟล์ชื่อ filename เป็นUser1chown -R user1.root dirname คือเปลี่ยนทั้งเจ้าของไฟล์และกลุ่มไปพร้อมกันทุกไฟล์ใน Sub dirname.ตัวอย่าง chsh user1 [Enter] /bin/bash [Enter]clearคำสั่งclearของระบบ Unix,Linux (เป็นการลบข้อความบนจอภาพ คล้ายกับคำสั่ง clsใน dos)รูปแบบการใช้งาน clearตัวอย่าง clear [Enter]calคำสั่งแสดงปฏิทินของระบบ Unix,Linuxรูบแบบการใช้งาน calตัวอย่าง cal [Enter](สั่งให้ระบบแสดง ปฏิทินเดือน ปัจจุบัน)cal -y [Enter](สั่งให้ระบบแสดง ปฏิทินปี ปัจจุบัน)mesgmesg ดู status การรับการติดต่อของ terminalmesg y เปิดให้ terminal สามารถรับการติดต่อได้mesg n ปิดไม่ให้ terminal สามารถรับการติดต่อได้dateใช้แสดง วันที่ และ เวลาตัวอย่าง date 17 May 2004dfคำสั่งdf ของระบบ Unix,Linux (เป็นการตรวจสอบการใช้พื่นที่บนฮาร์ดดิสก์)รูบแบบการใช้งานdf [option] [file]ตัวอย่าง df [Enter]dmesgคำสั่งdmesgของระบบ Unix,Linux (เป็นการให้แสดงผลเหมือนตอน Boot)เช่น Linux ไม่รู้จัก Driver CD-Rom หรือปัญหาอื่นๆechoคำสั่งechoของระบบ Unix,Linux (เป็นการให้แสดงข้อความ เหมือนกับ ECHOของDOS)รูบแบบการใช้งาน echo (ข้อความที่ต้องการให้แสดงผล)ตัวอย่าง echo my name is user1echo Hello > /dev/tty2 ส่งข้อความ Hello ไปออกจอเทอร์มินอลที่2edคำสั่ง ed ของระบบ Unix,Linux (โปรแกรมแก้ไขข้อความใน Text file เหมือนกับคำสั่ง edlinของDOS)รูบแบบการใช้งาน ed (fileName)ตัวอย่าง ed /home/user/test (ออกกดq)สำหรับคนที่ไม่ถนัดคำสั่งนี้แนะนำให้ใช้คำสั่ง picoหรือvi หรือemacsแทนได้เช่นกันemacsคำสั่ง emacs ของระบบ Unix,Linux (โปรแกรมแก้ไขข้อความใน Text file )รูบแบบการใช้งาน emacs (fileName)ตัวอย่าง emacs /home/user/test (help กด Ctrl - h ; ออกกด Ctrl - x Ctrl - c)exitคำสั่ง exit ของระบบ Unix,Linux (ออกจากระบบยูนิกส์ )รูบแบบการใช้งาน exitตัวอย่าง exitfingerคำสั่ง finger ของระบบ Unix,Linux (แสดงชื่อUserที่กำลังLoginเข้ามาแต่คำสั่ง Whoจะให้รายละเอียดดีกว่า)รูบแบบการใช้งาน finger [username]ตัวอย่าง finger user1 แสดงชื่อและรายละเอียด user1fsckคำสั่ง fsck ของระบบ Unix,Linux (เป็นคำสั่ง ตรวจสอบและซ่อมแซม Linux file systemmoreคล้ายกับคำสั่ง cat ไม่เหมาะกับการดูข้อมูลที่มีความยาวมากๆ ดังนั้น จึงได้มีการพัฒนา more ขึ้นเพื่อช่วยให้สามารถดูข้อมูลที่มีขนาดยาวได้เป็นช่วงๆรูปแบบคำสั่ง more fileภายในโปรแกรม more จะมีคำสั่งเพื่อใช้งานคราวๆ ดังนี้= แสดงเลขบรรทัดq ออกจากโปรแกรมเลื่อนไปยังหน้าถัดไป เลื่อนไปยังบรรทัดถัดไปh แสดง helpตัวอย่าง more test.txtmanคำสั่ง man ของระบบ Unix,Linux (เป็นคำสั่งแสดงข้อความ อธิบายการใช้คำสั่ง)รูบแบบการใช้งานman (Command)ตัวอย่าง #man lsหมายเหตุ เมื่อต้องการออก กด q ;-b-k-m]โดย option ที่มักใช้กันใน free คือ-b แสดงผลลัพธ์เป็นหน่วย byte-k แสดงผลลัพธ์เป็นหน่วย kilobyte-m แสดงผลลัพธ์เป็นหน่วย megabyteตัวอย่าง free free –b free -kpwdเป็นคำสั่งที่ใช้สำหรับแสดง Directory ปัจจุบัน (ในทำนองเดียวกับการพิมพ์ cd บน DOS) มาจากคำว่า printwork directoryรูปแบบคำสั่ง / ตัวอย่าง pwdunameคำสั่งแสดง ชื่อและรุ่นของ OS ชื่อและรุ่นของ cpu ชื่อเครื่องตัวอย่าง uname -ahostnameคำสั่งแสดงชื่อเครื่องที่ใช้อยู่ตัวอย่าง hostnamettyแสดงหมายเลข terminal ที่ใช้งานอยู่ตัวอย่าง ttyidใช้แสดงชื่อและกลุ่มมของผู้ใช้งานตัวอย่าง id Link คู่มือการใช้ Ubuntu
http://www.reo09.go.th/reo09/admin/news/file/6.pdf
http://www.ubuntuclub.com/node/951
http://gotoknow.org/post/tag/ubuntu

ข้อสอบIPV6 30 ฃ้อ

ข้อสอบ
1. IPv6 ย่อมาจากข้อใด
ก. Internet Protocol Versiones 6
ข. Internet Protocol Versiond 6
ค. Internet Protocol Versionee 6
ง. Internet Protocol Version 6 *
2. IPv 6 ถูกพัฒนาจาก IP v ใด
ก. IPv 4 *
ข. IPv 5
ค. IPv 6
ง. IPv 7
3. ระบบ IPv4 ในปัจจุบันยังใช้ลำดับชั้นของแอดเดรสเพื่อจำแนกอะไรสำหรับส่งไปในเครือข่ายบนอินเทอร์เน็ตแบ็กโบน
ก. ทราฟฟิก *
ข.ตราฟฟิก
ค.กราฟฟิก
ง.มราฟฟิก
4. เทคนิคการทำงานร่วมกันระหว่าง IPv4 และ IPv6 แบ่งออกเป็นกี่เทคนิค
ก.3 เทคนิค *
ข. 4 เทคนิค
ค.5 เทคนิค
ง.6 เทคนิค
5. การใช้งาน IPv4 และ IPv6 ควบคู่กันหรือที่เรียกว่าอะไร
ก. Fual stack
ข. Bual stack
ค. Eual stackง
. Dual stack *
6.ข้อใดไม่ใช่เป็น การแบ่งประเภทของ IPV 6
ก.ข้อมูล
ข. เทเบิล
ค.การจัดการโลแบคเซกเมนต์
ง.เส้นทางการส่งข้อมูล *
7. ทำการทดลองศึกษาวิจัยและ พัฒนา ระบบการทำงานของระบบ ต้นแบบสำหรับเชื่อมต่อเครือข่าย IPv6อัตโนมัติสำหรับผู้ใช้ระดับครัวเรือน ( IPv6 Tunnel Broker )คือข้อใด
ก.วัตถุประสงค์ *
ข.ประโยชน์
ค.คำนิยาม
ง.หัวข้อ
8. IPv6 มีการกำหนดตำแหน่งที่อยู่ผู้ติดต่อและผู้รับการติดต่อเป็นกี่บิต
ก. 125 บิต
ข. 126 บิต
ค.127 บิต
ง.128 บิต *
9. IPV6 จะประกอบด้วยเลขฐานสองจำนวนเท่าไร
ก. 128 bit *
ข.127 bit
ค.126 bit
ง.125bit
10. IPv6 เพิ่มอะไร เพื่อที่จะบังคับขนาดของแพ็ตเก็ต IPv6 เท่านั้น
ก. molder
ข. Sracrer
ค. Hearง
. Headers *
11. ใน IPv6 header อนุญาตให้อะไร ทำการระบุและดูแล แพ็ตเก็ตที่ไหล
ก.Router *
ข.Routerse
ค.Routeredse
ง. Routeree
12. IPv6 มี field ของ header ใหม่ซึ่งเป็นส่วนที่ต้องใช้ในการประมวลผลของอะไร
ก. แพ็กเก็ต *
ข. ข้อมูล
ค. เส้นทาง
ง.ผิดทุกข้อ
13. IPv6 มีขนาดของ address คือกี่ไบต์
ก. 16 ไบต์ *
ข. 17 ไบต์
ค. 18 ไบต์
ง. ถูกทุกข้อ
14. การเคลื่อน IPv6 packet จาก segment หนึ่งไปอีก segment หนึ่งมีความง่ายขึ้นด้วยโครงสร้างการค้นหาเส้นทางใด
ก. แบบลำดับชั้น *
ข. แบบลำดับชั้น 1
ค. แบบลำดับชั้น 2
ง. แบบลำดับชั้น 3
15. การขอหมายเลข IP Address จะต้องไปจดทะเบียนกับผู้รับจดทะเบียนอินเทอร์เน็ตระดับภูมิภาค หรือที่เรียกว่า
ก.RIR *
ข. RIO
ค. RIN
ง. RID
16. RIR ย่อมาจาก
ก.(Regional Internet Registrey)
ข.(Regional Internet Registreey)
ค.(Regional Internet Registessy)
ง.(Regional Internet Registry) *
17.การเชื่อมต่อแบบ Native IPv6 ภายในประเทศระหว่างกี่องค์กรหลัก
ก. 3 องค์กรหลัก *
ข. 4 องค์กรหลัก
ค. 5 องค์กรหลัก
ง. 6 องค์กรหลัก
18.โดยเครือข่ายต้นทางและปลายทางเป็นการใช้งาน IPv6 ทั้งหมด (ปราศจาก IPv4) เราเรียกการเชื่อมต่อลักษณะนี้ว่า
ก. IPv6-nativetinge network
ข. IPv6-nativeping network
ค. IPv6-nativegrs network
ง. IPv6-native network *
19. ประเทศในทวีปเอเชีย และทวีปอะไรมีความตื่นตัวในการปรับเปลี่ยนเครือข่ายมากกว่าประเทศในทวีปอเมริกาเหนือ
ก. ยุโรป *
ข.อเมริกาใต้
ค.อเมริกา
ง.ถูกทุกข้อ
20. รัฐบาลประเทศญี่ปุ่นและสาธารณรัฐเกาหลี ต่างให้การสนับสนุนและผลักดันภาคเอกชน ให้หันมาให้บริการ IPv6 ในด้านใดมากขึ้น
ก. เชิงพาณิชย์ *
ข.เทคโนโลยี
ค.เรือ
ง.เครื่องบิน
21.ข้อใดเป็นการแบ่งประเภทของ IPV 6
ก.ข้อมูล
ข.เทเบิล
ค.การจัดการโลแบคเซกเมนต์
ง.ถูกทุกข้อ *
22.IP address จะใช้เลขฐานสองจำนวน 32 bits จะแบ่งออกเป็นกี่ชุด ในการแสดงให้เราเห็นเป็นเลขฐานสิบ
ก. 2 ชุด
ข. 3 ชุด
ค.4 ชุด*
ง.5 ชุด
23. Traffic Class
ก. ใช้ระบุว่าแพ็กเก็ตนี้อยู่ในกลุ่มใดและมีระดับความสำคัญเท่าไหร่เพื่อที่เราเตอร์จะจัดลำดับขั้นการส่งแพ็กเก็ตให้เหมาะสม *
ข. ใช้ระบุลักษณะการไหลเวียนของทราฟฟิก ระหว่างต้นทางกับปลายทาง
ค.ใช้เป็นตัวบอกว่า extended header ตัวถัดไปเป็นเฮดเดอร์ประเภทไหน
ง.ไม่มีข้อใดถูก
24. Flow label
ก. ใช้ระบุว่าแพ็กเก็ตนี้อยู่ในกลุ่มใดและมีระดับความสำคัญเท่าไหร่เพื่อที่เราเตอร์จะจัดลำดับขั้นการส่งแพ็กเก็ตให้เหมาะสม
ข. ใช้ระบุลักษณะการไหลเวียนของทราฟฟิก ระหว่างต้นทางกับปลายทาง*
ค.ใช้เป็นตัวบอกว่า extended header ตัวถัดไปเป็นเฮดเดอร์ประเภทไหน
ง.ไม่มีข้อใดถูก
25.อินเทอร์เน็ตส่วนประกอบสำคัญของอินเทอร์เน็ตโพรโตคอลได้แก่
ก. ตัวเครื่อง
ข. รหัสเครื่อง
ค.ไอพีแอดเดรส*
ง. ซอฟแวร์
26.ข้อใดไม่ใช่ประโยชน์จากการใช้บริการ ADSL
ก. ท่านสามารถคุยโทรศัพท์พร้อมกันกับการ Access ใช้งานอินเทอร์เน็ตได้พร้อมกัน ด้วยสายโทรศัพท์เส้นเดียวกัน โดยไม่หยุดชะงัก
ข. ท่านสามารถเชื่อมต่อกับอินเทอร์เน็ตด้วยความเร็วเป็น 140 เท่าเมื่อเทียบกับการใช้ Modem แบบ Analog ธรรมดา
ค.การเชื่อมต่ออินเทอร์เน็ตของท่านจะถูกปิดเมื่อมีการใช้งานมากเกินไป*
ง.การเชื่อมต่ออินเทอร์เน็ตของท่านจะถูกเปิดอยู่เสมอ (Always-On Access)
27. Full-Rate ADSL
ก.เป็น ADSL ที่สามารถส่งถ่ายข้อมูลข่าวสารได้สูงถึง 1.5 เมกกะบิตต่อวินาที ขณะที่กำลัง Download ความเร็วขนาดนี้ คิดเป็น 25 เท่าเมื่อเทียบกับการใช้ Modem แบบ Analog ขนาด 56K และคิดเป็น 50 เท่าเมื่อเทียบกับการใช้ Modem ความเร็ว 28.8K
ข. เป็นผู้ให้บริการ ADSL สามารถให้บริการ ที่ความเร็วต่ำขนาด 256K ด้วยค่าใช้จ่ายต่ำ
ค.การจัดการโลแบคเซกเมนต์
ง.เป็น ADSL ที่มีศักยภาพในการส่งถ่ายข้อมูลข่าวสาร ที่ความเร็ว 8 เมกกะบิต ต่อวินาที *
28. G.Lite ADSL
ก.เป็น ADSL ที่สามารถส่งถ่ายข้อมูลข่าวสารได้สูงถึง 1.5 เมกกะบิตต่อวินาที ขณะที่กำลัง Download ความเร็วขนาดนี้ คิดเป็น 25 เท่าเมื่อเทียบกับการใช้ Modem แบบ Analog ขนาด 56K และคิดเป็น 50 เท่าเมื่อเทียบกับการใช้ Modem ความเร็ว 28.8K *
ข. เป็นผู้ให้บริการ ADSL สามารถให้บริการ ที่ความเร็วต่ำขนาด 256K ด้วยค่าใช้จ่ายต่ำ
ค.การจัดการโลแบคเซกเมนต์
ง.เป็น ADSL ที่มีศักยภาพในการส่งถ่ายข้อมูลข่าวสาร ที่ความเร็ว 8 เมกกะบิต ต่อวินาที
29.วงจรของ ADSL จะเชื่อมต่อ ADSL Modem ที่ทั้งสองด้านของสายโทรศัพท์ ทำให้มีการสร้างช่องทางของข้อมูลข่าวสาร ได้กี่ช่องทาง
ก. 2 ช่อง
ข. 3 ช่อง*
ค.4 ช่อง
ง.5 ช่อง
30. CAP จะแบ่งสายโทรศัพท์ออกเป็นกี่ส่วน
ก. 2 ส่วน
ข. 3 ส่วน*
ค.4 ส่วน
ง.5 ส่วน

วันพฤหัสบดีที่ 29 ตุลาคม พ.ศ. 2552

IP Header ของ IPV6

ความหมายของ IP AddressIP Address ที่ใช้นั้นประกอบด้วยเลข 4 ชุด (หรือ 4 Bytes) แต่ละชุดจะแยกกันด้วยเครื่องหมาย “.” และ
แต่ละชุดจะเป็นตัวเลขได้ตั้งแต่ 0 – 255 (มาจาก 28-1) ดังตัวอย่าง 66.218.71.86 เป็นต้น มีด้วยกัน 5 Classes ได้แก่ Class A, B, C, D,และ E
แต่ที่ใช้อยู่ในระบบเพียง 4 Classes โดย Class D นำมาใช้งานด้าน Multicast Application ส่งแพ็กเก็ตข้อมูลกระจายให้กลุ่มคอมพิวเตอร์
ได้แก่ งาน Tele-conference งานถ่ายทอด TV/Video บนระบบ IP Network เป็นต้น และสำหรับ Class E ไม่มีการใช้จริง

การขยาย IP จาก IPv4 เป็น IPv6กลไกสำคัญในการทำงานของอินเทอร์เน็ต คือ อินเทอร์เน็ตโพรโตคอล ส่วนประกอบสำคัญของอินเทอร์เน็ต
โพรโตคอลคือ IP address ที่ใช้ในการอ้างอิงเครื่องคอมพิวเตอร์และอุปกรณ์เครือข่ายต่างๆบนอินเทอร์เน็ตทั่วโลก เปรียบเสมือนการ
ใช้งานโทรศัพท์ในการติดต่อสื่อสารกัน

จะต้องมีเลขหมายเบอร์โทรศัพท์เพื่อให้อ้างอิงผู้รับสายได้ คอมพิวเตอร์ทุกเครื่องในอินเทอร์เน็ตก็ต้องมีหมายเลข IP Address
ที่ไม่ซ้ำกับใครหมายเลข IP address ที่เราใช้กันทุกวันนี้ คือ Internet Protocol version 4 (IPv4) ซึ่งเราใช้เป็นมาตรฐานในการส่งข้อมูล
ในเครือข่ายอินเทอร์เน็ตตั้งแต่ปี ค.ศ. 1981 ทั้งนี้การขยายตัวของเครือข่ายอินเทอร์เน็ตในช่วงที่ผ่านมามีอัตราการเติบโตอย่างรวดเร็ว

นักวิจัยเริ่มพบว่าจำนวนหมายเลข IP address ของ IPv4 กำลังจะถูกใช้หมดไป ไม่เพียงพอกับการใช้งานอินเทอร์เน็ตในอนาคต
และหากเกิดขึ้นก็หมายความว่าเราจะไม่สามารถเชื่อมต่อเครือข่ายเข้ากับระบบอินเทอร์เน็ตเพิ่มขึ้นได้อีก ดังนั้น จึงได้
พัฒนาอินเทอร์เน็ตโพรโตคอลรุ่นใหม่ขึ้น คือ รุ่นที่หก (Internet Protocol version 6; IPv6) เพื่อทดแทนอินเทอร์เน็ตโพรโตคอลรุ่นเดิม
โดยมีวัตถุประสงค์ เพื่อปรับปรุงโครงสร้างของตัวโพรโตคอล ให้รองรับหมายเลขแอดเดรสจำนวนมาก และปรับปรุงคุณลักษณะอื่นๆ
อีกหลายประการ ทั้งในแง่ของประสิทธิภาพและความปลอดภัยรองรับระบบแอพพลิเคชั่น (application) ใหม่ๆ ที่จะเกิดขึ้นในอนาคต
และเพิ่มประสิทธิภาพในการประมวลผล แพ็กเก็ต (packet) ให้ดีขึ้น ทำให้สามารถตอบสนองต่อการขยายตัวและความต้องการ
ใช้งานเทคโนโลยีบนเครือข่ายอินเทอร์เน็ตในอนาคตได้เป็นอย่างดี

Internet Protocol version 6 (IPv6)
บางครั้งเรียกว่า Next Generation Internet Protocol หรือ IPng ถูกออกแบบมาให้ทำงานได้ดี
ในเครือข่ายที่มีประสิทธิภาพสูง เช่น Gigabit Ethernet, OC-12, ATMและในขณะเดียวกันก็ยังคงสามารถทำงานในเครือข่ายที่
มีประสิทธิภาพต่ำได้เช่น wireless network นอกจากนี้ยังได้มีการจัดเตรียมแพลตฟอร์มสำหรับฟังก์ชันใหม่ๆ ของอินเทอร์เน็ต
ซึ่งเป็นที่ต้องการในอนาคตอันใกล้ไว้ด้วย ความแตกต่างระหว่าง IPv6 และ IPv4 มีอยู่ 5 ส่วนใหญ่ๆคือ การกำหนดหมายเลข
และการเลือกเส้นทาง (Addressing & Routing) ความปลอดภัย อุปกรณ์แปลแอดเดรส (Network Address Translator : NAT)
การลดภาระในการจัดการ ของผู้ดูแลระบบ และการรองรับการใช้งานในอุปกรณ์พกพา (Mobile Devices)

วันพุธที่ 23 กันยายน พ.ศ. 2552

ข้อสอบ Router

1.ข้อใดคือ 11001010.00011101.00111001.00000010
ก.202.50.5.3
ข.202.53.3.2
ค.202.29.57.2
ง.202.29.5.2
เฉลย ง. มาจาก 128+64+8+2.16+8+4+1.32+16+8+1.2 จะได้ = 202.29.5.2

2.ข้อใดคือ 01111101.00011000.10011011.01000010
ก.125.20.155.66
ข.125.24.155.66
ค.125.50.15.66
ง.120.25.55.58
เฉลย ข มาจาก 64+32+16+8+4+1.16+8.128+16+8+2+1. 128+2=125.24.155.66

3.42.58.5.29 คือ IP Class อะไร
ก.A
ข.B
ค.C
ง.D
เฉลย A เพราะ IP Class A เริ่มที่ 0-126 หรือ 127

4. IP Class A รองรับได้กี่ hosts
ก.2^24hosts
ข.2^16 hosts
ค.2^14 hosts
ง.2^8 hosts
เฉลย ก จากNetwork mask Class A = 255.0.0.0= 255.00000000.00000000.00000000 หา hostsโดยนำเอา 0 ที่เหลือมายกกำลังจะได้ ด้วยเลขฐาน2=2^24

5. .IP Private Class C รองรับได้กี่ hosts
ก.2^10 hosts
ข.2^16 hosts
ค.2^14 hosts
ง.2^8 hosts
เฉลย ง จากNetwork mask Class C = 255.255.255.0= 255.255.255.00000000 หา hostsโดยนำเอา 0 ที่เหลือมายกกำลังจะได้ ด้วยเลขฐาน2=2^8

6.คลาสของ Network ข้อใดคือ Class A
ก.N.N.N.H
ข.N.H.H.H
ค.N.H.N.H
ง.H.H.H.N
เฉลย ข เพราะ Network mask Class A = 255.0.0.0 = 255 คือหมายเลข Subnet markแทนด้วยN 0 คือ hostsแทนด้วย H

7.คลาสของ Network ข้อใดคือ Class C
ก.N.N.N.H
ข.N.H.H.H
ค.N.H.N.H
ง.H.H.H.N
เฉลย ก Network mask Class C = 255.255.255.0 = 255 คือหมายเลข Subnet markแทนด้วยN 0 คือ hostsแทนด้วย H

8. Private IP Addresses Class B คือ
ก.192.168.0.0 through 192.168.255.255
ข.172.16.0.0 through 172.16.255.255
ค.10.0.0.0 through 10.255.255.255
ง.172.16.0.0 through 173.31.255.255
เฉลย ค 10.0.0.0 through 10.255.255.255


9. Broadcast Address Class C คือ
ก.192.168.0.0 through 192.168.255.255
ข.172.16.0.0 through 172.16.255.255
ค.10.0.0.0 through 10.255.255.255
ง.172.16.0.0 hrough 173.31.255.255
เฉลย ง 172.16.0.0 through 173.31.255.255

10. ข้อใดคือ Private IP Address
ก.12.0.0.1
ข.172.20.14.36
ค.168.172.19.39
ง.172.33.194.30
เฉลย ข 172.20.14.36

11. Subnet mask ของ / 17 คือ
ก.255.255.128.0
ข.255.248.0.0
ค.255.255.192.0
ง.255.255.248.0
เฉลย ก 255.255.128.0
จาก Subnet mask ของ / 17 คือ 11111111.11111111.10000000.00000000

12. Subnet mask ของ / 25 คือ
ก.255.255.128.0
ข.255.255.255.128
ค.255.255.255.0
ง.255.255.255.240
เฉลย ข 255.255.255.128
จาก Subnet mask ของ / 25 คือ 11111111.11111111.11111111.10000000

13. Subnet mask ของ / 20 คือ
ก.255.255.240.0
ข.255.240.0.0
ค.255.255.255.240
ง.255.192.0.0
เฉลย ก.255.255.240.0
จาก Subnet mask ของ / 20 คือ 11111111.11111111.11110000.00000000

14. Network maskของ Class B คือ
ก.255.0.0.0
ข.255.255.0.0
ค.255. 255.255.0
ง.ถูกเฉพาะข้อ ข
เฉลย ข. 255.255.0.0
จาก Network maskของ Class B คือ 11111111.11111111.00000000.00000000

15. Network maskของ Class C คือ
ก.255.0.0.0
ข.255.255.0.0
ค.255. 255.255.0
ง.ถูกทุกข้อ
เฉลย ค 255. 255.255.0
จาก Network maskของ Class C คือ 11111111.11111111.11111111.00000000

16.สัญลักษณ์ของการ mask คือ
ก. #
ข.\
ค..
ง. /
เฉลย ง /


17.CIDR คือ
ก. การจัดสรร Subnet แบบไม่แบ่งคลาส
ข.การจัดสรร IP แบบไม่แบ่งคลาส
ค.การหาเส้นทางแบบไม่แบ่งคลาส
ง.การจับรอดแคแบบสัญญาณข้อมูลแบบไม่แบ่งคลาส
เฉลย ก. การจัดสรร Subnet แบบไม่แบ่งคลาส

18.การแบ่ง subnetแบบ mask 3bit ของ Class C มี CIDR เท่ากับ
ก./21
ข./25
ค./27
ง./29
เฉลย ค/27
จาก การแบ่ง subnetแบบ mask 3bit ของ Class C มี CIDR เท่ากับ 11111111.11111111.11111111.11100000

19.การแบ่ง subnetแบบ mask 5bit ของ Class B มี CIDR เท่ากับ
ก./15
ข./17
ค./19
ง./21
เฉลย ง /21
จาก การแบ่ง subnetแบบ mask 5bit ของ Class B มี CIDR เท่ากับ
11111111.11111111.11111000.00000000

20.การแบ่ง subnetแบบ mask 8bit ของ Class B มี CIDR เท่ากับ
ก./16
ข./20
ค./24
ง./27
เฉลย ค/24 จาก การแบ่ง subnetแบบ mask 8bit ของ Class B มี CIDR เท่ากับ11111111.11111111.11111111.00000000

21.การแบ่ง subnetแบบ mask 5 bit ของ Class A มี CIDR เท่ากับ
ก./13
ข./21
ค./30
ง.ผิดทุกข้อ
เฉลย ก คือ Class A =11111111.11111000.00000000.00000000 1 bits = 13 ตัว

22. จำนวน Host ของการ mask 4 bit ของ Class C เท่ากับเท่าใด
ก. 2024 Hosts
ข. 254 Hosts
ค.18 Hosts
ง. 14 Hosts
เฉลย ง การ Mask 4 bit ของ Class C = 11111111.11111111.11111111.11110000 นำเอา 0 ที่เหลือมายกกำลังจะได้ ด้วยเลขฐาน2 = 2^4-2 = 14 Host และรองรับได้ไม่เกิน 14 Host

23.จำนวน Host ของการ mask 5 bit ของ Class C เท่ากับเท่าใด
ก. 2 Hosts
ข. 6 Hosts
ค.14 Hosts
ง. 30 Hosts
เฉลย ข การ Mask 5 bit ของ Class C = 11111111.11111111.11111111.11111000 นำเอา 0 ที่เหลือมายกกำลังจะได้ ด้วยเลขฐาน2 = 2^3-2 = 6 Host และรองรับได้ไม่เกิน 6 Host

24.จำนวน Subnet ของการ mask 4 bit ของ Class A เท่ากับเท่าใด
ก. 2 Subnets
ข. 6 Subnets
ค. 14 Subnets
ง. 30 Subnets
เฉลย ค คือ Mask 4 bit ของ Class A = 11111111.11110000.00000000.00000000 นำ 4 bit มายกกำลังด้วยเลขฐาน2 = 2^4 – 2 = 14

25.จำนวน Subnet ของการ mask 6 bit ของ Class B เท่ากับเท่าใด
ก.14 Subnets
ข.30 Subnets
ค.62 Subnets
ง.126 Subnets
เฉลย ค คือ Mask 6 bit ของ Class B = 11111111.11111111.11111100.00000000 นำ 6 bit มายกกำลังด้วยเลขฐาน2 = 2^6 – 2 = 62

26.จำนวน Host ที่เชื่อมต่อได้สูงสุดของ 255.255.255.224
ก. 28 Hosts
ข.32 Hosts
ค.30 Hosts
ง. 62 Hosts
เฉลย ค 255.255.255.224 = 11111111.11111111.11111111.11100000 นำเอา 0 ที่เหลือมายกกำลัง ด้วยเลขฐาน2 = 2^5-2 = 30 Host และรองรับได้ไม่เกิน 30 Host

27.จำนวน Host ที่เชื่อมต่อได้สูงสุดของ 255.255.255.192
ก.28 Hosts
ข.32 Hosts
ค.30 Hosts
ง.62 Hosts
เฉลย ง คือ 255.255.255.192 = 11111111.11111111.11111111.11000000 นำเอา 0 ที่เหลือมายกกำลัง ด้วยเลขฐาน2 = 2^6-2 = 62 Host และรองรับได้ไม่เกิน 62 Host

28.จำนวน Host ที่เชื่อมต่อได้สูงสุดของ 255.255.255.240
ก. 4049 Hosts
ข. 512 Hosts
ค.1024 Hosts
ง.128 Hosts
เฉลย ก คือ

29.ต้องการใช้ Subnet จำนวน 29 Subnet จะยืม (mask) จาก คลาส A เท่าไหร่
ก.3
ข.4
ค.5
ง.6
เฉลย ค Mask 5 bit ของ Class A = 11111111.11111000.00000000.00000000 นำ 5 bit มายกกำลังด้วยเลขฐาน2 = 2^5 – 2 = 30 ซึ่งใกล้เคียงกว่า

30.จากข้อที่ 29 Subnet mask ที่แสดงคือ
ก.255.192.0.0
ข.255.255.255.248
ค.255.255.248.0
ง.255.248.0.0
เฉลย ง Mask 5 bit ของ Class A = 11111111.11111000.00000000.00000000 = 128+64+32+16+8+4+2+1.128+64+32+16+8 = 255.248.0.0

31.ข้อใดไม่ใช่ Subnetwork ID สำหรับเครื่องที่ใช้ IP Address หมายเลข 200.10.68/28
ก.200.10.5.56
ข.200.10.5.32
ค.200.10.5.64
ง.200.10.5.0
เฉลย ก.200.10.5.56
subnet id > ip > network id
.0 >> ip >> .15 .16 >> ip >> .31 .32 >> ip >> .47 .48 >> ip >> .63 .64 >> ip >> .79


32.ข้อใดคือ Network Address ของหมายเลข 172.16.0.0/19
ก.8 Subnet; 2,046 Hosts
ข.8 Subnet; 8,192 Hosts
ค.7 Subnet; 30 Hosts
ง.7 Subnet; 62 Hosts
เฉลย ข. 2^13 = 8192

33.ข้อใดคือ Subnet ของ IP Address หมายเลข 172.16.210.0/22
ก.172.16.208.0
ข.172.16.254.0
ค.172.16.107.0
ง.172.16.254.192
เฉลย

34.ข้อใดคือ Subnet ของ IP Address 201.100.5.68/28
ก.201.100.5.31
ข.201.100.5.64
ค.201.100.5.65
ง.201.100.51
เฉลย ข. 201.100.5.64
subnet id > ip > network id
.0 >> ip >> .15
.16 >> ip >> .31
.32 >> ip >> .47
.48 >> ip >> .63
.64 >> ip >> .79

35.ข้อใดคือ Subnet ของ IP Address 172.16.112.1/25
ก.172.16.112.0
ข.172.16.0.0
ค.172.16.96.0
ง.172.16.255.0
เฉลย ก.172.16.112.0

การกำหนด IP Address 192.168.1.1/28 จงคำนวณหา Subnetwork ID IP Usage และBroadcast แล้วตอบคำถาม

36.หมายเลขใดไม่สามารถใช้ได้
ก.192.168.1.13
ข.192.168.1.226
ค.192.168.1.31
ง.192.168.1.253
เฉลย ค.192.168.1.31

37.หมายเลขใดเป็น subnetwork ID ของ Subnet ที่ 00001000
ก.192.168.1.13
ข.192.168.1.16
ค.192.168.1.31
ง.192.168.1.32
เฉลย ง.192.168.1.32

38.หมายเลขใดเป็น Broadcast ID ของ Subnet ที่ 000010000
ก.192.168.1.13
ข.192.168.1.226
ค.192.168.1.31
ง.192.168.1.253
เฉลย ค.192.168.1.31

39.หมายเลขใดเป็น subnetwork ID ของ Subnet ที่ 001100000
ก.192.168.1.63
ข.192.168.1.45
ค.192.168.1.48
ง.192.168.1.111
เฉลย ค.192.168.1.48



กำหนด IP Address 192.168.1.1/28 จงคำนวณหา Sub Network ID , IP Usage และBroadcast แล้วตอบคำถาม
จาก /28
11111111.11111111.11111111.11110000
Subnet = 8
Hosts = 14 ( 2 ^4 = 16 -2 = 14 Hosts )

Net ID IP Usage Broadcast ID
0 1-14 15
16 17-30 31
32 33-46 47
48 49 -62 63
64 63-78 79
80 81-94 95
96 97 - 110 111

ตารางที่ 1 แสดงการหาค่า Sub Network ID , IP Usage และ Broadcast ID ของ /28

40.หมายเลขใดเป็น Broadcast ID ของ Subnet ที่ 001100000
ก.192.168.1.63
ข.192.168.1.45
ค.192.168.1.48
ง.192.168.1.100
เฉลย ก. 192.168.1.63 อธิบาย
(อ้างอิงจากตารางที่ 1)

41.หมายเลขใดเป็น Broadcast ID ของ Subnet ที่ 001100000
ก.192.168.1.50
ข.192.168.1.96
ค.192.168.1.81
ง.192.168.1.10
เฉลย ก. 192.168.1.50อธิบาย
(อ้างอิงจากตารางที่ 1)

กำหนด IP Address 192.168.1.1/27 จงคำนวณหา Subnetwork ID , IP Usage และBroadcast แล้วตอบคำถาม
จาก /27
255.255.255.224
Subnet = 6
Hosts = 30 ( 2 ^5 = 30 Hosts )

Net ID IP Usage Broadcast ID
0 1-30 31
32 33-62 63
64 65-94 95
96 97-126 127
128 129-158 159
160 161-190 191
192 193-223 223
224 225-254 255

ตารางที่ 2 แสดงการหาค่า Sub Network ID , IP Usage และ Broadcast ID ของ /27

42.ข้อใดไม่เข้าพวก
ก.192.168.1.1
ข.192.168.1.95
ค.192.168.33
ง.192.168.1.124
เฉลย ข . 192.168.1.95 อธิบาย
เพราะ ข้อ ก, , ง เป็น IP Usage แต่ ข้อ ข. เป็น Broadcast ID ซึ่งแตกต่างจากกลุ่ม
(อ้างอิงจากตารางที่ 2)

43.ข้อใดไม่เข้าพวก
ก.192.168.1.0
ข.192.168.1.96
ค.192.168.32
ง.192.168.1.159
เฉลย ง. 192.168.1.159 อธิบาย
เพราะข้อ ก ,,ค เป็น Net ID แต่ข้อ ง. เป็น Broadcast ID ซึ่งแตกต่างจากกลุ่ม
(อ้างอิงจากตารางที่ 2)

44.หมายเลขใดไม่สามารถใช้ได้
ก.192.168.1.193
ข.192.168.1.161
ค.192.168.1.127
ง.192.168.1.60
เฉลย ค. 192.168.1.127 อธิบาย
เพราะ ข้อ ค. เป็น Broadcast ID

45.ข้อใดคือ IP Usage ของ Sub Network IP 192.168.1.96
ก.192.168.1.0 – 192.168.1.31
ข.192.168.1.65.192.168.1.94
ค.192.168.1.97- 192.168.1.126
ง.192.168.1.95- 192.168.1.127
เฉลย ค. 192.168.1.97- 192.168.1.126 (อ้างอิงจากตารางที่ 2)

จงใช้ภาพข้างล่างนี้ตอบคำถามข้อ 46-50
กำหนดให้ IP Private Network Class C 192.168.1.1

46. Net_D ควรใช้ / อะไร
ก./26
ข./27
ค./28
ง./29
เฉลย ข้อ ข. /27 อธิบาย
จากโจทย์ Net_D รองรับ 25 Hosts
/27 เขียน Suubnet mask ได้ 11111111.11111111.11111111.11100000
Host = 2^5 = 32 – 2 = 30 Host (ซึ่งใกล้เคียงและสามารถรองรับ Net_D ได้)

47. จาก Network ข้างต้น ใช้ Subnetwork อะไรจึงรองรับได้ทุก Network
ก. /26
ข./27
ค./28
ง./29
เฉลย ข้อ ก. /26 อธิบาย
จากโจทย์ Network รองรับได้สูงสุดที่ 50 Hosts
/26 เขียน Subnet mask ได้ 11111111.11111111.11111111.11000000
Host = 2^6 = 64 – 2 = 62 Host ( ซึ่งใกล้เคียงและสามารถรองรับ Network ได้ทั้งหมด)

48. Net_ C มี หมายเลข Subnet mask อะไร
ก.255.255.255.192
ข.255.255.255.254
ค.255.255.255.248
ง.255.255.255.252
เฉลย ข้อ ง.255.255.255.252 อธิบาย
จากโจทย์ Net_ C รองรับได้ 2 Hosts
Subnet mask 255.255.255.252 หรือ 11111111.11111111.11111111.11111100
Host = 2^2 = 4 – 2 = 2 Host ( ซึ่งสามารถรองรับ Net_C ได้)

49. Net_ B มีหมายเลข Subnet mask อะไร
ก.255.255.255.192
ข.255.255.255.254
ค.255.255.255.248
ง.255.255.255.252
เฉลย ข้อ ก.255.255.255.192 อธิบาย
จากโจทย์ Net_B รองรับได้ 50 Hosts
Subnet mask 255.255.255.192 หรือ 11111111.11111111.11111111.11000000
Host = 2^6 = 64 – 2 = 62 Host (ซึ่งใกล้เคียงและสามารถรองรับ Net_B ได้)

50.หากใช้ /26 หมายเลข Sub Network IP ของ Network สุดท้ายคือ
ก.192.168.1.128
ข.192.168.1.192
ค.192.168.1.191
ง.192.168.1.255
เฉลย ข.192.168.1.192

51.จากภาพด้านบนเกิดการใช้คำสั่งใด
ก. Arp-a
ข.Net stat
ค.NSlookup
ง.tracert
เฉลย netstat

52จากภาพด้านบนเกิดหารใช้คำสั่งใด

ก. Arp-a
ข. Net stat
ค. NSlookup
ง. Ipconfig/all
เฉลย Arp –a
ที่มา http://dbsql.sura.ac.th/know/nt/chap8.htm

53.จากภาพด้านบนเกิดหารใช้คำสั่งใด
ก. .tracert-a
ข. Net stat
ค. NSlookup
ง. Ipconfig/all
เฉลย nslookup
ที่มา http://monetz.myfri3nd.com/blog/2008/05/07/entry-7

54.การใช้คำสั่งตรวจสอบดู Computer Name คือ
ก. ipconfig
ข.nslookup
ค.hostname
ง.tracert
เฉลย hostname
ที่มา http://www.geocities.com/naphasoan/do9.html

55.การใช้คำสั่งตรวจสอบดู IP และ subnet mask คือ
ก.ipconfig
ข.nslookup
ค.hostname
ง.tracert
เฉลย ipconfig
ที่มา http://www.siamfocus.com/content.php?slide=14&content=37

56.การตรวจสอบการเชื่อมต่อระหว่างต้นทางกับปลายทางคือ
ก.ipconfig
ข.nslookup
ค.hostname
ง.tracert
เฉลย tracert
ที่มา http://optimalcom.blogspot.com/2009/06/dos-network.html

57.Destination Host Unreachable หมายความว่า
ก.ติดตั้งIP ที่ Host ไม่ถูกต้อง
ข.ติดตั้ง Card LAN ไม่ถูกต้อง
ค.Host ไม่ถูกเชื่อมต่อกับเครื่อง PING
ง. Host ไม่ถูกเชื่อมต่อกับระบบ
เฉลย ติดตั้ง ip ไม่ตถูกต้อง
ที่มา http://www.thaiadmin.org/board/index.php?topic=48733.0

58. Tracert คือ
ก.การหาเส้นทางการเชื่อมต่อจากต้นทางไปปลายทาง
ข.การหาเส้นทางการเชื่อมต่อเครื่องคอมพิวเตอร์
ค.การตรวจสอบระบบสถานะของระบบเครือข่าย
ง.ตรวจสอบความผิดพลาดของ Packet
เฉลย ก.
ที่มา http://optimalcom.blogspot.com/2009/06/dos-network.html


59. การเข้าหน้า cmd ทำอย่างไรในครั้งแรก
ก.Start>run>cmd
ข.start>run>command
ค.start>allprogram>accessories>command prompt
ง.ถูกทุกข้อ
เฉลย ง

60.ARP (Address Resolution Protocol)หรือหมายเลข LAN card มีกี่ ไบต์
ก.6 Byte
ข.16 Byte
ค.8 Byte
ง.32 Byte
เฉลย ก
ที่มา http://www.thaiadmin.org/board/index.php?action=printpage;topic=20001.0