วันอังคารที่ 15 ธันวาคม พ.ศ. 2552

การเรียนรายวิชา ออกแบบและพัฒนาเว็บไซต์

นางสาวทองวัน อำพร
รหัสนักศึกษา 5112252133
โรแกรมวิชา วิทยาการคอมพิวเตอร์ ปี 2



การลงโปรแกรมดูดาว



เป็นการบอกวีธการลงโปรแกรมดูดาวตามขั้นตอนและวีธีการดูดาวเบื้องต้น

วันพุธที่ 14 มกราคม พ.ศ. 2552

1.ไวรัสมีกี่ประเภทอะไรบ้าง
ตอบ
ประเภทของไวรัสคอมพิวเตอร์มี 5 ประเภท
1.บูตไวรัส
บูตไวรัส (boot virus) คือไวรัสคอมพิวเตอร์ที่แพร่เข้าสู่เป้าหมายในระหว่างเริ่มทำการบูตเครื่อง ส่วนมาก มันจะติดต่อเข้าสู่แผ่นฟลอปปี้ดิสก์ระหว่างกำลังสั่งปิดเครื่อง เมื่อนำแผ่นที่ติดไวรัสนี้ไปใช้กับเครื่องคอมพิวเตอร์เครื่องอื่นๆ ไวรัสก็จะเข้าสู่เครื่องคอมพิวเตอร์ตอนเริ่มทำงานทันที
บูตไวรัสจะติดต่อเข้าไปอยู่ส่วนหัวสุดของฮาร์ดดิสก์ ที่มาสเตอร์บูตเรคคอร์ด (master boot record) และก็จะโหลดตัวเองเข้าไปสู่หน่วยความจำก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ทำให้เหมือนไม่มีอะไรเกิดขึ้น
2.ไฟล์ไวรัส
ไฟล์ไวรัส (file virus) ใช้เรียกไวรัสที่ติดไฟล์โปรแกรม เช่นโปรแกรมที่ดาวน์โหลดจากอินเทอร์เน็ต นามสกุล.exe โปรแกรมประเภทแชร์แวร์เป็นต้น
3.มาโครไวรัส
มาโครไวรัส (macro virus) คือไวรัสที่ติดไฟล์เอกสารชนิดต่างๆ ซึ่งมีความสามารถในการใส่คำสั่งมาโครสำหรับทำงานอัตโนมัติในไฟล์เอกสารด้วย ตัวอย่างเอกสารที่สามารถติดไวรัสได้ เช่น ไฟล์ไมโครซอฟท์เวิร์ด ไมโครซอฟท์เอ็กเซล เป็นต้น
4.โทรจัน
ม้าโทรจัน (Trojan) คือโปรแกรมจำพวกหนึ่งที่ถูกออกแบบขึ้นมาเพื่อแอบแฝง กระทำการบางอย่าง ในเครื่องของเรา จากผู้ที่ไม่หวังดี ชื่อเรียกของโปรแกรมจำพวกนี้ มาจากตำนานของม้าไม้แห่งเมืองทรอยนั่นเอง ซึ่งการติดนั้น ไม่เหมือนกับไวรัส และหนอน ที่จะกระจายตัวได้ด้วยตัวมันเอง แต่โทรจันจะถูกแนบมากับ อีการ์ด อีเมล์ หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ตในเว็บไซต์ใต้ดิน และสุดท้ายที่มันต่างกับไวรัสและเวิร์ม คือ มันจะสามารถเข้ามาในเครื่องของเรา โดยที่เราเป็นผู้รับมันมาโดยไม่รู้ตัวนั่นเอง
5.หนอน
หนอน (Worm) เป็นรูปแบบหนึ่งของไวรัส มีความสามารถในการทำลายระบบในเครื่องคอมพิวเตอร์สูงที่สุดในบรรดาไวรัสทั้งหมด สามารถกระจายตัวได้รวดเร็ว ผ่านทางระบบอินเทอร์เน็ต ซึ่งสาเหตุที่เรียกว่าหนอนนั้น คงจะเป็นลักษณะของการกระจายและทำลาย ที่คล้ายกับหนอนกินผลไม้ ที่สามารถกระจายตัวได้มากมาย รวดเร็ว และเมื่อยิ่งเพิ่มจำนวนมากขึ้น ระดับการทำลายล้างยิ่งสูงขึ้น
2.ระบบการรักษาความปลอดภัย
ตอบ
การรักษาความปลอดภัย (Security)
1 สภาพแวดล้อมของการรักษาความปลอดภัยคำว่า “การรักษาความปลอดภัย” (Security) และคำว่า “การป้องกัน” (protection)
2 คำนี้ อาจใช้ทดแทนกันได้ แต่การรักษาความปลอดภัย จะเป็นสิ่งที่เกี่ยวข้องกับการสร้างความมั่นใจว่าแฟ้มข้อมูลที่ถูกจัดเก็บไว้ในระบบคอมพิวเตอร์จะไม่ได้ถูกอ่อนหรือแก้ไขโดยผู้ที่ไม่ได้รับอนุญาต ซึ่งข้อมูลอาจจะรวมถึง ข้อมูลอาจจะรวมถึง ข้อมูลทางด้านเทคนิค ข้อมูลด้านการจัดการ ข้อมูลทางด้านกฎหมาย และ ข้อมูลทางด้านการเมือง โดยโปรแกรมระบบจะมีหน้าที่ในการรักษาความปลอดภัยให้กับข้อมูลนั้น ๆ“การรักษาความปลอดภัย” (security) นั้นจะหมายถึงการอ้างถึงปัญหาทั้งหมด และคำว่า “กลไกการป้องกัน” (protection mechanisms) จะใช้ในการอ้างถึงกลไกเฉพาะด้านของโปรแกรมระบบที่ใช้ในการป้องกันข้อมูลในเครื่องคอมพิวเตอร์ อย่างไรก็ตาม ในขั้นตอนแรกเราจะเช้าไปดูถึงการรักษาความปลอดภัย เพื่อจะเข้าไปศึกษาว่าธรรมชาติของปัญหานั้นคืออะไร และตอนท้ายจะกล่าวถึงรูปแบบต่างๆ ของระบบการรักษาความปลอดภัยการรักษาความปลอดภัยจะมีความหมายอยู่หลายด้าน แต่ที่สำคัญมีอยู่ 3 ด้าน คือ การสร้างความเสียหายลักษณะของผู้ประสงค์ร้าย และข้อมูลสูญหายโดยเหตุสุดวิสัย
การสร้างความเสียหาย (Threats) จากแนวความคิดของการรักษาความปลอดภัย ระบบคอมพิวเตอร์จะมีเป้าหมายทั่วไปอยู่ 3 ประการเพื่อทำการตอบโต้กับความเสียหายที่เกิดขึ้นกับระบบ ซึ่งแสดงอยู่ในรูป เป้าหมายแรกคือความลับของข้อมูล (Data confidentiality) จะเกี่ยวข้องกับการรักษาข้อมูลลับให้ลับ เช่น เจ้าของข้อมูลนั้นจะอนุญาตให้ผู้ที่สามารถเข้าถึงข้อมูลได้เฉพาะผู้ที่ได้รับอนุญาตนั้นเข้าถึงข้อมูลได้ยิ่งละเอียดลงไปอีก เจ้าของข้อมูลสามารถจะกำหนดได้ว่าจะให้ใครสามารถดูข้อมูลอะไรในส่วนไหนได้บ้าง และระบบก็ควรจะทำตามข้อกำหนดนี้ได้เป้าหมาย การสร้างความเสียหายความลับของข้อมูลความเชื่อถือได้ของข้อมูลระบบยังคงทำงานอยู่ได้ เปิดเผยข้อมูลเข้าไปเปลี่ยนแปลงข้อมูลปฏิเสธการให้บริการเป้าหมายของการรักษาความปลอดภัยและการสร้างความเสียหายเป้าหมายที่สอง คือ ความเชื่อถือได้ของข้อมูล (Data integrity) จะหมายถึงผู้ใช้ที่ไม่ได้รับอนุญาตจากเจ้าของข้อมูลจะไม่สามารถเข้าไปทำการเปลี่ยนแปลงข้อมูลได้ การเปลี่ยนแปลงข้อมูลในที่นี้จะรวมถึงการลงข้อมูลและการเพิ่มข้อมูลที่ผิดๆ ลงไปด้วย ระบบจะต้องการป้องกันข้อมูลไม่ให้มีการเปลี่ยนแปลงเกิดขึ้นจนกว่าเจ้าของข้อมูลจะทำการเปลี่ยนแปลงข้อมูลนั้นด้วยตัวเจ้าของข้อมูลเองเป้าหมายที่สอง การที่ระบบยังคงทำงานอยู่ได้ (System availability) หมายถึงการที่ไม่มีใครสามารถที่จะทำการรบกวนการทำงานของระบบ ทำให้ระบบล่มไม่สามารถทำงานต่อไปได้
ผู้ประสงค์ร้าย (Intruders)ในการออกระบบเพื่อให้ปลอดภัยจากผู้ที่บุกรุกเข้ามาเพื่อประสงค์ร้ายกับระบบนั้น จำเป็นที่เราต้องระลึกอยู่เสมอว่าผู้ที่บุกรุกเข้ามานั้นคือผู้ที่เข้ามาต่อสู้กับการรักษาความปลอดภัยของเรา ประเภทต่างๆ ของผู้ประสงค์ ร้ายคือ
1. ผู้ใช้ทั่วไปที่ชอบสอดรู้สอดเห็น พนักงานหลาย ๆ คนในบริษัทจะมีคอมพิวเตอร์ส่วนตัวซึ่งเชื่อมต่อกับเน็ตเวิร์คในสำนักงาน ถ้าในเน็ตเวิร์คไม่มีการป้องกันข้อมูลที่ดีก็จะทำให้พนักงานบางคนสามารถแอบเข้าไปอ่านจดหมายอิเล็กทรอนิกส์ (e-mail) หรือไฟล์ของพนักงานคนอื่นๆได้ ตัวอ่างในระบบ UNIX ระบบจะมีการตั้งค่าให้กับไฟล์ที่สร้างขั้นใหม่โดยให้คนอื่นสามารถอ่านไฟล์ที่สร้างขึ้นใหม่นั้นได้
2. คนภายในที่ขอบสอดแนม นักศึกษา โปรแกรมเมอร์ พนักงานควบคุมเครื่อง และพนักงานทางด้านเทคนิคต่างๆ ส่วนใหญ่แล้วบุคคลกล่อมนี้จะคิดอยู่เสอดว่าการทำลายการรักษาความปลอดภัยของระบบนั้นเป็นการท้าทายความสามารถของตัวเอง พวกนี้จะมีทักษะและจะใช้ความมานะพยายามอย่างสูงเพื่อที่จะทำลายการรักษาความปลอดภัยของระบบ
3. ผู้ที่พยายามสร้างรายได้ให้กับตนเอง โปรแกรมเมอร์ของธนาคารบางคนพยายามขโมยเงินจากธนาคารที่เขาทำงานอยู่ รูปแบบการขโมยจะเปลี่ยนแปลงไปเรื่อยๆ จากเปลี่ยนโปรแกรมการคำนวณดอกเบี้ยโดยให้ปัดเศษดอกเบี้ยทิ้งแทนที่จะให้ปัดเศษดอกเบี้ยขึ้น โดยจะเก็บเศษของดอกเบี้ยที่ทิ้งไปนั้นให้ไปเป็นของตัวเอง ไปจนถึงการลักลอบเข้าไปดูแอ็กเคาต์ที่ไม่ได้ใช้เป็นเวลานาน แล้วข่มขู่เพื่อเรียกร้องเงิน มิฉะนั้นจะทำลายเรกคอร์ดของธนาคาร
4. ผู้ที่จารกรรมข้อมูลทางทหารหรือทางธุรกิจ การจารกรรมจะหมายถึงการพยายามอย่างจริงจัง และการสร้างรายได้อย่างมหาศาลโดยคู่แข่งหรือต่างประเทศ เพื่อที่จะขโมยโปรแกรมข้อมูลลับทางด้านการค้า เทคโนโลยีการออกแบบวงจร แผนการทำธุรกิจ ฯลฯ การกระทำแบบนี้จะใช้การดังฟังหรือใช้เสาอากาศเพื่อใช้ดักรับสัญญาณ
ข้อมูลสูญหายโดยเหตุสุดวิสัย (Accidental Data Loss)นอกจากภัยคุกคามที่เกิดจากผู้ประสงค์ร้ายแล้ว ข้อมูลยังสามารถสูญหายโดยอุบัติเหตุได้เหมือนกันสาเหตุพื้นฐานที่ทำให้ข้อมูลสูญหายโดยเหตุสุดวิสัย คือ
1. ปรากฏการณ์ทางธรรมชาติ เช่น ไฟไหม้ แผ่นดินไหว สงคราม จลาจล หรือ หนูกัดเทปหรือแผ่นดิสก์
2. ฮาร์ดแวร์หรือซอฟต์แวร์ทำงานผิดพลาด เช่น การทำงานผิดพลาดของซีพียู แผ่นดิสก์หรือเทปเสียหายเน็ตเวิร์คเสีย หรือข้อผิดพลาดอื่นๆ
ข้อผิดพลาดที่เกิดจากมนุษย์ เช่น การบันทึกข้อมูลผิดพลาด หยิบเทปิดหรือหยิบดิสก์ผิดแผ่น เทปหรือดิสก์สูญหาย ฯลฯ
การรับรองผู้ใช้ (User Authentication)กระบวนการสำคัญของระบบปฏิบัติการในการรักษาความปลอดภัยให้ระบบ โดยจะมีหน้าที่ในการพิสูจน์ว่าผู้ที่กำลังใช้ระบบขณะนี้คือใคร กระบวนการนี้เรียกว่า “การรับรองผู้ใช้” (user authentication) เครื่องมินิคอมพิวเตอร์ในยุคแรกๆ เช่น POP- และ POP-8 จะไม่มีขั้นตอนการล็อกอินเข้าระบบ (login) แต่เนื่องจากความนิยมในการใช้งานระบบ UNIX ของเครื่อง POP-11 มีอย่างแพร่หลายจึงทำให้จำเป็นต้องมีขั้นตอนการล็อกอินเข้าระบบ เครื่องพีซี ในยุคแรก เช่น Apple ll และ IBM PC ก็ไม่มีขั้นตอนของการล็อกอินเข้าระบบ แต่เนื่องจากระบบปฏิบัติการของเครื่องพีซีนับวันจะมีความทันสมัยและมีความซับซ้อนมากขึ้น เช่น ระบบ Windows 2000 จึงจำเป็นต้องมีขั้นตอนของการล็อกอินเข้าระบบขั้นตอนของการรับรองผู้ใช้งานของระบบปฏิบัติการเพื่อทำการพิสูจน์ว่าเป็นผู้ใช้ตัวจริง ส่วนใหญ่แล้วระบบปฏิบัติการจะทำเพื่อพิสูจน์ผู้ใช้ใน 3 เรื่อง คือ
1. บางสิ่งบางอย่างที่ผู้ใช้ระบบ เช่น รหัสผ่าน
2. บางสิ่งบางอย่างที่ผู้ใช้มี เช่น กุญแจ บัตรผ่าน
3. บางสิ่งบางอย่างที่เป็นคุณสมบัติของผู้ใช้ เช่น ลายนิ้วมือ ม่านตา ลายเซ็นใครก็ตามที่ต้องการจะสร้างความเสียหายให้กับระบบใดระบบหนึ่ง ในขั้นแรกเลยจะต้องเข้าสู่ขั้นตอนการล็อกอินเข้าระบบนั้น ซึ่งจะหมายถึงว่าบุคคลนั้นสามารถที่จะผ่านเข้าสู่ขั้นตอนของการรับรองผู้ใช้แล้ว ซึ่งบุคคลพวกนี้มีชื่อเรียกว่า “แฮกเกอร์” (hacker)
การรับรองผู้ใช้โดยรหัสผ่าน (Authentication Using Passwords)การรับรองผู้ใช้ระบบที่นิยมใช้กันโดยทั่วไปอย่างกว้างขวางคือการที่ให้ผู้ใช้ใส่ชื่อและรหัสผ่าน การป้องกันระบบโดยใช้รหัสผ่านเป็นวิธีที่เช้าใจง่ายและวิธีการสร้างก็ง่ายด้วยเช่น กัน วิธีการสร้างที่ง่ายที่สุดคือ จัดเก็บรายชื่อและรหัสผ่านให้เป็นคู่กันไป เมื่อผู้ใช้พิมพ์ชื่อลงไประบบก็จะไปหาชื่อนั้นจากรายการและอ่านรหัสผ่านที่คู่กับชื่อผู้ใช้นั้น และเมื่อผู้ใช้พิมพ์รหัสผ่าน รหัสผ่านที่พิมพ์ลงไปนั้นก็จะถูกนำไปเปรียบเทียบรหัสผ่านที่ระบบได้อ่านขึ้นมาเก็บไว้ ถ้ารหัสผ่านตรงกัน ผู้ใช้คนนั้นก็จะสามารถจะเข้าไปใช้ระบบนั้นได้ แต่ถ้ารหัสผ่านไม่ตรงกันก็จะไม่สามารถจะเข้าไปใช้ระบบได้ลักษณะการรับรองผู้ใช้โดยการใส่ชื่อผู้ใช้และรหัสผ่านจะแสดงดัง การใส่ชื่อและรหัสผ่านที่สามารถล็อกอินเข้าระบบได้ ใน แสดงถึงการที่ระบบปฏิเสธไม่ให้เข้าใช้งานเนื่องจากใส่ชื่อหรือรหัสผ่านไม่ถูกต้อง
3.การเข้ารหัสข้อมูล
ตอบ
การเข้ารหัสข้อมูล (Encryption)ระบบเข้ารหัสสามารถแบ่งตามวิธีการใช้กุญแจได้เป็น 2 วิธีดังต่อไปนี้
1. ระบบเข้ารหัสแบบกุญแจสมมาตร (Symmetric-key cryptography)เป็นการเข้ารหัสข้อมูลด้วยกุญแจเดี่ยว (Secret Key) ทั้งผู้ส่งและผู้รับ โดยวิธีการนี้ผู้รับกับผู้ส่งต้องตกลงกันก่อนว่าจะใช้รูปแบบไหนในการเข้ารหัสข้อมูลครับ ซึ่งรูปแบบไหนในการเข้ารหัสข้อมูลที่ผู้รับกับผู้ส่งตกลงกันแท้ที่จริงก็คือ กุญแจลับ (Secret Key)
2. ระบบเข้ารหัสแบบกุญแจอสมมาตร (Asymmetric-key cryptography or Public Key Technology)ระบบการเข้ารหัสแบบนี้ได้ถูกคิดค้นโดยนักวิจัยแห่งมหาวิทยาลัยสแตนฟอร์ด สหรัสอเมริกา ในปี พ.ศ. 2518 โดยการเข้ารหัสแบบนี้จะใช้หลักกุญแจคู่ทำการเข้ารหัสและถอดรหัส โดยกุญแจคู่ที่ว่านี้จะประกอบไปด้วย กุญแจส่วนตัว (private key) และกุญแจสาธารณะ (public key) โดยหลักการทำงานจะทำดังนี้ครับ.. ถ้าใช้กุญแจลูกใดเข้ารหัส ก็ต้องใช้กุญแจอีกลูกหนึ่งถอดรหัสครับ สำหรับการเข้ารหัสและถอดรหัสด้วยกุญแจคู่นี้จะใช้ฟังก์ชั่นทางคณิตศาสตร์เข้ามาช่วยโดยที่ฟังก์ชั่นทางคณิตศาสตร์ที่นำมาใช้ นั้นได้รับการพิสูจน์แล้วว่าจะมีเฉพาะกุญแจคู่ของมันเท่านั้นที่จะสามารถถอดรหัสได้ และไม่สามารถนำกุญแจคู่อื่นมาถอดรหัสได้
4.การถอดรหัส
ตอบ
การถอดรหัสข้อมูลใน File (Decryption)
1. เปิด Text file ที่ต้องการจะถอดรหัส
2. เลือกลักษณะการเข้ารหัสข้อมูล (Encryption method) ที่ถูกต้องถ้ามีการเลือกลักษณะผลลัพธ์ (output)ของการเข้ารหัส ต้องเลือกลักษณะผลลัพธ์(output)ให้ถูกต้องด้วย
3. ใส่รหัสผ่าน (Password) ให้ถูกต้อง
4. กดปุ่ม "DCRPT" เพื่อถอดรหัสข้อมูล
เมื่อเสร็จสิ้นขั้นตอนดังกล่าว ข้อมูลจะถูกถอดรหัสเรียบร้อย

วันพุธที่ 15 ตุลาคม พ.ศ. 2551

ส่งงานวันที่ 16 ตุลาคม 2551วิชาระบบปฏิบัติการ

ชื่อนางสาวทองวัน อำพร รหัสนักศึกษา 5112252133 ชื่อเล่น แหวน
tel.0853346437
เพื่อนสนิท
นางสาวศรัญญา ศิรินัย รหัสนักศึกษา 5112252127 ชื่อเล่น บุ๋ม
tel.0837410868
นางสาววิไลพร กิ่งเกษ รหัสนักศึกษา 5112252126 ชื่อเล่น ริช
tel.0807345016
ชื่อ THONGWAN AMPORN
T H O N G W A N
54 48 4F 4E 47 57 41 4E
01010100 01001000 01001111 0100111O 01000111 01010111 O1OOOOO1 0100111O
A M P O R N
41 4D 50 4F 52 4E
01000001 O1OO11O1 01010000 01001111 01010010 01001110
HEX BINARY
A-a 41-61 01000001-01100001
B-b 42-62 01000010-01100010
C-c 43-63 01000011-01100011
D-d 44-64 01000100-01100100
E-e 45-65 01000101-01100101
F-f 46-66 01000110-01100110
G-g 47-67 01000111-01100111
H-h 48-68 01001000-01101000
I-i 49-69 01001001-01101001
J-j 4A-6A 01001010-01101010
K-k 4B-6B 01001011-01101011
L-l 4C-6C 01001100-01101100
M-m 4D-6D 01001101-01101101
N-n 4E-6E 01001110-01101110
O-o 4F-6F 01001111-01101111
P-p 50-70 01010000-01110000
Q-q 51-71 01010001-01110001
R-r 52-72 01010010-01110010
S-s 53-73 01010011-01110011
T-t 54-74 01010100-01110100
U-u 55-75 01010101-01110101
V-v 56-76 01010110-01110110
W-w 57-77 01010111-01110111
X-x 58-78 01011000-01111000
Y-y 59-79 01011001-01111001
Z-z 5A-7A 01011010-01110111

วันจันทร์, พฤศจิกายน 17, 2008
13/11/2008
การเข้าใช้งานระบบปฎิบัติการดอส (DOS)

วิธีที่ 1 Start + Run พิมพ์ cmd คลิก OK
วิธีที่ 2 Start + Programs + Accessories + Command Promptคำสั่ง Dos พื้นฐาน
1. พิมพ์ /? ต่อท้ายทำให้แสดงรายละเอียดของคำสั่งนั้น
2. dir แสดงรายชื่อไฟล์ต่าง ๆ บนดิสก์ทั้งหมด
3. cd.. กลับที่ละชั้น
4. cd\ กลับไปที่จุดเริ่มต้น
5. ค้นหาไฟล์ต่าง ๆ เช่นdir s*.* ค้นหาไฟล์ที่ขึ้นต้นด้วย s ไฟล์สกุลอะไรก้ได้dir *s*.* ค้นหาไฟล์ที่มีตัว s ไฟล์สกุลอะไรก็ได้dir *.log ค้นหลไฟล์ที่มีสกุลเป็น log
6. ver ดูโวชั่น
7. vol แสดง Volume ของดิสก์ โดยพิมพ์ vol c: และ vol d: แต่ถ้าหากทั้งสองไดรฟ์ไม่มีการกำหนดชื่อ Volume เลยจะปรากฎ ( no label )
8. md สร้างไฟล์ไดเรกทอรี หรือโฟลเดอร์
9. cm เข้าไปในไฟล์ไดเรกทอรี
10. rd ลบไฟล์ไดเรกทอรี หรือโฟลเดอร์
11. del ลบไฟล์
12.. copy คัดลอก
13.. ren เปลี่ยนชื่อไฟล์ ( ren ชือต้นฉบับ ชื่อที่เปลี่ยน )
14. attrib กำหนดคุณสมบัติให้กับไฟล์ ( + , - )R = Read only การอ่านไฟล์H = Hidden
วันพุธ, ตุลาคม 29, 2008เรียนวันที่ 30/10/2551
Symbol~
tilde`
grave accent!
exclamation point@
at sign#
number sign$
dollar sign%
percent^
caret 2^3=8&
ampersand*
asterisk 2*3=6( )
parentheses_
underscore+
plus sign 2+3=5= equal
sign{ }
braces[ ]
bracketsvertical bar\
backslash:
colon;
semicolon" “ ”
quotation mark'
apostrophe< >
angle brackets,
comma. period?
question mark/
slash markShort cut key
F1 - เรียก Help หรือ Office Assistant
F2 - ย้ายข้อความ หรือกราฟิกต่างๆ
F3 - แทรกข้อความอัตโนมัติ (AutoText)
F4 - ทำซ้ำสำหรับแอคชั่นการทำงานล่าสุดของผู้ใช้
F5 - เลือกคำสั่ง Go To (เมนู Edit)
F6 - กระโดดไปยังกรอบหน้าต่างถัดไป
F7 - เลือกคำสั่งตรวจสอบคำสะกด (Spelling ในเมนู Tools)
F8 - ขยายไฮไลต์ของการเลือกข้อความ
F9 - อัพเดตฟิลด์ต่างๆ ที่เลือก
F10 - กระโดดไปเมนูบาร์
F11 - กระโดดไปยังฟิลด์ถัดไป
F12 - เลือกคำสั่ง Save As (เมนู File)Ctrl + A ฮไลต์ไฟล์ หรือข้อความทั้งหมดCtrl + C ก๊อปปี้ไฟล์ หรือข้อความที่เลือกไว้Ctrl + X ตัด (cut) ไฟล์ หรือข้อความที่เลือกไว้Ctrl + V วาง (paste) ไฟล์ หรือข้อความที่ก๊อปปี้ไว้Ctrl + Z ยกเลิกการกระทำที่ผ่านมาล่าสุด
ปุ่ม Windows ถ้าใช้เดี่ยว ๆ จะเป็นการแสดง Start Menuปุ่ม Windows + D ย่อหน้าต่างที่เปิดอยู่ทั้งหมด
ปุ่ม Windows + E เปิด windows explorerปุ่ม Windows + F เปิด Search for filesปุ่ม Windows + Ctrl+F เปิด Search for Computer
ปุ่ม Windows + F1 เปิด Help and Support Centerปุ่ม Windows + R เปิดไดอะล็อคบ็อกซ์ RUNปุ่ม Windows + break เปิดไดอะล็อคบ็อกซ์ System Propertiesปุ่ม Windows +shift + M เรียกคืนหน้าต่างที่ถูกย่อลงไปทั้งหมด
ปุ่ม Windows + tab สลับไปยังปุ่มต่าง ๆ บน Taskbarปุ่ม Windows + U เปิด Utility ManagerDOS
ระบบปฏิบัติการ DOS เป็นอย่างไร?
ระบบปฏิบัติการ (operating system) เป็นส่วนประกอบที่สำคัญของระบบซอฟต์แวร์ ระบบปฏิบัติการประกอบขึ้นจากชุดโปรแกรมที่ทำหน้าที่ควบคุมดูแลการดำเนินการต่าง ๆ ของระบบคอมพิวเตอร์ และประสานการทำงานระหว่างทรัพยากรต่าง ๆ ในระบบคอมพิวเตอร์ ทั้งส่วนที่เป็นซอฟต์แวร์และส่วนที่เป็นฮาร์ดแวร์ให้เป็นไปย่างเหมาะสมและมีประสิทธิภาพระบบคอมพิวเตอร์ในระดับไมโครคอมพิวเตอร์ โดยทั่วไปใช้ระบบปฏิบัติการที่จัดเก็บอยู่บนแผ่นบันทึกหรือฮาร์ดดิสก์ ซึ่งเป็นที่รู้จักกันดีในชื่อของ เอ็มเอสดอส (Microsort Disk Operating System : MS-DOS) ซึ่งพัฒนาโดยบริษัทไมโครซอฟต์คอร์ปอเรชัน ระบบปฏิบัติการนี้ได้มีการพัฒนาอย่างต่อเนื่อง ตามความต้องการของผู้ใช้และพัฒนาการทางด้านซอฟต์แวร์และฮารด์แวร์การเริ่มต้นทำงานของระบบปฏิบัติการดอสการเริ่มต้นทำงานของระบบคอมพิวเตอร์จะเริ่มต้นโดยอัตโนมัติจากส่วนของชุดคำสั่งที่จัดเก็บอยู่ บนหน่วยความจำของระบบคอมพิวเตอร์ที่ใช้อ่านได้อย่างเดียวที่เรียกว่ารอม (Read Only Memory : ROM) คำสั่งเหล่านี้จะทำหน้าที่ควบคุมอุปกรณ์พื้นฐานและทำการบรรจุระบบปฏิบัติการจากแผ่นบันทึกหรือฮาร์ดดิสก์ ขึ้นสู่หน่วยความจำหลัก หลังจากนี้การควบคุมการทำงานของระบบคอมพิวเตอร์จะถูกบรรจ ุไปอยู่บนหน่วยความจำหลักเป็นที่เรียบร้อยแล้ว โปรแกรมหนึ่งในระบบปฏิบัติการดอสที่ถูกบรรจุคือ โปรแกรมคำสั่งที่มีชื่อว่า command.com และกระบวนการเริ่มต้นการทำงานของระบบคอมพิวเตอร์ดังกล่าวนี้เรียกกันทั่วไปว่า การบูทเครื่อง (boot) คอมพิวเตอร์การบูทเครื่องคอมพิวเตอร์มีอยู่ด้วยกัน 2 วิธีคือ
1. Cold Boot คือการเปิดเครื่องด้วยสวิตช์ปิดเปิดเครื่อง (power)
2. Worm Boot คือ จะใช้วิธีนี้ในขณะที่เครื่องเปิดอยู่ ในกรณีที่เครื่องค้าง (Hank) เครื่องไม่ทำงานตามที่เราป้อนคำสั่งเข้าไป การบูทเครื่องแบบนี้สามารถกระทำได้อยู่ 2 วิธีคือ1. กดปุ่ม Reset2. กดปุ่ม Ctrl+Alt+Del พร้อมกัน แล้วปล่อยมือคำสั่งระบบ DOS พื้นฐาน
1. DIR (Directory) - คำสั่งในการแสดงรายชื่อไฟล์ รายชื่อไดเรกทอรี่ (Folder ใน windows ปัจจุบัน)ตัวอย่างการใช้งาน (รวมคำสั่งย่อย ๆ)Dir - แสดงรายชื่อไฟล์ ไดเรกทอรี่ทั้งหมด พร้อมทั้งขนาดไฟล์ + วันเวลาอัปเดทล่าสุดDir /p - แสดงรายชื่อไฟล์ ไดเรกทอรี่ในแนวนอน ให้หยุดแสดงทีละหน้า (กรณีที่มีจำนวนไฟล์ยาวมากกว่า 1 หน้าจอ)Dir /w - แสดงรายชื่อไฟล์ ไดเรกทอรี่ในแนวนอนDir /s, - แสดงรายชื่อไฟล์ ไดเรกทอรี่ และไฟล์ที่อยู่ในไดเรกทอรี่ย่อยด้วยDir /od - แสดงรายชื่อไฟล์ ให้เรียงตามวันที่อัปเดทDir /n - แสดงรายชื่อไฟล์ ให้เรียงตามชื่อ
2. CLS (Clear Screen) - คำสั่งสำหรับลบหน้าจอออก
3. DEL (Delete) - คำสั่งในการลบชื่อไฟล์ที่ต้องการ เช่น DEL readme.txt หมายถึงให้ลบชื่อไฟล์ README.TXTตัวอย่างการใช้งาน (รวมคำสั่งย่อย ๆ)Del readme.txt - ลบไฟล์ชื่อ readme.txtDel *.* - ให้ลบไฟล์ทั้งหมดที่อยู่ในไดเรกทอรี่ปัจจุบันDel *. - ให้ลบไฟล์ทั้งหมดที่อยู่ในไดเรกทอรี่ปัจจุบัน เฉพาะไฟล์ที่ไม่มีนามสกุล
4. MD (Make Directory) - คำสั่งในการสร้างไดเรกทอรี่ เช่น MD Photo จะได้ไดเรกทอรี่ C:Photo
5. CD (Change Directory) - คำสั่งในการเข้าไปในไดเรกทอรี่ (CD คือคำสั่งในการออกจากห้องไดเรกทอรี่)
6. RD (Remove Directory) - คำสั่งในการลบไดเรกทอรี่ เช่น RD Photo (เราจะต้องอยู่นอกห้องไดเรอทอรี่ Photo)
7. REN (Rename) - คำสั่งในการเปลี่ยนชื่อชือ เช่น REN readme.txt read.me หมายถึงการเปลี่ยนชื่อไฟล์เป็น READ.MEชนิดคำสั่ง DOSคำสั่งของ DOS มีอยู่ 2 ชนิดคือ1. คำสั่งภายใน (Internal Command) เป็นคำสั่งที่เรียกใช้ได้ทันทีตลอดเวลาที่เครื่องเปิดใช้งานอยู่ เพราะคำสั่งประเภทนี้ถูกบรรจุลงในหน่วยความจำหลัก (ROM) ตลอดเวลา หลังจากที่ Boot DOS ส่วนมากจะเป็นคำสั่งที่ใช้อยู่เสมอ เช่น CLS, DIR, COPY, REN เป็นต้น2. คำสั่งภายนอก (External Command) คำสั่งนี้จะถูกเก็บไว้ในดิสก์หรือแผ่น DOS คำสั่งเหล่านี้จะไม่ถูกเก็บไว้ในหน่วยความจำ เมื่อต้องการใช้คำสั่งเหล่านี้คอมพิวเตอร์จะเรียกคำสั่งเข้าสู๋หน่วยความจำ ถ้าแผ่นดิสก์หรือฮาร์ดดิสก์ไม่มีคำสั่งที่ต้องการใช้อยู่ก็ไม่สามารถเรียกคำสั่งนั้น ๆ ได้ ตัวอย่างเช่น คำสั่ง FORMAT, DISKCOPY, TREE, DELTREE เป็นต้นรูปแบบและการใช้คำสั่งต่างๆ ในการใช้คำสั่งต่าง ๆ ของ DOS จะมีการกำหนดอักษรหรือสัญญลักษณ์ ใช้แทนข้อความของรูปแบบคำสั่ง ดังนี้[d:] หมายถึง Drive เช่น A:, B:[path] หมายถึง ชื่อไดเรคเตอรี่ย่อย[filename] หมายถึง ชื่อแฟ้มข้อมูล หรือ ชื่อไฟล์[.ext] หมายถึง ส่วนขยาย หรือนามสกุล
เทคนิคการปรับแต่ง Registry
1.เพิ่มความเร็วของ Registerเมื่อใช้วินโดวส์ไปแล้วรู้สึกช้าจากรีจีสตรี้ ให้ลองปรับแต่งรีจีสตรี้ด้วยตัวเอง โดยเปิดดอสพร้อมขึ้นมา แล้วพิมพ์ SCANREG /OPT จากนั้นนั่งรอวินโดวส์จะแพ็คข้อมูลให้2.วิธีการเพิ่มความเร็วให้กับ Start Menuเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Control Panel\Desktop] ต่อจากนั้นคลิกขวาที่ Folder ชื่อ Desktop นี้แล้วเลือก New >> String Value และให้เปลี่ยนชื่อเป็น MenuShowDelay เรียบร้อยแล้ว คลิกขวาแล้วเลือก Modify ที่ช่อง Value Data ให้คุณใส่เลข 1 ลงไป จากนั้นกด OK เรียบร้อยแล้ว Restart เครื่องใหม่
3.ปรับค่าคอนฟิคในการต่อเน็ตให้ดีที่สุดถ้าจะปรับแต่งค่าการรับข้อมูลของ RcvWindow และ DefaultTTL ให้ดีที่สุด ให้เปิด Regedit ขึ้นมา แล้วไปที่ [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\MSTCP] แล้วลองหาหรือเพิ่มค่า DefaultRcvWindow ชนิด String Value เป็น 4288 และลองหาหรือเพิ่มค่า DefaultTTL ชนิด String Value เป็น 128 จากนั้น Save แล้วออกจากโปรแกรมแล้ว Restart ใหม่
4.ปรับค่าเดียลอัพให้ดีที่สุดถ้าจะปรับแต่งค่าการรับข้อมูลของ Dialup ให้ดีที่สุด เพราะค่าของวินโดวส์ที่กำหดให้มานั้นไม่เหมาะสม ให้เปิด Regedit ขึ้นมา แล้วไปที[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Class\NetTrans] แล้วลองหาหรือเพิ่มค่า MaxMTU ชนิด String Value เป็น 576 และลองหาหรือเพิ่มค่า MaxMSS ชนิด String Value เป็น 536 จากนั้น Save แล้วออกจากโปรแกรมแล้ว Restart ใหม่
5.เพิ่มความเร็วของ Registerเมื่อใช้วินโดวส์ไปแล้วรู้สึกช้าจากรีจีสตรี้ ให้ลองปรับแต่งรีจีสตรี้ด้วยตัวเอง โดยเปิดดอสพร้อมขึ้นมา แล้วพิมพ์ SCANREG /OPT จากนั้นนั่งรอวินโดวส์จะแพ็คข้อมูลให้
6.ปรับแต่ง Cache สำหรับ Floppy Diskไปที่ System Properties และคลิกแถบ Performance และคลิก File System คลิกแถบ Removable Disk และเลือกค่า Enable write-behind caching on all removable disk drives
7.วิธีเก็บไฟล์ Windows Update ไว้ในเครื่องแบบที่อัพเดทอัตโนมัติมาลงเครื่อง พอครบร้อยเปอร์เซ็นต์ จะมีกรอบมาให้ Install อย่าเพิ่ง Install ให้ไป Copy มาก่อน โดยจะซ่อนอยู่ใน Program Files ให้โชว์ All Files และก็อปโฟลเดอร์ชื่อ WindowsUpdate มาไว้ก่อน แล้วค่อย Install เพราะเมื่อ Install แล้ว วินโดว์จะลบโฟลเดอร์นี้ออกไปแบบอัตโนมัติ ไฟล์ Update นี้สามารถเอาไปลงเครื่องอื่นได้ด้วย
8.ลบค่าใน Address Bar เฉพาะค่าที่ต้องการไม่ลบทั้งหมดต้องการลบโดยปราศจากการเคลียร์ History ทั้งหมด เปิด Regedit ไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs] และลบค่าที่ไม่ต้องการออก
9.กันไว้ไม่ให้ใครมาลบ Printerเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDeletePrinter ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง
10.วิธีการสร้าง Control Panel ขึ้นมาเป็นของตัวเองเปิดหน้าต่าง Control Panel ปกติขึ้นมาค้างไว้ก่อน สร้าง Folder ขึ้นมาใหม่ โดยให้ไปที่ File >> New >> Folder และให้คลิกที่ Folder ที่สร้างขึ้นมาใหม่นี้ให้เปิดออกมา พร้อมกับเอาเจ้าหน้าต่าง Control Panel จริงๆที่เปิดเอาไว้มาวางใกล้ๆ จากนั้นให้ลากเครื่องมือที่ต้องการจากใน Control Panel จริงๆนั้นมาใส่และตอบ Yes ได้เลย ซึ่งตรงนี้อยากได้เครื่องมืออะไรก็สามารถลากเข้ามาได้เลย ซึ่งเครื่องมือต่างๆที่ได้ลากเข้ามานี้ จะมีข้อความนำหน้าชื่อว่า Shortcut to ซึ่งสามารถเปลี่ยนมันเป็นชื่ออะไรก็ได้
11.เพิ่มประสิทธิภาพ Hard Diskวินโดว์ 98 จะเห็นฮาร์ดดิสก์บนช่อง IDE อาจจะเพิ่มประสิทธิภาพของดิสก์ โดยไปที่ System Properties จากนั้นเลือกแถบ Device Manager แล้วเปิดส่วน Hard Disk Controller จะเห็นดีไวซ์คอนโทรลเลอร์อุปกรณ์ที่ด้านบนของรายการ (ที่เขียนว่า BUS MASTER Controller) จากนั้นเลือกปุ่ม Properties และเลือกแถบ Settings จากนั้นเลือก Both IDE Channels Enabled
12.วิธีเก็บไฟล์ Windows Update ไว้ในเครื่องแบบที่อัพเดทอัตโนมัติมาลงเครื่อง พอครบร้อยเปอร์เซ็นต์ จะมีกรอบมาให้ Install อย่าเพิ่ง Install ให้ไป Copy มาก่อน โดยจะซ่อนอยู่ใน Program Files ให้โชว์ All Files และก็อปโฟลเดอร์ชื่อ WindowsUpdate มาไว้ก่อน แล้วค่อย Install เพราะเมื่อ Install แล้ว วินโดว์จะลบโฟลเดอร์นี้ออกไปแบบอัตโนมัติ ไฟล์ Update นี้สามารถเอาไปลงเครื่องอื่นได้ด้วย13.เพิ่ม IE Auto Scan ปกติเมื่อพิมพ์ชื่อเว็บ ถ้าโดเมนผิด IE จะหาโดเมนที่ถูกได้ โดยเป็น .com, .org, .net และ .edu แต่เราสามารถเพิ่มโดเมนให้กับ IE ได้ โดยไปที่ [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main\UrlTemplate] ที่หน้าต่างด้านขวา สร้างคีย์ชนิด String Value ตั้งชื่อเป็นตัวเลขต่อจากที่มีอยู่ เช่นถ้ามีถึง 4 ก็ใส่ชื่อเป็น 5 จากนั้นแก้ไขค่าคีย์ที่สร้างขึ้นมาใหม่ ใส่เป็น www.%s.xxx ถ้าต้องการนามสกุลอื่น เช่น .gov ก็เพิ่มคีย์ใหม่ แล้วแก้ไขค่าเหมือนข้างต้น แต่เปลี่ยนส่วนขยายเป็น .gov เป็นต้น
14.เพิ่มประสิทธิภาพการคลิกขวาให้ IE เมื่อคลิกขวาที่หน้าเพจ รูปภาพ หรือข้อความที่เลือก จะมีตัวเลือกเพิ่มเข้ามาในเมนู (เลือกสร้างเฉพาะที่ต้องการได้ และไม่ต้องรีสตาร์ทก่อนใช้งาน) การสร้างนี้จะมี 2 ส่วน คือใน Registry และไฟล์ Html ขอเริ่มจาก Registry ก่อนละกัน จะได้อธิบายไปด้วยเลย
15.ตั้งเวลา Shutdown ใน Windowsใน WinMe สร้าง ShortCut ใน Scheduled Tasks แล้วให้รัน windows/rundll.exe;user.exe,exitwindowsใน WinXPใช้คำสั่ง [c:\windows\system32\]shutdown.exe [-s-r-l] [-t sec]-s = shutdown-r = restart-l = logoff-t = timeoutยกตัวอย่างเช่น shutdown.exe -s -t 60 นั่นหมายความว่าให้ Shutdown โดยนับถอยหลัง 60 วินาที
16.เคลียร์ Bios ด้วยการ DebugStart >> Program >> Accesories >> MS-DOS Promptพอหน้าจอขึ้น C:\ ให้พิมพ์คำว่าDebug (Then the cursor change to - )- o 70 2e (โอ วรรค เจ็ดศูนย์ วรรค สองอี)- o 71 ff (โอ วรรค เจ็ดหนึ่ง วรรค เอฟเอฟ)- q (คิว)
17.วิธีการทำ Start Menu ให้มี List ในแนวนอนเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion\Explorer\Advanced] คลิกขวา เลือก New >> String Value แล้วตั้งชื่อว่า StartMenuScrollPrograms ให้ Double Click ขึ้นมาแล้วใส่ค่า Value Data เป็น False หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก
18.ซ่อนไอคอน Network Neighbourhoodเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoNetHood ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง
19.โชว์ Background แบบเต็มๆด้วยการซ่อน Desktopเรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDesktop ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง
20.ให้วินโดวส์ปิดงานที่ไม่มีการตอบสนองโดยอัตโนมัติถ้าต้องการให้ปิดงานที่ไม่มีการตอบสนองโดยอัตโนมัติ สามารถทำได้ดังนี้ โดยเปิด Regedit แล้วไปที่ [HKEY_CURRENT_USER\Control Panel\Desktop\AutoEndTasks] ให้แก้ไขค่าเป็น 1 แล้วแก้ค่า WaitToKillAppTimeout เป็นจำนวนวินาทีที่คุณต้องการ เช่นเปลี่ยนเป็น 10