วันพุธที่ 28 กันยายน พ.ศ. 2554

ดาวน์โหลด Windows 8 รุ่นพรีวิว มาทดสอบกันได้แล้ววันนี้ ฟรี !

เมื่อคืนที่ผ่านมาไมโครซอฟต์ได้ปล่อยตัว Windows 8 Developer Preview ที่เป็นตัวทดสอบการใช้งาน ออกมาให้เหล่านักพัฒนาหรือคนทั่วไปได้ดาวน์โหลดมาติดตั้งเพื่อทดสอบการใช้งานก่อนที่จะเปิดขายจริงๆ โดยหน้าตาของ Windows 8 รุ่นพรีวิวนั้น จากที่ผมได้ดูคร่าวๆ ต้องบอกว่าน่าสนใจมากเลยทีเดียวครับ เพราะเป็นแนว Metro UI คล้ายๆ Windows Phone 7 อีกทั้งยังรองรับอุปรณ์พกพาอย่างพวกแท็บเล็ตอีกด้วย ซึ่งใครที่ชอบลองเล่นของใหม่ๆ ก่อนใครก็อย่ารีรอครับ รีบโหลดมาลงได้เล่นมีทั้งแบบ 32 และ 64 บิต ส่วนสเป็คของเครื่องคอมขั้นต่ำที่สามารถลง Windows 8 รุ่นพรีวิวได้นั้นทางไมโครซอฟต์ก็บอกมาด้วยครับ ว่าอย่างต่ำต้องมี CPU ความเร็วไม่ต่ำกว่า 1 GHz. แรม 1 GB. พื้นที่ HDD ไม่ต่ำกว่า 16 GB

หน้าตาคร่าวๆ


ดาวน์โหลด Windows 8 Developer Preview

Download Windows 8 Developer Preview ISO (64-bit)
Download Windows 8 Developer Preview ISO (32-bit)

ที่มา – Microsoft Press


ความหมายศัพท์ต่างๆในระบบ Network.


ความหมายศัพท์ต่างๆในระบบNetwork
วันนี้เรามาดูความหมายของคำศัพท์ต่างๆในระบบNetworkกันครับ
ต่อกันเลยนะครับ คราวนี้ออกบทความมาใกล้ๆ กันหวังว่าคงไม่เบื่อ หุหุ
วันนี้ เราจะมาดูความหมายของ Repeater, Hub , Switch,
Bridge, (Network) Router, Gateway, Firewall,
DSL modem, DSL router กันนะครับ โดยจะมีการยกตัวอย่างประกอบ
อย่างง่ายๆ ให้ชมกันครับ ไม่เข้าใจยังไงก็สอบถามกันมาได้เลยนะครับ
Repeater : มีใครเคยได้ยินคำๆ นี้ไหมเนี่ย Repeater คืออุปกรณ์เพิ่ม
กำลังสัญญาณให้อุปกรณ์ network กระทำการได้ในระยะไกลขึ้น เปรียบเหมือน
Amplifier นั่นเอง
Hub : หรืออีกชื่อหนึ่ง Multiport-repeater คืออุปกรณ์ทวนสัญญาณ
เหมือนกัน แต่มีหลาย port ใช้ Back-bone หรือกระดูกสันหลัง (กำปั้นทุบดิน
จัง) อันเดียวกัน Back bone คืออะไรล่ะ
Back bone คือ แกนของการส่งข้อมูล เป็นจุดร่วมในการส่งข้อมูล บางครั้งเราเรียก
ว่า Bus (อ่าเข้าเค้าบ้างไหมเนี่ย) เหมือนเวลาเราตั้งใจจะไปที่ไหนซักแห่งวิธีที่
ประหยัดที่สุดคือไปเป็นปลา กระป๋องบนรถคันเดียวกับคนอื่น หุหุ ถ้าจำนวน Bus มาก
โอกาสที่คนเดินทางไปแต่ละจุด ก็เร็วขึ้น ถ้า Bus น้อยๆ ก็อืดลงแค่นั้นแหละ
Switch หรือ Network Switch : ถ้า Hub มี Backbone อัน
เดียว Switch ก็มี Backbone หลายอัน อ่างั้นก็แปลว่า Switch เร็วกว่าดิ
ใช่แล้วครับ แล้วมันเยอะน้อยต่างกันมากขนาดไหนอ่ะ
ไม่รู้ครับ ไปอ่าน Spec กันเอาเอง แต่ที่แน่ๆ Backbone เยอะๆ ก็แพงกว่าน้อยๆ
แน่ ถ้าจะให้ดีที่สุดก็ไปดูแบบที่เขียนว่า ทุก port มี Backbone ของตัวเอง (ตัว
ถูกๆ นี่ระวัง มีแค่ 2 port แล้วบอกเป็น Switch นะครับ ถูกจริงครับ แต่น้ำตา
เช็ดหัวเข่า) อ้อบอกอีกอย่าง ถ้าราคาต่างกันไม่มากซื้อ Switch ดีกว่าซื้อ Hub
นะจ้ะ (เอตอนนี้ Switch 8 port นี่มัน พันกว่าๆ ไม่ถูกอีกเหรอ)
เปรียบเทียบ ระหว่าง Hub กับ Switch 4 ports: Hub ก็เหมือน
อุปกรณ์ที่มี Back bone 1 เส้น ในขณะที่ Switch มี 4 เส้น
Bridge : สะพานนั่นแหละครับ แปลถูกแล้ว ทั้ง 3 ตัวบน (Repeater
Hub และ Switch) ทำงานอยู่บน Layer 1 ของ OSI Model หรือ
Physical Layer (แปลง่ายๆ ว่าอ่านสัญญาณ ไฟฟ้าเสร็จก็ส่งต่อ) ไม่ทำการ
เช็คข้อมูลใดๆ ทั้งสิ้น ข้อมูลจะถูกจะผิดชั้นก็ส่งต่อ ในขณะที่ Bridge จะทำงานที่
Data Link Layer หรือ Layer 2 ซึ่งจะทำการอ่านสัญญาณ และเช็คใน
ระดับ Layer 2 (เอาง่ายๆ ส่งไปถูกที่ถูกทางหรือเปล่า) ปัญหาก็คือ ระดับ
Layer 2 มีความแม่นยำแค่ไหน การทำงาน แบบ Bridge ต้องอาศัย
Software เข้าช่วยเป็นอันมาก
มีคนบอกว่า งั้นก็ช้าดิ ครับ ช้าก็ช้า แต่อย่าลืม ว่าช้ายังดีกว่าส่งไปผิด สมมติว่าเราส่งข้อมูล
ไปเร็วกว่ากัน 10 เท่า แต่ส่งข้อมูลผิดทุกครั้ง มันก็ไม่ไหวนา
ตัวอย่างเปรียบเทียบ การที่ต้องมี สะพานเนื่องจากมีอุปสรรคในการต่อเชื่อม ถ้าไม่มี
สะพานรถจะไม่สามารถข้ามฟากได้ เช่นเดียวกันในกรณีที่ไม่สามารถต่อเชื่อมตามปกติ (
เช่นท่านเล่น ADSL usb modem แล้วจะเล่นแชร์ทั้งวง) วิธีที่ง่ายที่สุดคือ Set
Computer ของท่านให้เป็น Network Bridge (ใน Windows XP
เลือก 2 Connection แล้วก็ Create Network Bridge)
Network Router : กรุณาอย่าเอาไปปนกับ ADSL router นะครับ
ไม่เหมือนกัน Router ใช้ในการเชื่อมเนทเวิร์ก 2 อันเข้าหากัน หลายท่านคงถามว่า
เชื่อมเนทเวิร์กทำไม ถ้าจะแบ่ง แล้วมาแบ่งมาเชื่อมเนี่ยไม่ปวดหัวตายเหรอ
มองอย่างนี้ครับสมมติว่า กรุงเทพมีถนนอยู่สายเดียว ไม่มีทางย่อยไม่มีทางตัดไม่มีไฟแดง
บ้านทุกบ้านติดถนน ดีไหมครับ เอดีดิ จะได้มาตั้งของหน้าบ้านขายได้ เอแล้วจะมีถนนกี่
เลนดีล่ะ
2 เลนสำหรับรถวิ่งออกมาจากบ้าน 3 เลนสำหรับกลับรถ 8 เลนสำหรับทางด่วน พอ
ไหมเอ่ย แล้วจากหัวถนนไปท้ายถนนมันไกลขนาดไหนเนี่ย แล้วที่ว่างๆ จะเอาไปทำอะไร
ล่ะ
เปรียบ เทียบกับด้านขวามือ ถนนยาวเท่ากันท่านสามารถวางจำนวนบ้านได้มากกว่า บาง
ท่านบอกว่าถนนไม่เหมือน เนตเวิร์ก ลองมองภาพตามนะครับ ถ้าถนนไม่ใช่ความยาวเท่านี้
มีบ้านมากกว่านี้ซัก 800 หลัง บ้านหลังแรกไปหาบ้านหลังที่ 800 ทำไงครับ
กรณีที่มีรถต้องการวิ่งไปหา บ้านใกล้กัน เขาก็ต้องวิ่งบนถนนใหญ่ทำให้พื้นผิวจราจรไป
แล้วรถที่ต้องการเดินทางไกลก็ไม่สามารถทำความเร็วได้
มองกลับไปครับ เนทเวิร์กย่อยๆ ก็เหมือนซอย ในขณะที่ Router เหมือนถนนใหญ่
เราไม่ต้องวิ่งไปแบบไม่มีจุดหมาย กรณีที่ท่านต้องการไปมาระหว่างบ้านใกล้ๆ กันท่าน
สามารถใช้ถนนในซอยได้ ในขณะที่ถนนใหญ่ก็เหมาะสำหรับรถที่ต้องการเดินทางข้ามซอย
เท่านั้น
ระบบ เนทเวิร์กก็เช่นกัน ตัว Router เหมือนถนนใหญ่ที่ใช้เชื่อมซอยต่างๆ เฉพาะ
ข้อมูลที่ต้องการผ่านข้ามไปเนทเวิร์กอื่น ตัวเนทเวิร์กเองก็ไม่เกิดการจราจรคับคั่ง ภายใน
กลุ่มเนทเวิร์กแต่ละกลุ่มก็ใช้ทรัพยากรได้อย่างรวดเร็วด้วย
จริงๆ มีเรื่องละเอียดยิบย่อยถึงประสิทธิ แล้วก็การป้องกันปัญหาอีกหลายอย่าง ไว้เรามาลง
ลึกเรื่องนี้กันทีหลังดีกว่า
Gateway : เอาล่ะสิอธิบายไงดีอ่ะ ท่านเคยดูใน Windows XP ไหมครับที่
มันมี IP address, Subnet mask แล้วก็ Gateway ในความ
หมายนั้นหมายถึง ช่องทางที่ติดต่อกับเนตเวิร์กอื่น หรือ ถ้าอ่านมาแต่แรกก็คือทางไปหา
Router นั่นแหละครับ (บอกว่าปากทางออกจากซอยอยู่ไหน 5555) ความ
หมายที่ 2 อุปกรณ์ที่กรองข้อมูลภายใน (คล้ายๆ Bridge และครับ กลับไปอ่าน
Bridge ก่อนนะจ้ะ) มันจะทำการกรองข้อมูลว่าอะไรควรส่งออก อะไรไม่ควรส่ง
ออก แต่ลักษณะการกรองฉลาดกว่า Bridge เยอะ เหมือนยามเฝ้าประตู ที่จะอนุญาต
ให้ออกหรือเข้าประตู
Firewall : ถ้า Gateway กรองข้อมูล Firewall ก็กรอง
Program (Protocol) ที่จะผ่านเข้าออกจากประตู ปัจจุบัน Firewall
ส่วนใหญ่เป็น Gateway ด้วยในตัวแล้ว เพียงแต่ว่าจะกรองได้ในระดับไหนเท่านั้นเอง
ทั้ง Gateway และ Fireware มีแบบ Hardware และ Software
ข้อ ดีของ Hardware คือทำงานได้เร็วกว่า แต่มีข้อเสียคือไม่สามารถ Update
ได้แบบ Software ที่ทำงานบน Computer (ที่ทำงานเป็น Bridge
ในNetwork) จึงมี Hardware Firewall ที่สามารถ Update ได้
และ Flexible กว่าเก่าออกมาขาย (แพงกว่าด้วย) ใครอยากได้อะไรก็ไปเลือก
เอาเองนะครับ
DSL Modem
โดย ปกติหมายถึง USB DSL Modem คือ Modem ที่ต่อ DSL โดยใช้ USB
เกือบทุกคนบอกว่ามันถูกกว่า DSL router แต่ที่ถูกเนื่องจากมันตัดส่วนที่เรียกว่า
การแปลคำสั่งแบบ Realtime นั่นคือมันผลักภาระนั้นมาให้ CPU ทำ นั่นคือทุก
ครั้งที่มีการอ่านข้อมูลเข้ามา Driver จะต้องทำการแปลและกรองข้อมูลที่เสียทิ้ง ทำ
ให้ประสิทธิภาพที่ได้ ค่อนข้างต่ำ การทำงานขึ้นอยู่กับ Driver เป็นส่วนใหญ่ ข้อดี ถูก
ประสิทธิภาพเพิ่มขึ้นถ้าเปลี่ยน Driver
DSL Router
ไม่ใช่ Network Router อย่าสับสน DSL router มีความหมายใกล้
เคียงเพียงข้อเดียวคือทำการป้องกันไม่ให้ข้อมูลไหลเข้าออกจาก network เราโดย
ไม่จำเป็น แต่ผมว่าเหมือน Bridge มากกว่า
DSL router = DHCP server + DSL Modem + CODEC
set + (Firewall)
Credit:darkzone

คำสั่งยูนิกส์ Command Line Linux


ls
เป็นคำสั่งที่ใช้สำหรับแสดงแฟ้มข้อมูล (เช่นเดียวกับ dirของDOS) มากจากคำว่า list
รูปแบบคำสั่ง ls [option] [file]
option ที่มักใช้กันใน ls คือ
-l จะแสดงผลลัพธ์แบบ Long Format ซึ่งจะแสดง Permission ของแฟ้มด้วย
-a จะแสดงแฟ้มข้อมูลทั้งหมด
-F จะแสดง / หลัง Directory และ * หลังแฟ้มข้อมูลที่ execute ได้
ตัวอย่างการใช้งาน ls –l ls -al ls -F
adduser
คำสั่งเพิ่ม User ให้กับระบบ Unix,Linux
รูบแบบการใช้งาน adduser -g (group) -d (Directory) (User)
ตัวอย่าง adduser -g root -d /home/user1 user สร้าง User ชื่อ Login คือ user1 เป็นสมาชิกในกลุ่ม root
useradd
คำสั่งเพิ่ม User ให้กับระบบ Unix,Linux (ใช้เหมือนกับคำสั่ง adduser)
รูบแบบการใช้งาน useradd -g (group) -d (Directory) (User)
ตัวอย่าง useradd -g root -d /home/user1 user สร้าง User ชื่อ Login คือ user1 เป็นสมาชิกในกลุ่ม root
userdel
คำสั่งลบ User ออกจากระบบ Unix,Linux
รูบแบบการใช้งาน userdel [option] (Username)
ตัวอย่าง userdel -r root user1 ลบ User ชื่อ Login คือ User1 และ -r คือให้ลบ Home Directoryของ User1 ด้วย

passwdคำสั่งกำหนดและแก้ไขรหัสผ่านของ User ของระบบ Unix,Linux
รูบแบบการใช้งาน passwd [Username]
ตัวอย่าง passwd user1 (กำหนดรหัสผ่านให้ User1 ถ้าไม่พิมพ์ ชื่อ User ระบบUnixจะหมายความว่าแก้ไขรหัสผ่าน
ของคนที่Loginเข้ามา)
alias
คำสั่งกำหนดคำสั่งย่อของระบบ Unix,Linux (คล้ายกับคำสั่ง SETในDOSแต่สามารถใช้เปฝ้นคำสั่ง RUNได้)
รูบแบบการใช้งาน alias [ชื่อใหม่=ข้อความ]
ตัวอย่าง alias copy=cp กำหนดให้พิมพ์ copy แทนคำสั่ง cpได้
bash
คำสั่งเรียกใช้ Bourne again shellของระบบ Unix,Linux
รูบแบบการใช้งาน bash
ตัวอย่าง bash [Enter] ( เรียกใช้ Bourne again shell)
bc
คำสั่งเรียกใช้โปรแกรมคำนวณเลขของระบบ Unix,Linux
รูบแบบการใช้งาน bc [-lwsqv] [option] [file]
ตัวอย่าง bc [Enter] 1+2 [Enter] 1^2 [Enter] a=3 [Enter] b=4 [Enter] a*b [Enter] x=2;y=5;x+y[Enter] [Ctrl-d] เพื่อออก
หมายเหตุ:คำสั่งนี้จะใช้ได้ต้องInstall Packet ลงไปก่อน
cp
เป็นคำสั่งที่ใช้สำหรับสำเนาแฟ้มข้อมูล (เช่นเดียวกับcopyของDOS) มาจากคำว่า copy
รูปแบบคำสั่ง cp source target
ตัวอย่างการใช้งาน #cp test.txt /home/user1
cal
คำสั่งแสดงปฏิทินของระบบ Unix,Linux
รูบแบบการใช้งาน cal
ตัวอย่าง cal [Enter](สั่งให้ระบบแสดง ปฏิทินเดือน ปัจจุบัน)
cal -y [Enter](สั่งให้ระบบแสดง ปฏิทินปี ปัจจุบัน)
cat
คำสั่งแสดงข้อความในFileของระบบ Unix,Linux (คล้ายกับคำสั่งTypeของDOS)
รูบแบบการใช้งาน cat
ตัวอย่าง cat /home/user1 | more อ่านข้อมูลจากไฟล์/home/user1ถ้ายาวเกินหน้าให้หยุดทีละหน้าจอ
C Compilerคำสั่งCompile ภาษาCของระบบ Unix,Linux (คล้ายกับคำสั่งTypeของDOS)
รูบแบบการใช้งาน cc [filename]
ตัวอย่าง cc /home/user1/industry.c จะสั่งให้ระบบCompile ภาษาC ไฟล์ชื่อ industry.c ที่ Directory /home/user1
cd
คำสั่งChange Directoryของระบบ Unix,Linux (คล้ายกับคำสั่งCDของDOS)
รูบแบบการใช้งาน cd [directory]
ตัวอย่าง cd /etc [Enter]ไปDirectory etc
cd ..[Enter] ย้ายไปDirectoryอีก1ชั้น
chfin
คำสั่งChange your finger informationของระบบ Unix,Linux (เป็นการกำหนดข้อมูลของUser
เช่น ชื่อเต็ม ที่อยู่ เบอร์โทรศัพท์)
รูบแบบการใช้งาน chfn [username]
ตัวอย่าง chfn User1 กำหนดรายละเอียดUser1
chgrp
คำสั่งChange Groupของระบบ Unix,Linux (เป็นการเปลี่ยนกลุ่มเจ้าของไฟล์)
รูบแบบการใช้งาน chgrp [-chfRv] (Group) (File)
ตัวอย่าง chgrp root /root/* เปลี่ยนGroupให้กับไฟล์ทุกไฟล์ในไดเรคทอรี่ /root ให้เป็น Group root
chmod
คำสั่งChange Modeของระบบ Unix,Linux (เป็นการเปลี่ยนสิทธิการเข้าถึงไฟล์)
รูบแบบการใช้งาน chmod [สิทธิ] (File)
ตัวอย่าง กำหนดสิทธิให้กับไฟล์ชื่อtest คือ chmod 754 test หรือ chmod go +r-w testให้กับไฟล์ทุกไฟล์ chmod o-r *
ตัวเลขMode rwx = 7 ; rw – =6 ; r-x =5 ; r- – = 4 ; – wx = 3 ; – w – = 2 ; – - x = 1 ; – - = 0
การกำหนดสิทธิกำหนดได้2ลักษณะคือ
1.กำหนดโดยใช้อักษรย่อกลุ่ม
2.ใช้รหัสเลขฐาน2แทนสิทธิ (1 คืออนุญาต)
กลุ่มผู้ใช้ User Group Other = ugo เช่น go-r-w+x คือกลุ่ม และคนอื่นไม่มีสิทธิอ่านเขียนแต่Runได้
สิทธิ์การใช้ -rwx rwx rwx = Read Write Execute
รหัสเลขฐาน 111 101 100 = 754 คือเจ้าของไฟล์ใช้ได้ครบ คน Group เดียวกันอ่านExecuteได้นอกนั้นอ่านได้อย่างเดียว
chown
คำสั่งChange Ownerของระบบ Unix,Linux (เป็นการเปลี่ยนเจ้าของไฟล์)
รูบแบบการใช้งาน chown [ซื่อเจ้าของไฟล์] (ชื่อFile)
ตัวอย่าง chown user1 filename คือเปลี่ยนเจ้าของไฟล์ชื่อ filename เป็นUser1
chown -R user1.root dirname คือเปลี่ยนทั้งเจ้าของไฟล์และกลุ่มไปพร้อมกันทุกไฟล์ใน Sub dirname.
chshคำสั่งchshของระบบ Unix,Linux (เป็นการเปลี่ยนShell ให้ User)
รูบแบบการใช้งาน chsh [Username]
ตัวอย่าง chsh user1 [Enter] /bin/bash [Enter]
clearคำสั่งclearของระบบ Unix,Linux (เป็นการลบข้อความบนจอภาพ คล้ายกับคำสั่ง clsใน dos)
รูบแบบการใช้งาน clear
ตัวอย่าง clear [Enter]
cal
คำสั่งแสดงปฏิทินของระบบ Unix,Linux
รูบแบบการใช้งาน cal
ตัวอย่าง cal [Enter](สั่งให้ระบบแสดง ปฏิทินเดือน ปัจจุบัน)
cal -y [Enter](สั่งให้ระบบแสดง ปฏิทินปี ปัจจุบัน)
mesg
mesg ดู status การรับการติดต่อของ terminal
mesg y เปิดให้ terminal สามารถรับการติดต่อได้
mesg n ปิดไม่ให้ terminal สามารถรับการติดต่อได้
dateใช้แสดง วันที่ และ เวลา
ตัวอย่าง date 17 May 2004
df
คำสั่งdf ของระบบ Unix,Linux (เป็นการตรวจสอบการใช้พื่นที่บนฮาร์ดดิสก์)
รูบแบบการใช้งานdf [option] [file]
ตัวอย่าง df [Enter]
dmesgคำสั่งdmesgของระบบ Unix,Linux (เป็นการให้แสดงผลเหมือนตอน Boot)
รูบแบบการใช้งาน dmesg
ตัวอย่าง dmesg | more [Enter]
หมายเหตุ คำสั่งนี้ ใช้ตรวจสอบ เมื่อเกิดปัญหา เช่น Linux ไม่รู้จัก Driver CD-Rom หรือปัญหาอื่นๆ
echo
คำสั่งechoของระบบ Unix,Linux (เป็นการให้แสดงข้อความ เหมือนกับ ECHOของDOS)
รูบแบบการใช้งาน echo (ข้อความที่ต้องการให้แสดงผล)
ตัวอย่าง echo my name is user1
echo Hello > /dev/tty2 ส่งข้อความ Hello ไปออกจอเทอร์มินอลที่2
edคำสั่ง ed ของระบบ Unix,Linux (โปรแกรมแก้ไขข้อความใน Text file เหมือนกับคำสั่ง edlinของDOS)
รูบแบบการใช้งาน ed (fileName)
ตัวอย่าง ed /home/user/test (ออกกดq)
สำหรับคนที่ไม่ถนัดคำสั่งนี้แนะนำให้ใช้คำสั่ง picoหรือvi หรือemacsแทนได้เช่นกัน
emacsคำสั่ง emacs ของระบบ Unix,Linux (โปรแกรมแก้ไขข้อความใน Text file )
รูบแบบการใช้งาน emacs (fileName)
ตัวอย่าง emacs /home/user/test (help กด Ctrl – h ; ออกกด Ctrl – x Ctrl – c)
exitคำสั่ง exit ของระบบ Unix,Linux (ออกจากระบบยูนิกส์ )
รูบแบบการใช้งาน exit
ตัวอย่าง exit
finger
คำสั่ง finger ของระบบ Unix,Linux (แสดงชื่อUserที่กำลังLoginเข้ามาแต่คำสั่ง Whoจะให้รายละเอียดดีกว่า)
รูบแบบการใช้งาน finger [username]
ตัวอย่าง finger user1 แสดงชื่อและรายละเอียด user1
fsck
คำสั่ง fsck ของระบบ Unix,Linux (เป็นคำสั่ง ตรวจสอบและซ่อมแซม Linux file system เหมือนกับ
คำสั่งScandisk ของDos)
รูบแบบการใช้งาน fsck [option]
ตัวอย่าง /sbin/fsck -a /dev/hd1
ftp
คำสั่ง ftp ของระบบ Unix,Linux (เป็นโปรแกรมรับ-ส่งไฟล์ )
รูบแบบการใช้งาน ftp (IP or Name of FTP Server )
ตัวอย่าง ftp 132.209.1.2 [Enter]
Login:anonymous , Password: @YourDomain.com">Username@YourDomain.com
คำสั่งที่เกี่ยวข้อง ls – ดูไฟล์ ; pwd -ดูdir. ที่อยู่ ;cd – เปลี่ยน dir ;lcd – เปลี่ยน local dir ;mput* -ส่งไฟล์ ;mget – รับ
ไฟล์ ;bye – ออก
grep
คำสั่ง grep ของระบบ Unix,Linux (เป็นการสั่งให้ค้นหาตามเงื่อนไข )
รูบแบบการใช้งาน grep (option)
ตัวอย่าง grep -i ftp /etc/test ค้นหาบรรทัดที่มีคำว่า “ftp”ไม่สนใจพิมพ์เล็ก-ใหญ่ จาดไฟล์ /etc/test
groupadd
คำสั่ง groupadd ของระบบ Unix,Linux (เป็นการเพิ่มรายชื่อกลุ่มของ User)
รูบแบบการใช้งาน groupadd (GroupName )
ตัวอย่าง #groupadd staff สร้างกลุ่มของ User ชื่อ Staff เพิ่มให้ระบบ
groupdel
คำสั่ง groupdel ของระบบ Unix,Linux (เป็นการลบรายชื่อกลุ่มของ User)
รูบแบบการใช้งาน groupadd (GroupName )
ตัวอย่าง #groupdel staff ลบกลุ่มของ User ชื่อ Staffออกจากระบบ
gzip/gunzipคำสั่งgzip/gunzipของระบบ Unix,Linux (เป็นการบีบอัดไฟล์หรือขยายบีบอัดไฟล์)
รูบแบบการใช้งาน gzipหรือgunzip (-cdfhlLnNrtv19 ) [file]
ตัวอย่าง #gzip -9vr /home/samba/* บีบอัดไฟล์ข้อมูลทุกไฟล์ ในSub /home/samba จะเปลี่ยนเป็นนามสุกล .gz
#gunzip -dvr /home/samba/* คลายการบีบอัดไฟล์ข้อมูลทุกไฟล์ที่สกุล .gz ในSub /home/samba
halt
คำสั่ง halt ของระบบ Unix,Linux (เป็นการสั่งให้เครื่องหยุดทำงาน)
รูบแบบการใช้งาน halt [-n] [-w] [-d] [-f] [-I] [-p]
ตัวอย่าง #halt
คำสั่งที่เกี่ยวข้อง คือ Shutdown ; init0 , reboot
history
คำสั่ง history ของระบบ Unix,Linux (เป็นการดูประวัติการใช้คำสั่งในCommand line คล้ายกับ
การกดF7ในDOSคือเรียกใช้คำสั่งDos key)
รูบแบบการใช้งานhistory [n] [-r wan [filename] ]
ตัวอย่าง #history 20 ดูคำสั่งที่เพิ่งใช้ไป20คำสั่งที่แล้ว
ifconfig
คำสั่ง history ของระบบ Unix,Linux (เป็นการตรวจสอบกำหนดค่าNetworkของLan Card)
รูบแบบการใช้งาน ifconfig [option]
ตัวอย่าง #ifconfig
ipchains
คำสั่ง ipchains ของระบบ Unix,Linux (เป็นคำสั่งสำหรับกำหนดควบคุม การรับส่งผ่านข้อมูลของ Firewall)
รูบแบบการใช้งาน ipchains [parameter] command [option]
ตัวอย่าง #ipchains -L ดูสถานะการ Set IPchainsในปัจจุบัน
jobs
คำสั่ง jobs ของระบบ Unix,Linux (เป็นคำสั่งสำหรับกำหนดควบคุม การรับส่งผ่านข้อมูลของ Firewall)
รูบแบบการใช้งาน jobs
ตัวอย่าง #sleep 20 & jobs
kill
คำสั่ง kill ของระบบ Unix,Linux (เป็นคำสั่งสำหรับยกเลิก Process)
รูบแบบการใช้งาน kill [option] (process ID)
ตัวอย่าง ps -A ดูหมายเลขที่ช่อง PIDของProcess ที่ต้องการลบ
Kill -9
login
คำสั่ง login ของระบบ nnn แทนnnnด้วยหมายเลขPID -9 คือบังคับฆ่าให้ตาย
Unix,Linux (เป็นคำสั่งการเข้าระบบหรือเปลี่ยน User Login) รูบแบบการใช้งาน login [fp] (UserName)
ตัวอย่าง #login:root
mkdir
เป็นคำสั่งที่ใช้สำหรับการสร้าง directory (ในทำนองเดียวกับ dos) มาจากคำว่า make directory
รูปแบบของคำสั่งmkdir mkdir [option] [file]
โดย option ที่มักใช้กันใน mkdir คือ
-m จะทำการกำหนด Permissioin (ให้ดูคำสั่ง chmod เพิ่มเติม)
-p จะทำการสร้าง Parent Directory ให้ด้วยกรณีที่ยังไม่มีการระบุ directory ในที่นี้อาจเป็น relative
หรือ absolute path ก็ได้
ตัวอย่าง
mkdir /home
mkdir -p -m755 ~/้home/user1
mv
เป็นคำสั่งที่ใช้สำหรับการย้ายแฟ้มข้อมูลและ Directory รวมถึงการเปลี่ยนชื่อด้วย (ในทำนองเดียวกับ dos)
มาจากคำว่า move
รูปแบบคำสั่ง mv source target
ตัวอย่าง mv *.tar /backup
mv test.txt old.txt
mv bin oldbin
more
คล้ายกับคำสั่ง cat ไม่เหมาะกับการดูข้อมูลที่มีความยาวมากๆ ดังนั้น จึงได้มีการพัฒนา more ขึ้น
เพื่อช่วยให้สามารถดูข้อมูลที่มีขนาดยาวได้เป็นช่วงๆ
รูปแบบคำสั่ง more file
ภายในโปรแกรม more จะมีคำสั่งเพื่อใช้งานคราวๆ ดังนี้
= แสดงเลขบรรทัด
q ออกจากโปรแกรม
เลื่อนไปยังหน้าถัดไป เลื่อนไปยังบรรทัดถัดไป
h แสดง help
ตัวอย่าง more test.txt
man
คำสั่ง man ของระบบ Unix,Linux (เป็นคำสั่งแสดงข้อความ อธิบายการใช้คำสั่ง)
รูบแบบการใช้งานman (Command)
ตัวอย่าง #man ls
หมายเหตุ เมื่อต้องการออก กด q ;-b|-k|-m]
โดย option ที่มักใช้กันใน free คือ
-b แสดงผลลัพธ์เป็นหน่วย byte
-k แสดงผลลัพธ์เป็นหน่วย kilobyte
-m แสดงผลลัพธ์เป็นหน่วย megabyte
ตัวอย่าง free free –b free -k
pwd
เป็นคำสั่งที่ใช้สำหรับแสดง Directory ปัจจุบัน (ในทำนองเดียวกับการพิมพ์ cd บน DOS) มาจากคำว่า print work directory
รูปแบบคำสั่ง / ตัวอย่าง pwd
uname
คำสั่งแสดง ชื่อและรุ่นของ OS ชื่อและรุ่นของ cpu ชื่อเครื่อง
ตัวอย่าง uname -a
hostname
คำสั่งแสดงชื่อเครื่องที่ใช้อยู่
ตัวอย่าง hostname
ttyแสดงหมายเลข terminal ที่ใช้งานอยู่
ตัวอย่าง tty
idใช้แสดงชื่อและกลุ่มมของผู้ใช้งาน
ต้วอย่าง id

วิธีจำลองเครื่องให้เป็นWebserverด้วย appserv


การจำลอง PC เป็น Web Server เพื่อทดลองใช้งาน joomla หรือสคริปอื่น ๆ  นั้นมีวิธีหลากหลายวิธี และหลากหลายโปรแกรม โปรแกรมที่แนะนำอีกตัวคือ AppServ รุ่น 2.5.10  ซึ่ง มีรายละเอียดดังนี้
  • Apache 2.2.8
  • PHP 5.2.6
  • MySQL 5.0.51b
  • phpMyAdmin 2.10.3
เหตุที่เลือกตัวนี้เพราะมี php5 ด้วยซึ่งการใช้งานในปัจจุบัน นั้นเริ่มที่จะหลากหลายมากขึ้น แม้ว่าจะมีที่เป็นเวอร์ชั่น php6 แล้วก็ตามอีกอีกยาวไกลกว่าจะมีความนิยมอย่างหลากหลาย ก่อนอื่นก็ดาวน์โหลดตัวติดตั้งที่http://www.appservnetwork.com/ ตัวนี้คนไทยเป็นผู้พัฒนาครับ และได้รับความนิยมอย่างแพร่หลาย
แนะนำให้ใช้เวอร์ชั่น 2.5.9 หรือ 2.5.10 หรือเวอร์ชั่นต่ำกว่านี้เท่านั้นครับ สำหรับใช้กับ joomla

หมายเหตุ ก่อนอื่นต้องแน่ใจว่าคุณไม่เคยติดตั้งโปรแกรมจำลองเครื่องเป็น Server หากเคยให้ถอนออกก่อนการติดตั้ง หากติดตั้ง IIS ไว้ต้องปิดการทำงานก่อนเช่นกัน

เริ่มติดตั้ง

1. ดับเบิลคลิกappserv-win32-x.x.x.exe เพื่อติดตั้ง AppServ บนเครื่องPC
2. คลิก Next จะพบกับหน้าจอ ประกาศเรื่องลิขสิทธิ์ ซึ่งเป็น ลิขสิทธิ์แบบ GNU/GPL License
3. เมื่อคลิกI Agree เพื่อยอมรับลิขสิทธิ์แล้ว ก็จะเข้าสู่หน้าเลือกโฟลเดอร์ และไดร์ฟ ที่จะติดตั้ง ในที่นี้เป็น C:AppServ
4. เมื่อคลิกNext จะเข้าสู่หน้าเลือก คอมโพเน้นที่จะติดตั้ง ในที่นี้คลิกให้หมดทุกตัว
5. หน้าServer Information
ช่อง Server Name ให้ใส่localhost
ช่อง Admin Email ให้ใส่email ของเราไป
ช่อง HTTP Port ให้ใส่หมายเลข Port ที่ต้องการเผยแพร่เข้าไป ในที่นี้แนะนำเป็น 80 จากนั้นคลิก Next
6. ตั้งค่า MySQL

ช่องEnter Root Password ใส่รหัสผ่านสำหรับ Account User: root
หมายเหตุ กรุณาใส่รหัสที่คุณจำได้ง่ายๆ
Re-Enter Root Password ใส่รหัสผ่านสำหรับ root อีกครั้งให้เหมือนเดิม
ช่อง Character Sets เลือกเป็น TIS620 Thai เพื่อใช้งานกับภาษาไทย หรือ UTF-8 ก็ได้ แต่ เวลาใช้งานจริงบนโอสติ้งต้องตรวจสอบก่อนว่าโฮสเราสนับสนุน UTF-8 หรือไม่
จากนั้นคลิกInstall
7. จากนั้นโปรแกรมจะถูกติดตั้ง รอจนครบ 100% ในระหว่างนี้ หาก Windows มีการสอบถามเรื่องการ Block โปรแกรม ให้คลิก Unblock โปรแกรมจะถูกติดตั้งอย่างสมบูรณ์

8. เมื่อระบบติดตั้งจนครบ 100 % ก็จะเข้าสู่หน้าสุดท้าย ระบบจะถามว่า จะเริ่มให้ Apache และ MySQL ทำงานหรือไม่ จากนั้น คลิก Finish

9. เมื่อติดตั้งเสร็จ ให้เปิด Internet Explorer หรือ Mozilla Firefox ขึ้นมา ช่อง Address พิมพ์http://localhost เพื่อทดสอบ หากสำเร็จ จะมีหน้าจอดังภาพ
โครงสร้างของโฟล์เดอร์   เราจะเก็บ joomla ไว้ใน โฟล์เดอร์ www (c:appservwww)

มาสร้าง Resume สุดฮิป เพื่อเพิ่มโอกาสได้งานกันดีกว่า :D


สำหรับคนที่กำลังคิดหางานใหม่ในภาวะเศรษฐกิจแบบนี้คงไม่ใช่เรื่องง่ายนัก ยิ่งระหว่างเดือนเมษายน-พฤษภาคม อัตราการแข่งขันจะสูงขึ้นเป็นพิเศษ อันเนื่องมาจากเป็นช่วงนิสิต-นักศึกษาจบใหม่ต่างทยอยถือใบทรานสคริปต์เข้ามาในตลาดแรงงานเป็นจำนวนมาก ภาวะแบบนี้คงจะมีแต่นายจ้างเท่านั้นที่มีความสุขกับการคัดเลือก (หรือคัดลงถังขยะ) ผู้สมัครงานที่น่าสนใจ
แต่สำหรับเพื่อนๆที่เข้ามาอ่านในเว็บไซต์ arip.co.th โดยเฉพาะบทความนี้ ขอให้สบายใจได้เลย (แค่พอสมควรก็ได้นะคะ เดี๋ยวคนข้างๆ จะ…ไส้เอา) เพราะทางเว็บไซต์ aripได้รวบรวมสุดยอดเทคนิคการเขียน Resume ขั้นเทพในยุค onLike …ไม่ใช่สิ online มาให้ได้ติดตาม และทดลองทำด้วยตนเองค่ะ ว่าแล้วเราไปดูแบบแรกกันเลยดีกว่านะคะ
1. Info Graphic – ใช้รูปสื่อสารแทน “อาร์ต”สักนิดชีวิตจะดีขึ้น
บริษัทดังๆ ภาพลักษณ์ดีๆ ใครๆ ก็ใฝ่ฝันอยากเข้าไปทำงานกันทั้งนั้น เมื่อเป็นเช่นนี้คงไม่แปลก หากบริษัทที่มีชื่อเสียงจะเป็นเป้าหมายที่ผู้หางานใหม่ต่างยื่น Resume สมัครเข้าทำงานเข้าไปเป็นจำนวนมาก  บริษัทยิ่งดัง ตัวเลือก (คนสมัคร) ยิ่งเยอะ แล้วทำยังไงให้ Resume ของเราโดดเด่นจนเข้าตานายจ้างได้ล่ะ ที่สำคัญมันจะต้องแตกต่างจาก Resume ของคู่แข่งที่อยู่ในแฟ้มเดียวกันอีกด้วย :D
Resume แบบเดิมๆ อาจจะไม่ชวนสะดุดตา ลองหาวิธีใหม่ในการำนเสนอตัวเองด้วย Resume ที่ออกแบบให้ฮิพสักหน่อย เพิ่มเข้าไปให้เห็นภาพได้ง่ายขึ้น ท่าจะดีเหมือนกันนะคะ
วิธีแรกเลยก็คือ เพื่อนๆ อาจจะลองใส่รูปภาพเข้าไป Resume ดูบ้างนอกจากตัวอักษร แต่ต้องพอดีและเหมาะสมกับตำแหน่งของงาน ไม่ใช่ใส่จนเลอะเทอะไม่สวยงาม (ถ้าเป็นพวก art ก็ต้องเยอะหน่อยนะคะ) ข้างล่างนี้เป็นตัวอย่างที่น่าจะเป็นแรงบันดาลใจให้เพื่อนๆ ได้บ้าง ซึ่งความจริงยังมีตัวอย่างสวยๆ อีกมากมายอยู่ในเว็บไซต์ deviantart.com ค่ะ
สำหรับเทคนิคที่กำลังเป็นที่นิยมในการนำเสนอข้อมูลแบบสรุปย่อของคนรุ่นใหม่ก็คือ Infographic (Info+Graphic =  ข้อมูล+ภาพ) หรือพูดง่ายๆ ก็คือ การใช้ภาพแสดงแทนข้อมูลค่ะ เนื่องจากผู้คนในโลกยุคใหม่ จะสนใจอ่านตัวหนังสือ”น้อยลง” แต่รับข้อมูลที่เป็นภาพ (หรือ มัลติมีเดีย) มากขึ้น เพื่อนๆ อาจจะงง หรือนึกไม่ออกว่า Resume ที่เขียนแบบ Infographic คืออะไร ทางเราได้หาตัวอย่างเจ๋งๆ มาให้ดูกันด้วยค่ะ

ที่มา : ARiP

20 อันดับไวรัสที่ถูกบันทึกไว้ในประวัติศาสตร์


1.CREEPER (1971) โปรแกรมหนอนอินเตอร์เน็ตตัวแรกเกิดขึ้นเมื่อวันที่ 10 ธันวาคม ในคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ TOPS TEN

2.ELK CLONER (1985) ไวรัสคอมพิวเตอร์ส่วนบุคคลตัวแรกที่เกิดกับ Apple IIe เป็นผลงานของเด็กนักเรียนระดับมัธยมศึกษา (เกรด 9)

3.THE INTERNET WORM (1985) เขียนโดยบุคลากรในมหาวิทยาลัยคอร์เนลล์ซึ่งมีผลต่อกา รใช้งานอินเตอร์เน็ต

4.PAKISTANI BRAIN (1988) ไวรัสตัวแรกที่ติดกับคอมพิวเตอร์พีซีไอบีเอ็ม เขียนโดยสองพี่น้องจากปากีสถาน ถือเป็นไวรัสตัวแรกที่สื่อให้ความสนใจอย่างแพร่หลาย

5.JERUSALEM FAMILY (1990) มีสายพันธุ์ที่แตกต่างกันประมาณ 50 สายพันธุ์ เชื่อกันว่ามีต้นกำเนิดมาจากมหาวิทยาลัยเยรูซาเล็ม

6.STONED (1989) ไวรัสที่แพร่ระบาดหนักที่สุดช่วงสิบปีแรก ติดเชื้อในส่วนบูตระบบ /.mbr ส่งผลให้รีบูตระบบหลายครั้งและยังแสดงข้อความว่า “your computer is now stoned”

7.DARK AVENGER MUTATION ENGINE (1990) เขียนเมื่อปี 1988 แต่นำไปใช้ครั้งแรกต้นปี 1990 เช่นเดียวกับไวรัส POGUE และ COFFEESHOP กลไกการกลายพันธุ์ได้หลากหลายรูปแบบของไวรัสตัวนี้ ทำให้ไวรัสสามารถทำงานได้ตลอดเวลา

8.MICHEANGELO (1992) สายพันธุ์หนึ่งของ STONED ความสามารถทำลายล้างสูง โดยวันที่ 6 มีนาคม ไวรัสตัวนี้จะลบ 100 เซ็คเตอร์แรกของฮาร์ดไดรฟ์ให้ใช้งานไม่ได้


9.WORLD CONCEPT (1995) ไวรัส Microsoft Word Macro ตัวแรกที่แพร่กระจายสู่โลกภายนอก โดยมีการแอบใส่ข้อความไว้ว่า “That”s enough to prove my point” ถือเป็นการเปิดศักราชใหม่ในยุคที่สองของไวรัสคอมพิวเ ตอร์ และที่สำคัญเป็นไวรัสคอมพิวเตอร์ที่เกิดจากแฮกเกอร์ซ ึ่งมีทักษะน้อยมาก

10.CIH/CHERNOBYL (1998) ไวรัส Chernobyl เป็นไวรัสทำลายล้างมากที่สุดเท่าที่เคยพบ เริ่มปฏิบัติการทำลายล้างโดยอาศัยเงื่อนไข คือ เมื่อปฏิทินในเครื่องคอมพิวเตอร์ตรงกับวันที่ 26 ในทุกๆ เดือน สามารถทำลายข้อมูลในฮาร์ดดิสก์ และทำลายข้อมูลการบูตที่เก็บอยู่ในไบออส โดยแฟลชไบออสด้วยข้อมูลขยะส่งผลให้ข้อมูลต่างๆ ที่เคยแสดงตอนบูตเครื่องกลายเป็นหน้าว่างๆ และไม่สามารถเรียกขึ้นมาใช้งานได้อีกต่อไป

11.MELISSA (1999) ไวรัสสำคัญตัวแรกที่แพร่ระบาดผ่านอี-เมล และเป็นการเริ่มต้นของยุคไวรัสอินเตอร์เน็ตอย่างแท้จ ริง แม้ Melissa ไม่ได้มีวัตถุประสงค์เพื่อการทำลาย แต่ก่อให้เกิดความรำคาญแก่ผู้ใช้เนื่องจากจะทำให้กล่ องรับอี-เมลเต็มในทุกที่ที่เกิดการติดเชื้อ

12.LOVEBUG (2001) หนอนอี-เมลที่ได้รับความนิยมสูงสุด เป็นรูปแบบของการใช้ชุมชนเครือข่ายสังคมออนไลน์ให้เป ็นประโยชน์

13.Code RED (2001) ตั้งชื่อตามเครื่องดื่มที่มีคาเฟอีนสูงที่ได้รับความ นิยม ไวรัสเครือข่ายตัวนี้จะอาศัยอยู่ในคอมพิวเตอร์ที่มีช ่องโหว่ความปลอดภัย และทำการแพร่ระบาดด้วยตัวเอง

14.NIMDA (2001) เรียกกันว่า “Swiss Army Knife” หรือมีดอเนกประสงค์ของไวรัส ซึ่งจะใช้หลายวิธีในการเข้าสู่เครือข่าย ไม่ว่าจะเป็นหน่วยความจำล้นอี-เมล การใช้เครือข่ายร่วมกัน และวิธีการอื่นๆ อีกเป็นสิบวิธี

15.BAGEL/NETSKY (2004) เป็นไวรัสที่ออกแบบมาโดยมีความสามารถเทียบเคียงกัน และต่อสู้กันเอง แต่ละตัวสร้างสายพันธุ์ออกมาอีกนับร้อยสายพันธุ์ และใช้เทคโนโลยีใหม่ๆ ซึ่งประสบความสำเร็จในการแพร่ระบาดอย่างมาก หนอนทั้งสองตัวนี้ติดอยู่ในกระแสข่าวตลอดทั้งปี

16.BOTNETS (2004) นักรบซอมบี้ในโลกอินเตอร์เน็ตเหล่านี้ช่วยงานอาชญากร ไซเบอร์ด้วยการสะสมกำลังพลคอมพิวเตอร์ที่ติดเชื้ออย่ างไม่มีวันสิ้นสุด โดยอาชญากรไซเบอร์จะสามารถกำหนดค่าใหม่ให้กับคอมพิวเ ตอร์ในเครือข่ายได้ เพื่อให้ส่งต่อสแปม เพิ่มเหยื่อติดเชื้อ และขโมยข้อมูล

17.ZOTOB (2005) หนอนตัวนี้มีผลเฉพาะกับระบบ Windows 2000 ที่ไม่ได้ติดตั้งโปรแกรมซ่อมแซม แต่ความสามารถที่โดดเด่น เข้าควบคุมไซต์ของสื่อรายใหญ่หลายแห่ง รวมทั้งซีเอ็นเอ็น และนิวยอร์ก ไทม์ส ด้วย

18.ROOTKITS (2005) หนึ่งในเครื่องมือที่ได้รับความนิยมสูงสุดในโลกของโค ้ดที่เป็นอันตราย ซึ่งถูกใช้เพื่อทำให้มัลแวร์อื่นสามารถซ่อนตัวอยู่ใน คอมพิวเตอร์ได้ โดยมัลแวร์ที่ซ่อนตัวอยู่จะทำงานที่เป็นอันตรายอย่าง ลับๆ

19.STORM WORM (2007) ไวรัสลวงที่ที่เกิดขึ้นซ้ำนับพันๆ ครั้ง และในท้ายที่สุดก็จะสร้างบ็อตเน็ตที่มีขนาดใหญ่ที่สุ ดในโลก โดยเชื่อว่ามีคอมพิวเตอร์ที่ติดเชื้อในเวลาเดียวกันม ากกว่า 15 ล้านเครื่อง และอยู่ภายใต้การควบคุมของอาชญกรใต้ดิน

20.ITALIAN JOB (2007) ไม่ใช่มัลแวร์ที่ใช้เครื่องมือเดี่ยวๆ แต่เป็นการโจมตีร่วมกันโดยใช้ชุดเครื่องมือที่จัดเตร ียมไว้ล่วงหน้าหรือรู้จักว่า MPACK เพื่อสร้างมัลแวร์รุ่นใหม่เพื่อการขโมยข้อมูลขึ้นมา และมีเว็บไซต์กว่าหมื่นแห่งตกเป็นเหยื่อ