Lucky Charms Rainbow

วันเสาร์ที่ 20 กันยายน พ.ศ. 2557

สัมมนา


สิ่งที่ได้จากการเข้าร่วมสัมมนา
ผู้บริหารยุคใหม่ เข้าใจ ทันภัย กฎหมายไอที


สรุป   สิ่งที่ได้รับจากการสัมมนา เรื่อง ผู้บริหารยุคใหม่ เข้าใจ ทันภัย กฎหมายไอที 
ได้รู้เกี่ยวกับกฎหมายที่เรายังไม่ได้รู้อีกมากมาย ได้ทำความเข้าใจกับมัน 
ทางด้านอินเตอร์เน็ตนั้นมันจะมีทั้งข้อดีและข้อเสียนอกจากเราจะทำมันทางด้านไหน
ได้มีแบบทดสอบให้ทำและได้รู้จักปรับตัวในการใช้มากยิ่งขึ้น

วันพุธที่ 17 กันยายน พ.ศ. 2557

IPv6 : Internet Protocol version 6



   กลไกสำคัญในการทำงานของอินเทอร์เน็ต คือ อินเทอร์เน็ตโพรโตคอล (Internet อินเทอร์เน็ตส่วนประกอบสำคัญของอินเทอร์เน็ต โพรโตคอลได้แก่ หมายเลขอินเทอร์เน็ตแอดเดรส หรือ ไอพีแอดเดรส (IP address) ที่ใช้ในการอ้างอิงเครื่องคอมพิวเตอร์และอุปกรณ์เครือข่ายต่างๆบนอินเทอร์เน็ตทั่วโลก เปรียบเสมือนการใช้งานโทรศัพท์ในการติดต่อสื่อสารกัน จะต้องมีเลขหมายเบอร์โทรศัพท์เพื่อให้อ้างอิงผู้รับสายได้ คอมพิวเตอร์ทุกเครื่องในอินเทอร์เน็ตก็ต้องมีหมายเลข IP Address ที่ไม่ซ้ำกับใคร

       หมายเลข IP address ที่เราใช้กันทุกวันนี้ คือ Internet Protocol version 4 (IPv4) ซึ่งเราใช้เป็นมาตรฐานในการส่งข้อมูลในเครือข่ายอินเทอร์เน็ตตั้งแต่ปีค.ศ. 1981 ทั้งนี้การขยายตัวของเครือข่ายอินเทอร์เน็ตในช่วงที่ผ่านมามีอัตราการเติบโตอย่างรวดเร็ว นักวิจัยเริ่มพบว่าจำนวนหมายเลข IP address ของ IPv4 กำลังจะถูกใช้หมดไป ไม่เพียงพอกับการใช้งานอินเทอร์เน็ตในอนาคต และ หากเกิดขึ้นก็หมายความว่าเราจะไม่สามารถเชื่อมต่อเครื่อข่ายเข้ากับระบบอินเทอร์เน็ตเพิ่มขึ้นได้อีก ดังนั้นคณะทำงาน IETF (The Internet Engineering Task Force) ซึ่งตระหนักถึงปัญหาสำคัญดังกล่าว จึงได้พัฒนาอินเทอร์เน็ตโพรโตคอลรุ่นใหม่ขึ้น คือ รุ่นที่หก (Internet Protocol version 6; IPv6) เพื่อทดแทนอินเทอร์เน็ตโพรโตคอลรุ่นเดิม โดยมีวัตถุประสงค์ IPv6 เพื่อปรับปรุงโครงสร้างของตัวโพรโตคอล ให้รองรับหมายเลขแอดเดรสจำนวนมาก และปรับปรุงคุณลักษณะอื่นๆ อีกหลายประการ ทั้งในแง่ของประสิทธิภาพและความปลอดภัยรองรับระบบแอพพลิเคชั่น (application) ใหม่ๆ ที่จะเกิดขึ้นในอนาคต และเพิ่มประสิทธิภาพในการประมวลผลแพ็กเก็ต (packet) ให้ดีขึ้น ทำให้สามารถตอบสนองต่อการขยายตัวและความต้องการใช้งานเทคโนโลยีบนเครือข่ายอินเทอร์เน็ตในอนาคตได้เป็นอย่างดี

ทั้งนี้สามารถเขียนย่อได้ โดยมีเงื่อนไขคือ

1. หากมีเลขศูนย์ด้านหน้าของกลุ่มใด สามารถจะละไว้ได้
2. หากกลุ่มใดเป็นเลขศูนย์ทั้ง 4 ตัว (0000) สามารถเขียนแทนด้วย “0”
3. หากกลุ่มใดกลุ่มหนึ่ง (หรือหลายกลุ่มที่ตำแหน่งติดกัน) เป็นเลขศูนย์ทั้งหมด สามารถจะละไว้ได้ โดยใช้เครื่องหมาย “::” แต่จะสามารถทำลักษณะนี้ได้ในตำแหน่งเดียวเท่านั้น เพื่อไม่ให้เกิดความสับสน


หากใช้สองเงื่อนไขแรก เราสามารถเขียนหมายเลข IPv6 ข้างต้นได้ดังนี้
3fee:085b:1f1f:0:0:0:a9:1234
0:0:0:0:0:0:0:1
fec0:0:0:0:200:3cff:fec6:172e
2001:0:0:34fe:0:0:ff:321

หากใช้เงื่อนไขที่สาม เราสามารถเขียนหมายเลข IPv6 ข้างต้นได้ดังนี้
3fee:085b:1f1f::a9:1234::1
fec0::200:3cff:fec6:172e
2001::34fe:0:0:ff:321

      จะเห็นได้ว่าเราสามารถเขียนหมายเลข IPv6 ได้หลายวิธี โดยแต่ละวิธี มีความยาวแตกต่างกันไป ซึ่งบางครั้งหมายเลข IPv6 อาจมีหมายเลข IPv4 แทรกอยู่ ในกรณีนี้ เราสามารถเขียนในลักษณะที่คงสภาพหมายเลข IPv4 อยู่ได้ เช่น
0:0:0:0:0:0:192.168.1.1
0:0:0:0:0:ffff:192.168.1.1

วันอังคารที่ 16 กันยายน พ.ศ. 2557

มาตรฐานของ Wireless LAN (แลนไร้สาย)



ระบบเครือข่ายไร้สาย 

          ระบบเครือข่ายไร้สาย หรือ ระบบเครือข่ายแบบ Wireless LAN หรือ WLAN  เป็นการเชื่อมต่อคอมพิวเตอร์เป็นเครือข่ายแบบไร้สาย (ไม่จำเป็นต้องเดินสายเคเบิ้ล) เหมาะสำหรับการติดตั้งในสถานที่ที่ไม่สะดวกในการเดินสาย หรือในสถานที่ที่ต้องการความสวยงาม เรียบร้อย และเป็นระเบียบ เช่น สนามบิน โรงแรม ร้านอาหาร เป็นต้น
หลักการทำงานของระบบ Wireless LAN
          การทำงานจะมีอุปกรณ์ในการส่งสัญญาณ และกระจายสัญญาณ หรือที่เราเรียกว่า Access Point และมี PC Card ที่เป็น LAN card สำหรับในการเชื่อมกับ access point โดยเฉพาะ การทำงานจะใช้คลื่นวิทยุเป็นการรับส่งสัญญาณ โดยมีให้เลือกใช้ตั้งแต่ 2.4 to 2.4897 Ghz และสามารถเลือก config ใน Wireless Lan (ภายในระบบเครือข่าย Wireless Lan ควรเลือกช่องสัญญาณเดียวกัน)

ระยะทางการเชื่อมต่อของระบบ Wireless LAN 
           ภายในอาคาร 
          1. ระยะ 50 เมตร ได้ความเร็วประมาณ 11 Mbps
          2. ระยะ 80 เมตร ได้ความเร็วประมาณ 5.5 Mbps
          3. ระยะ 120 เมตร ได้ความเร็วประมาณ 2 Mbps
          4. ระยะ 150 เมตร ได้ความเร็วประมาณ 1 Mbps
          ภายนอกอาคาร
          1.ระยะ 250 เมตร ได้ความเร็วประมาณ 11 Mbps
          2. ระยะ 350 เมตร ได้ความเร็วประมาณ 5.5 Mbps
          3. ระยะ 400 เมตร ได้ความเร็วประมาณ 2 Mbps
          4. ระยะ 500 เมตร ได้ความเร็วประมาณ 1 Mbps

ประโยชน์ของระบบ Wireless LAN
          1. สะดวกในการเคลื่อนย้าย ติดตั้ง เนื่องจาก WLAN ไม่จำเป็นต้องมีสายเคเบิ้ลในการต่อพ่วง
          2. ง่ายในการติดตั้ง เพราะไม่จำเป็นต้องเดินสายเคเบิ้ล
          3. ลดค่าใช้จ่าย เนื่องจากไม่ต้องจำเป็นต้องเสียค่าบำรุงรักษา ในระยะยาว
          4. สามารถขยายเครือข่ายได้ไม่จำกัด

ข้อเสียของระบบ Wireless LAN
          1. มีอัตราการลดทอนสัญญาณสูง นั่นหมายความว่า “ ส่งสัญญาณได้ระยะสั้น ”
          2. มีสัญญาณรบกวนสูง
          3. ต้องแชร์กันใช้ช่องสัญญาณคลื่นความถี่เดียวกัน
          4. ยังมี หลายมาตรฐาน ตามผู้ผลิต แต่ละราย ทำให้มีปัญหาในการใช้งานร่วมกัน
          5. ราคาแพงกว่าระบบเครือข่ายแบบมีสาย
          6. มีความเร็วไม่สูงมากนัก

วันพุธที่ 3 กันยายน พ.ศ. 2557

แบบฝึกหัดท้ายบทที่ 6

1.คุณสมบัติของข้อมูลที่ดีประกอบด้วยอะไรบ้าง จงอธิบาย

ตอบ =    - ความถูกต้อง(Accuracy) 
5.ในแง่ของการจัดการข้อมูลนั้น ข้อมูลมีโอกาสซ้ำกันได้หรือไม่ จะมีวิธีแก้ไขได้อย่างไร
ตอบ = ข้อมูลมีโอกาสซ้ำกันได้ มีวิธีแก้ไขคือใช้วิธีการจัดเก็บรวบรวมแฟ้มข้อมูลที่มีความสัมพันธ์กันนำมาจัดเรียงรวมกันเสียใหม่อย่างเป็นระบบเพื่อให้สะดวกต่อการค้นหาและเรียกใช้ข้อมูลร่วมกัน โดยจัดทำเป็น ระบบฐานข้อมูล นั่นเอง

8.เหตุใดจึงต้องนำระบบฐานข้อมูลมาใช้ในการทำงาน จงอธิบายและยกตัวอย่างประกอบ
ตอบ = เพราะการนำระบบฐานข้อมูลมาใช้ในการทำงานนั้นจะช่วยให้การทำงานมีความสะดวกมากยิ่งขึ้น เช่น การประยุกต์ใช้ฐานข้อมูลบนเว็บสำหรับการเก็บข้อมูลสินค้า ข้อมูลการซื้อ ข้อมูลยอดขาย เป็นต้น

10.DBMS มีประโยชน์อย่างไรต่อการใช้งานฐานข้อมูล
ตอบ = เป็นเสมือนตัวกลางที่อำนวยความสะดวกให้กับผู้ใช้งานฐานข้อมูลได้เป็นอย่างดีโดยไม่จำเป็นต้องทราบถึงโครงสร้างทางกายภาพของข้อมูลในระดับที่ลึกมากก๊สามารถดูแลรักษาฐานข้อมูลได้รวมถึงควบคุมการเข้าถึงข้อมูลต่างๆได้ด้วย อีกทั้งยังทำให้การค้นคืนข้อมูลต่างๆสามารถทำได้ง่ายดาย ซึ่งมีภาษาการจัดเก็บข้อมูลโดยเฉพาะของตนเอง

12.ความสามารถทั่วไปของ DBMS มีอะไรบ้าง จงอธิบาย
ตอบ = คุณสมบัติหรือความสามารถโดยทั่วไปของ DBMS พอสรุปได้ดังนี้

5.ในแง่ของการจัดการข้อมูลนั้น ข้อมูลมีโอกาสซ้ำกันได้หรือไม่ จะมีวิธีแก้ไขได้อย่างไร
ตอบ = ข้อมูลมีโอกาสซ้ำกันได้ มีวิธีแก้ไขคือใช้วิธีการจัดเก็บรวบรวมแฟ้มข้อมูลที่มีความสัมพันธ์กันนำมาจัดเรียงรวมกันเสียใหม่อย่างเป็นระบบเพื่อให้สะดวกต่อการค้นหาและเรียกใช้ข้อมูลร่วมกัน โดยจัดทำเป็น ระบบฐานข้อมูล นั่นเอง
8.เหตุใดจึงต้องนำระบบฐานข้อมูลมาใช้ในการทำงาน จงอธิบายและยกตัวอย่างประกอบ
ตอบ = เพราะการนำระบบฐานข้อมูลมาใช้ในการทำงานนั้นจะช่วยให้การทำงานมีความสะดวกมากยิ่งขึ้น เช่น การประยุกต์ใช้ฐานข้อมูลบนเว็บสำหรับการเก็บข้อมูลสินค้า ข้อมูลการซื้อ ข้อมูลยอดขาย เป็นต้น

10.DBMS มีประโยชน์อย่างไรต่อการใช้งานฐานข้อมูล
ตอบ = เป็นเสมือนตัวกลางที่อำนวยความสะดวกให้กับผู้ใช้งานฐานข้อมูลได้เป็นอย่างดีโดยไม่จำเป็นต้องทราบถึงโครงสร้างทางกายภาพของข้อมูลในระดับที่ลึกมากก๊สามารถดูแลรักษาฐานข้อมูลได้รวมถึงควบคุมการเข้าถึงข้อมูลต่างๆได้ด้วย อีกทั้งยังทำให้การค้นคืนข้อมูลต่างๆสามารถทำได้ง่ายดาย ซึ่งมีภาษาการจัดเก็บข้อมูลโดยเฉพาะของตนเอง

12.ความสามารถทั่วไปของ DBMS มีอะไรบ้าง จงอธิบาย
ตอบ = คุณสมบัติหรือความสามารถโดยทั่วไปของ DBMS พอสรุปได้ดังนี้

8.เหตุใดจึงต้องนำระบบฐานข้อมูลมาใช้ในการทำงาน จงอธิบายและยกตัวอย่างประกอบ
ตอบ = เพราะการนำระบบฐานข้อมูลมาใช้ในการทำงานนั้นจะช่วยให้การทำงานมีความสะดวกมากยิ่งขึ้น เช่น การประยุกต์ใช้ฐานข้อมูลบนเว็บสำหรับการเก็บข้อมูลสินค้า ข้อมูลการซื้อ ข้อมูลยอดขาย เป็นต้น
10.DBMS มีประโยชน์อย่างไรต่อการใช้งานฐานข้อมูล
ตอบ = เป็นเสมือนตัวกลางที่อำนวยความสะดวกให้กับผู้ใช้งานฐานข้อมูลได้เป็นอย่างดีโดยไม่จำเป็นต้องทราบถึงโครงสร้างทางกายภาพของข้อมูลในระดับที่ลึกมากก๊สามารถดูแลรักษาฐานข้อมูลได้รวมถึงควบคุมการเข้าถึงข้อมูลต่างๆได้ด้วย อีกทั้งยังทำให้การค้นคืนข้อมูลต่างๆสามารถทำได้ง่ายดาย ซึ่งมีภาษาการจัดเก็บข้อมูลโดยเฉพาะของตนเอง

12.ความสามารถทั่วไปของ DBMS มีอะไรบ้าง จงอธิบาย
ตอบ = คุณสมบัติหรือความสามารถโดยทั่วไปของ DBMS พอสรุปได้ดังนี้

10.DBMS มีประโยชน์อย่างไรต่อการใช้งานฐานข้อมูล
ตอบ = เป็นเสมือนตัวกลางที่อำนวยความสะดวกให้กับผู้ใช้งานฐานข้อมูลได้เป็นอย่างดีโดยไม่จำเป็นต้องทราบถึงโครงสร้างทางกายภาพของข้อมูลในระดับที่ลึกมากก๊สามารถดูแลรักษาฐานข้อมูลได้รวมถึงควบคุมการเข้าถึงข้อมูลต่างๆได้ด้วย อีกทั้งยังทำให้การค้นคืนข้อมูลต่างๆสามารถทำได้ง่ายดาย ซึ่งมีภาษาการจัดเก็บข้อมูลโดยเฉพาะของตนเอง
12.ความสามารถทั่วไปของ DBMS มีอะไรบ้าง จงอธิบาย
ตอบ = คุณสมบัติหรือความสามารถโดยทั่วไปของ DBMS พอสรุปได้ดังนี้

12.ความสามารถทั่วไปของ DBMS มีอะไรบ้าง จงอธิบาย
ตอบ = คุณสมบัติหรือความสามารถโดยทั่วไปของ DBMS พอสรุปได้ดังนี้
               จำเป็นต้องเป็นข้อมูลที่ถูกต้องตรงกับความเป็นจริงหรือถูกต้องตรงกันกับแหล่งข้อมูลนั้น
           - มีความเป็นปัจจุบัน(Update) 
               ข้อมูลที่ทันสมัยมาใช้ในการประมวลผลจะทำให้ได้ข้อมูลที่มีประโยชน์อย่างแท้จริง
           - ตรงตามความต้องการ(relevance)
                ข้อมูลที่ถูกต้องแต่ไม่ตรงกับความต้องการก็ถือว่าเป็นข้อมูลที่ใช้ไม่ได้
           - ความสมบูรณ์(Complete)
                ข้อมูลที่ดีต้องมีความครบถ้วนสมบูรณ์
           - สามารถตรวจสอบได้(Verifiable)
                ข้อมูลที่ดีควรตรวจสอบแหล่งที่มาหรือหลักฐานอ้างอิงได้
-สร้างฐานข้อมูลโดยปกตินั้น การออกแบบฐานข้อมูลอาจต้องมีการเก็บข้อมูลหรือขั้นตอนการทำงานของระบบที่จะพัฒนาเสียก่อนเพื่อให้ทราบได้ว่าต้องการฐานข้อมูลอะไรบ้าง ตารางที่จัดเก็บมีกี่ตาราง จากนั้นจึงนำเอามาสร้างเป็นฐานข้อมูลจริงใน DBMS ทั่วโป โดยผ่านเครื่องมือที่มีอยู่ในโปรแกรมซึ่งอาศัยภาษา SQLในการสั่งงาน- เพิ่ม เปลี่ยนแปลงแก้ไขและลบข้อมูลฐานข้อมูลที่สร้างขึ้นด้วย DBMS นั้น สามารถเพิ่มค่า เปลี่ยนแปลงหรือลบข้อมูลต่างๆได้ทุกเมื่อโดยเข้าไปจัดการได้ที่ DBMS โดยตรง เช่น เพิ่มค่าเรคอร์ดบางเรคอร์ดที่ตกหล่น ลบหรือแก้ไขข้อมูลบางเรคอร์ดที่ต้องการ เป็นต้น- จัดเรียงและค้นหาข้อมูลDBMS สามารถจัดเรียงข้อมูลได้โดยง่าย ซึ่งสามารถเลือกได้ว่าจะให้จัดเรียงแบบใด เรียงข้อมูลจากค่าน้อยไปหาค่ามากหรือเรียงตามลำดับวันเวลา เป็นต้น นอกจากนั้นยังสามารถระบุค่าเพียงบางค่าเพื่อค้นหาข้อมูลได้โดยง่าย เช่น ป้อนอักษร A เพื่อค้นหาข้อมูลสินค้าที่ขึ้นต้นด้วยตัวอักษร A ได้ เป็นต้น- สร้างรูปแบบและรายงาน การแสดงผลบนหน้าจอ (form) และพิมพ์ผลลัพธ์รายการต่างๆออกมาเป็นรายงาน (report) เป็นอีกคุณสมบัติหนึ่งที่ DBMS สามารถทำได้ ช่วยให้ผู้ใช้งานที่เกี่ยวข้องกับฐานข้อมูลดังกล่าว สามารถตรวจสอบหรือแก้ไขรายการที่มีอยู่นั้นได้โดยง่าย


วันจันทร์ที่ 25 สิงหาคม พ.ศ. 2557

เทคนิคการทำงานของระบบปฏิบัติการ Windows 7

เทคนิคการทำงานของระบบปฏิบัติการ Windows 7 
หากใช้งานWindows อยู่ แต่ไม่รู้ตัวว่าเผลอไปกด ไปคลิก move หรือ ย้าย Taskbar ให้ไปอยู่ตำแหน่งอื่น ไม่ว่าจะเป็น ด้านบน หรือด้านข้าง ดังรูป ตามลำดับ

รูป Taskbar เคลื่อนไปอยู่ด้านบน


  รูป Taskbar เคลื่อนไปอยู่ด้านข้าง
หากเจอปัญหาหรือเหตุการณ์แบบนี้ สามารถวิธีตั้งค่า Lock Taskbar ไม่ให้เคลื่อนได้ 

 วิธีตั้งค่า Lock Taskbar ไม่ให้เคลื่อน ทำได้ดังนี้ 
1. หาก Taskbar เคลื่อน ไปอยู่ทั้งทางด้านบน หรือด้านข้าง ให้ drag หรือเลือนเม้าส์ไปกดเม้าส์ข้างซ้ายค้างไว้ที่แถบ Taskbar จากนั้นลาก Taskbar ลงมาด้านล่าง ตามทิศลูกศร ดังรูป


2. จากนั้นคลิกขวาที่ว่างของ Taskbar แล้วเลือกเมนู Lock the taskbar ดังรูป



 3. เท่านี้ Taskbar ของคุณก็จะไม่ถูก Move หรือ เคลื่อนย้ายไปไหนได้อีก


 4. วิธีดูว่า Taskbar ถูก Lock ไว้หรือเปล่า ให้คลิกขวาที่ว่างของ Taskbar แล้วดูที่หน้าข้อความ Lock the taskbar ถ้ามีเครื่องหมายติ๊กถูกอยู่ข้างหน้า แสดงว่า เราทำการ Lock taskbar เรียบร้อยแล้ว



วันพฤหัสบดีที่ 24 กรกฎาคม พ.ศ. 2557

Cloud Computing คือ ???

Cloud Computing 

คือวิธีการประมวลผลที่อิงกับความต้องการของผู้ใช้ โดยผู้ใช้สามารถระบุความต้องการไปยังซอฟต์แวร์ของระบบCloud Computing จากนั้นซอฟต์แวร์จะร้องขอให้ระบบจัดสรรทรัพยากรและบริการให้ตรงกับความต้อง การผู้ใช้ ทั้งนี้ระบบสามารถเพิ่มและลดจำนวนของทรัพยากร รวมถึงเสนอบริการให้พอเหมาะกับความต้องการของผู้ใช้ได้ตลอดเวลา โดยที่ผู้ใช้ไม่จำเป็นต้องทราบเลยว่าการทำงานหรือเหตุการณ์เบื้องหลังเป็น เช่นไร
ผมได้นิยามคำว่า Cloud Computing ในรูปแบบที่ (น่าจะ) เข้าใจง่ายขึ้นที่ นิยามคำว่า Cloud Computing ภาค สำหรับท่านที่กำลังค้นหาหัวข้อวิจัยและพัฒนาเกี่ยวกับ Cloud Computing สามารถไปอ่านบทความของผมได้ในหัวข้อชื่อ หมวดงานวิจัยเกี่ยวกับ Cloud Computing
รายละเอียดของนิยามมีอีกครับ เข้ามาติดตามได้เลย
ผมขอนิยามความหมายของคำหลักๆ 3 คำที่เกี่ยวข้องกับ Cloud Computing ต่อไปนี้
ความต้องการ (Requirement) คือโจทย์ปัญหาที่ผู้ใช้ต้องการให้ระบบคอมพิวเตอร์แก้ไขปัญหาหรือตอบปัญหาตาม ที่ผู้ใช้กำหนดได้ ยกตัวอย่างเช่น ความต้องการพื้นที่จัดเก็บข้อมูลขนาด 1,000,000 GB, ความต้องการประมวลผลโปรแกรมแบบขนานเพื่อค้นหายารักษาโรคไข้หวัดนกให้ได้สูตร ยาภายใน 90 วัน, ความต้องการโปรแกรมและพลังการประมวลผลสำหรับสร้างภาพยนต์แอนนิเมชันความยาว 2 ชั่วโมงให้แล้วเสร็จภายใน 4 เดือน, และความต้องการค้นหาข้อมูลท่องเที่ยวและโปรแกรมทัวร์ในประเทศอิตาลีในราคา ที่ถูกที่สุดในโลกแต่ปลอดภัยในการเดินทางด้วย เป็นต้น
ทรัพยากร (Resource) หมายถึง ปัจจัยหรือสรรพสิ่งที่เกี่ยวข้องกับการประมวลผลหรือเกี่ยวข้องกับการแก้ไข ปัญหาตามโจทย์ที่ความต้องการของผู้ใช้ได้ระบุไว้ อาทิเช่น CPU, Memory (เช่น RAM), Storage (เช่น harddisk), Database, Information, Data, Network, Application Software, Remote Sensor เป็นต้น
บริการ (Service) ถือว่าเป็นทรัพยากร และในทางกลับกันก็สามารถบอกได้ว่าทรัพยากรก็คือบริการ โดยเฉพาะอย่างยิ่งในด้านCloud Computingแล้ว เราจะใช้คำว่าบริการแทนคำว่าทรัพยากร คำว่าบริการหมายถึงการกระทำ (operation) เพื่อให้เกิดผลลัพธ์ที่สนองต่อความต้องการ (requirement) แต่การกระทำของบริการจะเกิดขึ้นได้จำเป็นต้องพึ่งพาทรัพยากร โดยการใช้ทรัพยากรที่เกี่ยวข้องเพื่อแก้ปัญหาให้เกิดผลลัพธ์สนองต่อความต้อง การ
สำหรับCloud Computingแล้ว ผู้ใช้ไม่จำเป็นต้องสนใจเลยว่าระบบเบื้องล่างทำงานอย่างไร ประกอบไปด้วยทรัพยากร(resource) อะไรบ้าง ผู้ใช้แค่ระบุความต้องการ(requirement) จากนั้นบริการ(service)ก็เพียงให้ผลลัพธ์แก่ผู้ใช้ ส่วนบริการจะไปจัดการกับทรัพยากรอย่างไรนั้นผู้ใช้ไม่จำเป็นต้องสนใจ สรุปได้ว่า ผู้ใช้มองเห็นเพียงบริการซึ่งทำหน้าที่เสมือนซอฟต์แวร์ที่ทำงานตามโจทย์ของ ผู้ใช้ โดยที่ผู้ใช้ไม่จำเป็นต้องรับทราบถึงทรัพยากรที่แท้จริงว่ามีอะไรบ้างและถูก จัดการเช่นไร หรือไม่จำเป็นต้องทราบว่าทรัพยากรเหล่านั้นอยู่ที่ไหน


ทำไมต้องเป็นCloud

สาเหตุที่มีชื่อว่า Cloud Computing ก็มาจากสัญลักษณ์รูปเมฆ(Cloud)ที่เราใช้แทนเครือข่ายอินเตอร์เน็ต ลองดูตัวอย่างได้จากโปรแกรมMicrosoft Visio อย่างเวลาเราจะวาดแผนผังเครือข่าย สัญลักษณ์ของเครือข่ายอินเตอร์เน็ตก็คือรูปเมฆ
ในเมื่อรูปเมฆแทนอินเตอร์เน็ต แล้วทำไมอินเตอร์เน็ตจึงไปเกี่ยวกับCloud Computingได้? คำตอบมาจากการที่เราต่อคอมพิวเตอร์หรืออุปกรณ์ต่างๆเข้ากับเครือข่าย อินเตอร์เน็ต เราก็สามารถได้บริการหรือได้ใช้ทรัพยากรที่อยู่ระยะไกลเพื่อสนองต่อความต้อง การของเราได้นั่นเอง นี่จึงเป็นสาเหตุที่เขามองว่า Cloud Computing คือเมฆที่ปกคลุมทรัพยากรและบริการอยู่มากมาย เทียบได้กับเครือข่ายอินเตอร์เน็ตที่ต่อกับบริการและทรัพยากรจำนวนมหาศาล เมื่อเป็นCloud Computing เราจะมองว่าอินเตอร์เน็ตคือเมฆ และเมื่อไหร่ที่เราต่อคอมพิวเตอร์เข้ากับเมฆแล้ว เราก็สามารถเข้าถึงและใช้ทรัพยากรจำนวนมหาศาลที่ต่อกับเมฆเทียบ ได้กับเมฆปกคลุมทรัพยากรคอมพิวเตอร์และผู้ใช้จำนวนมหาศาลไว้อยู่ ทั้งนี้ผู้ใช้มองเห็นเมฆผ่านทางบริการที่จะนำพาผู้ใช้เข้าถึงพลังในการ ประมวลผลและทรัพยากรต่างๆที่อยู่ใต้เมฆ หรือภายใต้ท้องฟ้าเดียวกันคือเครือข่ายอินเตอร์เน็ตนั่นเอง
มีผู้เชี่ยวชาญหลายท่านกล่าวว่าเนื่องด้วย Web 2.0 อันเป็นยุคของอินเตอร์เน็ตที่รุ่งเรืองในเรื่องของสมาคมออนโลน์หรือสังคมดิจิตอล เป็นเหตุให้ผู้คนจำนวนมากเข้าถึงบริการ World Wide Web (WWW)เพื่อขอใช้บริการที่มีความหลากหลาย และการใช้บริการเริ่มจะทวีคูณเพิ่มมากขึ้นเรื่อยๆและถี่ขึ้นเรื่อยๆ เราจะพบว่าเราอยู่หน้าจอคอมพิวเตอร์เพื่อใช้งานอินเตอร์เน็ตมากขึ้น ไม่ใช่แค่เพียง chat, เช็ค email,และเปิดหน้าเว็บเพื่ออ่านข่าวเท่านั้น หากแต่เป็นการใช้งานเพื่อเข้าสังคมผ่านGroup และ Web board รวมไปถึงBlogส่วนตัว และ Community อย่าง Hi5 หรือ Face book รวมไปถึงการแชร์ไฟล์ต่างๆไม่ว่าจะแชร์รูปภาพผ่านFlickr แชร์วิดีโอผ่านYoutube รวมไปถึงการเข้าไปใช้งานapplicationต่างๆที่ออนไลน์บนโลกอินเตอร์เน็ต อย่างที่ Hi5 และ Facebook ได้บริการ application แบบต่างๆไว้ให้ผู้ใช้สามารถติดตั้งไว้บนหน้าเว็บส่วนตัวได้ และอย่างที่ Google ได้เตรียม Google Doc ไว้เป็นโปรแกรมสร้างเอกสารที่สามารถเข้าถึงได้ทุกที่ทุกเวลา
เราจะเห็นตัวอย่างของ Web 2.0 ที่เป็นจุดพลิกผลันให้เกิด Cloud Computing ได้จาก Google Apps ที่รวมapplicationต่างๆผ่านจุดเดียว รวมไปถึงบริการที่มีอยู่มากมาย ตั้งแต่ search engine, , google video, google doc, google calendar, google maps, google reader และ blogger เป็นต้น และเมื่อไหร่ก็ตามที่บริการและapplicationต่างๆเหล่านี้ทำงานร่วมกันเสมือน เป็นระบบเดียว รวมไปถึงสามารถแชร์ทรัพยากรและใช้งานร่วมกันระหว่างผู้ใช้อื่นๆได้ก็จะทำให้ เกิด Cloud computing ขึ้นมาในที่สุด และตัวอย่างของความสำเร็จนี้เกิดขึ้นจริง แล้ว ในกรณีระหว่างSalesforce.com และ Google ได้ร่วมมือกันสร้างเครือข่ายดังกล่าวขึ้นเพื่อการทำงานร่วมกันระหว่าง พนักงานขายของบริษัทเดียวกันหรือแม้แต่ระหว่างบริษัท ทำให้เพิ่มประสิทธิภาพในการขายสินค้าและบริการได้มากยิ่งขึ้น
Credit : http://www.bkk1.in.th/Topic.aspx?TopicID=983


คำนำหน้า Prefix ???

หน่วยความจุ ความเร็ว ของคอมพิวเตอร์
                บิต (Bit) Binary Digit เป็นหน่วยที่เล็กที่สุดของข้อมูลที่ใช้อยู่ในคอมพิวเตอร์               
                ไบต์ (Byte) ตัวเลขจำนวน 8 บิต จะรวมกันเข้าเป็น 1 ไบต์               
                 กิโลไบต์ (Kilobyte) ใช้ย่อว่า KB โดย 1 KB มีค่าเท่ากับ 1,024 ไบต์               
                 เมกะไบต์ (Megabyte) ใช้ย่อว่า MB โดย 1 MB มีค่าเท่ากับ 1,048,576 หรือ (1,024 x 1,024 ) มักใช้ในการวัดหน่วยความจำหลัก (RAM)               
                 กิกะไบต์ (Gigabyte)  ใช้ย่อว่า GB โดย 1 GB มีค่าเท่ากับ 1,073,741,824 หรือ (1,024  x 1,024 x 1,024)               
                 เทราไบต์ (Terabyte) ใช้ย่อว่า TB โดย 1 เทราไบต์จะเท่ากับ 1,099,511,627,776 หรือ (1024 x 1024 x 1024 x 1024) บิต (Bit) Bin
เวลา               
                 มิลลิเซกันด์ (Millisecond) หรือ 1 ส่วนพันวินาที ใช้วัดเวลาเฉลี่ยในการเข้าถึงข้อมูลของฮาร์ดดิสก์(Access Time)               
                 ไมโครเซกันด์ (Microsecond) หรือ 1 ส่วนล้านวินาที               
                 นาโนเซกันด์ (Nanosecond) หรือ 1 ส่วนพันล้านวินาที ใช้วัดความเร็วในการเข้าถึงข้อมูลใน
หน่วยความจำหลัก               
                 พิโคเซกันด์ (Picosecond) หรือ 1 ส่วนล้านล้านวินาที มักใช้วัดรอบการทำงานของเครื่องคอมพิวเตอร์ที่มีประสิทธิภาพสูงมาก ๆ
ความเร็ว               
                 เฮิรตซ์ (Hz : Hertz) หรือ รอบต่อวินาที มักใช้ในการวัดรอบการทำงานของนาฬิกาของ Processorหรือความเร็วของ Bus               
                 มิปส์ (MIPS : Millions of Instructions Per Second) มักใช้วัดความเร็วในการประมวลผลเครื่องคอมพิวเตอร์  (คำสั่งต่อวินาที)
 หน่วยความจำ               
                 ROM มีโครงสร้างภายในอยู่ 2 ประเภทคือ               
                 1. Transistor (หรือ Bipolar)  มีความเร็วในการเข้าถึง (R/W) สูงมาก แต่มีความจุน้อย เนื่องจากมีโครงสร้างที่ซับซ้อนมาก               
                 2. MOSFET (หรือ Unipolar)
ชนิดของหน่วยความจำ                
                 1. Nonvolatile Memory คือ หน่วยความจำที่ข้อมูลไม่ถูกลบหรือไม่หายไปเมื่อไม่มีไฟเลี้ยง               
                 2. Volatile Memory คือ หน่วยความจำที่ข้อมูลจะถูกลบหรือหายไปเมื่อไม่มีไฟเลี้ยง
1. Nonvolatile Memory     เป็นหน่วยความจำถาวร ซึ่งข้อมูลหรือโปรแกรมที่เก็บอยู่นั้นจะคงอยู่ตลอดไปไม่สูญหายแม้ปิดเครื่องหรือไฟดับ แบ่งได้เป็นหลายชนิดคือ               
                   1. ROM (Read Only Memory)  เป็นหน่วยความจำที่ถูกบรรจุข้อมูลหรือโปรแกรมมาเรียบร้อยจากโรงงาน               
                   2. PROM (Programmable Read Only Memory) เป็นหน่วยความจำชนิดที่ผู้ซื้อหรือผู้ใช้สามารถบรรจุข้อมูลได้เองเพียงครั้งเดียว โดยใช้เครื่องมือพิเศษที่เรียกว่า ROM Writer ภายหลังที่ถูกบรรจุข้อมูลแล้ว PROM จะกลายเป็น ROM                
                   3. EPROM (Erasable Programmable Read Only Memory) เป็นหน่วยความจำทีเปิดโอกาสให้ผู้ใช้สามารถทำการบรรจุข้อมูลใหม่ได้หลายครั้ง  โดยก่อนจะบรรจุข้อมูลใหม่ต้องลบข้อมูลเก่าก่อนโดยใช้แสงUltraviolet  ฉายผ่านทางช่องกระจก               
                   4. EAPROM (Electrically Alterable Read Only Memory) เป็นหน่วยความจำที่เป็นโอกาสให้ผู้ซื้อหรือผู้ใช้สามารถทำการบรรจุข้อมูลใหม่ได้หลายครั้ง โดยก่อนจะบรรจุข้อมูลใหม่ต้องลบข้อมูลเก่าก่อนโดยใช้กระแสไฟฟ้า เราสามารถเรียกหน่วยความจำได้อีกอย่างว่า Firmware
2.Volatile Memory    เป็นหน่วยความจำที่ข้อมูลสูญหายได้ คือหน่วยความจำที่ข้อมูลจะถูกลบหรือหายไปเมื่อไม่มีไฟเลี้ยง หรือเราเรียกว่า RAM  ซึ่งสามารถแบ่งเป็นชนิดต่าง ๆ ได้ดังนี้               
                   1. แบบสแตติก ( Static )  หรือ SRAM ซึ่งมี 2 โครงสร้างคือ Bipolar และ Unipolar  มักใช้เป็นหน่วยความจำแคช (Cache) 
                         ข้อดี        - สะดวกต่อการนำไปประยุกต์ใช้งาน และมีความเร็วสูง                  
                                         - ดูแลรักษาได้ง่าย                  
                                         - ไม่ต้องมีวงจรสนับสนุนมาก เช่น วงจร Refresh                   
                                         - ประหยัดเนื้อที่และเวลาในการออกแบบ 
                        ข้อเสีย    - บรรจุข้อมูลได้น้อยกว่าเมื่อเทียบกับแบบ Dynamic                  
                                         - ราคาแพง และกินไฟมาก
ความเร็วของ RAM คิดกันอย่างไร                
                       ที่ตัว Memory chip จะมี เลขรหัส เช่น HM411000 -70                
                       ตัวเลขหลัง (-) คือ ตัวเลขที่บอก ความเร็วของ RAM ตัวเลขนี้ เรียกว่า Access time คือ เวลาที่เสียไป ในการที่จะเข้าถึงข้อมูล หรือ เวลาที่แสดงว่า ข้อมูลจะถูก ส่งออกไปทาง Data bus ได้เร็วแค่ไหน ยิ่งAccess time น้อย ๆ แสดงว่า RAM ตัวนั้น เร็วมาก
Credit : http://iam.hunsa.com/hlubkuv/article/26747          


คำนำหน้าหน่วย Prefixes

Credit : http://eduopp.wordpress.com/whyphys/prefix/