วันอังคารที่ 27 มกราคม พ.ศ. 2552

Encrypt,Decrypt

Encrypt
Plaintext Erq
HEX 4 43 42
binary 0100 01000011 01000010
Dec 17 3 16 2
Table R D Q C

Plaintext Dkp
HEX 44 36 41
binary 01000100 00110110 01000001
Dec 17 3 25 1
Table R D Z B

Plaintext BOY
HEX 42 4F 59
binary 01000010 01001111 01011001
Dec 16 40 61 25
Table Q o 9 Z

Plaintext KIP
HEX 10 49 50
binary 00010000 01001001 01010000
Dec 4 19 20
Table E T U


Decrypy

ciphertext Uyew
Dec 20 50 30 48
binary 010100 110010 011110 110000
HEX 53 27 B0


ciphertext Xb2z
Dec 23 27 54 51
binary 010111 011011 110110 110011
HEX 5D BD B3


ciphertext dTR4
Dec 29 19 17 56
binary 011100 010011 010001 111000
HEX 71 34 78

ciphertext KING
Dec 10 8 13 6
binary 001010 001000 001101 000110
HEX 28 83 46

วันจันทร์ที่ 26 มกราคม พ.ศ. 2552

สรุปบทที่ 13,14,15

บทที่ 13 การรักษาความปลอดภัย(security)
สภาพแวดล้อมและการรักษาความปลอดภัย
1. การรักษาความปลอดภัย(security)คือการอ้างถึงปัญหาทั้งหมด
การรักษาความปลอดภัยที่สำคัญมีอยู่ 3 ด้าน คือ
1. การสร้างความเสียหาย(Threats)ระบบคอมพิวเตอร์มีเป้าหมายอยู่ 3 ประการเพื่อตอบโต้กับความเสียหายที่เกิดขึ้น
1.1 ความลับของข้อมูล(data confidentiality)การสร้างความเสียหาย เปิดเผยข้อมูล
1.2 ความเชื่อถือได้ของข้อมูล(data integrity) การสร้างความเสียหาย เข้าไปเปลี่ยนแปลงข้อมูล
1.3 ระบบยังคงทำงานอยู่ได้ (system availability) การสร้างความเสียหาย ปฏิเสธการให้บริการ
2. ผู้ประสงค์ร้าย(Intruders) คือ บุคคลที่พยายามเข้าไปในระบบเพื่อประสงค์ร้าย
3. ข้อมูลสูญหายโดยเหตุสุดวิสัย(Accidental data loss)
2. การรับรองผู้ใช้(User Authentication)คือการพิสูจน์ผู้ใช้ว่าเป็นใคร
1.การรับรองผู้ใช้โดยระหัสผ่าน(Authentication Using Passwords)
2.การรับรองผู้ใช้โดยการตอบคำถาม(Challenge-Response Authentication)
3. การรับรองผู้ใช้โดยใช้อุปกรณ์ (Authentication Using a Physical Object)
4. การรับรองผู้ใช้โดยใช้คุณสมบัติทางชีวภาพของผู้ใช้(Authentication Using
Biometrics)
3. โปรแกรมอันตราย(Program Threats)โดยทั่วไปมีเหตุการณ์ไม่คาดคิด 2 แบบ
1. ม้าโทรจัน(Trojan horses)เป็นการทำงานที่ไม่พึงประสงค์
2. ประตูกับดัก(Trap Door)เกิดจากการเขียนคำสั่งโดยโปรแกรมเมอร์ระบบ
4.ระบบอันตราย(system Threats) โดยทั่วไปมี 2 วิธี คือ
1.หนอนคอมพิวเตอร์(Worm) ประกอบด้วยโปรแกรม 2 ส่วน คือ
1.1 โปรแกรมส่วนเกาะติด (grappling hook or bootstrap)
1.2 โปรแกรมหลัก
2.ไวรัส(virus)การโจมตีเครื่องคอมพิวเตอร์
5.การเข้ารหัสข้อมูล(Encryption)เป็นวิธีหนึ่งที่ใช้สำหรับป้องกันข้อมูลระหว่างการส่งผ่านไปในเน็ตเวิร์ค
6.การรักษาความปลอดภัยของระบบWindows NT เป็นการสนับสนุนความปลอดภัยหลายรูปแบบ
7. วิธีการหนึ่งที่ใช้สำหรับการรักษาความปลอดภัยให้ระบบคือการรับรองผู้ใช้ จะเป็นวิธีการพิสูจน์ผู้ใช้ว่าเป็นใคร
1.การรับรองผู้ใช้โดยระหัสผ่าน(Authentication Using Passwords)
2.การรับรองผู้ใช้โดยการตอบคำถาม(Challenge-Response Authentication)
3. การรับรองผู้ใช้โดยใช้อุปกรณ์ (Authentication Using a Physical Object)
4. การรับรองผู้ใช้โดยใช้คุณสมบัติทางชีวภาพของผู้ใช้(Authentication Using
Biometrics)
Windows NTเป็นตัวอย่างหนึ่งของระบบที่มีการรักษาความปลอดภัยที่มีประสิทะภาพในกรณีที่มีปัญหาในการทำงานผู้ดูแลระบบสามารถใช้เครื่องมือที่มีอยู่ในระบบใช้เพื่อวินิจฉัยปัญหาที่เกิขึ้นได้


บทที่ 14 ระบบปฏิบัติการ UNIX&LINUX
Unix เป็นระบบปฏิบัติการที่ใช้บนเครื่อง SUN ของบริษัท SUN Microsystems แต่ไม่ได้เป็นคู่แข่งกับบริษัท Microsoft ในเรื่องของระบบปฏิบัติการบนเครื่อง PC แต๋อย่างใด แต่Unix เป็นระบบปฏิบัติการที่ใช็เทคโนโลยีแบบเปิด (Open system) ซึ่งเป็นแนวคิดที่ผู้ใช้ไม่ต้อง ผูกติดกับระบบใดระบบหนึ่งหรืออุปกรณ์ยี่ห้อเดียวกัน นอกจากนี้ Unix ยังถูกออกแบบมาเพื่อ ตอบสนอง
การใช้งานในลักษณะให้มีผู้ใช้ได้หลายคนในเวลาเดียวกัน เรียกว่า ระบบหลายผู้ใช้(Multiuser system) และสามารถทํางานได้หลาย ๆ งานในเวลาเดียวกัน ในลักษณะที่เรียกว่า ระบบหลายภารกิจ (Multitasking system)
Linux เป็นระบบปฏิบัติการเช่นเดียวกับ DOS, Windows หรือ Unix โดยLinuxนั้นจัด ว่าเป็นระบบปฏิบัติการ Unix ประเภทหนึ่ง การที่Linuxเป็นที่กล่าวขานกันมากในช่วงปี 1999 – 2000 เนื่องจากความสามารถของตัวระบบปฏิบัติ การและโปรแกรมประยุกต์ที่ทํางานบนระบบ Linux โดยเฉพาะอย่างยิ่งโปรแกรมในตระกูลของ GNU (GNU’s Not UNIX) และสิ่งที่สําคัญที่สุดก็ คือ ระบบ Linux เป็นระบบปฏิบัติการประเภทฟรีแวร์ (Free ware) คือไม่เสียค่าใช้จ่ายในการซื้อ โปรแกรม Linux นั้นมี นักพัฒนาโปรแกรมจากทั่วโลกช่วยกันแก้ไขทําให้การขยายตัวของ Linux เป็นไปอย่างรวดเร็ว โดยในส่วนของใจกลางระบบปฏิบัติการ หรือ Kernel นั้นจะมีการพัฒนาเป็น รุ่นที่ 2.2 (Linux Kernel 2.2) ซึ่งได้เพิ่มขีดความสามารถและสนับสนุนการทํางานแบบหลายซีพียู หรือ SMP (Symmetrical Multi Processors) ซึ่งทําให้ระบบLinux สามารถนําไปใช้สําหรับทํางาน เป็น Saver ขนาดใหญ่ได้ระบบ Linux ตั้งแต่รุ่น 4 นั้น สามารถทํางานได้บนซีพียูทั้ง 3 ตระกูล คือ บนซีพียูของ อินเทล (PC Intel) ดิจิทัลอัลฟาคอมพิวเตอร์ (Digital Alpha Computer และซันสปาร์ค (SUN SPARC) เนื่องจากใช้เทคโนโลยีที่เรียกว่า RPM (Red Hat Package Management) ถึงแม้ว่าขณะนี้ Linux ยังไม่สามารถแทนที่ Microsoft Windows บนพีซีหรือ Mac OS ได้ทั้งหมดก็ตาม แต่ก็มีผู้ใช้ จํานวนไม่น้อยที่สนใจมาใช้และช่วยพัฒนาโปรแกรมประยุกต์บน Linux และเรื่องของการดูแล ระบบ Linux นั้น ก็มีเครื่องมือช่วยสําหรับดําเนินการให็

ลีนุกซ์คือ
ลีนุกซ์ระบบปฏิบัติการแบบ 32 บิต ที่เป็นยูนิกซ์โคลน สำหรับเครื่องพีซี และแจกจ่ายให้ใช้ฟรี สนับสนุนการใช้งานแบบหลากงาน หลายผู้ใช้ (MultiUser-MultiTasking) มีระบบ X วินโดวส์ ซึ่งเป็นระบบการติดต่อผู้ใช้แบบกราฟฟิก ที่ไม่ขึ้นกับโอเอสหรือฮาร์ดแวร์ใดๆ (มักใช้กันมากในระบบยูนิกซ์) และมาตรฐานการสื่อสาร TCP/IP ที่ใช้เป็นมาตรฐานการสื่อสารในอินเทอร์เนตมาให้ในตัว ลีนุกซ์มีความเข้ากันได้ (compatible) กับ มาตรฐาน POSIX ซึ่งเป็นมาตรฐานอินเทอร์เฟสที่ระบบยูนิกซ์ส่วนใหญ่จะต้องมีและมีรูปแบบบางส่วนที่คล้ายกับระบบปฏิบัติการยูนิกซ์จากค่าย Berkeley และ System V โดยความหมายทางเทคนิคแล้วลีนุกซ์ เป็นเพียงเคอร์เนล (kernel) ของระบบปฏิบัติการ ซึ่งจะทำหน้าที่ในด้านของการจัดสรรและบริหารโปรเซสงาน การจัดการไฟล์และอุปกรณ์ I/O ต่างๆ แต่ผู้ใช้ทั่วๆไปจะรู้จักลีนุกซ์ผ่านทางแอพพลิเคชั่นและระบบอินเทอร์เฟสที่เขาเหล่านั้นเห็น (เช่น Shell หรือ X วินโดวส์) ถ้าคุณรันลีนุกซ์บนเครื่อง 386 หรือ 486 ของคุณ มันจะเปลี่ยนพีซีของ
คุณให้กลายเป็นยูนิกซ์เวอร์กสเตชันที่มีความสามารถสูง เคยมีผู้เทียบประสิทธิภาพระหว่างลีนุกซ์บนเครื่องเพนเทียม และเครื่องเวอร์กสเตชันของซันในระดับกลาง และได้ผลออกมาว่าให้ประสิทธิภาพที่ใกล้เคียงกัน และนอกจากแพลตฟอร์มอินเทลแล้ว ปัจจุบันลีนุกซ์ยังได้ทำการพัฒนาระบบเพื่อให้สามารถใช้งานได้บนแพลตฟอร์มอื่นๆด้วย เช่น DEC Alpha , Motorolla Power-PC , MIPS เมื่อคุณสร้างแอพพลิเคชันขึ้นมาบแพลตฟอร์มใดแพลตฟอร์มหนึ่งแล้ว คุณก็สามารถย้ายแอพพลิเคชันของคุณไปวิ่งบนแพลตฟอร์มอื่นได้ไม่ยาก ลีนุกซ์มีทีมพัฒนาโปรแกรมที่ต่อเนื่อง ไม่จำกัดจำนวนของอาสาสมัครผู้ร่วมงาน และส่วนใหญ่จะติดต่อกันผ่านทางอินเทอร์เน็ต เพราะที่อยู่อาศัยจริงๆของแต่ละคนอาจจะอยู่ไกลคนละซีกโลกก็ได้ และมีแผนงานการพัฒนาในระยะยาว ทำให้เรามั่นใจได้ว่า ลีนุกซ์เป็นระบบปฏิบัติการที่มีอนาคต และจะยังคงพัฒนาต่อไปได้ตราบนานเท่านาน
ประวัติของลีนุกซ์
ลีนุกซ์ถือกำเนิดขึ้นในฟินแลนด์ ปี คศ. 1980 โดยลีนุส โทรวัลด์ส (Linus Trovalds) นักศึกษาภาควิชาวิทยาการคอมพิวเตอร์ (Computer Science) ในมหาวิทยาลัยเฮลซิงกิ ลีนุส เห็นว่าระบบมินิกซ์ (Minix) ที่เป็นระบบยูนิกซ์บนพีซีในขณะนั้น ซึ่งทำการพัฒนาโดย ศ.แอนดรูว์ ทาเนนบาวม์ (Andrew S. Tanenbaum) ยังมีความสามารถไม่เพียงพอแก่ความต้องการ จึงได้เริ่มต้นทำการพัฒนาระบบยูนิกซ์ของตนเองขึ้นมา โดยจุดประสงค์อีกประการ คือต้องการทำความเข้าใจในวิชาระบบปฏิบัติการคอมพิวเตอร์ด้วยเมื่อเขาเริ่มพัฒนาลีนุกซ์ไปช่วงหนึ่งแล้ว เขาก็ได้ทำการชักชวนให้นักพัฒนาโปรแกรมอื่นๆมาช่วยทำการพัฒนาลีนุกซ์ ซึ่งความร่วมมือส่วนใหญ่ก็จะเป็นความร่วมมือผ่านทางอินเทอร์เน็ต ลีนุสจะเป็นคนรวบรวมโปรแกรมที่ผู้พัฒนาต่างๆได้ร่วมกันทำการพัฒนาขึ้นมาและแจกจ่ายให้ทดลองใช้เพื่อทดสอบหาข้อบกพร่อง ที่น่าสนใจก็คืองานต่างๆเหล่านี้ผู้คนทั้งหมดต่างก็ทำงานโดยไม่คิดค่าตอบแทน และทำงานผ่านอินเทอร์เน็ตทั้งหมด ปัจจุบันเวอร์ชันล่าสุดของระบบลีนุกซ์ที่ได้ประกาศออกมาคือเวอร์ชัน 2.0.13 ข้อสังเกตในเรื่องเลขรหัสเวอร์ชันนี้ก็คือ ถ้ารหัสเวอร์ชันหลังทศนิยมตัวแรกเป็นเลขคู่เช่น 1.0.x,1.2.x เวอร์ชันเหล่านี้จะถือว่าเป็นเวอร์ชันที่เสถียรแล้วและมีความมั่นคงในระดับหนึ่ง แต่ถ้าเป็นเลขคี่เช่น 1.1.x, 1.3.x จะถือว่าเป็นเวอร์ชันทดสอบ ซึ่งในเวอร์ชันเหล่านี้จะมีการเพิ่มเติมความสามารถใหม่ๆลงไป และยังต้องทำการทดสอบหาข้อผิดพลาดต่างๆอยู่
ทำไมถึงต้องเป็นลีนุกซ์
ข้อความบางส่วนจากหนังสือ "Running Linux" ของ Matt Welsh and Lar Kaufman เนื่องจากเป็นระบบปฏิบัติการที่ฟรี คุณสามารถจะขอจากผู้ที่มีลีนุกซ์ หรือจะดาวน์โหลดจากอินเทอร์เนต หรือบีบีเอสได้โดยไม่ผิดกฏหมาย เนื่องจากมีผู้นิยมใช้มาก ทำให้มีผู้นำลีนุกซ์ไปแก้ไขให้สามารถใช้งานได้บนตัวประมวลผลกลางหลากหลายตั้งแต่อินเทล, โมโตโรลา, ดิจิตอลอัลฟา, พาวเวอร์พีซี, ไปจนถึง สปาร์คของซัน นอกจากนี้ยังมีผู้พัฒนาโปรแกรมประยุกต์ออกมากันมากมาย มีประสิทธิภาพและมีคุณภาพสูง ลีนุกซ์เป็นระบบปฏิบัติการ 32 บิตเต็มรูปแบบ ซึ่ง สามารถจะดึงเอาพลังของเครื่องคอมพิวเตอร์ออกมาได้อย่างเต็มกำลัง ลีนุกซ์ถูกพัฒนา จากผู้พัฒนานับร้อยทั่วโลก แต่ Linus จะเป็นคนวางทิศทางในการพัฒนาด้วยตัวเอง มีคุณลักษณะของระบบ UNIX เต็มรูปแบบ และเป็นระบบหลากผู้ใช้ หลายงานอย่าง แท้จริง ลีนุกซ์มีระบบอินเทอร์เฟสแบบกราฟฟิคที่เรียกกันว่า X Windows ซึ่งเป็น มาตรฐานของระบบยูนิกซ์ทั่วๆไป และสามารถใช้ window manager ได้หลายชนิด ตามความต้องการ นอกจากนี้ยังสนับสนุนโปรโตคอลแบบ TCP/IP ,SLIP, PPP, UUCP และอื่นๆ คุณสามารถหาข้อมูลเพิ่มเติมได้ง่าย มีเอกสารหลากหลาย (กรุณาดูข้างล่าง) และผู้คนมากมายคอยสนับสนุนคุณผ่านอินเทอร์เนต หรือคุณอาจจะหาการสนับสนุนจากบริษัทที่ปรึกษา หรือจากบริษัทผู้จัดจำหน่ายระบบลีนุกซ์ก็ได้ มีเหตุผลหลายประการที่สามารถอธิบายได้ว่าทำไมผู้คนถึงชอบลีนุกซ์ แต่โดยส่วนตัวแล้ว น่าจะเป็นเพราะการพัฒนาอย่างรวดเร็วของลีนุกซ์ เนื่องจากคุณสามารถเห็นการเปลี่ยน แปลงตัวเคอร์เนล และการพัฒนาโปรแกรมประยุกต์ใหม่ๆออกมาอย่างรวดเร็ว ซึ่งไม่เคยพบเห็นในระบบที่แจกจ่ายฟรีแบบนี้ที่ไหนมาก่อนเลย ผู้ใช้งานและแอพพลิเคชันบนลีนุกซ์ บรรดาผู้ใช้งานบนลีนุกซ์มีได้หลากหลาย ไม่ว่าจะเป็นระดับเคอร์นัลแฮกเกอร์ ซึ่งจะทำการศึกษาเกี่ยวกับการทำงานของระบบปฏิบัติการในระดับลึก ไปจนถึงเอนด์ยูเซอร์หรือผู้ใช้ทั่วไป คุณสามารถใช้ลีนุกซ์ทำประโยชน์ได้หลายอย่าง ไม่ว่าจะเอาไว้ทำการศึกษาระบบยูนิกซ์ หรือคุณสามารถจะศึกษาตัวอย่างการเขียน
คุณให้กลายเป็นยูนิกซ์เวอร์กสเตชันที่มีความสามารถสูง เคยมีผู้เทียบประสิทธิภาพระหว่างลีนุกซ์บนเครื่องเพนเทียม และเครื่องเวอร์กสเตชันของซันในระดับกลาง และได้ผลออกมาว่าให้ประสิทธิภาพที่ใกล้เคียงกัน และนอกจากแพลตฟอร์มอินเทลแล้ว ปัจจุบันลีนุกซ์ยังได้ทำการพัฒนาระบบเพื่อให้สามารถใช้งานได้บนแพลตฟอร์มอื่นๆด้วย เช่น DEC Alpha , Motorolla Power-PC , MIPS เมื่อคุณสร้างแอพพลิเคชันขึ้นมาบแพลตฟอร์มใดแพลตฟอร์มหนึ่งแล้ว คุณก็สามารถย้ายแอพพลิเคชันของคุณไปวิ่งบนแพลตฟอร์มอื่นได้ไม่ยาก ลีนุกซ์มีทีมพัฒนาโปรแกรมที่ต่อเนื่อง ไม่จำกัดจำนวนของอาสาสมัครผู้ร่วมงาน และส่วนใหญ่จะติดต่อกันผ่านทางอินเทอร์เน็ต เพราะที่อยู่อาศัยจริงๆของแต่ละคนอาจจะอยู่ไกลคนละซีกโลกก็ได้ และมีแผนงานการพัฒนาในระยะยาว ทำให้เรามั่นใจได้ว่า ลีนุกซ์เป็นระบบปฏิบัติการที่มีอนาคต และจะยังคงพัฒนาต่อไปได้ตราบนานเท่านาน
ประวัติของลีนุกซ์
ลีนุกซ์ถือกำเนิดขึ้นในฟินแลนด์ ปี คศ. 1980 โดยลีนุส โทรวัลด์ส (Linus Trovalds) นักศึกษาภาควิชาวิทยาการคอมพิวเตอร์ (Computer Science) ในมหาวิทยาลัยเฮลซิงกิ ลีนุส เห็นว่าระบบมินิกซ์ (Minix) ที่เป็นระบบยูนิกซ์บนพีซีในขณะนั้น ซึ่งทำการพัฒนาโดย ศ.แอนดรูว์ ทาเนนบาวม์ (Andrew S. Tanenbaum) ยังมีความสามารถไม่เพียงพอแก่ความต้องการ จึงได้เริ่มต้นทำการพัฒนาระบบยูนิกซ์ของตนเองขึ้นมา โดยจุดประสงค์อีกประการ คือต้องการทำความเข้าใจในวิชาระบบปฏิบัติการคอมพิวเตอร์ด้วยเมื่อเขาเริ่มพัฒนาลีนุกซ์ไปช่วงหนึ่งแล้ว เขาก็ได้ทำการชักชวนให้นักพัฒนาโปรแกรมอื่นๆมาช่วยทำการพัฒนาลีนุกซ์ ซึ่งความร่วมมือส่วนใหญ่ก็จะเป็นความร่วมมือผ่านทางอินเทอร์เน็ต ลีนุสจะเป็นคนรวบรวมโปรแกรมที่ผู้พัฒนาต่างๆได้ร่วมกันทำการพัฒนาขึ้นมาและแจกจ่ายให้ทดลองใช้เพื่อทดสอบหาข้อบกพร่อง ที่น่าสนใจก็คืองานต่างๆเหล่านี้ผู้คนทั้งหมดต่างก็ทำงานโดยไม่คิดค่าตอบแทน และทำงานผ่านอินเทอร์เน็ตทั้งหมด ปัจจุบันเวอร์ชันล่าสุดของระบบลีนุกซ์ที่ได้ประกาศออกมาคือเวอร์ชัน 2.0.13 ข้อสังเกตในเรื่องเลขรหัสเวอร์ชันนี้ก็คือ ถ้ารหัสเวอร์ชันหลังทศนิยมตัวแรกเป็นเลขคู่เช่น 1.0.x,1.2.x เวอร์ชันเหล่านี้จะถือว่าเป็นเวอร์ชันที่เสถียรแล้วและมีความมั่นคงในระดับหนึ่ง แต่ถ้าเป็นเลขคี่เช่น 1.1.x, 1.3.x จะถือว่าเป็นเวอร์ชันทดสอบ ซึ่งในเวอร์ชันเหล่านี้จะมีการเพิ่มเติมความสามารถใหม่ๆลงไป และยังต้องทำการทดสอบหาข้อผิดพลาดต่างๆอยู่
ทำไมถึงต้องเป็นลีนุกซ์
ข้อความบางส่วนจากหนังสือ "Running Linux" ของ Matt Welsh and Lar Kaufman เนื่องจากเป็นระบบปฏิบัติการที่ฟรี คุณสามารถจะขอจากผู้ที่มีลีนุกซ์ หรือจะดาวน์โหลดจากอินเทอร์เนต หรือบีบีเอสได้โดยไม่ผิดกฏหมาย เนื่องจากมีผู้นิยมใช้มาก ทำให้มีผู้นำลีนุกซ์ไปแก้ไขให้สามารถใช้งานได้บนตัวประมวลผลกลางหลากหลายตั้งแต่อินเทล, โมโตโรลา, ดิจิตอลอัลฟา, พาวเวอร์พีซี, ไปจนถึง สปาร์คของซัน นอกจากนี้ยังมีผู้พัฒนาโปรแกรมประยุกต์ออกมากันมากมาย มีประสิทธิภาพและมีคุณภาพสูง ลีนุกซ์เป็นระบบปฏิบัติการ 32 บิตเต็มรูปแบบ ซึ่ง สามารถจะดึงเอาพลังของเครื่องคอมพิวเตอร์ออกมาได้อย่างเต็มกำลัง ลีนุกซ์ถูกพัฒนา จากผู้พัฒนานับร้อยทั่วโลก แต่ Linus จะเป็นคนวางทิศทางในการพัฒนาด้วยตัวเอง มีคุณลักษณะของระบบ UNIX เต็มรูปแบบ และเป็นระบบหลากผู้ใช้ หลายงานอย่าง แท้จริง ลีนุกซ์มีระบบอินเทอร์เฟสแบบกราฟฟิคที่เรียกกันว่า X Windows ซึ่งเป็น มาตรฐานของระบบยูนิกซ์ทั่วๆไป และสามารถใช้ window manager ได้หลายชนิด ตามความต้องการ นอกจากนี้ยังสนับสนุนโปรโตคอลแบบ TCP/IP ,SLIP, PPP, UUCP และอื่นๆ คุณสามารถหาข้อมูลเพิ่มเติมได้ง่าย มีเอกสารหลากหลาย (กรุณาดูข้างล่าง) และผู้คนมากมายคอยสนับสนุนคุณผ่านอินเทอร์เนต หรือคุณอาจจะหาการสนับสนุนจากบริษัทที่ปรึกษา หรือจากบริษัทผู้จัดจำหน่ายระบบลีนุกซ์ก็ได้ มีเหตุผลหลายประการที่สามารถอธิบายได้ว่าทำไมผู้คนถึงชอบลีนุกซ์ แต่โดยส่วนตัวแล้ว น่าจะเป็นเพราะการพัฒนาอย่างรวดเร็วของลีนุกซ์ เนื่องจากคุณสามารถเห็นการเปลี่ยน แปลงตัวเคอร์เนล และการพัฒนาโปรแกรมประยุกต์ใหม่ๆออกมาอย่างรวดเร็ว ซึ่งไม่เคยพบเห็นในระบบที่แจกจ่ายฟรีแบบนี้ที่ไหนมาก่อนเลย ผู้ใช้งานและแอพพลิเคชันบนลีนุกซ์ บรรดาผู้ใช้งานบนลีนุกซ์มีได้หลากหลาย ไม่ว่าจะเป็นระดับเคอร์นัลแฮกเกอร์ ซึ่งจะทำการศึกษาเกี่ยวกับการทำงานของระบบปฏิบัติการในระดับลึก ไปจนถึงเอนด์ยูเซอร์หรือผู้ใช้ทั่วไป คุณสามารถใช้ลีนุกซ์ทำประโยชน์ได้หลายอย่าง ไม่ว่าจะเอาไว้ทำการศึกษาระบบยูนิกซ์ หรือคุณสามารถจะศึกษาตัวอย่างการเขียนรหัสโปรแกรมที่ดีได้ หากต้องการจะใช้แอพพลิเคชันบนดอส หรือบนวินโดว์ส ลีนุกซ์ก็จะมีดอสอีมูเลเตอร์ (DOSEMU) และวินโดว์สอีมูเลเตอร์ (WINE) ให้ สำหรับอีมูเลเตอร์ทั้งสองตัวนี้ยังอยู่ในขั้นทดสอบ และยังรันแอพพลิเคชันของดอสกับวินโดว์สได้ไม่มาก แต่ทีมพัฒนาโปรแกรมทั้งสองนี้ก็ยังทำการพัฒนาต่อไปเรื่อยๆ และตั้งเป้าหมายว่าจะต้องรันแอพพลิเคชันของดอสกับวินโดวส์ให้ได้มากที่สุดเท่าที่จะทำได้ ล่าสุดทางบริษัท Caldera ได้ทำการซื้อลิขสิทธ์ WABI 2.2 ซึ่งเป็นอีมูเลเตอร์สำหรับรันแอพพลิเคชันของวินโดว์ส ที่ใช้ในเวอร์กสเตชันของซันมาใส่ในผลิตภัณฑ์ OpenLinux ของตน
1 ประวัติความเป็นมา (History)
ระบบปฏิบัติการเก่าแก่ที่ถูกพัฒนาขึ้นในปี 1969 โดยบริษัทเอทีแอนด์ที (AT&T หรือ American Telephone & Telegraph) เพื่อใช้กับเครื่องมินิคอมพิวเตอร์ โดยแรกเริ่มจะถูกใช้เพื่องานวิจัยหรือเพื่อการศึกษาในมหาวิทยาลัยเท่านั้น ต่อมาได้ถูกนำมาใช้ในทางธุรกิจและเป็นที่นิยมแพร่หลายมาจนถึงปัจจุบัน เนื่องจากยูนิกซ์เป็นระบบปฏิบัติการสำหรับผู้ใช้หลายคน(Multi-User) และสนับสนุนการทำงานแบบหลายงาน (Multi-task) ที่เปิดโอกาสผู้ใช้สามารถรันงานได้มากกว่าหนึ่งงานในเวลาเดียวกัน และเนื่องจากเป็นระบบปฏิบัติการที่ถูกพัฒนาขึ้นด้วยภาษาซี ไม่ใช่แอสเซมบลี ดังนั้นจึงมีคุณสมบัติที่เด่นกว่าระบบปฏิบัติการอื่น ๆ คือ การไม่ยึดติดอยู่กับฮาร์ดแวร์ (Hardware independent) ดังนั้นจึงสามารถใช้งานยูนิกซ์ได้กับเครื่องคอมพิวเตอร์เกือบทุกแบบทุกประเภทตั้งแต่ไมโครคอมพิวเตอร์ มินิคอมพิวเตอร์ไปจนถึงเมนเฟรมคอมพิวเตอร์ และนอกจากนี้ยังมีการเพิ่มเติมความสามารถทางด้านการเชื่อมต่อเข้ากับระบบเครือข่ายอีกด้วย
หลายบริษัทได้หันมาสนใจยูนิกซ์ AT&T จึงได้ออกใบอนุญาตให้ กับบริษัทผู้ผลิตมินิคอมพิวเตอร์และเครื่องเวอร์กสเตชันทั้งหลาย เป็นผลให้ยูนิกซ์ได้รับการปรับปรุงแก้ไขและถูกขายให้กับบริษัทอื่น ๆ อีกหลายบริษัท ซึ่งก็ได้มีการพัฒนายูนิกซ์เวอร์ชันใหม่ ๆ ออกมามากมาย ตัวอย่างเช่น ยูนิกซ์เวอร์ชัน AIX จากบริษัทไอบีเอ็ม Solaris จากบริษัทซันไมโครซิสเต็ม NextStep จากบริษัท Next หรือ Motif จากบริษัทไอบีเอ็ม ดิจิตัลอีควิบเมนท์ และฮิวเลทท์แพ็คการ์ด (Hewlett-Packard) ที่ร่วมกันพัฒนา Motif ขึ้นมา หรือแม้แต่ในปัจจุบันที่มีกลุ่มผู้คนจากทั่วโลกได้ร่วมกันพัฒนายูนิกซ์เวอร์ชันสำหรับไมโครคอมพิวเตอร์ที่เรียกว่า ไลนักซ์หรือลีนุกซ์ (Linux) ออกมา ซึ่งเกิดจากการแลกเปลี่ยนความเห็นกันบนอินเตอร์เน็ตที่ต้องการจะพัฒนายูนิกซ์สำหรับเครื่องไมโครคอมพิวเตอร์ ที่มีประสิทธิภาพเท่ากับเครื่องขนาดใหญ่ ซึ่งจะเป็นการลดต้นทุนและค่าใช้จ่ายกว่าการใช้ยูนิกซ์สำหรับเครื่องขนาดใหญ่
ยูนิกซ์ยังเป็นระบบปฏิบัติการที่มีเครื่องมือ (tools) หรือโปรแกรมอำนวยความสะดวก (utilities) และเซลล์ (shell) ที่ช่วยนักเขียนโปรแกรมสามารถพัฒนาโปรแกรมประยุกต์บนยูนิกซ์ได้อย่างมีประสิทธิภาพ นอกจากนี้ โครงสร้างระบบไฟล์ยังเหมือนกับระบบปฏิบัติการดอส แต่คำสั่งอาจแตกต่างกันไปบ้าง
ข้อด้อยของยูนิกซ์คือ ผู้ใช้ส่วนใหญ่จะต้องจดจำคำสั่งต่าง ๆ ของยูนิกซ์ ซึ่งค่อนข้างยากต่อการจดจำ แต่ในปัจจุบันผู้ผลิตเครื่องที่ใช้ระบบปฏิบัติการยูนิกซ์ ก็ได้พัฒนาโปรแกรมที่มีลักษณะเป็น GUI (Graphic User Interface) จึงช่วยให้การใช้งานยูนิกซ์ง่ายขึ้น นอกจากนี้การที่ยูนิกซ์ถูกพัฒนาเป็นหลายเวอร์ชันจากหลายบริษัท ซึ่งแต่ละเวอร์ชันอาจมีข้อแตกต่างกันบ้างเล็กน้อย จึงทำให้มีผู้มองว่ายูนิกซ์ไม่มีความเป็นมาตรฐานเดียวกัน
แต่เนื่องจากยูนิกซ์เป็นระบบปฏิบัติการที่สามารถใช้งานได้กับเครื่องคอมพิวเตอร์หลายประเภทหลายแบบ ดังนั้นจึงเป็นระบบปฏิบัติการที่นิยมใช้มากในระบบเครือข่ายขนาดใหญ่ที่มีการเชื่อมเครื่องคอมพิวเตอร์ แต่ละประเภทเข้าด้วยกันในลักษณะของเครือข่ายอินเตอร์เน็ต
จุดเด่นของ LINUX
1. เป็นระบบที่ใช้ได้ฟรี
2. เป็นระบบปฏิบัติการแบบเปิด
3. คอมแพติเบิลกับ Unix
4. ทำงานได้บน PC ทั่วไป
5. ทำงานร่วมกับ DOS และ Windows ได้
6. ใช้แฟ้มร่วมกับระบบปฏิบัติการอื่นได้
7. มีความสามารถด้าน network หลายรูปแบบ
8. มีประสิทธิภาพสูงในการใช้ Hardware
9. Kernel มีประสิทธิภาพสูง
10. มีการใช้ Dynamic linked shared libraries
11. การช่วยเหลือเมื่อเกิดปัญหา

2 หลักการออกแบบ
1. Direct blocks
2. Indirect blocks
3. Double indirect blocks
4. Triple indirect blocks
11.3 ระบบแฟ้ม (File System)

ls -l แสดงจำนวน folder ในแต่ละห้อง
ls -i แสดง inode ของแต่ละแฟ้ม
df -h แสดงพื้นที่แต่ละ partition
1. Direct blocks
2. Indirect blocks
3. Double indirect blocks
4. Triple indirect blocks
11.4 คำสั่ง (Command)
คำสั่งน่ารู้ในระบบปฏิบัติการ Unix หรือ Linux
1. man แสดงคำอธิบายคำสั่ง เพื่อช่วยในการนำไปใช้
2. ls แสดงรายชื่อแฟ้มใน directory ปัจจุบัน
3. id แสดงชื่อผู้ใช้คนปัจจุบัน
4. who แสดงชื่อผู้ใช้ที่กำลัง online อยู่
5. pwd แสดงชื่อ directory ปัจจุบัน
6. date แสดงวันที่ และเวลาปัจจุบัน
7. banner (คำสั่งนี้ใช้งานไม่ได้ใน RedHat 9)
8. ps แสดงกระบวนการที่กำลังทำงานอยู่
9. kill ยกเลิกกระบวนการที่กำลังทำงานอยู่
10. mail ส่งอีเมล
11. sort จัดเรียงข้อมูลใน text file
12. clear ล้างจอภาพ
13. more แสดงข้อมูลจาก text file แบบแยกหน้า
14. passwd เปลี่ยนรหัสผ่าน
15. cal แสดงปฏิทิน
16. echo แสดงตัวอักษร
17. talk สนทนากับผู้ใช้ในระบบ
18. grep ค้นหาตัวอักษรจาก text file

5 การรักษาความปลอดภัย (Security)
1. Firewall
Firewall คือ ฮาร์ดแวร์และซอฟต์แวร์ที่องค์กรต่างๆมีไว้เพื่อป้องกันเครือข่ายคอมพิวเตอร์ภายในของตนจากอันตรายที่มาจากเครือข่ายคอมพิวเตอร์ภายนอก เช่น ผู้บุกรุก หรือ Hacker Firewall จะอนุญาตให้เฉพาะข้อมูลที่มีคุณลักษณะตรงกับเงื่อนไขที่กำหนดไว้ผ่านเข้าออกระบบเครือข่ายภายในเท่านั้น อย่างไรก็ดี Firewall นั้นไม่สามารถป้องกันอันตรายที่มาจากอินเทอร์เน็ตได้ทุกรูปแบบ ไวรัสก็เป็นหนึ่งในนั้น ดังนั้นจึงไม่สามารถรับรองได้ว่าความปลอดภัยหรือความลับของข้อมูลจะมีอยู่ร้อยเปอร์เซนต์ถึงแม้ว่าจะมีการใช้ Firewall แล้วก็ตาม
เครื่องบริการรักษาความปลอดภัยของข้อมูล มีหลายที่หลายด้าน เช่น กรองแพ็กเกจ เฝ้าตรวจ ตรวจสอบการใช้ bandwidth หรือเก็บข้อมูลที่ local host ใช้งานบ่อย ไว้ให้ local host อื่น ๆ เรียกใช้ด้วยความเร็ว ซึ่งหลักการของ firewall ที่สำคัญมีดังนี้
1. ให้บริการเฉพาะที่ต้องการเปิด
2. ให้บริการใครบ้าง
3. ให้สมาชิกในแต่ละกลุ่ม สามารถใช้ได้เฉพาะที่เหมาะสม
4. กำหนดความปลอดภัยอย่างไร ให้แต่ละบริการ
Firewall ประกอบด้วย
1. Package filters เป็นหน้าที่ของ router ทำหน้าที่กรอง IP(Internet Protocol) TCP(Transmission Control Protocol) และ UDP(User Datagram Protocol) ถ้าข้อมูลที่ส่งมาไม่เป็นไปตามกฎ ก็จะเข้าเครือข่ายไม่ได้
2. Proxy server ทำให้เครื่องภายนอกทั้งหมดไม่รู้จักเครื่องภายในเครือข่าย เพราะทุกกิจกรรมต้องผ่านการแปลง IP ของ Proxy server
2. IDS (Intrusion Detection Systems)
IDS คือระบบตรวจสอบการบุกรุกเข้าสู่ระบบ ตรวจสอบมักวางไว้ทั้งหน้า firewall และหลัง firewall เพื่อตรวจสอบการบุกรุก และตรวจสอบผลการใช้ firewall ว่ากรองได้มากน้อยเพียงใด ตัวอย่างการบุกรุกเช่น DoS, Port scan หรือ Code red เป็นต้น สำหรับโปรแกรมที่นิยมนำมาใช้ศึกษาคือ BlackIce ซึ่งหา download ได้ไม่ยากนัก
3. Crack
คือ การเปลี่ยนการทำงานของโปรแกรม ให้ผิดไปจากที่ผู้สร้างโปรแกรมสร้างขึ้น เช่น ผู้สร้างโปรแกรมใส่รหัสผ่าน ผู้ใช้ต้องซื้อรหัสผ่านมาใช้ แต่ cracker จะแก้โปรแกรมโดยการยกเลิกการตรวจสอบรหัสผ่านนั้น สำหรับโปรแกรมที่ถูกนำมาใช้ เช่น WinHex และ SoftICE เป็นต้น
Hack คือ การเข้าไปในระบบที่ผู้ทำการ hack ไม่มีสิทธิ์ การเข้าไปในเครื่องบริการที่มีระบบรักษาความปลอดภัย เป็นเป้าหมายสำคัญของ hacker เมื่อเข้าไปได้แล้วอาจ
กระทำการใด ๆ ทั้งที่เป็นประโยชน์ หรือโทษ กับระบบ ก็ขึ้นอยู่กับ hacker แต่ละคน ตัวอย่าง URL ที่ใช้ hack IIS บน Win 2000 คือ ผลการ hack ครั้งนี้คือการแสดงรายชื่อแฟ้มใน drive C ของ web server หรือหาโปรแกรม xperl.sh จากเว็บเผยแพร่ข้อมูลการ hack มาทดสอบใน Redhat 6.2 ซึ่งผลการ run xperl.sh จะทำให้ user ธรรมดา กลายเป็น root ทันที


5. Law และ License
การปฏิรูปกฎหมายเทคโนโลยีสารสนเทศ (Information Technology Law) มีกฎหมายบังคับใช้ 6 ฉบับ
1. กฎหมายธุรกรรมอิเล็กทรอนิกส์ (Electronic Transaction Law)
2. กฎหมายลายมือชื่อทางอิเล็กทรอนิกส์ (Electronic Signatures Law)
3. กฎหมายอาชญกรรมทางคอมพิวเตอร์ (Computer Crime Law)
4. กฎหมายการโอนเงินทางอิเล็กทรอนิกส์ (Electronic Fund Transfer Law)
5. กฎหมายการคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law)
6. กฎหมายลำดับรองของรัญธรรมนูณมาตรา 78 เกี่ยวกับการจัดโครงสร้างพื้นฐานสารสนเทศให้ทั่วถึง และเท่าเทียมกัน (Universal Access Law)



6 ระบบเครื่องบริการ
1. Web server คือ บริการ HTTP(HyperText Transfer Protocol) เพื่อให้ผู้ใช้สามารถอ่าน ข้อมูล ทั้งภาพ และเสียง จากเครื่องบริการ ผ่าน Browser เช่นบริการ http://www.thaiall.com หรือ http://localhost เป็นต้น
เครื่องบริการ ที่รอรับคำร้องขอจาก web browser ข้อมูลที่จะส่งไปอาจเป็นเว็บเพจ ภาพ หรือเสียง เป็นต้น สำหรับโปรแกรมที่ได้รับความนิยม ให้นำมาเปิดบริการ web คือ Apache web server หรือ Microsoft web server
DNS server คืออะไร
Domain Name System server เป็นเครื่องบริการแปลงชื่อเว็บเป็นหมายเลข IP ซึ่งการแปลงชื่อนี้อาจเกิดในเครื่อง local เอง จาก cache ในเครื่อง local หรือจากเครื่องบริการของผู้ให้บริการ
2. FTP server
FTP(File Transfer Protocol)
คือ เครื่องบริการการรับ-ส่งข้อมูล ซึ่งเปิดให้ผู้ใช้ที่เป็นสมาชิกเข้าใช้ แต่บางเครื่องอาจเป็นให้ผู้ใช้ทั่วไปเข้าใช้ โดยใช้รหัสสมาชิก anonymous ซึ่งเป็นที่รู้กันทั่วโลกว่าเป็นรหัสผู้ใช้สำหรับผู้ที่ไม่ประสงค์ออกนาม
FTP คือโปรโตคอลสำหรับถ่ายโอนข้อมูล โดยเครื่องที่เปิดบริการ FTP จะเปิด TCP port 21 ไว้ การเชื่อมต่อของ FTP มี 2 mode
1. FTP standard mode คือ การเชื่อมต่อที่ server เชื่อมต่อกับ client ผ่าน port 20 เป็น Out going port ส่วน port ฝั่ง client จะแล้วแต่ตกลงกัน แต่ถ้า client มี firewall ที่ไม่บริการ ftp ก็จะติดต่อไม่ได้
2. FTP passive mode คือ การเชื่อมต่อที่ client เป็นผู้เชื่อมต่อไปยัง server เพื่อใช้หมายเลข port ที่แล้วแต่จะตกลงในการส่งข้อมูล
3. Mail serverคือ เครื่องบริการรับ-ส่งจดหมายสำหรับสมาชิก บริการที่มีให้ใช้เช่น ส่งจดหมาย รับจดหมาย ส่ง attach file หรือการมี address book เป็นต้น ตัวอย่าง mail server ที่เป็นที่รู้จักทั่วไป เช่น hotmail.com หรือ thaimail.com เป็นต้น
SMTP server คือ
Simple mail transfer protocol server คือเครื่องบริการส่ง e-mail ไปยังเครื่องบริการอื่น ๆ สำหรับ SMTP ส่วนใหญ่จะไม่ยอมให้คนนอกองค์กร หรือ IP ที่อยู่นอกองค์กรใช้งาน SMTP เพราะอาจมีคนในโลกใบนี้มาแอบใช้ ทำให้บริการ SMTP ทำงานหนักให้กับคนภายนอกโดยไม่เกิดประโยชน์ใด ๆ หากเครื่องของท่านบริการ SMTP แก่คนนอก แสดงว่าไม่ได้กำหนด RELAY ไว้ เพราะชาวโลกอาจใช้เครื่องมือค้นหา "OPEN RELAY" แล้วพบว่าเครื่องของท่านเป็นเครื่องหนึ่งที่ไม่ได้ทำ RELAY ไว้ก็ได้ และที่อันตรายคือ อาจมีชาวโลกบางคนใช้โปรแกรม MOBI+ กำหนดให้เครื่อง SMTP ของท่าน bomb mail ไปยัง mail box ของเป้าหมาย และหมายเลขเครื่องที่โจมตี ก็คือ เครื่อง SMTP ของท่านนั่นเอง
POP server คือ
Post office protocol server คือบริการรับ-ส่งเมลจาก mail server กับเครื่องของสมาชิก บริการนี้ ทำให้สามารถอ่าน mail ด้วยมือถือ หรือ PDA แต่ถ้าท่านใช้ mail ของ thaimail.com จะเป็น web-based mail ที่เปิดอ่าน e-mail ได้จาก web เท่านั้น จะเปิดด้วย outlook หรือ pda ไม่ได้
4. Database server
คือ เครื่องบริการข้อมูล ที่เปิดให้ผู้ใช้เพิ่มข้อมูล ลบ หรือแก้ไข สำหรับโปรแกรมบริการระบบฐานข้อมูลที่นิยมใช้ ได้แก่ MYSQL หรือ Microsoft Access เป็นต้น โดยผู้ใช้ต้องเขียนโปรแกรมสั่งประมวลผล ปรับปรุงข้อมูล หรือนำข้อมูลในส่วนที่ตนเองมีสิทธิ์ ไปใช้ตามต้องการ
5. Proxy หรือ NAT server
พร็อกซี่ เซิร์ฟเวอร์(Proxy server) คือ เครื่องที่อยู่ตรงกลางระหว่างเครื่องลูกกับอินเทอร์เน็ต เพราะเครื่องลูกในเครือข่ายทั้งหมดจะไม่ติดต่อกับอินเทอร์เน็ตโดยตรง เมื่อเครื่องลูกเรียกดูข้อมูล จะส่งคำขอให้เครื่อง Proxy server และค้นหาข้อมูลนั้นใน เครื่อง Proxy server ว่ามีหรือไม่ หากมีก็จะส่งกลับไปให้เครื่องลูก โดยไม่ออกไปหาจากแหล่งข้อมูลจริง เพราะข้อมูลนั้นถูกเก็บในหน่วยความจำของเครื่อง Proxy server แล้ว จึงเป็นการลดภาระของระบบเครือข่าย ที่จะออกไปนอกเครือข่ายโดยไม่จำเป็น จะเห็นว่า Proxy server ทำหน้าที่เป็น Cache server ทำหน้าที่เก็บข้อมูลที่ผู้ใช้เคยร้องขอ หากมีการร้องขอข้อมูลที่ไม่มีใน proxy ก็จะออกไปหาในอินเทอร์เน็ต แล้วนำกลับมาเก็บใน cache เมื่อผู้ใช้ท่านอื่นต้องการ ก็จะนำจาก cache ไปใช้ได้ทันที สำหรับ Proxy server ที่นิยมใช้ใน Linux เช่น Squid มักให้บริการที่ port 3128 เป็นต้น
Proxy server คือ เครื่องบริการที่ทำหน้าที่แปลง address ของเครื่องต้นทางเมื่อมี package ส่งไปยัง local host หรือแปลง address ปลายทาง เมื่อมี package ส่งไปยัง localhost โดยลักษณะที่ชัดเจนของ proxy server คือการทำ caching ทำให้ local host เข้าถึงข้อมูล ซ้ำ ๆ กันได้โดยตรงจากเครื่องบริการ ใน local network ไม่ต้องออกไปนอกเครือข่ายโดยไม่จำเป็น
NAT (Network Address Translation)
คือ คุณสมบัติหนึ่งของการแจก IP หรือการทำ IP Sharing เพราะในเครือข่ายขนาดใหญ่จะใช้ Local IP หรือ Fake IP แต่จะมี Real IP อยู่บางส่วน โปรแกรมเครื่องบริการบางโปรแกรมมีหน้าที่กำหนด Local IP ให้เครื่องลูก เมื่อเครื่องลูกต้องการออกไปอ่านข้อมูลจากอินเทอร์เน็ต ก็จะใช้ Real IP ออกไป จากลักษณะดังกล่าง อาจทำให้เครื่องที่เป็น NAT server ทำหน้าที่เป็น Firewall ปกป้องเครื่องลูก เพราะจะไม่มีใครทราบ Local IP ของเครื่องในองค์กรได้ เนื่องจากการออกไปสู่อินเทอร์เน็ตจะใช้ IP ของ NAT server เสมอ จึงไม่มีใครเจาะเข้าสู่เครื่องลูกได้โดยตรง การเป็น NAT server อาจไม่จำเป็นต้องใช้คุณสมบัติ Cache server ก็ได้ เพราะเครื่องที่เป็น Proxy server ที่มีศักยภาพต่ำ จะล่มได้เร็วกว่าเครื่องที่ทำหน้าที่เป็น NAT เพียงอย่างเดียว สำหรับโปรแกรมที่ทำหน้าที่เป็น NAT server เช่น WinGate, WinRoute, WinProxy หรือ ICS(Internet Connection Sharing) เป็นต้น
6. DHCP server
DHCP(Dynamic Host Configuration Protocol)
คือ โปรโตคอลที่ใช้ในการกำหนด IP Address อัตโนมัติแก่เครื่องลูกข่ายบนระบบ ที่ติดตั้ง TCP/IP สำหรับ DHCP server มีหน้าที่แจก IP ในเครือข่ายไม่ให้ซ้ำ เป็นการลดความซ้ำซ้อน เมื่อเครื่องลูกเริ่ม boot ก็จะขอ IP address, Subnet mark, หมายเลข DNS และ Default gateway

ขั้นตอนการเชื่อมต่อของเครื่องลูกกับ DHCP server
1. เครื่องลูกค้นหาเครื่อง DHCP server ในเครือข่าย โดยส่ง DHCP discover เพื่อร้องขอ IP address
2. DHCP server จะค้นหา IP ที่ว่างอยู่ในฐานข้อมูล แล้วส่ง DHCP offer กลังไปให้เครื่องลูก
3. เมื่อเครื่องลูกได้รับ IP ก็จะส่งสัญญาณตอบกลับ DHCP Request ให้เครื่องแม่ทราบ
3. DHCP server ส่งสัญญาณ DHCP Ack กลับไปให้เครื่องลูก เพื่อแจ้งว่าเริ่มใช้งานได้



บทที่ 15 ระบบปฏิบัติการ Windows 2000
Windows เป็นระบบปฏิบัติการที่พัฒนาโดยบริษัท Microsoft ซึ่งจะมีส่วนติดต่อกับ ผู้ใช้ (User interface) เป็นแบบกราฟิก หรือเป็นระบบที่ใช้รูปภาพแทนคําสั่ง เรียกว่า GUI (Graphic User Interface) โดยสามารถสั่งให้เครื่องทํางานได้โดยใช้เมาส์คลิกที่สัญลักษณ์หรือคลิกที่คําสั่งที่ต้องการ ระบบนี้อนุญาตให้ผู้ใช้สามารถใช้งานโปรแกรมได้มากกว่า 1 โปรแกรมในขณะเดียวกันซึ่งถ้าเป็นระบบ DOS หากต้องการเปลี่ยนไปทํางานโปรแกรมอื่น ๆ จะต้องออกจาก โปรแกรมเดิมก่อนจึงจะสามารถไปใช้งาโปรแกรมอื่น ๆ ได้ ในลักษณะการทํางานของ Windows จะมีส่วนที่เรียกว่า “หน้าต่าง” โดยแต่ละโปรแกรมจะถือเป็นหน้าต่างหนึ่งหน้าต่าง ผู้ใช้สามารถ สลับไปมาระหว่างแต่ละหน้าต่างได้ นอกจากนี้ระบบ Windows ยังให้โปรแกรมต่าง ๆ สามารถ แชร์ข้อมูลระหว่างกันได้ผ่านทางคลิปบอ์ด (Clipboard) ระบบ Windows ทําให้ผู้ใช้ ทั่ว ๆไปสามารถทําความเข้าใจ เรียนรู้และใช้งานเครื่องคอมพิวเตอร์ได้ง่ายขึ้น


Windows NT
Windows NT เป็นระบบปฏิบัติการแบบ Microsoft Windows บนเครื่องคอมพิวเตอร์ส่วนบุคคล ที่ได้รับการออกแบบสำหรับผู้ใช้และธุรกิจของระบบ ที่มีความสามารถระดับสูง Windows NT แบ่งได้ 2 ระดับ คือ Windows NT Workstation และ Windows NT Server Workstation ได้รับการออกแบบให้ใช้กับผู้ใช้ โดยเฉพาะอย่างยิ่งในหน่วยธุรกิจ ซึ่งต้องการมีความเร็วและระบบที่เสียหายน้อย และ Windows 98 Server มีความสามารถในการประยุกต์กับ Internet Server เช่น Microsoft Internet information Server (IIS) สำหรับระบบ Windows ที่วางแผนที่จะใช้ เว็บเพจ Windows NT Workstation เป็นระบบปฏิบัติการ 32 บิต ที่มีความเร็วมากกว่า Windows95 20% ตั้งแต่ระบบ 16 บิต การจัดพื้นที่การทำงานจะให้โปรแกรมใช้พื้นที่ที่แยกจากกัน เมื่อมีโปรแกรมหนึ่งเสียหาย จะไม่มีผลต่อโปรแกรมอื่นหรือระบบปฏิบัติการ ในส่วนระบบความปลอดภัยและการบริหารการอินเตอร์เฟซ ของ Work Station เหมือนกับ Windows 95

Windows NT Server เป็นระบบที่ได้รับความนิยมมากในระบบเครือข่าย Microsoft กล่าวว่า NT Server เริ่มที่จะเข้าไปแทนที่ Netware และระบบ Unix ต่าง ๆ เช่น Sun Microsystems และ Hewlet-Packard สำหรับ NT server 5.0 จะใช้ชื่อใหม่ว่า Windows2000 ส่วนสำคัญของ Windows 2000 คือ

- การเจาะจงการบริหารอย่างเดิม ตามประเภทงาน นอกเหนือจากไฟล์ โปรแกรม และ Users
- วิธีการใหม่ของ file directory เรียกว่า Active Directory ที่ให้ผู้บริหารระบบและผู้ใช้งาน สามารถดูไฟล์และโปรแกรมในระบบเครือข่าย ผ่านการดูที่จุดเดียว
- Dynamic Domain Name Server (DNS) จะทำการ replicate การเปลี่ยนแปลงในระบบ
เครือข่าย โดยใช้ Active Directory Service, Dynamic Host Configuration Protocol (DHCP) และ Windows Internet Naming Service (DVINS) ถ้าลูกข่ายต้องการการคอนฟิกใหม่
- สามารถสร้าง ขยาย และ Mirror ขนาดของดิสก์ โดยไม่ต้องปิดระบบและทำการสำรองข้อมูล ด้วยอุปกรณ์การเก็บได้หลายประเภท เช่น Magnetic หรือ Optical Storage media
- Distributed File System (DFS) ให้ผู้ใช้มองเห็นกลุ่มการกระจายของไฟล์ในโครงสร้างไฟล์เดียว ข้ามแผนก ฝ่าย และหน่วยธุรกิจ
- สนับสนุนและร่วมกับ Microsoft's Message Queue Server, Transaction Server, และ Internet information Server (IIS)
Windows 2000
Windows 2000 เป็นเวอร์ชันล่าสุด ของการปรับปรุงระบบปฏิบัติการ Windows ผู้ใช้ Windows98 และ Windows NT อยู่ในช่วงที่ต้องย้ายไปสู่ Windows 2000 ชื่อเดิมเรียกว่า Windows NT5.0 ซึ่ง Windows 2000 เป็นการ Windows 2000ใช้เทคโนโลยีของ NT ซึ่ง Windows 2000 ได้รับการออกแบบสำหรับงานด้านวิชาชีพและธุรกิจขนาดเล็ก รวมถึงตลาดธุรกิจขนาดใหญ่ที่ต้องการระดับเทคนิคที่สูงด้วยเทคโนโลยีของ NT การใช้ Windows 2000 จำเป็นต้องเลือกตามลักษณะการใช้งานสายผลิตภัณฑ์

Windows 2000 ประกอบด้วย

- Windows 2000 Professional: จุดมุ่งหมายสำหรับงานส่วนบุคคลและธุรกิจทุกขนาด รวมถึงระบบความปลอดภัยและการใช้งานแบบเคลื่อนที่ ซึ่งเป็นทางเลือกที่ประหยัดมากที่สุด

- Windows2000 Server: จุดมุ่งหมายสำหรับธุรกิจขนาดเล็กถึงขนาดกลาง ซึ่งสามารถทำเป็น web server หรือ work group server และสนับสนุนการงานกับ SMP (two-way Symmetric Multiprocessing) Windows NT4.0 สามารถอัพเกรดเป็น Windows 2000 Server

- Windows 2000 Advance Server: จุดมุ่งหมายสำหรับระบบปฏิบัติการของ Server แบบเครือข่ายและ/หรือเป็น server ของโปรแกรมประยุกต์ ซึ่งรวมถึงระบบฐานข้อมูลขนาดใหญ่ ในระบบนี้มีการอำนวยความสะดวกด้วยระบบ clustering and load balancing ซึ่ง Windows NT 4.0 ที่มีระบบ 8-way SMP สามารถอัพเกรดเป็นผลิตภัณฑ์ตัวนี้ได้

- Windows 2000 Data center Server: ได้รับการออกแบบสำหรับระบบ data ware house ขนาดใหญ่ การประมวลผลแบบ On-line Transaction (OLTP) การวิเคราะห์ทางเศรษฐมิติและโปรแกรมประยุกต์อื่น ที่ต้องใช้การประมวลผลด้วยความเร็วสูง และฐานข้อมูลขนาดใหญ่ เช่น Data Center Server สนับสนุน 16-way SMP และใช้หน่วยความจำได้กับ 64 GB

รายงานเบื้องต้นระบุว่า Windows 2000 มีเสถียรภาพสูงกว่า Windows 98 และ NT ส่วนประกอบใหม่ที่สำคัญคือ Microsoft Active Directory เมื่อรวมกับส่วนประกอบอื่นแล้ว ทำให้หน่วยธุรกิจสามารถจัดเป็นระบบเครือข่ายแบบ Virtual Private Network เพื่อ encrypt ข้อมูลสำหรับ NT หรือบนเครือข่าย และเพื่อให้การใช้ไฟล์ร่วมกันจากเครื่องคอมพิวเตอร์เครือข่าย

การอัพเกรดจาก Windows98 หรือ NT มีความลำบากแต่เหมาะสำหรับการใช้ที่ต้องการความสามารถใหม่ที่เพิ่มขึ้น









แบบทดสอบบทที่13


1.การเปลี่ยนรหัสตามช่วงระยะเวลาที่กำหนดจะต้องเปลี่ยนทุกๆกี่เดือน
1 2 เดือน
2 3 เดือน
3 4 เดือน
4 5 เดือน

2.บัตรพลาสติกที่ใช้เก็บข้อมูลจะมีอยู่กี่แบบ
1 2 แบบ
2 3 แบบ
3 4 แบบ
4 6 แบบ
3.ในระบบ UNIX จะมีคำสั่งสำหรับการค้นหาไดเร็กทอรีคือคำสั่งใด
1 $PATH
2 $AIHR
3 $TPHA
4 $HTAT
4. หนอนคอมพิวเตอร์จะประกอบด้วยโปรแกรมกี่ส่วน
1 2 ส่วน
2 3 ส่วน
3 5 ส่วน
4 6 ส่วน
5. คำสั่ง finger เป็นคำสั่งใช้สำหรับแสดงอะไร
1 แสดงการใช้รูปแบบต่างๆ
2 การเก็บข้อมูลในระบบ
3 สำหรับแสดงรายการ
4 การแสดงข้อมูลหรือการประมวลผล

6. การเรียกใช้งานโปรเซล finger ส่งไปพร้อมกับข้อความที่มีความยาวกี่ไบต์
1 653 ไบต์
2 512 ไบต์
3 563 ไบต์
4 536 ไบต์
7. ประเภทของไวรัสประเภทใดที่เก่าแก่ที่สุดและเป็นรูปแบบพื้นฐานของไวรัสทั่วไป
1 Parasitic virus
2 Memory- resident virus
3 Polymorphic
4 Stealth virus
8. ไวรัสชนิดนี้จะทำการเปลี่ยนแปลงตัวเองทุกครั้งที่มีการแพร่กระจายคือข้อใด
1 Stealth virus
2 Polymorphic virus
3 Boot Sector virus
4 Parasitic virus
9. คีย์ที่ใช้สำหรับการเข้ารหัสคือคีย์ชนิดใด
1 คีย์สาธารณะ
2 คีย์ประมวลผล
3 คีย์ส่วนตัว
4 คีย์รหัส
10. ในลักษณะที่ NT ทำงานเป็นเครื่องเซิร์ฟเวอร์ในระะบบเน็ตเวิร์คจะมีการกำหนดอยู่กกี่ระดับ
1 2 ระดับ
2 3 ระดับ
3 4 ระดับ
4 5 ระดับ
11. ระดับของโปรแกรมประยุกต์คือข้อใด
1 Server Subject
2 Subject
3 Simple Subject
4 Cantainer objcet
12. ข้อใดต่อไปนี้เป็นไฟล์อ่านคุณสมบัติ
1 Read Attributes
2 Execute
3 Read Data
4 Append Data

13.คำว่า “ การรักษาความปลอดภัย” คือข้อใด
1 Security
2 Protection
3 Integrity
4 Availaility


14.การที่ระบบยังคงทำงานอยู่ ( System Availability ) หมายถึงข้อใด
1 ผู้ใช้ที่ไม่ได้รับอนุญาตจากเจ้าของข้อมูล
2 การที่ไม่มีใครสามารถที่จะทำการรบกวนการทำงานของระบบ
3 การทำงานผิดพลาดของ ซีพียูหรือผิดพลาดอื่นๆ
4 ข้อผิดพลาดที่เกิดจากมนุษย์ เช่น บันทึกข้อมูลผิด


15.ขั้นตอนการล็อกอินเข้าระบบนั้นสามารถที่จะผ่านเข้าสู่ขั้นตอนของการรับรองผู้ใช้แล้วมีชื่อเรียกว่า
1 hacker
2 asterisk
3 intruder
4 password






แบบเฉลยบทที่ 13
1) 3 เดือน 9) คีย์สาธารณะ
2) 2 แบบ 10) 2 ระดับ
3) $PATH 11) Simple Subject
4) 2 ส่วน 12) Read Attributes
5) สำหรับแสดงรายการ 13) Security
6) 536 ไบต์ 14) ข้อ 2
7) Parasitic virus 15) hacker
8) Polymorphic


แบบฝึดหัดบทที่ 14

1. Linux เป็นระบบหนึ่งในหลายระบบที่คล้ายกันกับอะไร
1 UNIX
2 NUXI
3 IXNU
4 XINU
2. UNIX ได้รับความนิยมอย่างรวดเร็วในช่วงปี 1991 โดยนักเรียนชาวฟินแลนด์ที่ชื่อ
1 free software
2 linux torvalds
3 linux syster
4 linux kernel



3. ข้อใดต่อไปนี้เป็นจุดเด่นของ Linux
1 เป็นระบบปฏิบัติการที่ใช้ได้ฟรี
2 เป็รระบบปฏิบัติการแบบปิด
3 ไม่ใช้ไฟล์ร่วมกับระบบปฏิบัติการอื่น
4 เป็นระบบปฏิบัติการที่มีราคาสูง

4. Linux System ประกอบด้วยโค้ดกี่ส่วนที่แสดงถึง UNIX
1 1 ส่วน
2 2 ส่วน
3 3 ส่วน
4 4 ส่วน
5.ข้อใดเป็นส่วนประกอบของ Linux System
1 Kernel
2 Posix
3 ยูทิลิตี้ระบบ
4 ข้อ 1 และ ข้อ 3
6. การคอมไพล์นั้นจะต้องใช้เอ็กพอร์ตออกมาจากอะไร
1 Driver
2 Linux
3 Kernel
4 Posix
7. โมดูลที่สนับสนุนอยู่ใน Linux มีคอมโพเนนต์กี่คอมโพเนนต์
1 1 คอมโพเนนต์
2 4 คอมโพเนนต์
3 3 คอมโพเนนต์
4 2 คอมโพเนนต์
8.ข้อใดเป็นส่วนประกอบสำหรับตารางการลงทะเบียนมีไอเท็ม
1 ดีไวซ์ไดเวอร์
2 ระบบไฟล์
3 ข้อ 1 และ ข้อ 2
4 ถูกทุกข้อ
9.ในการสร้างโปรเซสใหม่จะสร้างจาก System call ที่ชื่อ
1 DMA
2 Identity
3 Fork
4 ถูกทุกข้อ
10. สำหรับคุณสมบัติของโปรเซลแบ่งออกกไดกี่กลุ่ม
1 2 กลุ่ม
2 3 กลุ่ม
3 4 กลุ่ม
4 5 กลุ่ม
11.โปรเซลแม่ประกอบด้วยกี่ส่วน
1 2 ส่วน
2 3 ส่วน
3 4 ส่วน
4 5 ส่วน
12.ใน Linux มีอัลกอริทึ่มกี่แบบ
1 2 แบบ
2 4 แบบ
3 5 แบบ
4 6 แบบ
13. ในระบบเพจจิ้งแบ่งออกเป็น 2 ส่วนคือ
1 ELF , a out
2 brk, ELF
3 Dynomic jnking
4 Polrcy algorithm
14.ระบบไฟล์แบบใหม่ที่รองรับขนาดของพาร์ติชันได้ถึง 4 เทอร์ราไบต์
1 ELF
2 Ext 2fe
3 UNIX
4 DMA

15. เน็ตเวิร์คใน Linux Kernel แบ่งซอฟต์เวอร์เป็นกี่เลเยอร์
1 3 เลเยอร์
2 4 เลเยอร์
3 5 เลเยอร์
4 6 เลเยอร์
แบบเฉลยบทที่ 14
1) ข้อ 1 9) ข้อ 3
2) ข้อ 2 10) ข้อ 3
3) ข้อ 1 11) ข้อ 1
4) ข้อ 3 12) ข้อ 1
5) ข้อ 4 13) ข้อ 4
6) ข้อ 3 14) ข้อ 2
7) ข้อ 2 15) ข้อ 1
8) ข้อ 3





แบบฝึกหัดบทที่ 15
1.Microsoft สำหรับเครื่องเดสก์ทอปและแลปทอปสามารถแบ่งออกเป็นกี่ตระกูล
1 2 ตระกูล
2 3 ตระกูล
3 4 ตระกูล
4 5 ตระกูล
2. การอัปเกรดเกิดขึ้นครั้งแรกเมื่อปี ค.ศ. ใด
1 1996
2 1991
3 1989
4 1990
3. ดีไวซ์ไดร์เวอร์เป็นส่วนบนของระบบปฏิบัติการที่มีชื่อเรียกว่า
1 power manger
2 Executive
3 Semaphore
4 Exallocation
4. Cach manger มีหน้าที่อย่างไร
1 ทำให้กลไกการรักษาความปลอดภัย Windows 2000
2 ทำหน้าที่แจ้งเตือนเมื่อมีดีไวซ์ใหม่เชื่อมต่อกับระบบทันที
3 ทำหน้าที่จัดการแคชของระบบ
4 จัดการเกี่ยวกับพลังงานในระบบทั้งหมด
5.เมื่อมีการสร้างช่อง LPC เทคนิคการส่งผ่านแมสเสจอาจจะแบ่งเป็นกี่แบบ
1 2 แบบ
2 3 แบบ
3 4 แบบ
4 5 แบบ
6.Win 32 แบ่งกลุ่มแอปพลิเคชันเป็น 2 กลุ่ม ได้แก่กลุ่มใด
1 รูปแบบและระบบคีย์บอร์ด
2 ระบบย่อยและระบบหลัก
3 พารามิเตอร์และรูทีน
4 แบบกราฟิกและตัวอักษร
7.Thread สามารถสร้างได้ในสภาวะใด
1 Critial Seetion
2 Enter Crilical
3 Suspended
4 CreateFider
8. การใช้หน่วยความจำเสมือนแอปพลิเคชันจะใช้ฟังก์ชันใดในการสงวน
1 Virtual Free
2 Virtual Alloc
3 Thred-Locaal
4 Creaate Fibeer
9. สำหรับไดร์เวอร์ที่เเขียนเพื่อให้เข้าโมเดลของ WDM ต้องมีคุณสมบัติอย่างไร
1 สามารถเคลื่อนย้ายไปมาระหว่าง Windows 98 และผ่าน Windows 2000 ได้
2 เชื่อมโยงข้อมูลภายในแอปพลิเคชัน
3 แสดงจุด , ลากเส้น , วาดรูปทรงเลขาคณิต
4 สร้างลบเมนู และรวมทั้งป๊อบอัพเมนู
10. ชื่อไฟล์เดี่ยวๆ ในระบบไฟล์ NTFS มีขนาดไม่เกินกี่ตัวอักษร
1 245
2 255
3 265
4 267

11. NDIS ไดถูกพัฒนาขึ้นมาในปี ค.ศ. ใด
1 1989
2 1990
3 1991
4 1987
12. Process manager มีหน้าที่อะไร
1 จัดการเกี่ยวพลังงานในระบบทั้งหมด
2 ทำหน้าที่ให้บริการโปรเซสและ Thread
3 สำหรับจัดการอินพุต/ เอาต์พุตดีไวซ์
4 จัดการทุกออปเจ็กต์ที่ระบบปฏิบัติการรู้จัก

13.กำหนดหมายเลขอินเทอร์รัพต์ให้เป็นมาตราฐานมีอยู่กี่ระดับ
1 31 ระดับ
2 32 ระดับ
3 34 ระดับ
4 35 ระดับ
14.ในระบบไฟล์ NTFS ไม่ได้แยกดิสก์ออกเป็นเซ็กเตอร์แต่จะใช้ตัวใด
1 Cluster
2 Sector
3 Ntfs
4 Record
15. พื้นฐานของระบบไฟล์ NTFS คือข้อใด
1 Record
2 Cluster
3 Volume
4 Sector






แบบเฉลยบทที่ 15
1) 3 ตระกูล 9) ข้อ 1
2) 1996 10) 255 ตัวอักษร
3) Executive 11) 1989
4) ทำหน้าที่จัดการแคชของระบบ 12) ทำหน้าที่ให้บริการโปรเซลและthread
5) 3 แบบ 13) 32 ระดับ
6) แบบกราฟิกและตัวอักษร 14) Cluster
7) Suspended 15) Volume
8) virtualAlloc
















วันอังคารที่ 18 พฤศจิกายน พ.ศ. 2551

การปรับแต่งRegistry


เทคนิคการปรับแต่ง Registry
โชว์ Background แบบเต็มๆด้วยการซ่อน Desktop
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDesktop ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง
ซ่อนหน้า Background Setting
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDispBackgroundPage ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง
ซ่อนหน้า Appearance Setting
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDispAppearancePage ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง
ซ่อนหน้า Display Setting
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDispSettingsPage ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง
ซ่อนหน้า Screensaver Setting
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDispScrSavPage ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง
ซ่อน Device Managerเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDevMgrPage ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง ซ่อน Drive ไม่ให้คนอื่นเห็นเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDrives ให้ Double Click ขึ้นมา เลือกใส่ค่าแบบ Decimal แล้วใส่ค่า Value Data เป็นค่าตัวเลขตาม Drive ที่ต้องการให้ซ่อนดังนี้
หากต้องการซ่อนหลายไดรว์พร้อมกัน ก็นำค่าของแต่ละไดรว์มาบวกกัน เช่น ต้องการซ่อนไดรว์ A: D: และ F: ก็ใส่ค่าเท่ากับ 41 เป็นต้น หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก และ Restart เครื่อง
ซ่อนไอคอน Network Neighbourhoodเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoNetHood ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง
กันไว้ไม่ให้ใครมาเพิ่ม Printerเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoAddPrinter ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง
กันไว้ไม่ให้ใครมาลบ Printerเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDeletePrinter ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง
ซ่อน My Pictures ตรง Start Menuเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoSMMyPictures ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง
ลบลูกศรที่ Shortcutเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CLASSES_ROOT\lnkfile] คลิก Name ที่ชื่อว่า IsShortcut แล้วกดปุ่ม Delete เพื่อลบออกไป หรือ Double Click แล้วใส่ค่าเป็น No
แสดงไฟล์ Operating System ที่ซ่อนอยู่เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion\Explorer\Advanced] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า ShowSuperHidden ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง
สรุป Command Lineคลิกขวาในพื้นที่ว่างๆบน Desktop ของคุณ หรือพื้นที่บริเวณว่างๆตรง Background ของคุณนั่นเอง และเลือกที่ New >> Shortcut ในช่อง Command line: ให้คุณเลือกข้อความจากด้านล่างนี้ไปใส่ตาม Shortcut ที่คุณต้องการจะสร้าง
C:\WINDOWS\RUNDLL32.EXE C:\WINDOWS\SYSTEM\USER.EXE,ExitWindows (สำหรับการสั่ง Shutdown)C:\WINDOWS\RUNDLL32.EXE C:\WINDOWS\SYSTEM\SHELL32.DLL,SHExitWindowsEx 2 (สำหรับการสั่ง Restart)C:\WINDOWS\RUNDLL32.EXE C:\WINDOWS\SYSTEM\SHELL32.DLL,SHExitWindowsEx 0 (สำหรับการสั่ง Logoff)สำหรับ Win Xpคลิกขาวบน Desktop เลือก New >> Shortcut จากนั้นพิมพ์ shutdown.exe -s -t 00 (สำหรับการสั่ง Shutdown)shutdown.exe -r -t 00 (สำหรับการสั่ง Restart)shutdown.exe -l -t 00 (สำหรับการสั่ง Logoff)
Shortcut เดียว เปิดหลายโปรแกรมให้เปิด Notepad ขึ้นมาค้างเอาไว้ก่อน ต่อจากนั้นไป Copy ส่วนของ Target ของ Shortcut แต่ละตัวเข้ามาไว้ใน Notepad นี้ โดยวิธีการเข้าไป Copy Target ก็คือ ให้คลิกขวาที่ Shortcut ของโปรแกรมที่ต้องการจะให้มีการเปิด แล้วเลือก Properties และที่หัวข้อ Shortcut ก็จะพบกับส่วนของ Target: ให้ทำการ Copy ข้อความในส่วนนี้มาทั้งหมดเมื่อ Copy ได้เรียบร้อยแล้ว ให้กด Cancel ไป จากนั้นกลับมาที่ Notepad แล้วทำการวางข้อความ Target ที่ได้ Copy มาเอาไว้ใน Notepadข้อควรระวังในจุดนี้ก็คือ1. เวลานำมาวางใน Notepad ต้องเว้นบรรทัดในแต่ละ Target ด้วย มิเช่นนั้นจะถือว่าผิด2. ห้ามลบเครื่องหมายฟังหนู (") ออก ให้คุณใส่เอาไว้เช่นนั้น มิเช่นนั้นจะถือว่าผิดจากนั้นเมื่อเรียบร้อยแล้ว ให้ Save ข้อมูลต่างๆใน Notepad ตัวนี้เป็น Batch File ซึ่งวิธีการ Save เป็น Batch File ก็คือ ให้ Save ไฟล์นี้ให้มีนามสกุลเป็น .bat นั่นเอง โดยจะใช้ชื่อว่าอะไรก็ได้ สำหรับในตัวอย่างนี้ จะ Save เป็นไฟล์ชื่อว่า Test.bat โดยที่ระหว่าง Save ให้กำหนด Save as type: เป็น All Files (*.*) ด้วย มิเช่นนั้นชื่อไฟล์อาจจะมี .txt ต่อท้ายด้วย ก็จะทำให้ผิด และไฟล์ๆนี้สามารถ Save ไว้ที่ Directory ไหนภายในเครื่องก็ได้
วิธีการทำให้สามารถคลิก Mouse ขวาได้ใน Web Site ที่มีการป้องกันซึ่งจะเป็นการปิด Active Scripting ไม่ให้ทำงานนั่นเอง แต่การปิด Active Scripting ควรปิดชั่วคราว ไม่ควรปิดไว้ตลอด เพราะว่าพวก Script ต่างๆในแต่ละ Web Site นั้น บาง Script ก็มีประโยชน์ช่วยอำนวยความสะดวกต่างๆ แต่บาง Script ก็ไม่มีประโยชน์ มีแต่ความน่ารำคาญ เพราะว่าถ้าปิดไม่ให้พวก Script ที่มีประโยชน์ทำงานนั้น มันก็จะกลายเป็นเรื่องไม่ดีไป บางทีอาจจะใช้งานสิ่งต่างๆใน Web Site ของเขาไม่ได้ไปเลยก็มี วิธีการปิด Active Scripting ทำได้โดยคลิกไปที่เมนู Tools >> Internet Options จากนั้นจะพบกับหน้าต่าง Internet Properties ซึ่งที่หน้าต่างนี้ ให้คลิกเลือกไปที่หัวข้อ Security และคลิกที่ Internet หนึ่งครั้ง และกดปุ่ม Custom Level. คราวนี้จะพบกับหน้าต่าง Security Settings เลื่อนลงมาที่ส่วนของ Scripting >> Active scripting และเลือกให้เป็น Disable แล้วกด OK และตอบ Yes ไปจนเสร็จ จำเป็นที่จะต้องกด Refresh หน้าเว็บนั้นๆด้วย และลองคลิก Mouse ขวาดู ก็จะเห็นว่าคราวนี้สามารถคลิกได้แล้ว
วิธี Download เพลง, หนังที่ปกติจะให้เปิดเล่นแบบ Onlineวิธีการโหลดเพลงที่ปกติจะให้เล่นแบบ Online ผ่าน Real Player มาเก็บไว้ที่เครื่องเลยนั้น สามารถทำได้โดย เริ่มต้นให้คลิกขวาตรง Link ใน Web ที่เอาไฟล์สำหรับเปิดเพลงนั้นๆ เลือกไปที่ Save Target As... และรอสักครู่ ต่อจากนั้นก็จะมีหน้าต่าง Save As ปรากฏขึ้นมา ให้ทำการ Save (ในขั้นตอนนี้จะได้ไฟล์ที่ 1 ชื่อ music8569.ram) และเมื่อเรียบร้อยแล้ว ให้ใช้ Notepad เปิดเจ้าไฟล์ๆนี้ขึ้นมาทันที ซึ่งหากไม่มีอะไรผิดพลาด ภายในไฟล์จะต้องเป็น URL ซึ่งอาจจะมีหลายๆ URL ก็เป็นไปได้ (หากภายในไฟล์ไม่มี URL แสดงว่า Link ที่ทำการคลิกขวาในข้อ 1 นั้นยังไม่ได้เป็น Link สุดท้าย) จะเห็นว่าไฟล์ที่ได้ทำการ Save Target As... มาเก็บไว้ที่เครื่องในตอนแรกนั้น มันจะบรรจุ URL จริงๆของไฟล์เพลง และคราวนี้เมื่อทราบ URL จริงๆของไฟล์เพลงนั้นแล้ว ก็สามารถทำการ Download ได้ (จะใช้โปรแกรมช่วยดาวน์โหลดก็ได้)
วิธีการเพิ่มความเร็วให้กับ Start Menuเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Control Panel\Desktop] ต่อจากนั้นคลิกขวาที่ Folder ชื่อ Desktop นี้แล้วเลือก New >> String Value และให้เปลี่ยนชื่อเป็น MenuShowDelay เรียบร้อยแล้ว คลิกขวาแล้วเลือก Modify ที่ช่อง Value Data ให้คุณใส่เลข 1 ลงไป จากนั้นกด OK เรียบร้อยแล้ว Restart เครื่องใหม่
วิธีการสร้าง Control Panel ขึ้นมาเป็นของตัวเองเปิดหน้าต่าง Control Panel ปกติขึ้นมาค้างไว้ก่อน สร้าง Folder ขึ้นมาใหม่ โดยให้ไปที่ File >> New >> Folder และให้คลิกที่ Folder ที่สร้างขึ้นมาใหม่นี้ให้เปิดออกมา พร้อมกับเอาเจ้าหน้าต่าง Control Panel จริงๆที่เปิดเอาไว้มาวางใกล้ๆ จากนั้นให้ลากเครื่องมือที่ต้องการจากใน Control Panel จริงๆนั้นมาใส่และตอบ Yes ได้เลย ซึ่งตรงนี้อยากได้เครื่องมืออะไรก็สามารถลากเข้ามาได้เลย ซึ่งเครื่องมือต่างๆที่ได้ลากเข้ามานี้ จะมีข้อความนำหน้าชื่อว่า Shortcut to ซึ่งสามารถเปลี่ยนมันเป็นชื่ออะไรก็ได้
วิธีการทำ Start Menu ให้มี List ในแนวนอนเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion\Explorer\Advanced] คลิกขวา เลือก New >> String Value แล้วตั้งชื่อว่า StartMenuScrollPrograms ให้ Double Click ขึ้นมาแล้วใส่ค่า Value Data เป็น False หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก
ท่านใดที่กลับมาใช้ Office97 แล้วมีปัญหากับ Accessสำหรับท่านใดที่เคยลง Office 2000 และรู้สึกคุ้นเคยหรืออะไรก็แล้วแต่ ทำให้ต้องการกลับมาติดตั้ง Office 97 แทน ซึ่งการกระทำเช่นนี้ จะทำให้มีปัญหากับโปรแกรม Access 97 แน่นอน (แต่โปรแกรมอื่นๆสามารถใช้ได้ปกติ) คือจะมีข้อความว่า "Microsoft Access ไม่สามารถเริ่มต้นการทำงาน เนื่องจากไม่มีใบอนุญาต (License) สำหรับมันในเครื่องนี้"วิธีแก้ไขให้ทำดังนี้ คือว่าให้ค้นหาไฟล์ที่ชื่อ hatten.ttf จากเครื่อง ซึ่งปกติไฟล์นี้จะอยู่ที่ C:\WINDOWS\FONTS นั่นเอง จากนั้นลบไฟล์นี้ทิ้ง ต่อจากนั้นให้ทำการติดตั้งโปรแกรม Microsoft Office 97 ซ้ำอีกครั้งหนึ่ง และเพื่อความแน่นอน ก็น่าจะ Restart เครื่องด้วย คราวนี้ก็จะสามารถกลับมาใช้ Access 97 ได้อย่างไม่มีปัญหาแล้ววิธีการลงทะเบียนชื่อ ใน IRC อย่างถาวรขั้นแรกให้ใช้ Pirch Login และทำการ Connect เข้ามาให้เรียบร้อยก่อน วิธีในการลงทะเบียนคือ ให้พิมพ์คำว่า /msg nickserv register E-Mail แต่ตอนลงทะเบียน คุณต้องใช้ชื่อที่เราต้องการลงทะเบียนก่อน ถ้าเกิดว่ายังเป็น Guest????? อยู่ ก็ให้ทำการเปลี่ยนชื่อก่อน โดยพิมพ์ว่า /nick และตามด้วยชื่อที่ต้องการ จากในตัวอย่างนี้ ต้องการที่จะลงทะเบียนชื่อ TestRegister เอาไว้ โดยใช้ Password ว่า Test และ E-Mail คือ test@yahoo.com ก็ต้องเปลี่ยนชื่อตัวเองเป็น TestRegister ให้ได้ก่อน แล้วพิมพ์คำว่า /msg nickserv register test@yahoo.com และกด Enter ได้เลย และเมื่อทุกอย่างไม่มีอะไรผิดพลาด จะมีข้อความขึ้นมาว่า [NickServ] : The nickname TestRegister has now been registered to you. นั่นก็หมายความว่า ทำการจองชื่อ TestRegister เอาไว้ได้เรียบร้อยแล้ววิธีการต่อไปก็คือให้คุณทำการ Set Kill On โดยให้พิมพ์ว่า /msg nickserv set kill on จากนั้นกดปุ่ม Enter จะมีข้อความขึ้นมาว่า [NickServ] : Nickname Protection has been enabled for the nickname TestRegister ซึ่งก็หมายถึงว่า ชื่อของคุณนั้นถูกทำการ Protection เอาไว้เรียบร้อยแล้ววิธีในการยืนยันว่าชื่อเป็นของเรา เมื่อคุณเข้า IRC มาใหม่ หลังจากที่คุณทำการลงทะเบียนเรียบร้อยแล้ว และทำการ Set Kill On แล้วด้วย หากคุณหรือใครๆใช้ชื่อหรือ Nickname ว่า TestRegister เข้า IRC มาในครั้งต่อไป จะมีข้อความขึ้นมาว่า [NickServ] : This nickname is owned by someone else. Please choose another. [NickServ] : If this is your nickname, please use /NickServ IDENTIFY [NickServ] : You have 60 seconds to comply before your nickname is changed.ก็คือว่า ต้องทำการยืนยันชื่อภายใน 60 seconds โดยพิมพ์ว่า /msg nickserv identify อย่างในตัวอย่างนี้ ก็ต้องพิมพ์คำว่า /msg nickserv identify ก็เพราะว่า Password คือ test นั่นเอง และเมื่อกด Enter ก็จะมีข้อความ [NickServ] : Password accepted for the nick TestRegister
ข้อแตกต่างของการตั้ง Set Kill On กับไม่ได้ Setถ้าไม่ได้ Set Kill On ไว้ เมื่อมีคนมาใช้ชื่อเรา เค้าก็จะใช้ชื่อเราได้จนกว่าเราจะมาทำการ Kill ชื่อ โดยการใส่คำสั่ง /ns ghost แต่ถ้าเรา Set Kill On ไว้ คนอื่นที่ใช้ชื่อของเรานั้น จะถูกเปลี่ยนชื่อภายใน 60 วินาทีสำหรับเทคนิคนี้ จะใช้กับ Server irc.webmaster.com ถ้าเป็น Microsoft irc.au.ac.th (server abac) ก็เปลี่ยนคำสั่งนิดหน่อย พิมพ์ว่า /msg nickserv register ไม่ต้องใส่ E-Mail แต่การยืนยันชื่อเหมือนกันกับ irc.webmaster.com เช่นเดิม
การแก้ปัญหาลืม Password ใน WinRoute
วิธีการแก้ไขก็คือ ให้คลิกขวาที่ Icon ของ WinRoute ตรงมุมขวาล่างของหน้าจอ และเลือกไปที่ Stop WinRoute Engine จากนั้นจะเห็นว่า Icon ของ WinRoute จะเปลี่ยนไปเป็นสถานะที่มีเครื่องหมายลบสีแดงทับอยู่ ต่อจากนั้นให้เปิด Regedit และไปที่ [HKEY_LOCAL_MACHINE\SOFTWARE\Kerio\WinRoute\User\0] ซึ่งเมื่อพบแล้ว ให้ลบคีย์ 0 นี้ทิ้ง จากนั้นให้คลิกที่คีย์ User และไปที่เมนู Registry >> Export Registry File เพื่อทำการ Export เก็บเป็น Registry File เอาไว้ต่อไปให้คุณย้อนขึ้นไปคลิกที่คีย์ชื่อ WinRoute และฝั่งขวาให้มองหา AdminUserAdded เมื่อพบแล้ว ให้ดับเบิลคลิกมันขึ้นมา แล้วแก้ Value Data เป็น 0 และกด OK คราวนี้ให้คุณทำการ Start The WinRoute Engine แล้วทำการดับเบิลคลิกที่ Icon ของ WinRoute ตรงมุมขวาล่างของหน้าจอขึ้นมา เพื่อทำการ Login โดยที่ช่อง Username นั้นก็ใส่คำว่า Admin เอาไว้เหมือนเดิม ส่วนช่อง Password ปล่อยเป็นว่างๆเอาไว้ ไม่ต้องใส่อะไร และกดปุ่ม OK ได้เลย ซึ่งหลังจากกด OK ก็จะเห็นได้ว่า สามารถทำการ Login เข้าไปใช้งาน WinRoute ได้ทันที โดยที่ไม่ต้องใส่ Password แต่อย่างใดแต่ยังไม่จบเพียงเท่านี้ คราวนี้จำเป็นที่จะต้องทำการ Stop The WinRoute Engine อีกครั้ง จากนั้นไฟล์ที่เรา Export เอาไว้ ให้ดับเบิลคลิกมันและตอบ Yes และ OK ได้ทันที เรียบร้อยแล้ว คราวนี้ก็ให้ทำการ Start The WinRoute Engine อีกครั้ง ใช้งานได้ตามปกติ และก็จะสามารถเข้าไปใช้งาน WinRoute ในส่วนของ Admin ได้แล้ว แต่ยังไงก็อย่าลืมเข้าไปเปลี่ยนหรือกำหนด Password ต่างๆใหม่ด้วย ที่เมนู Settings >> Accounts แล้วทีนี้ก็จำไว้ดีๆ อย่าลืมอีก
ปรับขนาดซิสเต็มรีสโตร์สามารถแก้ไขได้โดยเปิด Regedit และไปที่ [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\StateMgr\Cfg\ReservedDiskSpace] และที่ [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\StateMgr\ReservedDiskSpace] จากนั้นเปลี่ยนค่า Max และ Min เป็นค่าที่ต้องการโดยใช้ชนิดของข้อมูลแบบ DWORD
ปรับค่าคอนฟิคในการต่อเน็ตให้ดีที่สุดถ้าจะปรับแต่งค่าการรับข้อมูลของ RcvWindow และ DefaultTTL ให้ดีที่สุด ให้เปิด Regedit ขึ้นมา แล้วไปที่ [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\MSTCP] แล้วลองหาหรือเพิ่มค่า DefaultRcvWindow ชนิด String Value เป็น 4288 และลองหาหรือเพิ่มค่า DefaultTTL ชนิด String Value เป็น 128 จากนั้น Save แล้วออกจากโปรแกรมแล้ว Restart ใหม่ปรับค่าเดียลอัพให้ดีที่สุดถ้าจะปรับแต่งค่าการรับข้อมูลของ Dialup ให้ดีที่สุด เพราะค่าของวินโดวส์ที่กำหดให้มานั้นไม่เหมาะสม ให้เปิด Regedit ขึ้นมา แล้วไปที่ [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Class\NetTrans] แล้วลองหาหรือเพิ่มค่า MaxMTU ชนิด String Value เป็น 576 และลองหาหรือเพิ่มค่า MaxMSS ชนิด String Value เป็น 536 จากนั้น Save แล้วออกจากโปรแกรมแล้ว Restart ใหม่
เพิ่มค่าเซสชั่นในการเชื่อมต่อให้มากขึ้นในวินโดวส์นั้นกำหนดค่าสูงสุดของ HTTP Sessions ไว้จำกัดสำหรับ HTTP 1.0 เป็น 4 ซึ่งทำให้ควรเปิดหน้าต่างอินเตอร์เน็ตเอ็กพลอเรอร์ได้สูงสุด 4 หน้าต่าง แต่ถ้าใช้ HTTP 1.1 นั้นเป็น 2 ซึ่งยิ่งน้อยไปใหญ่ ถ้าคุณจะเพิ่มค่าก็ทำได้โดยเปิด Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings] แล้วลองหาหรือเพิ่มค่า MaxConnectionsPerServer (สำหรับ 1.1) และ MaxConnectionsPer1_0Server (สำหรับ 1.0) เป็นค่าแบบ DWORD Value แล้วกำหนดค่าเป็น 8 ทั้งสองตัวก็ได้
ปรับแต่งรีจีสเตอร์ให้ใช้บล็อคไฟล์ที่มีขนาดดีที่สุดถ้าจะปรับแต่งค่าของขนาดของไฟล์ในแต่ละบล็อคที่ดีที่สุด เพราะค่าของวินโดวส์ที่กำหดให้มานั้นไม่เหมาะสม ให้เปิด Regedit ขึ้นมา แล้วไปที่ [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem] แล้วลองหาหรือเพิ่มค่า ContigFileAllocSize ชนิด DWORD Value เป็น 512 สำหรับค่าแบบ Decimal หรือเป็น 200 สำหรับค่าแบบ Hexเพิ่ม
แคชในการรีเฟรชหน้าจอเปิด Regedit [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer] ใส่ค่าสตริงใหม่ลงที่หน้าต่างด้านซ้าย โดยเลือก Edit >> New >> String Value หรือแก้ไขค่า Max Cached Icons กำหนดค่าเป็น 819เพิ่ม
ประสิทธิภาพดิสก์แคชแบบแมพแคช โดยปกติวินโดว์ส 98 จะใช้ส่วนของหน่วยความจำเป็นดิสก์แคช เพื่อเพิ่มความเร็วประสิทธิภาพกับระบบที่มีเมมโมรีมากกว่า 64 MB ของหน่วยความจำ โชคร้ายที่หน่วยความจำทั้งหมดที่ไม่ใช้สำหรับแอปพลิเคชั่น และซึ่งหมายถึงหน่วยความจำของจะน้อยกว่า 64 MB ของเครื่องคอมพิวเตอร์ และหน่วยความจำจะเชื่องช้า ถ้ามีโปรแกรมมากกว่าหนึ่งในการใช้ในคราวเดียว โชคดีที่สามารถระงับความสามารถอย่างนี้โดยการแก้ไขรีจีสเตอร์วินโดว์ส ใช้ Regedit จากนั้นให้ไปที่ [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\VMM] คลิกขวาพื้นที่ว่างเปล่าในด้านขวาของวินโดว์ส และเลือก New แล้วเลือกเป็น Binary Value ใส่ MapCache และกด Enter โดยไม่ต้องใส่ค่าใดๆ
ลบค่าเก่าในคำสั่ง Find ทิ้งเราสามารถลบค่าเก่าใน Find ได้โดยการเปิด Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Explorer Bars\{C4EE31F3-4768-11D2-BE5C-00A0C9A83DA1}\FilesNamedMRU] ในหน้าต่างด้านขวา ให้ลบค่าที่ไม่ต้องการออก
ลบค่าเก่าๆในคำสั่ง Run ทิ้งเปิด Regedit ไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU] ที่หน้าต่างด้านขวา ลบค่าที่ไม่ต้องการออก
ลบค่าใน Address Bar เฉพาะค่าที่ต้องการไม่ลบทั้งหมดต้องการลบโดยปราศจากการเคลียร์ History ทั้งหมด เปิด Regedit ไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs] และลบค่าที่ไม่ต้องการออก
เอา Task Scheduler ออกTask Scheduler ถูกติดตั้งโดยอัตโนมัติในบางเวอร์ชั่นของวินโดว์ส และยังมีเมื่อติดตั้งอินเตอร์เน็ตเอ็กพลอเรอร์ สามารถที่จะลบมันออกจากระบบดังนี้เปิด Regedit ไปที่ [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices] ที่ค่า SchedulingAgent กำหนดเป็น mstask.exe เพียงลบค่าดังกล่าวออกไปเท่านั้น
เมื่อ Windows Update ไม่สำเร็จควรทำอย่างไรวินโดวส์ ME อาจจะมีปัญหาขณะใช้ Windows Update เครื่องอาจจะค้างขณะดาว์นโหลดหรือติดตั้งมัน และบังคับให้รีสตาร์ทเครื่องใหม่ ซึ่งอาจจะทำให้ไม่ทราบว่าอัพเดทเรียบร้อยดีหรือยัง แต่ไม่เป็นไร ใน Windows Update ได้สร้างค่าชุดของคอนฟิคไฟล์เรียกว่า OEMx.INF สร้างขึ้นโดยอินเตอร์เน็ตเอ็กพลอเรอร์โดยบันทึกเซกชั่นต่างๆไว้ ให้ลบไฟล์ OEMx.INF ต่างๆนี้ทิ้งไป โดยไปที่ Start >> Find Files or Folders แล้วพิมพ์ OEM*.INF ช่องชื่อไฟล์ในไดเรกทอรี่ \Windows\Inf เมื่อค้นหาหมดแล้ว ขยายหน้าต่างให้เต็มจอ หาไฟล์ INF ที่มีขนาด 0 ไบต์ แล้วลบออกให้หมด
เพิ่มความเร็วของ Register เมื่อใช้วินโดวส์ไปแล้วรู้สึกช้าจากรีจีสตรี้ ให้ลองปรับแต่งรีจีสตรี้ด้วยตัวเอง โดยเปิดดอสพร้อมขึ้นมา แล้วพิมพ์ SCANREG /OPT จากนั้นนั่งรอวินโดวส์จะแพ็คข้อมูลให้
ปรับแต่ง Cache สำหรับ Floppy Diskไปที่ System Properties และคลิกแถบ Performance และคลิก File System คลิกแถบ Removable Disk และเลือกค่า Enable write-behind caching on all removable disk drives
เพิ่มประสิทธิภาพ Hard Disk วินโดว์ 98 จะเห็นฮาร์ดดิสก์บนช่อง IDE อาจจะเพิ่มประสิทธิภาพของดิสก์ โดยไปที่ System Properties จากนั้นเลือกแถบ Device Manager แล้วเปิดส่วน Hard Disk Controller จะเห็นดีไวซ์คอนโทรลเลอร์อุปกรณ์ที่ด้านบนของรายการ (ที่เขียนว่า BUS MASTER Controller) จากนั้นเลือกปุ่ม Properties และเลือกแถบ Settings จากนั้นเลือก Both IDE Channels Enabled
ให้วินโดวส์ปิดงานที่ไม่มีการตอบสนองโดยอัตโนมัติถ้าต้องการให้ปิดงานที่ไม่มีการตอบสนองโดยอัตโนมัติ สามารถทำได้ดังนี้ โดยเปิด Regedit แล้วไปที่ [HKEY_CURRENT_USER\Control Panel\Desktop\AutoEndTasks] ให้แก้ไขค่าเป็น 1 แล้วแก้ค่า WaitToKillAppTimeout เป็นจำนวนวินาทีที่คุณต้องการ เช่นเปลี่ยนเป็น 10
ให้วินโดวส์ใช้แรมให้หมดก่อนจึงค่อยใช้ Virtual Memory มา Swap Fileไปที่ Start >> Run พิมพ์ system.ini หาบรรทัดที่มีหัวข้อว่า [386Enh] แล้วพิมพ์คำว่า ConservativeSwapfileUsage=1 ต่อท้ายบรรทัดล่างสุด วิธีนี้เหมาะสำหรับคนที่มีแรมมากกว่า 128 ขึ้นไป เพราะมันจะเอาพื้นที่ของ Ram ไปทำ Cache วิธีนี้ทำให้ Com เร็วขึ้น 40% เลยทีเดียว
วิธีเก็บไฟล์ Windows Update ไว้ในเครื่องแบบที่อัพเดทอัตโนมัติมาลงเครื่อง พอครบร้อยเปอร์เซ็นต์ จะมีกรอบมาให้ Install อย่าเพิ่ง Install ให้ไป Copy มาก่อน โดยจะซ่อนอยู่ใน Program Files ให้โชว์ All Files และก็อปโฟลเดอร์ชื่อ WindowsUpdate มาไว้ก่อน แล้วค่อย Install เพราะเมื่อ Install แล้ว วินโดว์จะลบโฟลเดอร์นี้ออกไปแบบอัตโนมัติ ไฟล์ Update นี้สามารถเอาไปลงเครื่องอื่นได้ด้วย
เคลียร์การจำการใช้งานใน Document ใน Start Menu เราสามารถเพิ่มความปลอดภัยในการใช้งานคอมพิวเตอร์ ไม่ให้ผู้อื่นรู้ว่าเราใช้งานอะไรบ้าง ทำได้โดยเปิด Regedit ไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] ที่หน้าต่างด้านขวา ให้หาหรือเพิ่มค่าชนิด DWORD Value แล้วใส่ชื่อเป็น ClearRecentDocsOnExit ดับเบิลคลิก ใส่ค่าเป็น 1
เคลียร์ Bios ด้วยการ Debug Start >> Program >> Accesories >> MS-DOS Promptพอหน้าจอขึ้น C:\ ให้พิมพ์คำว่าDebug (Then the cursor change to - )- o 70 2e (โอ วรรค เจ็ดศูนย์ วรรค สองอี)- o 71 ff (โอ วรรค เจ็ดหนึ่ง วรรค เอฟเอฟ)- q (คิว)
ตั้งเวลา Shutdown ใน Windowsใน WinMe สร้าง ShortCut ใน Scheduled Tasks แล้วให้รัน windows/rundll.exe;user.exe,exitwindowsใน WinXPใช้คำสั่ง [c:\windows\system32\]shutdown.exe [-s-r-l] [-t sec]-s = shutdown-r = restart-l = logoff-t = timeoutยกตัวอย่างเช่น shutdown.exe -s -t 60 นั่นหมายความว่าให้ Shutdown โดยนับถอยหลัง 60 วินาที
Enable/Disable Registry Editorวิธี Disable Registryเปิด Regedit ไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] ที่หน้าต่างด้านขวา ให้หาหรือเพิ่มค่าชนิด DWORD Value แล้วใส่ชื่อเป็น DisableRegisrtyTools ใส่ค่าเท่ากับ 1วิธี Enable Registryเปิด Notepad สร้างไฟล์ Enable.reg ขึ้นมา แล้วเขียนตามนี้... REGEDIT4 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]"DisableRegistryTools"=dword:00000000 เวลาใช้ให้ Double Click ที่ไฟล์ Enable.reg แล้วกด Yes
การถอดรหัส Logon บนวินโดวส์เข้าไปที่ C:\Windows แล้วหาไฟล์ที่มีนามสกุลเป็น .pwl ถ้าต้องการที่จะทำลายรหัสทิ้งไปเลย ก็ให้ลบไฟล์นี้ทิ้งไปได้เลย แต่ถ้าต้องการจะเปลี่ยนรหัสแค่ชั่วครั้งชั่วคราว ก็ให้เปลี่ยนนามสกุลของไฟล์จาก .pwl เป็นชื่ออื่นๆอะไรก็ได้ แล้วเมื่อ Logon มาอีกที มันก็จะให้กรอกรหัสใหม่
ลบรายชื่อโปรแกรมที่ตกค้างใน Add/Remove หลังจากลบโปรแกรมนั้นออกจากเครื่องแล้ว ไปที่ [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurentVersion\Uninstall] แล้วลบโฟลเดอร์โปรแกรมที่ตกค้างออก (ที่จริงเรียกว่าซับคีย์ แต่ผมเรียกเป็นโฟลเดอร์ละกัน เข้าใจง่ายดี) ** สามารถแก้ไขชื่อโปรแกรมที่จะให้แสดงใน Add/Remove ได้ด้วย โดยเลือกโฟลเดอร์โปรแกรมที่ต้องการที่หน้าต่างด้านขวา หาคีย์ชื่อ DisplayName แล้วเปลี่ยนเป็นชื่อที่ต้องการ วิธีนี้ไม่ส่งผลใดๆกับโปรแกรมนะครับ สามารถ Remove โปรแกรมได้ตามปกติ
เพิ่ม IE Auto Scan ปกติเมื่อพิมพ์ชื่อเว็บ ถ้าโดเมนผิด IE จะหาโดเมนที่ถูกได้ โดยเป็น .com, .org, .net และ .edu แต่เราสามารถเพิ่มโดเมนให้กับ IE ได้ โดยไปที่ [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\UrlTemplate] ที่หน้าต่างด้านขวา สร้างคีย์ชนิด String Value ตั้งชื่อเป็นตัวเลขต่อจากที่มีอยู่ เช่นถ้ามีถึง 4 ก็ใส่ชื่อเป็น 5 จากนั้นแก้ไขค่าคีย์ที่สร้างขึ้นมาใหม่ ใส่เป็น www.%s.xxx ถ้าต้องการนามสกุลอื่น เช่น .gov ก็เพิ่มคีย์ใหม่ แล้วแก้ไขค่าเหมือนข้างต้น แต่เปลี่ยนส่วนขยายเป็น .gov เป็นต้น
เพิ่มรายการ Copy To และ Move To เมื่อคลิกขวาที่ไฟล์หรือโฟลเดอร์ไปที่ [HKEY_CLASSES_ROOT\AllFilesystemObjects\shellex\ContextMenuHandlers] สร้างโฟลเดอร์หรือซับคีย์ชื่อ Copy To และ Move To ที่หน้าต่างด้านขวาของซับคีย์ Copy To ใส่ค่า Default เป็น {C2FBB630-2971-11D1-A18C-00C04FD75D13} ที่หน้าต่างด้านขวาของซับคีย์ Move To ใส่ค่า Default เป็น {C2FBB631-2971-11D1-A18C-00C04FD75D13}
จัดหมวดหมู่ให้มันไปอยู่แถวเดียวกับ Send Toไปที่ [HKEY_CLASSES_ROOT\CLSID] สร้างซับคีย์สำหรับ Copy To ชื่อ {C2FBB630-2971-11D1-A18C-00C04FD75D13} ที่หน้าต่างด้านขวา ใส่ค่า Default เป็น Microsoft CopyTo Service และสร้างคีย์ชนิด DWORD Value ใส่ชื่อ flags ดับเบิลคลิก แล้วใส่ค่าแบบ Hexadecimal เท่ากับ 1 สร้างซับคีย์ย่อยจากคีย์ {C2FBB630-2971-11D1-A18C-00C04FD75D13} ชื่อ InProcServer32 ที่หน้าต่างด้านขวา ใส่ค่า Default เป็น C:\WINDOWS\SYSTEM\SHELL32.DLL และสร้างคีย์ชนิด String Value ชื่อ ThreadingModel ดับเบิลคลิก ใส่ค่าเป็น Apartment สำหรับ Move To ก็ให้สร้างแบบเดียวกัน โดยสร้างซับคีย์จาก [HKEY_CLASSES_ROOT\CLSID] ใช้ชื่อเป็น {C2FBB631-2971-11D1-A18C-00C04FD75D13} ที่หน้าต่างด้านขวา ใส่ค่า Default เป็น Microsoft MoveTo Service นอกนั้นทำเหมือน Copy To
เพิ่มประสิทธิภาพการคลิกขวาให้ IE เมื่อคลิกขวาที่หน้าเพจ รูปภาพ หรือข้อความที่เลือก จะมีตัวเลือกเพิ่มเข้ามาในเมนู (เลือกสร้างเฉพาะที่ต้องการได้ และไม่ต้องรีสตาร์ทก่อนใช้งาน) การสร้างนี้จะมี 2 ส่วน คือใน Registry และไฟล์ Html ขอเริ่มจาก Registry ก่อนละกัน จะได้อธิบายไปด้วยเลย
การทำ Highlight ข้อความ เปิด Notepad พิมพ์ (หรือก็อป) เอาไปวาง REGEDIT4 [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\&Highlight] @="C:\\WINDOWS\\WEB\\highlight.htm" "contexts"=hex:10 แล้วเซฟ โดยเลือกในช่อง Type เป็น All Files ตั้งชื่ออะไรก็ได้ *.reg เช่น Highlight.reg บรรทัดแรกหมายถึงการสร้างคีย์ [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\&Highlight] โดยจะสร้างเฉพาะคีย์ใหม่ ในกรณีนี้ก็คือการสร้างซับคีย์ย่อยชื่อ &Highlight เพิ่มจากคีย์ MenuExt เครื่องหมาย & หน้าตัว H หมายถึงการทำช็อตคัทคีย์ให้เมนู Highlight โดยเมื่อลากคลุมส่วนที่ต้องการแล้วคลิกขวา สามารถกดแป้นอักษร h เพื่อทำ Highlight ข้อความ สามารถเปลี่ยนได้โดยต้องไม่ซ้ำกับเมนูอื่น เช่น ต้องการเปลี่ยนเป็นช็อตคัทเป็น g ก็ใส่เป็น Hi&ghlight เป็นต้น บรรทัดที่สอง เครื่องหมาย @ หมายถึงการสร้างคีย์ชนิด String Value ที่เป็น Default ของซับคีย์นี้ ในเครื่องหมายฟันหนูก็คือ Value Data ที่จะใส่ บรรทัดที่สามคือ การสร้างคีย์ในซับคีย์ &Highlight เช่นกัน แต่เป็นคีย์ชนิด Binary Value ชื่อ contexts มีการใส่ค่า Value Data แบบ Hexadecimal มีค่าเท่ากับ 10 (ข้อสังเกตุในการพิมพ์สำหรับคีย์ชนิดอื่น : ถ้าเป็นแบบ String Value ค่าที่ใส่มักเป็นตัวอักษร และไม่มีตัวนำหน้า ถ้าเป็นแบบ DWORD Value ใส่ค่าได้ทั้งแบบ Hexadecimal และ Decimal จะมีตัวนำหน้าค่าที่ใส่ว่า Dword หรับ Binary Value ก็คือ Hex เป็นต้น) ส่วนต่อไปก็จะเป็นการสร้างไฟล์ Html เพื่อเขียนสคริปต์ให้สามารถใช้ได้ เปิด Notepad พิมพ์
แล้วเซฟไว้ที่ C:\WINDOWS\WEB โดยเลือกในช่อง Type เป็น All Files ตั้งชื่อเป็น highlight.html ** อันนี้ไม่ขออธิบายละกัน เกรงว่ามันจะยาวไป เอาเท่าที่ควรรู้ละกัน ตรงบรรทัดส่วนท้ายที่คำว่า "YELLOW" จะหมายถึงสีของข้อความที่ต้องการทำ Highlight สามารถเปลี่ยนเป็นสีที่ต้องการได้ เช่น "RED" ก็จะเป็นสีแดง ถ้าต้องการแดงเข้ม-อ่อน ก็ใส่เป็นโค๊ด เช่น "#FF4040" = แดงส้ม , "#CD3700" = น้ำตาลแดง เป็นต้น จากนั้นดับเบิลคลิกไฟล์ Highlight.reg ที่สร้างขึ้น ตอบ Yes วิธีใช้งานและตัวอย่าง ลากเมาส์คลุมข้อความที่ต้องการทำ Highlight แล้วคลิกขวาบนข้อความ ก็จะมีเมนูปรากฎดังรูปตัวอย่างการทำ Highlight ด้วยสีต่างๆข้อความลิงค์ก็ทำได้ แต่การคลิกขวาให้ขึ้นเมนู Highlight ค่อนข้างลำบาก ให้เลี่ยงไปใช้ปุ่มเรียกเมนูที่อยู่ระหว่างปุ่ม Ctrl กับ ปุ่มรูปธง (อยู่ใต้ปุ่ม Shift ด้านขวา) ก็จะทำ Highlight ข้อความลิงค์ได้ ดังรูปการย่อ-ขยายรูปบนเวบเพจ เปิด Notepad พิมพ์ REGEDIT4 [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Zoom &In] @="C:\\WINDOWS\\WEB\\zoomin.htm" "contexts"=hex:02 แล้วเซฟโดยเลือกในช่อง Type เป็น All Files ตั้งชื่ออะไรก็ได้ *.reg เช่น ZoomIn.reg เปิด Notepad พิมพ์
แล้วเซฟไว้ที่ C:\WINDOWS\WEB โดยเลือกในช่อง Type เป็น All Files ตั้งชื่อเป็น zoomin.html จากนั้นดับเบิลคลิกไฟล์ ZoomIn.reg ที่สร้างขึ้น ตอบ Yes เปิด Notepad พิมพ์ REGEDIT4 [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Zoom O&ut] @="C:\\WINDOWS\\WEB\\zoomout.htm" "contexts"=hex:02 แล้วเซฟโดยเลือกในช่อง Type เป็น All Files ตั้งชื่ออะไรก็ได้ *.reg เช่น ZoomOut.regเปิด Notepad พิมพ์
แล้วเซฟไว้ที่ C:\WINDOWS\WEB โดยเลือกในช่อง Type เป็น All Files ตั้งชื่อเป็น zoomout.html จากนั้นดับเบิลคลิกไฟล์ ZoomOut.reg ที่สร้างขึ้น ตอบ Yes วิธีการใช้งานคลิกขวาบนรูปภาพ จะมีตัวเลือกดังรูป ก็เลือกย่อ-ขยายดูตามต้องการได้เลยการหาด้วย Google อย่างรวดเร็ว เปิด Notepad พิมพ์ REGEDIT4 [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\&Web Search] @="C:\\WINDOWS\\WEB\\selsearch.htm" "contexts"=hex:10 แล้วเซฟโดยเลือกในช่อง Type เป็น All Files ตั้งชื่ออะไรก็ได้ *.reg เช่น search.reg เปิด Notepad พิมพ์
แล้วเซฟไว้ที่ C:\WINDOWS\WEB โดยเลือกในช่อง Type เป็น All Files ตั้งชื่อเป็น selsearch.html จากนั้นดับเบิลคลิกไฟล์ search.reg ที่สร้างขึ้น ตอบ Yes ** ถ้าต้องการหาด้วยตัวอื่น ก็ให้เปลี่ยนตรง http://www.google.com/search?q เป็น http://search.yahoo.com/search?p ของ Yahoo http://www.siamguru.com/cgi-bin/search?q ของ Siamguru วิธีใช้ลากเมาส์คลุมข้อความที่ต้องการหาด้วย Google คลิกขวาเลือก Web Search ก็จะเปิดหน้าต่างใหม่พร้อมแสดงผลการค้นหาแสดงลิงค์ URL และ ลิงค์รูปภาพตัวอย่างการเลือก Images List จากหน้าแรกของบอร์ดเปิด Notepad พิมพ์ REGEDIT4[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\I&mages List]@="C:\\WINDOWS\\Web\\imglist.htm""contexts"=hex:01แล้วเซฟโดยเลือกในช่อง Type เป็น All Files ตั้งชื่ออะไรก็ได้ *.reg เช่น ImageList.reg เปิด Notepad พิมพ์
แล้วเซฟไว้ที่ C:\WINDOWS\WEB โดยเลือกในช่อง Type เป็น All Files ตั้งชื่อเป็น imglist.html จากนั้นดับเบิลคลิกไฟล์ ImageList.reg ที่สร้างขึ้น ตอบ Yesตัวอย่างการเลือก Link List จากเวบ http://softoroom.com/เปิด Notepad พิมพ์REGEDIT4[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\&Links List]@="C:\\WINDOWS\\WEB\\urllist.htm""contexts"=hex:01แล้วเซฟโดยเลือกในช่อง Type เป็น All Files ตั้งชื่ออะไรก็ได้ *.reg เช่น LinkList.reg เปิด Notepad พิมพ์
แล้วเซฟไว้ที่ C:\WINDOWS\WEB โดยเลือกในช่อง Type เป็น All Files ตั้งชื่อเป็น urllist.html จากนั้นดับเบิลคลิกไฟล์ LinkList.reg ที่สร้างขึ้น ตอบ Yes

วันศุกร์ที่ 7 พฤศจิกายน พ.ศ. 2551

แนะนำตัวเอง

ชื่อ ศิริรัตน์ ลักขะณา
ชื่อเล่น กิ่ง
รหัสนักศึกษา 5112407106
เบอร์โทร 0804059964
เพื่อนสนิท
1. นางสาวณัฐพร บุญรักษา
2. นางสาวพัชรี โยธา

วันจันทร์ที่ 3 พฤศจิกายน พ.ศ. 2551

คำอธิบายรายวิชา

คำอธิบายรายวิชา ความหมาย และวิวัฒนาการของระบบปฏิบัติการ บทบาท หน้าที่ของระบบปฏิบัติการ การจ่ายงานหรือการจัดสรรหน่วยประมวลผล การบริหาร และการจัดการหน่วยความจำ การจัดคิวงานและการจัดสรรทรัพยากร การจัดการข้อมูลและการแสดงผลระบบแฟ้ม การควบคุม การคืนสู่สภาพเดิม

ระบบปฏิบัติการ 1 dos

ดอส (DOS; ย่อมากจาก Disk Operating System) เป็นชื่อเรียกระบบปฏิบัติการ หลายตัวที่พัฒนาโดยไอบีเอ็มและไมโครซอฟท์ ในช่วงปี พ.ศ. 2524-พ.ศ. 2538 (โดยถ้ารวมดอสในวินโดวส์ จะนับถึงปี พ.ศ. 2543) ตัวอย่างของระบบปฏิบัติการนี้เช่น PC-DOS, MS-DOS, FreeDOS, DR-DOS, Novell-DOS, OpenDOS, PTS-DOS, ROM-DOS เนื่องจากดอสมีผู้ผลิตหลายเจ้า เช่น PC-DOS จากไอบีเอ็ม และ MS-DOS จากไมโครซอฟท์ เป็นต้น และดอสอื่นๆ ระบบปฏิบัติการดอสทั้งหมดทำงานภายใต้เครื่องไอบีเอ็มพีซีเสมือน ที่ใช้ซีพียู อินเทล x86
ชนิดคำสั่ง DOS
คำสั่งของ DOS มีอยู่ 2 ชนิดคือ
1. คำสั่งภายใน (Internal Command) เป็นคำสั่งที่เรียกใช้ได้ทันทีตลอดเวลาที่เครื่องเปิดใช้งานอยู่ เพราะคำสั่งประเภทนี้ถูกบรรจุลงในหน่วยความจำหลัก (ROM) ตลอดเวลา หลังจากที่ Boot DOS ส่วนมากจะเป็นคำสั่งที่ใช้อยู่เสมอ เช่น CLS, DIR, COPY, REN เป็นต้น
2. คำสั่งภายนอก (External Command) คำสั่งนี้จะถูกเก็บไว้ในดิสก์หรือแผ่น DOS คำสั่งเหล่านี้จะไม่ถูกเก็บไว้ในหน่วยความจำ เมื่อต้องการใช้คำสั่งเหล่านี้คอมพิวเตอร์จะเรียกคำสั่งเข้าสู๋หน่วยความจำ ถ้าแผ่นดิสก์หรือฮาร์ดดิสก์ไม่มีคำสั่งที่ต้องการใช้อยู่ก็ไม่สามารถเรียกคำสั่งนั้น ๆ ได้ ตัวอย่างเช่น คำสั่ง FORMAT, DISKCOPY, TREE, DELTREE เป็นต้น

รูปแบบและการใช้คำสั่งต่าง ๆ
ในการใช้คำสั่งต่าง ๆ ของ DOS จะมีการกำหนดอักษรหรือสัญลักษณ์ ใช้แทนข้อความของรูปแบบคำสั่ง ดังนี้
[d:]
หมายถึง
Drive เช่น A:, B:
[path]
หมายถึง
ชื่อไดเรคเตอรี่ย่อย
[filename]
หมายถึง
ชื่อแฟ้มข้อมูล หรือ ชื่อไฟล์
[.ext]
หมายถึง
ส่วนขยาย หรือนามสกุล
หมายเหตุ ข้อความที่อยู่ในวงเล็บ ([ ] ) ถ้าไม่มีก็ไม่ต้องใส่ในคำสั่ง

1. Drive [d :] ที่เราใช้งาน ได้แก่ A: B: C: หรือ D:
2. ชื่อไดเรคตอรี่ย่อย [path]
3. ชื่อไฟล์ [filename] ต้องเป็นภาษาอังกฤษหรือเลขอารบิค มีไม่เกิน 8 ตัวอักษร ห้ามเว้นวรรค ห้ามใช้เครื่องหมายอื่นใด ( ปัจจุบันเครื่องที่เป็น Windows95/98 สามารถตั้งชื่อไฟล์ได้ 255 ตัวอักษร และสามารถตั้งเป็นภาษาไทยหรือภาษาอังกฤษก็ได้ )
4. ส่วนขยายหรือนามสกุล [.ext] ดังที่กล่าวมาแล้วข้างต้น

รูปแบบและการใช้คำสั่งภายใน (Internal Command)
1. คำสั่งลบข้อมูลบนจอภาพ ขณะนั้น
CLS (CLEAR SCREEN) รูปแบบ : CLS
2. คำสั่ง แก้ไข วัน เดือน ปี
DATE รูปแบบ : DATE
เมื่อขึ้น C: ให้พิมพ์ DATE กด Enter
พบข้อความว่า Current date is jan 03-19-2001
ป้อนให้ถูกต้องตรงตามวันที่ปัจจุบัน
3. คำสั่งแก้ไขเวลา
TIME รูปแบบ : TIME
กรณีเดียวกันกับ วัน เดือน ปี
พบข้อความว่า Current time is 11:10:20
ป้อนให้ถูกต้องตรงตามเวลาปัจจุบัน
4. คำสั่ง ดูรุ่น หมายเลข ( Version ) ของดอส

VER (VERSION) รูปแบบ : Ver
5. การเปลี่ยน Drive
- จาก A:\ เป็น C:\ ให้พิมพ์ C: กด Enter - จะขึ้น C:\
6. คำสั่ง ดูชื่อแฟ้มข้อมูล, เนื้อที่บนแผ่นดิสก์, ชื่อแผ่นดิกส์
DIR (DIRECTORY) รูปแบบ : DIR [d:] [path] [filename [.ext]] [/p] [/w]
/p หมายถึง แสดงชื่อแฟ้มข้อมูลทีละ1หน้าจอภาพถ้าต้องการดูหน้าต่อไปให้กดแป้นใด ๆ /w หมายถึง แสดงชื่อแฟ้มข้อมูลตามความกว้างของจอภาพ
7. คำสั่ง COPY
ใช้คัดลอกแฟ้มข้อมูลหนึ่ง หรือหลายแฟ้มข้อมูลจากแฟ้มข้อมูลต้นทาง ไปยังแฟ้มข้อมูลปลายทางอาจจะเป็นจากแผ่นดิสก์แผ่นหนึ่งหรือแผ่นดิสก์เดิมก็ได้ เช่น
A:> COPY DATA.DAT C: BAT.DAT
หมายถึง การสั่งให้นำสำเนาแฟ้มต้นฉบับจาก ดิสเกต Drive A: ที่มีชื่อแฟ้มว่า DATA.DAT มาทำสำเนาให้ปรากฏใน Drive B: ที่มีชื่อแฟ้มว่า BAT.DAT
8. การใช้เครื่องหมาย ? และ * ในชื่อไฟล์
? ใช้แทนตัวอักษรอะไรก็ได้ 1 ตัวอักษร ในตำแหน่งที่อยู่ใน W?? M หมายถึง ชื่อไฟล์ที่มี W ขึ้นหน้า ตามด้วยตัวอักษรอะไรก็ได้ 2 ตัว และตามด้วย M เครื่องหมาย * ใช้แทนตัวอักษรอะไรก็ได้ ยาวเท่าใดก็ได้ เช่น *.* ชื่อไฟล์อะไรก็ได้ นามสกุลอะไรก็ได้ เช่น DIR S* หมายถึง แสดงชื่อไฟล์ที่ขึ้นต้นด้วยตัวอักษร S หรือ DIR ?O* หมายถึง แสดงชื่อไฟล์ ที่ขึ้นต้นด้วยตัวอักษรอะไรก็ได้ตามด้วย O แล้วต่อท้ายด้วยอักษรอะไรก็ได้ A:\ COPY*.* B: หมายถึง ให้ทำสำเนาแฟ้มไปสู่ Drive B: A:\COPY C*.* B: หมายถึง ให้ทำสำเนาจากแฟ้มต้นฉบับ ใน Drive A: โดยเลือกเฉพาะแฟ้มที่มีชื่อขึ้นต้นว่า C ทุกไฟล์ เช่น CAT.DAT, CAR.DOC เป็นต้น
9. คำสั่ง DEL หรือ Erase
คือ การลบแฟ้มข้อมูล รูปแบบ: DELตัวอย่าง เช่น
C:\DEL A:\DATA.DOC กด Enter หมายความว่า ต้องการลบไฟล์ที่มีชื่อว่า DATA จากDrive A: มีผลทำให้ไฟล์ดังกล่าวหายไปจากแผ่นดิสก์
10. คำสั่ง RENAME
คือ การเปลี่ยนชื่อไฟล์ รูปแบบ: REN [d:] [path] [oldfilename[.ext]] [newfilename[.ext]] ตัวอย่างเช่น REN A: DATA MEETING.DOC SILVER.DOC หมายถึง เปลี่ยนชื่อจาก Drive A: แฟ้ม DATA ชื่อไฟล์ MEETING.DOC เป็น SILVER.DOC แทน
การจัดการ Directory เป็นการจัดการไฟล์ข้อมูล แนวคิดต้นไม้ มีดังนี้
- คำสั่ง MD ( MKDIR) คือการสร้างกิ่งต้นไม้ ตัวอย่างเช่น
A:\MD Sheet คือ การสร้าง Directory ชื่อ Sheet ไว้ที่ Drive A เมื่อใช้คำสั่ง DIR ดูจะเห็น Directory ดังกล่าว
- คำสั่ง CD (CHDIR) คือ การเปลี่ยนตำแหน่งของกิ่งต้นไม้ หรือ Directory ที่เราต้องการเข้าไป เช่น
A:\CD INFORMATION คือ การเข้าไปใน Directory ที่มีชื่อว่า INFORMATION
- คำสั่ง RD (RMDIR) คือ การลบกิ่งต้นไม้ หรือ ไฟล์ข้อมูล ตัวอย่างเช่น
A:\RD DATA คือ การลบ Directory ที่เราได้สร้างไว้ ใน Drive A: หากมี Directory ดังกล่าวจะขึ้นข้อความว่า
Invalid path,not directory,
Or directory not empty
ตัวอย่างการลบ Directory
1. หากเราจะลบ Directory นั้นก็จะต้องลบไฟล์ข้อมูลในนั้นก่อน โดยใช้คำสั่ง DIR เพื่อดูว่ามีไฟล์อะไรบ้าง เช่น
A:\CD DATA กด ENTER
A:\DATA>DIR กด ENTER ซึ่งจะแสดงข้อมูลทั้งหมดใน Directory ที่ชื่อ DATA ออกมา เช่น เรามีแฟ้มข้อมูลใน Directory ชื่อ DATA 2 แฟ้ม คือ
TEST.DOC
ALL FILES.HTM
2. สามารถใช้คำสั่งลบ แฟ้มได้ดังนี้
A:\>DATA>DEL*.* กด ENTER ซึ่งจะได้ข้อความดังนี้
All files in directory will be deleted!
Are you sure (Y/N)?
3. ตอบ N คือ ไม่ต้องการลบไฟล์
ตอบ Y คือ ต้องการลบไฟล์ทั้งหมดใน Directory นี้ ในที่นี้เราต้องการลบ ตอบ Y กด ENTERเมื่อ ใช้คำสั่ง DIR จะไม่พบแฟ้มข้อมูลทั้งสองแล้ว
4. จากนั้นใช้คำสั่ง CD\ ซึ่งเป็นคำสั่งเปลี่ยน Directory ออกมาที่ Root Directory
A:\>DATA>CD\
A:\>
5. แล้วจึงสามารถลบ Directory DATA ได้ โดยใช้คำสั่ง RD
A:\>RD DATA
ผลคือ Directory DATA ถูกลบออกไปจากแผ่นดิสก์ เมื่อใช้คำสั่ง DIR จะไม่สามารถมองเห็น
6. คำสั่ง เข้าสู่ Root Directory ใช้คำสั่ง CD\ เช่น
C:\Windows\temp>CD\ กด ENTER ผลคือ
C:\
7. คำสั่งออกจาก Directory ย่อย ใช้คำสั่ง CD.. เช่น
C:\Windows\temp>CD.. กด ENTER ผลคือ
C:\Windows> ถ้าพิมพ์ CD.. อีกครั้ง
C:\Windows>CD.. กด ENTER ผลคือ
C:\>

คำสั่งภายนอก(EXTERNAL COMMAND)
คำสั่งภายนอกมี 2 นามสกุล
1.นามสกุลเป็น .COM เป็น file ที่บรรจุข้อมูลที่ถูกแปลงเป็นภาษาเครื่องแล้ว
2.นามสกุลเป็น .EXE เป็น file ที่บรรจุข้อมูลที่เขียนโดยใช้ภาษาระดับสูงและแปลงเป็นภาษาเครื่องแล้ว
คำสั่งภายนอก เป็นคำสั่งที่ไม่อยู่ในเครื่อง เวลาใช้ต้องเรียกจากแผ่น DOS ตัวอย่างคำสั่ง
1. คำสั่ง Format
Format คือ การเตรียมแผ่นดิสก์ที่ซื้อมาใหม่ก่อนการใช้งาน เพื่อให้สามารถเก็บข้อมูลหรือเก็บโปรแกรมได้ โดยจะมีโปรแกรมที่ชื่อว่า Format.com ซึ่งจะใช้ในการสร้าง Track และ Sector บนแผ่นดิสก์ เพื่อที่จะได้นำแฟ้มมาบันทึกบนแผ่นดิสก์ได้
การ Format แผ่นใหม่ มีดังนี้
1. ใส่แผ่นดิสก์ไปใน Drive ให้ดูว่าแผ่นขนาดใด ชนิดใด
2. ให้พิมพ์สูตรตามชนิดของแผ่น แล้ว กด Enter
1. C:\Format A:\ สำหรับแผ่น 3.5 นิ้ว ชนิด HD
2. C:\>Format A:/S สำหรับแผ่น 3.5 ชนิด HD ให้เป็น DOS โดยการคัดลอกไฟล์ระบบเข้าไปยังแผ่น A ทำให้แผ่นดิสก์ สามารถ Boot ได้นั่นเอง
2. คำสั่ง DISKCOPY
คือ คำสั่งที่ใช้ในการทำสำเนาแฟ้มทั้งแผ่นไปสู่ดิสเกตอีกแผ่นที่ต้องการ โดยต้องเป็นแผ่นดิสก์ ชนิดเดียวกัน ขนาดเดียวกัน ทำได้ดังนี้
1. ถ้าเครื่องไม่มีฮาร์ดดิสก์ ให้ใส่แผ่น DOS ที่มีไฟล์ DISKCOPY.COM ใน Drive A:
2. ให้พิมพ์คำสั่ง C:\DISKCOPY A: กด Enter เครื่องจะบอกให้ใส่แผ่นต้นฉบับ
3. ใส่แผ่นต้นฉบับใน Drive A: กด Enter รอสักครู่เครื่องจะบอกให้เรานำแผ่นต้นฉบับออก
4. ให้ใส่แผ่นสำเนาลงไป กด Enter
5. เครื่องจะถามการตั้งชื่อให้ กด Enter
6. เครื่องจะถามว่าจะ DISKCOPY ต่อไปหรือไม่
7. ตอบ Y คือ ตกลง ตอบ N คือ ไม่ตกลง