วันเสาร์ที่ 4 กรกฎาคม พ.ศ. 2552

EVEREST Ultimate Edition 5.00

EVEREST Ultimate Edition 5.00 โปรแกรม BenchMark ที่ได้รับความนิยมในหมู่นักเลงคอมพิวเตอร์เมืองไทย ด้วยฟีเจอร์การทดสอบที่ง่ายๆ พร้อมระบบการตรวจสอบข้อมูลภายในตัวคอมพิวเตอร์ที่ละเอียด จึงทำให้เป็นโปรแกรมวัดประสิทธิภาพคอมพ์และเอาไว้ตรวจความถูกต้องของ Hardware ที่ได้รับความนิยมมากขึ้นเรื่อยๆ ครับ ถ้าหากเพื่อนๆ อยากรู้ว่าคอมพ์หรือ NoteBook ที่ซื้อมาสเปคมามันถูกต้องตามที่ร้านประกาศไว้หรือไม่ก็ลองเอาไปตรวจสอบดูได้คะ สนในดาวน์โหลดได้ที่
EVEREST Ultimate Edition 5.00 ที่ http://www.lavalys.com/

CPU-Z

CPU-Z (โปรแกรม ดูค่าต่างๆ ของเครื่องคุณ)
อีกหนึ่งโปรแกรมสามัญประจำเครื่องที่ทุกคนน่าจะมีติดไว้นะครับ เพราะเจ้าโปรแกรมนี้มีคุณสมบัติ รวมถึงค่าต่างๆทั้งฮารด์แวร์ โดยเฉพาะเจ้าหน่วยประมวลผลหรือ CPU เพื่อที่เราจะได้เลือกโปรแกรมต่างๆมาใช้ หรือจะใช้ในการตัดสินใจเพิ่มอุปกรณ์ให้เข้าและทำงานรวมกับอุปกรณ์ต่างๆที่เรามีอยู่อีกด้วย

สำหรับท่านใดที่ต้องการตรวจดู Spec เครื่องว่าใช้ CPU อะไร ความเร็วแค่ไหน แรมมีขนาดเท่าได หรือเมนบอร์ดใช้ Chipset อะไร ฯลฯ วันนี้มีโปรแกรม CPU-Z 1.20 มาแนะนำครับซึ่งคุณสามารถเช็ค Spec เครื่องของคุณได้อย่างง่าย ๆ โดยไม่ต้องแกะเครื่องเลย สนใจดาวน์โหลดที่ http://www.bcoms.net/software/cpuz.asp
เมื่อดาวน์โหลดมาแล้วให้คุณคลาย Zip ออกจากนั้นให้คุณดับเบิ้ลคลิกที่ CPU-Z 1.20

แล้วคลิกที่ Unzip

คลิกที่ OK

ปิดหน้าต่างนี้โดยคลิกที่ Close


การเรียกใช้โปแกรมให้คุณเข้าไปที่ C:\Program Files\CPU-Z 1.20 แล้วดับเบิ้ลคลิกที่ cpuz



เพียงเท่านี้โปรแกรมก็จะบอกรายละเอียดต่างเกี่ยวกับเครื่องของคุณทั้งหมด คุณสามารถเลือกดูรายละเอียดต่างๆ ได้ โดยคลิกที่แท็บต่าง ๆ เช่น CPU , Cache , Mainboard , Memory

ในกรณีที่คุณต้องการจะให้แสดงผลออกมา HTML ก็สามารถทำได้โดยคลิกที่แท็บ About จากนั้นก็คลิกที่ HTML Summary



จากนั้นให้เลือกว่าจะเก็บ ไว้ที่ใด แล้วคลิกที่ Save

เพียงเท่านี้โปรแกรมก็จะบอกรายละเอียดต่างเกี่ยวกับเครื่องของคุณทั้งหมดออกมาในรูปของ HTML แล้ว

การตรวจสอบสเปคเครื่อง (dxdiag)

การตรวจสอบสเปคเครื่องของท่านสามารถทำได้โดยใช้วิธีการดังต่อไปนี้
1. ไปที่ Start
2. ไปที่โปรแกรม Run
3. พิมพ์ dxdiag แล้ว enter
ท่านก็จะได้สเปคเครื่องของท่านโชว์ขึ้นมาตามรูปภาพด้านล่างนี้คะ


วันอังคารที่ 23 มิถุนายน พ.ศ. 2552

แนวข้อสอบบทที่ 2

1.โปรเซสที่สมบูรณ์จะต้องประกอบด้วยสิ่งต่าง ๆ คือ
ก. Process ID
ข. Program code
ค. Data
ง. ถูกทุกข้อ
เฉลย ง. ถูกทุกข้อ (หน้า 47)
โปรเซสที่สมบูรณ์จะต้องประกอบด้วยสิ่งต่าง ๆ คือ
1. Process ID หมายเลขโปรเซส
2. Program code โค้ดโปรแกรม
3. Data ข้อมูล
4. Process Control Block บล็อกควบคุมโปรเซส


2.ข้อใดคือคุณสมบัติของโปรเซส
ก. ลำดับความสำคัญของโปรเซส
ข. เป็นตัวควบคุมลำดับการเอ็กซิคิวต์คำสั่งของโปรเซส
ค. อำนาจหน้าที่ของโปรเซส
ง. ข้อ ก และ ค ถูก
เฉลย ง. ข้อ ก และ ค ถูก (หน้า 49)
คุณสมบัติของโปรเซส ซึ่งประกอบด้วย
1. ลำดับความสำคัญของโปรเซส ( Priority)
2. อำนาจหน้าที่ของโปรเซส ( Authority)
3. คุณสมบัติอื่นๆ ที่ระบบปฏิบัติการกำหนดให้มี

3.ข้อใดคือรูปแบบของเมลล์บ็อกซ์
ก. เมลล์บ็อกซ์แบบดิว
ข. เมลล์บ็อกซ์แบบไฟล์
ค. เมลล์บ็อกซ์แบบไปป์
ง. เมลล์บ็อกซ์แบบสติ๊ก
เฉลย ค. เมลล์บ็อกซ์แบบไปป์ (หน้า 60)
รูปแบบของเมลล์บ็อกซ์ มี 3 แบบคือ
1. เมลล์บ็อกซ์แบบคิว (Queue Mailbox)
2. เมลล์บ็อกซ์แบบไปป์ (PipeMailbox )
3. เมลล์บ็อกซ์แบบสแต็ก (Stack Mailbox)

4.ในการสร้างลิงค์ นอกจากจะเป็นการกำหนดเส้นทางข้อมูลแล้ว ลิงค์ยังมีความจุที่เป็นตัวเลขแสดง
จำนวนแมสเสจ โดยพื้นฐานแล้วจะมีความจุกี่ลักษณะ
ก. 3 ลักษณะ
ข. 4 ลักษณะ
ค. 5 ลักษณะ
ง. 6 ลักษณะ
เฉลย ก. 3 ลักษณะ (หน้า 62 )
โดยพื้นฐานแล้วจะมีความจุ 3 ลักษณะ คือ
1. ความจุศูนย์ (Zero capacity)
2. ความจุแบบมีขอบเขต (Bounded capacity)
3. ความจุไม่มีขอบเขต (Unbounded capacity)

4.การซินโครไนซ์โปรเซสหมายถึง
ก. การทำงานของโปรเซส 3 โปรเซสที่ต้องมีความเกี่ยวข้องงกัน อาจจะเป็นเพราะใช้รีเซสร่วมกัน
ข. การทำงานของโปรเซส 2 โปรเซสที่ต้องมีความเกี่ยวข้องงกัน อาจจะเป็นเพราะใช้รีซอร์ร่วมกัน
หรืออาจจะเป็นการเอ็กซิคิวต์โปรเซสหลังจาที่โปรเซสอื่นเอ็กซิคิวต์ไปแล้ว
ค. การทำงานของโปรเซส 2 โปรเซสที่ต้องมีความเกี่ยวข้องงกัน อาจจะเป็นเพราะใช้รีซอร์ร่วมกัน
หรืออาจจะเป็นการเอ็กซิคิวต์โปรเซสก่อนจาที่โปรเซสอื่นเอ็กซิคิวต์ไปแล้ว
ง. การทำงานของโปรเซส 3 โปรเซสที่ต้องมีความเกี่ยวข้องงกัน อาจจะเป็นเพราะใช้รีซอร์ร่วมกัน
เฉลย ข.
การทำงานของโปรเซส 2 โปรเซสที่ต้องมีความเกี่ยวข้องงกัน อาจจะเป็นเพราะใช้รีซอร์ร่วมกัน
หรืออาจจะเป็นการเอ็กซิคิวต์โปรเซสหลังจาที่โปรเซสอื่นเอ็กซิคิวต์ไปแล้ว (หน้า 64 )
การซินโครไนซ์โปรเซสหมายถึง การทำงานของโปรเซส 2 โปรเซสที่ต้องมีความเกี่ยวข้องงกัน

อาจจะเป็นเพราะใช้รีซอร์ร่วมกันหรืออาจจะเป็นการเอ็กซิคิวต์โปรเซสหลังจาที่โปรเซสอื่นเอ็กซิคิวต์ไปแล้ว

5.วิธีการป้องกันไม่ให้โปรเซสอื่นเข่าใช้รีซอร์สในขณะที่โปรเซสใดๆ ครอบครองอยู่นั้นเรียกว่า ....
ก. Race Condition
ข. Critical Region
ค. Mutual Exclusion
ง. Critical Exclusion
เฉลย ค. Mutual Exclusion (หน้า 67)
วิธีการป้องกันไม่ให้โปรเซสอื่นเข่าใช้รีซอร์สในขณะที่โปรเซสใดๆ ครอบครองอยู่นั้นเรียกว่า Mutual Exclusion หรืออาจจะเรียกว่า “การกีดกัน”

6. ........วิธีการยกเลิกอินเทอร์รัพต์ ทำให้ซีพียูทำงานได้อย่างต่อเนื่องโดยไม่สนใจอินเทอร์รัพต์ใดๆ เลย ทำให้โปรเซสที่อยู่ใน Critical Region ได้เอ็กซิคิวต์จนเสร็จเรียบร้อย
ก. Disable Interrupt
ข. Able Interrupt
ค. I/O Interrupt
ง. ไม่มีข้อถูก
เฉลย ก. Disable Interrupt (หน้า 69)
Disable Interrupt วิธีการยกเลิกอินเทอร์รัพต์ ทำให้ซีพียูทำงานได้อย่างต่อเนื่องโดยไม่สนใจอินเทอร์รัพต์ใดๆ เลย ทำให้โปรเซสที่อยู่ใน Critical Region ได้เอ็กซิคิวต์จนเสร็จเรียบร้อย

7.บุคคลแรกที่คิดค้นวิธีแก้ปัญหา Mutual Exsolusion คือ
ก. เด็กเกอร์ (Dekker)
ข. ปีเตอร์สัน (Petreson)
ค. ไดจก์สตรา (Dijkstra)
ง. โมเดล (Model)
เฉลย ก.เด็กเกอร์ (Dekker) (หน้า 71)
บุคคลแรกที่คิดค้นวิธีแก้ปัญหา Mutual Exsolusion คือ เด็กเกอร์ (Dekker)
8.ปัญหาการทำงานของโปรเซส ไดจก์สตรา ได้เสนอโดยการสมมุติเกี่ยวกับ.....
ก. ไดจก์สตรา ได้เสนอโดยการสมมุติเกี่ยวกับดอกไม้ 5 ดอกในแจกัน
ข. ไดจก์สตรา ได้เสนอโดยการสมมุติว่ามีนักเรียนนั่งรวมกัน 5 คน
ค. ไดจก์สตรา ได้เสนอโดยการสมมุติว่ามีนักปราชญ์ 5ท่านนั่งรอบโต๊ะ
ง. ไดจก์สตรา ได้เสนอโดยการสมมุติว่ามีนักมายากล 5 ท่านนั่งรอบโต๊ะ
เฉลย ค.ไดจก์สตรา ได้เสนอโดยการสมมุติว่ามีนักปราชญ์ 5ท่านนั่งรอบโต๊ะ (หน้า 80)
ไดจก์สตรา ได้เสนอโดยการสมมุติว่ามีนักปราชญ์ 5ท่านนั่งรอบโต๊ะกลมเพื่อทานอาหรตรงหน้า แต่ละท่านต้องใช้ตะเกียบทั้ง 2 ข้างที่วางอยู่ซ้ายมือและขวามือ

9.การยกเลิก thread มีกี่รูปแบบที่ต่างกัน
ก. 1
ข. 2
ค. 3
ง. 4
เฉลย ข. 2 (หน้า 92)
การยกเลิกอาจมี 2 รูปแบบที่ต่างกัน ดังนี้
1.การยกเลิกแบบ Asynchronous
2.การยกเลิกแบบ Deferred

10.โมเดลใดที่นำมาใช้ในระบบ Windows NT, Windows 2000, Window XP , OS/2
ก. โมเดล Many-to-One
ข. โมเดล One-to-One
ค. โมเดล Many-to-Many
ง. โมเดล One-to-Many
เฉลย ข. โมเดล One-to-One (หน้า 90)
โมเดลใดที่นำมาใช้ในระบบ Windows NT, Windows 2000, Window XP , OS/2
คือ โมเดล One-to-One

แนวข้อสอบบทที่ 1

1.ข้อใดไม่จัดอยู่ในประเภทของคอมพิวเตอร์
ก. Super Computer
ข. PC
ค. Net


ง. PAD
เฉลย ง. PAD (หน้า 18 )
เพราะที่ถูกต้อง คือ PDA (Personal Digital Assistant) เป็นคอมพิวเตอร์ที่สามารถพกพาได้เหมือนโน๊ตบุ๊ค แต่มีขนาดเล็กกว่า หรือเรียกอีกอย่างว่า คอมพิวเตอร์ปากกา



2. ข้อใดไม่ใช่องค์ประกอบของคอมพิวเตอร์
ก. Procedure
ข. Pepleware
ค. Hardware
ง. User Interface
เฉลย ง. User Interface (หน้า 19)
องค์ประกอบของคอมพิเตอร์ประกอบด้วยองค์ประกอบ 5 ด้าน คือ
1. Hardware (ฮาร์ดแวร์)
2. Software (ซอร์ฟแวร์)
3. Pepleware (บุคลากร)
4. Data (ข้อมูล)
5. Procedure (กระบวนการทำงาน)


จงใช่ข้อมูลต่อไปนี้ตอบคำถามข้อ 3 – 4
1. ดิสก์แม่แม่เหล็ก
2. เทปออพติคอล
3. แคช
4. หน่วยความหลัก
5. รีจิสเตอร์
6. เทปแม่เหล็ก
7. ดิสก์อิเล็กทรอนิกส์


3. ข้อใดเรียงลำดับความเร็วของหน่วยเก็บข้อมูลจากต่ำไปสูงได้ถูกต้อง
ก. 2, 4, 6, 1, 3, 5, 7
ข. 2, 3, 5, 1, 4, 6, 7
ค. 6, 2, 1, 7, 4, 3, 5
ง. 6, 5, 7, 1, 4, 3, 2
เฉลย ค. 6, 2, 1, 7, 4, 3, 5 (หน้าที่ 21)



4. ข้อใดเรียงลำดับจากต่ำไปหาสูงของความจุของหน่วยเก็บข้อมูลได้ถูกต้อง
ก. 6, 7, 4, 3, 2, 1, 5
ข. 5, 3, 4, 7, 1, 2, 6
ค. 3, 2, 1, 4, 5, 6, 7
ง. 4, 7, 3, 2, 1, 5, 6
เฉลย ข. 5, 3, 4, 7, 1, 2, 6 (หน้า 21)
ดูเฉลยในข้อ 3


5. ซอฟต์แวร์ระบบสามารถแบ่งออกเป็นกี่ส่วน
ก. 2
ข. 3
ค. 4
ง. 5
เฉลย ข. 3 (หน้า 22 -23 )
ซอฟต์แวร์ระบบ (System Software) แบ่งได้ 3 ส่วนย่อยดังนี้
1. โปรแกรมของระบบปฏิบัติการณ์(OS : Operating system)
2. โปรแกรมแปลภาษาคอมพิวเตอร์ (Transtator Program)
3. โปรแกรมอรรถประโยชน์ (Utility program)


6. ยุคทรานซิสเตอร์จัดอยู่ในยุคใดของคอมพิเตอร์
ก. ยุคแรก
ข. ยุคที่ 2
ค. ยุคที่ 3
ง. ยุคที่ 4
เฉลย ข. ยุคที่ 2(หน้า 28)
ยุคที่ 2 (ค.ศ. 1955 – 1964 ) เป็นยุคทรานซิสเตอร์ที่คอมพิวเตอร์มีความน่าเชื่อถือมากขึ้นจนได้มีการผลิตขึ้นมาเพื่อขายกับลูกค้า เครื่องที่ว่านี้คือ เมนเฟรมคอมพิวเตอร์นั่นเอง


7. ข้อใดไม่ใช่ข้อดีของการทำงานของระบบสพูลลิ่ง ( Spooling System)
ก. สามารถประมวลผลงานก่อนหลังตามลำดับความสำคัญ
ข. มีการแอ็กเซสข้อมูลของดิสก์เป็นแบบโดยตรง
ค. ซีพียูทำงานพร้อมกันของงานได้ 2 งาน
ง. โหลดโปรแกรมไว้ในหน่วยความจำหลักพร้อมจะประมวลผลได้ทันที
เฉลย ง. โหลดโปรแกรมไว้ในหน่วยความจำหลักพร้อมจะประมวลผลได้ทันที (หน้า 31 -32 )
การโหลดโปรแกรมไว้ในหน่วยความจำหลักพร้อมจะประมวลผลได้ทันที เป็นหลักการทำงานของระบบมัลติโปรแกรมมิ่ง ( Multiprogramming) นอนนั้นเป็นข้อดีของระบบสพูลลิ่ง (Spooling System)


8. ข้อใดไม่จัดอยู่ใน Operating System Services
ก. การปฏิบัติกับ อินพุท / เอาต์พุท
ข. การจัดแบ่งเวลาการใช่ดิสก์
ค. การจัดหการระบบไฟล์
ง. การแชร์รีชอร์ส
เฉลย ข. การจัดแบ่งเวลาการใช่ดิสก์ (หน้า 41 - 44 )
ทุกข้อเป็นเชอร์วิสของระบบปฏิบัติยกเว้น การจัดแบ่งเวลาการใช่ดิสก์ เป็นความรับผิดชอบของการจัดการสื่อจัดเก็บจ้อมูล (Storage mangment)


9. ซอฟต์แวร์สำเร็วรูป ( Package) บางครั้งจะเรียกซอฟต์แวร์ประเภทนี้ว่าอะไร
ก. COTS
ข. DBMS
ค. COST
ง. DBA
เฉลย ก. COTS (หน้า 23)
ซอฟต์แวร์สำเร็วรูป ( Package) บางครั้งจะเรียกซอฟต์แวร์ประเภทนี้ว่า

COTS : Commercial Off The Shelf


10.ยุคของคอมพิวเตอร์ยุคใดที่เริ่มมีการคิดค้นและผลิต IC และเริ่มมีระบบเรียลไทม์
ก. ยุคที่ แรก
ข. ยุคที่ 2
ค. ยุคที่ 3
ง. ยุคที่ 4
เฉลย ค. ยุคที่ 3 (หน้า 28 )
ยุคที่ 3 เริ่มมีการคิดค้นและผลิต IC (Integrated Circuit) ทำให้คอมพิวเตอร์มีขนาดเล็กลงและมีการพัฒนาขั้นสูงแม้จะมีข้อจำกัดด้านมัลติโปรแกรมและมัลติโปรเซสซิ่ง แต่เริ่มมีระบบเรียลไทม์ การแบ่งเวลา

วันพฤหัสบดีที่ 18 มิถุนายน พ.ศ. 2552

การปรับแต่ง REGISTRY

เทคนิคการปรับแต่ง Registry โชว์ Background แบบเต็มๆด้วยการซ่อน Desktop เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\Curr entVersion \Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDesktop ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง
ซ่อนหน้า Background Setting เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion \Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDispBackgroundPage ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง ซ่อนหน้า Appearance Setting เรียก Regedit ขึ้นมา
แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion \Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDispAppearancePage ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง ซ่อนหน้า Display Setting เรียก Regedit ขึ้นมา
แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion \Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDispSettingsPage ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง ซ่อนหน้า Screensaver Setting เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion \Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDispScrSavPage
ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง ซ่อน Device Manager เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion \Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDevMgrPage ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง ซ่อน Drive ไม่ให้คนอื่นเห็น เรียก Regedit ขึ้นมา
แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion \Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDrives ให้ Double Click ขึ้นมา เลือกใส่ค่าแบบ Decimal แล้วใส่ค่า Value Data เป็นค่าตัวเลขตาม Drive ที่ต้องการให้ซ่อนดังนี้ หากต้องการซ่อนหลายไดรว์พร้อมกัน ก็นำค่าของแต่ละไดรว์มาบวกกัน เช่น ต้องการซ่อนไดรว์ A: D: และ F: ก็ใส่ค่าเท่ากับ 41 เป็นต้น หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก และ Restart เครื่อง

ระบบปฏิบัติการ DOS

ระบบปฏิบัติการ (operating system)

เป็นส่วนประกอบที่สำคัญของระบบซอฟต์แวร์ ระบบปฏิบัติการประกอบขึ้นจากชุดโปรแกรมที่ทำหน้าที่ควบคุมดูแลการดำเนินการต่าง ๆ ของระบบคอมพิวเตอร์ และประสานการทำงานระหว่างทรัพยากรต่าง ๆ ในระบบคอมพิวเตอร์ ทั้งส่วนที่เป็นซอฟต์แวร์และส่วนที่เป็นฮาร์ดแวร์ให้เป็นไปย่างเหมาะสมและมีประสิทธิภาพ
ระบบคอมพิวเตอร์ในระดับไมโครคอมพิวเตอร์ โดยทั่วไปใช้ระบบปฏิบัติการที่จัดเก็บอยู่บนแผ่นบันทึกหรือฮาร์ดดิสก์ ซึ่งเป็นที่รู้จักกันดีในชื่อของ เอ็มเอสดอส (Microsort Disk Operating System : MS-DOS) ซึ่งพัฒนาโดยบริษัทไมโครซอฟต์คอร์ปอเรชัน ระบบปฏิบัติการนี้ได้มีการพัฒนาอย่างต่อเนื่อง ตามความต้องการของผู้ใช้และพัฒนาการทางด้านซอฟต์แวร์และฮารด์แวร์

ชนิดคำสั่ง DOS
คำสั่งของ DOS มีอยู่ 2 ชนิดคือ
1. คำสั่งภายใน (Internal Command) เป็นคำสั่งที่เรียกใช้ได้ทันทีตลอดเวลาที่เครื่องเปิดใช้งานอยู่ เพราะคำสั่งประเภทนี้ถูกบรรจุลงในหน่วยความจำหลัก (ROM) ตลอดเวลา หลังจากที่ Boot DOS ส่วนมากจะเป็นคำสั่งที่ใช้อยู่เสมอ เช่น CLS, DIR, COPY, REN เป็นต้น
2. คำสั่งภายนอก (External Command) คำสั่งนี้จะถูกเก็บไว้ในดิสก์หรือแผ่น DOS คำสั่งเหล่านี้จะไม่ถูกเก็บไว้ในหน่วยความจำ เมื่อต้องการใช้คำสั่งเหล่านี้คอมพิวเตอร์จะเรียกคำสั่งเข้าสู๋หน่วยความจำ ถ้าแผ่นดิสก์หรือฮาร์ดดิสก์ไม่มีคำสั่งที่ต้องการใช้อยู่ก็ไม่สามารถเรียกคำสั่งนั้น ๆ ได้ ตัวอย่างเช่น คำสั่ง FORMAT, DISKCOPY, TREE, DELTREE เป็นต้น

คำสั่งภายนอก(EXTERNAL COMMAND)
คำสั่งภายนอกมี 2 นามสกุล
1.นามสกุลเป็น .COM เป็น file ที่บรรจุข้อมูลที่ถูกแปลงเป็นภาษาเครื่องแล้ว
2.นามสกุลเป็น .EXE เป็น file ที่บรรจุข้อมูลที่เขียนโดยใช้ภาษาระดับสูงและแปลงเป็นภาษาเครื่องแล้ว

วันเสาร์ที่ 30 พฤษภาคม พ.ศ. 2552

51222521..

วิชาระบบปฏิบัติการ 1
1. 5122252101 นายนพกานต์ โวหาร 2.636/33 , http://noppakan32.blogspot.com/ ,nppknwhnr.87@gmail.com ,0856128362
2. 5122252102 นายทรงพล ธรรมวัตร 2.045/33 http://army25.blogspot.com/ , army255@hotmail.com,08346504553 512225210
3. นายชาคริต พรมศรี 2.100/30 http://bob-by.blogspot.com/ ,bobob01@hotmail.com ,
4.5122252104 นายธีระยุทธ์ มณีอำพันธุ์ 1.750/6 http://blogspot.com
5. 5122252106 นางสาวอรทัย สีสัน 3.091/33 http://blogspot.com
6. 5122252107 นายวิชัย สีสัน 2.714/21 http://blogspot.com
7. 5122252108 นายประมินทร์ วิญญายงค์ 2.875/24 http://blogspot.com
8. 5122252109 นายสุรเชษฐ สาระไอ 2.545/33 http://blogspot.com
9. 5122252110 นางสาวชิชาณัณ แซ่ตั้ง 3.143/21 , http://kpoona.blogspot.com/ ,kpoona@hotmail.com ,0840359113
10. 5122252111 นายจิรายุ จันทร์ดา 3.091/33 http://jirayu10.blogspot.com/ ,kjanda1880@gmail.com ,
11. 5122252113 นายโกวิท เขียวพันธ์ 2.250/24 http://blogspot.com
12. 5122252114 นางสาวขวัญสุดา พงษ์ธนู 2.688/24 http://blogspot.com
13. 5122252115 นาย่ศุภสิทธิ์ ชิณวงศ์ 2.625/24 http://blogspot.com
14. 5122252116 นายประพันธ์ สุระโยธิน[รักษาสภาพ ] 2.250/12 http://blogspot.com
15. 5122252117 นางสาวปภาดา จินาพันธ์ 2.818/33 http://eeflovely.blogspot.com/ ,papada_eff@msn.com ,0841366878
16. 5122252118 สิบตำรวจเอกนิกร คำเหลี่ยม 2.636/33 http://linkan99.blogspot.com/ ,linkan5454@gmail.com , 0894269556
17. 5122252122 นางสาวพัฑฒิดา ผาคำ 3.000/21 http://blogspot.com
18. 5122252123 นางสาวสมัชญา โพธิ์คำ 1.917/18 http://blogspot.com
19. 5122252124 นายกิตติศักดิ์ มั่นทองพิทักษ์ 3.188/24 http://blogspot.com
20. 5122252126 นายอภิรักษ์ บุตรวงษ์ 2.000/21 http://apilukssk.blogspot.com/ ,golfssk@hotmail.com ,0810716077
21. 5122252128 นางสาวจารุวรรณ ถนอม 3.313/24 http://jujaruwan.blogspot.com/ ,ju_ultragirl@hotmail.com ,0837451897

วันพุธที่ 1 เมษายน พ.ศ. 2552

แบบทดสอบ(Episode II)

1.เครื่อข่ายคอมพิวเตอร์หมายถึงอะไรเครือข่ายคอมพิวเตอร์ คือข่ายคอมพิวเตอร์เกิดจากการสื่อสารข้อมูลของเครื่องคอมพิวเตอร์ตั้งแต่ 2 เครื่องขึ้นไป โดยใช้วิธีการสื่อสารข้อมูลทั่วไปในการเชื่อมต่อสื่อสาร ระหว่างเครื่องคอมพิวเตอร์ โดยในการเชื่อมต่อนั้น ประสิทธิภาพของเครือข่ายคอมพิวเตอร์ขึ้นอยู่กับองค์ประกอบต่างๆ ดังนี้
1. จำนวนของเครื่องคอมพิวเตอร์ภายในเครือข่ายประสิธิภาพของเครือข่ายคอมพิวเตอร์ขึ้นอยู่กับจำนวนเครื่องคอมพิวเตอร์ที่ต่อพ่วงภายในเครือข่าย กล่าวคือ ถ้าจำนวนเครื่องคอมพิวเตอร์ ที่ต่อพ่วงมีจำนวนมาก จะทำให้ประสิทธิภาพของการสื่อสารต่ำ เนื่องจากต้องมีการแบ่งการใช้สื่อนำข้อมูลโดยคอมพิวเตอร์หลายเครื่อง ในทางกลับกัน ถ้าจำนวนเครื่องคอมพิวเตอร์ในเครือข่ายมีจำนวนเหมาะสมกับอุปกรณ์สื่อสาร จะทำให้ระบบเครือข่ายมีประสิทธิภาพสูง 2. สื่อนำข้อมูล (transmission medium)เครือข่ายคอมพิวเตอร์ที่ใช้สื่อนำข้อมูลที่เหมาะสมกับระบบ จะเป็นเครือข่ายที่สามารถสื่อสารข้อมูลกันได้อย่างดี แต่ถ้ามีการนำสื่อนำข้อมูล ที่มีความเร็วต่ำหรือไม่ เหมาะกับการใช้งานมาใช้ในเครือข่ายคอมพิวเตอร์จะทำให้เครือข่ายคอมพิวเตอร์นั้นจะมีประสิทธิภาพต่ำ นอกจากการเลือก สื่อนำข้อมูลที่เหมาะสมแล้วจะต้องคำนึงถึงวิธีการจัดวางสื่อนำข้อมูลเหล่านั้น โดยการจัดวางสื่อนำข้อมูลจะต้องจัดวางตำแหน่งให้เหมาะสมกับการใช้งาน และสภาพแวดล้อม
3. เครื่องคอมพิวเตอร์และอุปกรณ์ (hardware)การสื่อสารข้อมูลภายในเครือข่ายคอมพิวเตอร์จะต้องมีเครื่องคอมพิวเตอร์ต่างๆ ทำหน้าที่ต่างกันไป เครื่องคอมพิวเตอร์เหล่านั้นจะมีผล ต่อประสิทธิภาพของเครือข่ายคอมพิวเตอร์อย่างยิ่ง ถ้าเครื่องคอมพิวเตอร์เหล่านั้นมีประสิทธิภาพต่ำจะทำให้เครือข่ายคอมพิวเตอร์มีประสิทธิภาพต่ำด้วย นอกจากเครื่องคอมพิวเตอร์แล้ว อุปกรณ์อื่นๆ ที่เกี่ยวข้องกับการสื่อสารข้อมูลระหว่างเครื่องคอมพิวเตอร์ เช่น โมเด็ม ก็ส่งผลต่อประสิทธิภาพ ต่อระบบเครือข่ายคอมพิวเตอร์เช่นกัน
4. โปรแกรมคอมพิวเตอร์ที่ใช้ในการสื่อสารข้อมูล (software)โปรแกรมคอมพิวเตอร์จะทำหน้าที่ประมวลผลข้อมูลที่เครื่องคอมพิวเตอร์ที่ทำหน้าที่ส่ง ข้อมูล รับข้อมูล หรือเครื่องคอมพิวเตอร์ที่เป็นตัวกลางใน การติดต่อสื่อสารโปรกแรมคอมพิวเตอร์ที่ใช้ในการสื่อสารข้อมูลที่ดีสามารถทำให้สื่อสารข้อใมูลได้
2.จงบอกหน้าที่และโครงสร้างของ OSI LAYER
แบบจำลอง OSI จะแบ่งการทำงานของระบบเครือข่ายออกเป็น 7 ชั้น คือแต่ละชั้นของแบบการสื่อสารข้อมูลเรียกว่า Layer ประกอบด้วย Layer ย่อยๆทั้งหมด7 Layerแต่ละชั้นทำหน้าที่รับส่งข้อมูลกับชั้นที่อยู่ติดกับตัวเองเท่านั้นจะไม่ติดต่อกระโดดข้ามไปยังชั้นอื่นๆเช่น Layer 6จะติดต่อกับ Layer5 และ Layer7 เท่านั้นและการส่งข้อมูลจะทำไล่จาก Layer7 ลงมาจนถึง Layer1 ซึ่งเป็นชั้นที่มีการเชื่อมต่อทางกายภาพ จากนั้นข้อมูลจะถูกส่งไปยังเครื่องผู้รับปลายทางโดยเริ่มจาก Layer1 ข้อมูลก็จะถูกถอดรหัส และส่งขึ้นไปตาม Layer จนถึง Layer7 ก็จะประกอบกลับมาเป็นข้อมูล นำไปส่งให้ application นำไปใช้แสดงผลต่อไปOSI Model ได้แบ่ง ตามลักษณะของออกเป็น 2 กลุ่มใหญ่ ได้แก่
Application-oriented Layers เป็น 4 Layer ด้านบนคือ Layer ที่ 7,6,5,4 ทำหน้าที่เชื่อมต่อรับส่งข้อมูลระหว่างผู้ใช้กับโปรแกรมประยุกต์ เพื่อให้รับส่งข้อมูลกับฮาร์ดแวร์ที่อยู่ชั้นล่างได้อย่างถูกต้อง ซึ่งจะเกี่ยวข้องกับซอฟแวร์เป็นหลักNetwork-dependent Layers เป็น 3 Layers ด้านล่าง ทำหน้าที่เกี่ยวกับการรับส่งข้อมูลผ่านสายส่ง และควบคุมการรับส่งข้อมูล.ตรวจสอบข้อผิดพลาด รวมทั้งเลื่อกเส้นทางที่ใช้ในการรับส่ง ซึ่งจะเกี่ยวข้องกับฮาร์ดแวร์เป็นหลัก ทำให้ใช้ผลิตภัณฑ์ต่างบริษัทกันได้อย่างไม่มีปัญหา
Layer7, Application Layerเป็นชั้นที่อยู่บนสุดของขบวนการรับส่งข้อมูล ทำหน้าที่ติดต่อกับผู้ใช้ โดยจะรับคำสั่งต่างๆจากผู้ใช้ส่งให้คอมพิวเตอร์แปลความหมาย และทำงานตามคำสั่งที่ได้รับในระดับโปรแกรมประยุกต์ เช่นแปลความหมายของการกดปุ่มเมาส์ให้เป็นคำสั่งในการก็อปปี้ไฟล์ หรือดึงข้อมุลมาแสดงผลบนหน้าจอเป็นต้นตัวอย่างของ protocol ในชั้นนี้คือ Web Browser,HTTP,FTP,Telnet,WWW,SMTP,SNMP,NFS เป็นต้นLayer6, Presentation Layerเป็นชั้นที่ทำหน้าที่ตกลงกับคอมพิวเตอร์อีกด้านหนึ่งในชั้นเดียวกันว่า การรับส่งข้อมูลในระดับโปรแกรมประยุกต์จะมีขั้นตอนและข้อบังคับอย่างไร จุดประสงค์หลักของ Layer นี้คือ กำหนดรูปแบบของการสื่อสาร อย่างเช่น ASCII Text,EBCDIC,Binary และ JPEG รวมถึงการเข้ารหัส (Encription)ก็รวมอยู่ใน Layer นี้ด้วย ตัวอย่างเช่น โปรแกรม FTP ต้องการรับส่งโอนย้ายไฟล์กับเครื่อง server ปลายทาง โปรโตคอล FTP จะอนุญาติให้ผู้ใช้ระบุรูปแบบของข้อมูลที่โอนย้ายกันได้ว่าเป็นแบบ ASCII text หรือแบบ binaryตัวอย่างของ protocol ในชั้นนี้คือ JPEG,ASCII,Binary,EBCDICTIFF,GIF,MPEG,Encription เป็นต้นLayer5, Session Layerเป็น Layer ที่ควบคุมการสื่อสารจากต้นทางไปยังปลายทางแบบ End to End และคอยควบคุมช่องทางการสื่อสารในกรณีที่มีหลายๆ โปรเซสต้องการรับส่งข้อมูลพร้อมๆกันบนเครื่องเดียวกัน (ทำงานคล้ายๆเป็นหน้าต่างคอยสลับเปิดให้ข้อมูลเข้าออกตามหมายเลขช่อง(port)ที่กำหนด) และยังให้อินเตอร์เฟซสำหรับ Application Layer ด้านบนในการควบคุมขั้นตอนการทำงานของ protocol ในระดับ transport/network เช่น socket ของ unix หรือ windows socket ใน windows ซึ่งได้ให้ Application Programming Interface (API) แก่ผู้พัฒนาซอฟแวร์ในระดับบนสำหรับการเขียนโปรแกรมเพื่อควบคุมการทำงานของ protocol TCP/IP ในระดับล่าง และทำหน้าที่ควบคุม "จังหวะ" ในการรับส่งข้อมูล ของทั้ง 2ด้านให้มีความสอดคล้องกัน (syncronization) และกำหนดวิธีที่ใช้รับส่งข้อมูล เช่นอาจจะเป็นในลักษณะสลับกันส่ง (Half Duplex) หรือรับส่งไปพร้อมกันทั้ง2ด้าน (Full Duplex) ข้อมูลที่รับส่งกันใน Layer5 นี้จะอยู่ในรูปของ dialog หรือประโยคข้อมูลที่สนทนาโต้ตอบกันระหว่างต้านรับและด้านที่ส่งข้อมูล ไม่ได้มองเป็นคำสั่งอย่างใน Layer6 เช่นเมื่อผู้รับได้รับข้อมูลส่วนแรกจากผู้ส่ง ก็จะตอบกลับไปให้ผู้ส่งรู้ว่าได้รับข้อมูลส่วนแรกเรียบร้อยแล้ว และพร้อมที่จะรับข้อมูลส่วนต่อไป คล้ายกับเป็นการสนทนาตอบโต้กันระหว่างผู้รับกับผู้ส่งนั่นเองตัวอย่างของ protocol ในชั้นนี้คือ RPC,SQL,Netbios,Windows socket,NFS เป็นต้นLayer4,Transport Layerเป็น Layer ที่มีหน้าที่หลักในการแบ่งข้อมูลใน Layer บนให้พอเหมาะกับการจัดส่งไปใน Layer ล่าง ซึ่งการแบ่งข้อมูลนี้เรียกว่า Segmentation ,ทำหน้าที่ประกอบรวมข้อมูลต่างๆที่ได้รับมาจาก Layer ล่าง และให้บริการตรวจสอบและแก้ไขปัญหาเมื่อเกิดข้อผิดพลาดขึ้นระหว่างการส่ง(error recovery) ทำหน้าที่ยืนยันว่าข้อมูลได้ถูกส่งไปถึงยังเครื่องปลายทางและได้รับข้อมูลถูกต้องเรียบร้อยแล้วหน่วยของข้อมูลที่ถูกแบ่งแล้วนี้เรียกว่า Segment ตัวอย่างของ protocol ในชั้นนี้คือ TCP,UDP,SPXLayer3,Network Layerเป็น Layer ที่มีหน้าที่หลักในการส่ง packet จากเครื่องต้นทางให้ไปถีงปลายทางด้วยความพยายามที่ดีที่สุด (best effort delivery) layer นี้จะกำหนดให้มีการตั้ง logical address ขึ้นมาเพื่อใช้ระบุตัวตน ตัวอย่างของ protocol นี้เช่น IP และ logical address ที่ใช้คือหมายเลข ip นั่นเอง layer นี้ส่วนใหญ่เกี่ยวข้องกับอุปกรณ์ฮาร์ดแวร์ซึ่งที่ทำงานอยูบน Layer นี้คือ router นั่นเองprotocol ที่ทำงานใน layer นี้จะไม่ทราบว่าpacketจริงๆแล้วไปถึงเครื่องปลายทางหรือไม่ หน้าที่ยืนยันว่าข้อมูลได้ไปถึงปลายทางจริงๆแล้วคือหน้าที่ของ Transport Layer นั่นเองหน่วยของ layer นี้คือ packet ตัวอย่างของ protocol ในชั้นนี้คือ IP,IPX,AppletalkLayer2, Data Link Layerรับผิดชอบในการส่งข้อมูลบน network แต่ละประเภทเช่น Ethernet,Token ring,FDDI, หรือบน WAN ต่างๆ ดูแลเรื่องการห่อหุ้มข้อมูลจาก layer บนเช่น packet ip ไว้ภายใน Frame และส่งจากต้นทางไปยังอุปกรณ์ตัวถัดไป layer นี้จะเข้าใจถึงกลไกและอัลกอริทึ่มรวมทั้ง format จอง frame ที่ต้องใช้ใน network ประเภทต่างๆเป็นอย่างดี ในnetworkแบบEthernet layer นี้จะมีการระบุหมายเลข address ของเครื่อง/อุปกรณ์ต้นทางกับเครื่อง/อุปกรณ์ปลาทางด้วย hardware address ที่เรียกว่า MAC AddressMAC Address เป็น address ที่ฝังมากับอุปกรณ์นั้นเลยไม่สามารถเปลี่ยนเองได้ MAC Address เป็นตัวเลขขนาด 6 byte, 3 byte แรกจะได้รับการจัดสรรโดยองค์กรกลาง IEEE ให้กับผู้ผลิตแต่ละราย ส่วนตัวเลข 3 byte หลังทางผู้ผลิตจะเป็นผู้กำหนดเองหน่วยของ layer นี้คือ Frame ตัวอย่างของ protocol ในชั้นนี้คือ Ethernet,Token Ring,IEEE 802.3/202.2,Frame Relay,FDDI,HDLC,ATM เป็นต้นLayer1, Physical LayerLayer นี้เป็นการกล่าวถึงข้อกำหนดมาตรฐานคุณสมบัติทางกายภาพของฮาร์ดแวร์ที่ใช้เชื่อมต่อระหว่างคอมพิวเตอร์ทั้ง2ระบบ สัญญาณทางไฟฟ้าและการเชื่อมต่อต่างๆของสายเคเบิล,Connectorต่างๆ เช่นสายที่ใช้รับส่งข้อมูลเป็นแบบไหน ข้อต่อหรือปลั๊กที่ใช้มีมาตรฐานอย่างไร ใช้ไฟกี่โวลต์ ความเร็วในการรับส่งเป็นเท่าไร สัญญาณที่ใช้รับส่งข้อมูลมีมาตรฐานอย่างไร Layer1 นี้จะมองเห็นข้อมูลเป็นการรับ-ส่งที่ละ bit เรียงต่อกันไปโดยไม่มีการพิจารณาเรื่องความหมายของข้อมูลเลย การรับส่งจะเป็นในรูป 0 หรือ 1 หากการรับส่งข้อมูลมีปัญหาเนื่องจากฮาร์ดแวร์ เช่นสายขาดก็จะเป็นหน้าที่ของ Layer1 นี้ที่จะตรวจสอบและแจ้งข้อผิดพลาดนั้นให้ชั้นอื่นๆที่อยู่เหนือขึ้นไปทราบ
3. Topology คืออะไร จงบอกข้อดีข้อเสียของ Topology แต่ละชนิด
โครงสร้างเครือข่ายคอมพิวเตอร์ (TOPOLOGY)การนำเครื่องคอมพิวเตอร์มาเชื่อมต่อกันเพื่อประโยชน์ของการสื่อสารนั้น สามารถกระทำได้หลายรูปแบบ ซึ่งแต่ละแบบก็มีจุดเด่นที่แตกต่างกันไป โดยทึ่วไปแล้วโครงสร้างของเครือข่ายคอมพิวเตอร์สามารถจำแนกตามลักษณะของการเชื่อมต่อดังต่อไปนี้
1. โครงสร้างเครือข่ายคอมพิวเตอร์แบบบัส (bus topology) โครงสร้างเครือข่ายคอมพิวเตอร์แบบบัส จะประกอบด้วย สายส่งข้อมูลหลัก ที่ใช้ส่งข้อมูลภายในเครือข่าย เครื่องคอมพิวเตอร์แต่ละเครื่อง จะเชื่อมต่อเข้ากับสายข้อมูลผ่านจุดเชื่อมต่อ เมื่อมีการส่งข้อมูลระหว่างเครื่องคอมพิวเตอร์หลายเครื่องพร้อมกัน จะมีสัญญาณข้อมูลส่งไปบนสายเคเบิ้ล และมีการแบ่งเวลาการใช้สายเคเบิ้ลแต่ละเครื่อง ข้อดีของการเชื่อมต่อแบบบัส คือ ใช้สื่อนำข้อมูลน้อย ช่วยให้ประหยัดค่าใช้จ่าย และถ้าเครื่องคอมพิวเตอร์เครื่องใดเครื่องหนึ่งเสียก็จะไม่ส่งผลต่อการทำงานของระบบโดยรวม แต่มีข้อเสียคือ การตรวจจุดที่มีปัญหา กระทำได้ค่อนข้างยาก และถ้ามีจำนวนเครื่องคอมพิวเตอร์ในเครือข่ายมากเกินไป จะมีการส่งข้อมูลชนกันมากจนเป็นปัญหา
2. โครงสร้างเครือข่ายคอมพิวเตอร์แบบวงแหวน (ring topology) โครงสร้างเครือข่ายคอมพิวเตอร์แบบวงแหวน มีการเชื่อมต่อระหว่างเครื่องคอมพิวเตอร์โดยที่แต่ละการเชื่อมต่อจะมีลักษณะเป็นวงกลม การส่งข้อมูลภายในเครือข่ายนี้ก็จะเป็นวงกลมด้วยเช่นกัน ทิศทางการส่งข้อมูลจะเป็นทิศทางเดียวกันเสมอ จากเครื่องหนึ่งจนถึงปลายทาง ในกรณีที่มีเครื่องคอมพิวเตอร์เครื่องใดเครื่องหนึ่งขัดข้อง การส่งข้อมูลภายในเครือข่ายชนิดนี้จะไม่สามารถทำงานต่อไปได้ ข้อดีของโครงสร้าง เครือข่ายแบบวงแหวนคือ ใช้สายเคเบิ้ลน้อย และถ้าตัดเครื่องคอมพิวเตอร์ที่เสียออกจากระบบ ก็จะไม่ส่งผลต่อการทำงานของระบบเครือข่ายนี้ และจะไม่มีการชนกันของข้อมูลที่แต่ละเครื่องส่ง
3. โครงสร้างเครือข่ายคอมพิวเตอร์แบบดาว (star topology) โครงสร้างเครือข่ายคอมพิวเตอร์แบบดาว ภายในเครือข่ายคอมพิวเตอร์จะต้องมีจุกศูนย์กลางในการควบคุมการเชื่อมต่อคอมพิวเตอร์ หรือ ฮับ (hub) การสื่อสารระหว่างเครื่องคอมพิวเตอร์ต่างๆ จะสื่อสารผ่านฮับก่อนที่จะส่งข้อมูลไปสู่เครื่องคอมพิวเตอร์เครื่องอื่นๆ โครงสร้างเครือข่ายคอมพิวเตอร์ แบบดาวมีข้อดี คือ ถ้าต้องการเชื่อมต่อคอมพิวเตอร์เครื่องใหม่ก็สามารถทำได้ง่ายและไม่กระทบต่อเครื่องคอมพิวเตอร์อื่นๆ ในระบบ ส่วนข้อเสีย คือ ค่าใช้จ่ายในการใช้สายเคเบิ้ลจะค่อนข้างสูง และเมื่อฮับไม่ทำงาน การสื่อสารของคอมพิวเตอร์ทั้งระบบก็จะหยุดตามไปด้วย
4. โครงสร้างเครือข่ายคอมพิวเตอร์แบบเมช (mesh topology) โครงสร้างเครือข่ายคอมพิวเตอร์แบบเมช มีการทำงานโดยเครื่องคอมพิวเตอร์แต่ละเครื่องจะมีช่องสัญญาณจำนวนมาก เพื่อที่จะเชื่อมต่อกับเครื่องคอมพิวเตอร์เครื่องอื่นๆทุกเครื่อง โครงสร้างเครือข่ายคอมพิวเตอร์นี้เครื่องคอมพิวเตอร์แต่ละเครื่องจะส่งข้อมูล ได้อิสระไม่ต้องรอการส่งข้อมูลระหว่างเครื่องคอมพิวเตอร์เครื่องอื่นๆ ทำให้การส่งข้อมูลมีความรวดเร็ว แต่ค่าใช้จ่ายสายเคเบิ้ลก็สูงด้วยเช่นกัน

5. โครงสร้างเครือข่ายคอมพิวเตอร์แบบผสม (hybrid topology) เป็นโครงสร้างเครือข่ายคอมพิวเตอร์ที่ผสมผสานความสามารถของโครงสร้างเครือข่ายคอมพิวเตอร์หลาย ๆ แบบรวมกัน ประกอบด้วยเครือข่าย คอมพิวเตอร์ย่อยๆ หลายเครือข่ายที่มีโครงสร้างแตกต่างกันมาเชื่อมต่อกันตามความเหมาะสม ทำให้เกิดเครือข่ายที่มีประสิทธิภาพสูงในการสื่อสารข้อมูล

แบบทดสอบ

ข้อสอบกลางภาค
1. Protocal UDP ทำงานอยู่ Layer ใด
ตอบ 4
2. .Protocal IP ทำงานอยู่ Layer ใด
ตอบ 3
3. 255.255.255.0 เป็น subnetMask Default ของ Class ใด
ตอบ Class C
4. ข้อใดคืออักษร Z
ตอบ 01011010
5. ข้อใดคืออักษร P
ตอบ 50
6. ค่าเริ่มต้นของ a คือ
ตอบ 61
7. ข้อใดคืออักษร d
ตอบ 64
8. Topology ที่เป็น 10 baset ใช้การเชื่อมต่อแบบ
ตอบ STAR
9. ในระบบ Ethernet IEEE802.3 ใช้ Protocal ใน Layer ที่ 2 คือ Protocal ใด
ตอบ CSMA/CD
10. Port 21 ใช้กับ Application (โปรแกรม) ใด
ตอบ FTP
11. Port 80 ใช้กับ Application (โปรแกรม) ใด
ตอบ HTTP
12. Port 23 ใช้กับ Application (โปรแกรม) ใด
ตอบ Telnet
13. ทิศทางการสื่อสารข้อมูลที่สามารถส่งได้ทั้งไปและกลับพร้อมกันคือข้อใด
ตอบ Full Duplex
14. สื่อสัญญาณชนิดใดที่มีราคาถูกที่สุด
ตอบ UTP
15. จากข้อ 14 สื่อสัญญาณชนิดใด ที่เกิดจากการรบกวนจากสภาพภูมิอากาศแล้วมีผลกระทบมากที่สุด
ตอบ UTP
16. โครงข่ายแบบ แพคเกตสวิตซ์ใช้กับเครือข่ายการสื่อสารข้อมูลแบบใด
ตอบ อินเตอร์เน็ต
17. CSMA/CA ทำงานอยู่ที่ Layer ใดของ OSI MODEL
ตอบ 2
18. CSMA/CA ทำงานอยู่ที่ Layer ใดของ OSI MODEL
ตอบ 2
19. IPV 6 มี่กี่บิต
ตอบ 128
20. IPV 4 มี่กี่บิต
ตอบ 32
21. ค่าเริ่มต้นของ IPV Class C เริ่มจาก
ตอบ 192-223
22. บิตเริ่มต้นของ IP Class B คือ
ตอบ 10
23. บิตเริ่มต้นของ IP Class C คือ
ตอบ 110
24. 192.168.0.0/27 มี subnet mask เท่าใด
ตอบ 255.255.255.224
25. ใครเป็นคนสร้างมาตรฐาน OSI Model ขึ้นมา
ตอบ ISO
26. เครือข่ายแบบใดใช้สาย Coaxial
ตอบ BUS
27. Bluetooth จัดเป็นเทคโนโลยีใช้ในเครือข่ายแบบใด
ตอบ PAN
28. 255.255.254.0 มี CIDR เท่าใด
ตอบ /23
29. 255.255.255.0 จาก Subnet ที่กำหนดให้สามารถรองรับ Host ได้กี่ Host
ตอบ 254 Host
30. 255.255.255.128. จาก Subnet ที่กำหนดให้สามารถรองรับ Host ได้กี่ Host
ตอบ 126 Host
31. 11111111.11111111.11111111.11000000 จาก Binary จาก Binart Bit ที่กำหนดให้ รองรับได้กี่ Subnet
ตอบ 6 Subnet
32. 11111111.11111111.11111111.11100000 จาก Binary จาก Binart Bit ที่กำหนดให้ รองรับได้กี่ Host
ตอบ 30 Host
33. 11111111.11111111.11111111.11110000 จาก Binary จาก Binart Bit ที่กำหนดให้ รองรับได้กี่ Host
ตอบ 14 Host
34. IP Address Class A มีกี่เปอร์เซ็นต์ ของ IP ทั่วโลก
ตอบ 50 %
35. หมายเลข NET และ HOST ที่ถูกต้องของ Class C
ตอบ N.N.N.H
36. 192.168.0.0/24 จะได้ค่า Subnet Mask ค่าใด
ตอบ 255.255.255.0
37. IP Private Network Class A คือข้อใด
ตอบ 10.0.0.0
38. OSI มีกี่ Layer
ตอบ 6 Layer
39. Layer บนสุดเรียกว่า
ตอบ Application Layer
40. IP Address ทำงานอยู่ที่ Layer ใด
ตอบ Layer 3

วันเสาร์ที่ 21 มีนาคม พ.ศ. 2552

อนุบาลโรงเรียนสาธิต จุฬา มี 7 ข้อ ทำไม่เต็ม ต้องกลับไปเรียนอนุบาลใหม่นะ ลองดูดิ‏

ว่างๆลองเล่นดูนะ อนุบาลโรงเรียนสาธิต จุฬา มี 7 ข้อ ทำไม่เต็ม ต้องกลับไปเรียนอนุบาลใหม่นะ
ลองทำดูนะ ตื่นเต้นดี มันลุ้นน่ะไม่อยากกลับไปเรียนซ้ำชั้นอนุบาล 555


http://www.sobsatit.com/quetionsFree.aspx?rt=1&d=f

สมาชิกใหม่

สวัสดีตอนนี้กำลังมำงานส่งอาจารย์อยู่ ไม่ต้องเป็นห่วง สำบายดีค่า