ขับเคลื่อนโดย Blogger.

ค้นหา

คอมพิวเตอร์สำหรับคุณ

วันพุธที่ 28 กรกฎาคม พ.ศ. 2553

Burning Fire Thailand guitar solo Contest By Puk.flv

วันพุธที่ 16 ธันวาคม พ.ศ. 2552

การออกแบบและพัฒนาเว็บไซต์

วันพุธที่ 14 มกราคม พ.ศ. 2552

เรียนวันที่ 15 มกราคม 2552

ไวรัสคอมพิวเตอร์
ไวรัสคอมพิวเตอร์ (Computer virus) หรือเรียกสั้นๆ ในวงการว่า ไวรัส คือ โปรแกรมคอมพิวเตอร์ที่บุกรุกเข้าไปในเครื่องคอมพิวเตอร์โดยไม่ได้รับความยินยอมจากผู้ใช้ ส่วนมากมักจะมีประสงค์ร้ายและสร้างความเสียหายให้กับระบบของเครื่องคอมพิวเตอร์นั้นๆในเชิงเทคโนโลยีความมั่นคงของระบบคอมพิวเตอร์นั้น ไวรัสเป็นโปรแกรมคอมพิวเตอร์ที่สามารถทำสำเนาของตัวเอง เพื่อแพร่ออกไปโดยการสอดแทรกตัวสำเนาไปในรหัสคอมพิวเตอร์ส่วนที่สามารถ ปฏิบัติการได้หรือข้อมูลเอกสาร ดังนั้นไวรัสคอมพิวเตอร์จึงมีพฤติกรรมในลักษณะเดียวกับไวรัสในทางชีววิทยา ซึ่งสามารถแพร่กระจายไปในเซลล์ของสิ่งมีชีวิตในลักษณะเดียวกันนี้ คำอื่นๆ ที่ใช้กับไวรัสในทางชีววิทยายังขยายขอบข่ายของความหมายครอบคลุมถึงไวรัสในทางคอมพิวเตอร์ เช่น การติดไวรัส (infection) แฟ้มข้อมูลที่ติดไวรัสนี้จะเรียกว่า โฮสต์ (host) ไวรัสนั้นเป็นประเภทหนึ่งของโปรแกรมประเภทมัลแวร์ (malware) หรือโปรแกรมที่มีประสงค์ร้าย ในความหมายที่ใช้กันทั่วไปนั้น ไวรัสยังใช้หมายรวมถึง เวิร์ม (worm) ซึ่งก็เป็นโปรแกรมอีกรูปแบบหนึ่งของมัลแวร์ ซึ่งบางครั้งก็ทำให้ผู้ใช้คอมพิวเตอร์นั้นสับสนเมื่อคำไวรัสนั้นใช้ในความ หมายที่เฉพาะเจาะจง คอมพิวเตอร์ไวรัสนั้นโดยทั่วไปจะไม่ส่งผลก่อให้เกิดความเสียหายต่อฮาร์ดแวร์โดยตรง แต่จะทำความเสียหายต่อซอฟต์แวร์
ในขณะที่ไวรัสโดยทั่วไปนั้นก่อให้เกิดความเสียหาย (เช่น ทำลายข้อมูล) แต่ก็มีหลายชนิดที่ไม่ก่อให้เกิดความเสียหาย เพียงแต่ก่อให้เกิดความรำคาญเท่านั้น ไวรัสบางชนิดนั้นจะมีการตั้งเวลาให้ทำงานเฉพาะตามเงื่อนไข เช่น เมื่อถึงวันที่ที่กำหนด หรือเมื่อทำการขยายตัวได้ถึงระดับหนึ่ง ซึ่งไวรัสเหล่านี้จะเรียกว่า บอมบ์ (bomb) หรือระเบิด ระเบิดเวลาจะทำงานเมื่อถึงวันที่ที่กำหนด ส่วนระเบิดเงื่อนไขนั้นจะทำงานเมื่อผู้ใช้คอมพิวเตอร์มีการกระทำเฉพาะซึ่ง เป็นตัวจุดชนวน ไม่ว่าจะเป็นไวรัสชนิดที่ก่อให้เกิดความเสียหายหรือไม่ก็ตาม ก็จะมีผลเสียที่เกิดจากการแพร่ขยายตัวของไวรัสอย่างไร้การควบคุม ซึ่งจะเป็นการบริโภคทรัพยากรคอมพิวเตอร์อย่างไร้ประโยชน์ หรืออาจจะบริโภคไปเป็นจำนวนมาก

1. ประเภทแบ่งตามวิธีการติดต่อ
1.1Trojan เป็นโปรแกรมที่ถูกเขียนขึ้นมา ให้ทำตัวเหมือนว่าเป็น โปรแกรมธรรมดาทั่วๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียกขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมาแล้ว ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที บางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรม พร้อมชื่อรุ่นและคำอธิบาย การใช้งานที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ และเข้าไปทำอันตรายต่อข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์ เพื่อที่จะล้วงเอาความลับ ของระบบคอมพิวเตอร์
1.2 โพ ลีมอร์ฟิกไวรัส Polymorphic Viruses เป็นชื่อที่ใช้ในการเรียกไวรัส ที่มีความสามารถในการแปรเปลี่ยนตัวเอง ได้ เมื่อมีสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ ยากต่อการถูกตรวจจับ โดยโปรแกรมตรวจหาไวรัส ที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ๆ ในปัจจุบันที่มีความสามารถนี้ เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อยๆ
1.3 สทีลต์ ไวรัส Stealth Viruses เป็นชื่อเรียกไวรัสที่มีความสามารถ ในการพรางตัวต่อการตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรมใด แล้วจะทำให้ขนาดของโปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทีลต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริง ของโปรแกรมที่เพิ่มขึ้นได้ เนื่องจากตัว ไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตาม เพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิม ทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น

2. ประเภทแบ่งตามลักษณะการทำงาน
* ไฟล์ไวรัส File Viruses
คือไวรัสที่เก็บตัวเองอยู่ในแฟ้มข้อมูล ซึ่งโดยส่วนใหญ่แล้วจะเป็นแฟ้มข้อมูลแบบ Executite ได้แก่ไฟล์ประเภท .EXE .COM .DLL เป็นต้น การทำงานของไวรัสคือจะไปติดบริเวณ ท้ายแฟ้มข้อมูล แต่จะมีการเขียนคำสั่งให้ไปทำงานที่ตัวไวรัสก่อน เสมอ เมื่อมีการ เปิดใช้แฟ้มข้อมูลที่ติดไวรัส คอมพิวเตอร์ก็จะถูกสั่งให้ไปทำงานบริเวณ ส่วนที่เป็นไวรัสก่อน แล้วไวรัสก็จะฝังตัวเองอยู่ในหน่วยความจำเพื่อ ติดไปยังแฟ้มอื่นๆ ต่อไป
* บูตเซกเตอร์ไวรัส Boot Sector Viruses หรือ Boot Infector Viruses
คือไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ ของดิสก์ การทำงานก็คือ เมื่อเราเปิดเครื่อง เครื่อง จะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียกระบบ ปฎิบัติการขึ้นมาทำงานอีกทีหนึ่ง ถ้าหากว่าบูตเซกเตอร์ ได้ติดไวรัส โปรแกรมที่เป็นไวรัสจะเข้าไปแทนที่โปรแกรมดังกล่าว ทุก ๆ ครั้งที่บูตเครื่องขึ้นมาโดย โปรแกรมไวรัสก็จะโหลดเข้าไปในเครื่อง และจะเข้าไปฝังตัวอยู่ใน หน่วยความจำเพื่อเตรียมพร้อมที่ จะทำงานตามที่ได้ถูกโปรแกรมมา แล้วตัวไวรัสจึงค่อยไป เรียกดอสให้ขึ้นมาทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น ไวรัสประเภทนี้ มักจะติดกับแฟ้มข้อมูลด้วยเสมอ
3. ประเภทแบ่งตามลักษณะลักษณะแฟ้มที่ติดไวรัส
>> มาโครไวรัส Macro Viruses
เป็น ไวรัสรูปแบบหนึ่งที่ พบเห็นได้มากที่สุด และระบาดมาที่สุดในปัจจุบัน (เมษายน 2545) ซึ่งการทำงานจะอาศัยความสามารถ ในการใช้งานของ ภาษาวิชวลเบสิก ที่มีใน Microsoft Word ไวรัสชนิดนี้จะติดเฉพาะไฟล์เอกสารของ Word ซึ่งจะฝังตัวในแฟ้ม นามสกุล .doc .dot การทำงานของไวรัส จะทำการคัดลอกตัวเองไปยังไฟล์อื่นๆ ก่อให้เกิดความรำคาญในการทำงาน เช่นอาจจะทำให้เครื่องช้าลง ทำให้พิมพ์ของทางเครื่องพิมพ์ไม่ได้ หรือทำให้เครื่องหยุดการทำงานโดยไม่มีสาเหตุ
>>โปรแกรมไวรัส Program Viruses หรือ File Intector Viruses
เป็นไวรัสอีกประเภทหนึ่ง ที่จะติดกับไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปติดอยู่ใน โปรแกรมที่มีนามสกุลเป็น sys และโปรแกรมประเภท Overlay Programsได้ด้วย โปรแกรมโอเวอร์เลย์ ปกติจะเป็นไฟล์ที่มีนามสกุลที่ขึ้นต้นด้วย OV วิธีการที่ไวรัสใช้ เพื่อที่จะเข้าไปติดโปรแกรมมีอยู่สองวิธี คือ การแทรกตัวเองเข้าไปอยู่ในโปรแกรม ผลก็คือ หลังจากที่โปรแกรมนั้นติดไวรัสไปแล้ว ขนาดของโปรแกรมจะใหญ่ขึ้น หรืออาจมีการสำเนาตัวเอง เข้าไปทับส่วนของโปรแกรมที่มีอยู่เดิม ดังนั้นขนาดของโปรแกรมจะไม่เปลี่ยน และยากที่จะซ่อมให้กลับเป็นดังเดิม

ระบบรักษาความปลอดภัย
รายละเอียดทั่วไป / Summary
ในช่วง 1 – 2 ปีที่ผ่านมา ท่านคงเคยได้ยินข่าวคราวการถูกคุกคามของ Web site ดังๆหลายที่ เช่น Yahoo.com , Amazon.com , eBay จากผู้บุกรุก ( Hacker ) หรือข่าวการแพร่ระบาดของ Virus นานาชนิด เช่น Code Red, Nimda หรือ Sircam เป็นต้น การถูกคุกคามจากสิ่งเหล่านี้ คงไม่มีใครคาดคิด หรืออยากจะเจอเท่าไรนัก ปัญหาเหล่านี้ ผู้ดูแลระบบเครือข่ายคอมพิวเตอร์ คงต้องเตรียมมาตราการป้องกันไว้ล่วงหน้า
Lucent Security Management Server ( LSMS ) เป็น Software ทางด้านการจัดการระบบรักษาความปลอดภัย ( Firewall ) และ Virtual Private Networks ( VPN ) โดยใช้ร่วมกับ Hardware ที่เรียกว่า Brick และเมื่อเราพูดถึงระบบรักษาความปลอดภัยแล้ว สิ่งสำคัญที่ผู้ดูแลระบบเครือข่ายต้องการจะต้องสามารถตอบสนองสิ่งเหล่านี้ คือ
1. จะต้องเป็นระบบ Firewall จริงๆ คือทำหน้าที่ในการรักษาความปลอดภัยอย่างเดียว เพื่อให้เกิดประสิทธิภาพสูงสุด
2. ง่ายต่อการติดตั้ง ดูแลรักษา เรียนรู้ และแก้ไข
3. สามารถรองรับการเข้าออกของข้อมูลทั้งหมดขององค์กร โดยที่ไม่เกิดปัญหาคอขวดขึ้นบน Networks เนื่องจากระบบรักษาความปลอดภัย ( Firewall ) นี้ ถือว่าเป็นจุดเข้าออกของข้อมูลทั้งหมดขององค์กรเพียงจุดเดียว
4. ต้องรองรับมาตราฐานความปลอดภัยต่างๆของระบบรักษาความปลอดภัยที่ใช้กัน เช่น IPSec, PKI, IKE, SSL
5. ระบบปฏิบัติการ ( OS ) ไม่ควรเป็นที่รู้จักแพร่หลาย เพราะจะทำให้ง่ายต่อการเรียนรู้
6. ต้องได้รับการรับรองมาตราฐานจากองค์การด้านความปลอดภัย เช่น ICSA , ISS , NSA , NEBS
7. ระบบรักษาความปลอดภัย ควรจะมีหลายขนาดตามความเหมาะสมของแต่ละองค์กร และไม่ควรมีข้อจำกัดในเรื่องของจำนวน User ( License ) เนื่องจากว่า องค์กรไม่ได้มีขนาดคงที่ตลอดเวลา


การเข้ารหัส
การเข้ารหัส (encryption) คือ การเปลี่ยนข้อความที่สามารถอ่านได้ (plain text) ไปเป็นข้อความที่ไม่สามารถอ่านได้ (cipher text) เพื่อเหตุผลด้านความปลอดภัย ปัจจุบันการเข้ารหัสมี 2 รูปแบบคือ
ประโยชน์ของการเข้ารหัส
การเข้ารหัสนั้น นอกจากเป็นการทำให้ข้อมูลถูกสับเปลี่ยนเพื่อไม่ให้ผู้อื่นสามารถเข้าใจ และใช้ประโยชน์จากข้อมูลนั้นได้แล้ว การเข้ารหัสยังมีประโยชน์ในด้านอื่นๆ อีก เช่น สามารถนำมาประยุกต์ใช้ในการตรวจสอบว่าผู้ที่กำลังใช้เครือข่ายคอมพิวเตอร์ หรือทำรายการบนเว็บเพจเป็นผู้ที่เราต้องการติดต่อจริง ไม่ใช่ผู้อื่นที่แอบอ้างเข้ามาใช้ระบบ นอกจากนี้ยังสามารถนำไปใช้เป็นลายเซ็นดิจิตอลในการระบุ หรือยืนยันว่าอีเมล์หรือแฟ้มข้อมูลที่ส่งไปให้ผู้อื่นนั้นมาจากเราจริงๆ ได้อีกด้วย
วิธีการเข้ารหัสมีความสำคัญต่อ 3 ส่วนหลักของระบบการค้าทางอิเล็กทรอนิกส์ คือ
• 1. ระบบตรวจสอบว่าเป็นเอกสารจริง (Authentication)
• 2. การพิสูจน์หลักฐานว่าได้กระทำการรายการจริง (Non-Repudiation)
• 3. การรักษาสิทธิส่วนตัว (Privacy)
นอกจากนี้การเข้ารหัสยังนำไปใช้ในการตรวจสอบการแสดงตัว (Identification) ซึ่งอยู่ในการทำ Authentication โดยใช้พิสูจน์ว่าคนที่ส่งหรือรับข้อมูลนั้นเป็นบุคคลที่เขาอ้างตัวจริงๆ และยังสามารถตรวจสอบไปอีกขั้นว่าข้อมูลที่ส่งมานั้นได้ถูกดัดแปลงโดยผู้อื่น ก่อนถึงมือเราหรือไม่
สำหรับในเรื่องของการพิสูจน์หลักฐานว่าได้กระทำรายการจริง (Non-Repudiation) จะมีความสำคัญอย่างมากต่อการทำรายการทางธุรกิจ เนื่องจากจะใช้เป็นหลักฐานป้องกันการปฏิเสธในภายหลังว่าไม่ได้เป็นผู้ส่ง / รับ แฟ้มข้อมูล หรือไม่ได้ทำรายการทางธุรกิจนั้นๆ
การเข้ารหัสแบบสมมาตร
การเข้ารหัสแบบสมมาตรจะใช้กุญแจตัวเดียวกันสำหรับการเข้าและถอดรหัส อัลกอริทึมที่ได้รับความนิยมได้แก่ DES, AES, IDEA
ยกตัวอย่างการเข้ารหัสของ Caesar cipher (รหัสของซีซาร์) เช่น ต้องการเข้ารหัสคำว่า CAT โดยมีคีย์คือ 3 วิธีเข้ารหัสทำได้โดย นับขึ้นไป 3 ตัวอักษร ดังนั้น
C กลายเป็น D E F
A กลายเป็น B C D
T กลายเป็น U V W
ผลลัพธ์จากการเข้ารหัสคือ คำว่า FDW เมื่อจะถอดรหัส ก็ให้นับย้อนกลับ 3 ตัวอักษร
F กลายเป็น E D C
D กลายเป็น C B A
W กลายเป็น V U T
ได้ผลลัพธ์จากการถอดรหัสคือ CAT เหมือนเดิม ซึ่งจะเห็นได้ว่าคีย์ที่ใช้เข้าและถอดรหัสคือ 3 เหมือนกัน
การเข้ารหัสแบบอสมมาตร
การเข้ารหัสแบบอสมมาตรจะใช้กุญแจตัวหนึ่งสำหรับการเข้ารหัส และกุญแจอีกตัวหนึ่งสำหรับการถอดรหัส กุญแจที่ใช้เข้ารหัสเป็นกุญแจที่เปิดเผยสู่สาธารณชน นั่นคือใครๆก็สามารถใช้กุญแจนี้เพื่อเข้ารหัสได้ แต่ถ้าการถอดรหัสจะต้องใช้กุญแจอีกดอกหนึ่งที่ไม่เปิดเผย อัลกอริทึมที่ได้รับความนิยมได้แก่ RSA
ตัวอย่าง ให้นึกถึงหน้าปัดนาฬิกาที่มีเลข 12 ตัวเรียงกันเป็นวงกลม ต้องการส่งเลข 4 ไปให้เพื่อนโดยการเข้ารหัสโดยใช้คีย์เท่ากับ 7
ให้นับตามเข็มนาฬิกาไป 7 ครั้ง -- จาก 4 นับ 5, 6, 7, 8, 9, 10, 11
11 คือเลขที่ถูกเข้ารหัสแล้ว
เมื่อต้องการถอดรหัส ให้นำ 11 มานับตามเข็มนาฬิกา 5 ครั้ง -- จาก 11 นับ 12, 1, 2, 3, 4
ก็จะได้เลข 4 กลับมาเหมือนเดิม ซึ่งคีย์ในที่นี้คือ 7 และ 5 นั่นเอง มีความสัมพันธ์กันคือ 7+5 = 12 ตามจำนวนตัวเลขในนาฬิกา
เขียนแบบคณิตศาสตร์
plain text = 4

การถอดรหัส
การถอดรหัส Convolution นั้นมีขั้นตอนที่ซับซ้อนกว่าวิธีการเข้ารหัสมาก ซึ่งการถอดรหัสมีหลายวิธีแต่การถอดรหัสด้วย Viterbi Algorithm นั้นเป็นวิธีที่ให้ประสิทธิภาพสูง ซึ่งลักษณะการทำงานของ Viterbi Algorithm เป็นแบบ Maximum Likelihood Decoding โดยผลลัพธ์ที่ได้จากการถอดรหัสจะเป็นเส้นทางเพียงเส้นทางเดียวที่มีความน่า จะเป็นสูงสุดจากเส้นทางทั้งหมดใน Trellis Diagram ซึ่งมีลักษณะเหมือนกับข้อมูลที่ถูกส่งมากที่สุด โดย Viterbi Algorithm นั้น มีขั้นตอนในการทำงานแบ่งเป็น 3 ขั้นตอน [3] ดังต่อไปนี้
ขั้นตอนที่ 1 Branch Metric Generation
ขั้นตอนนี้คำนวณหาค่า Branch Metric (BM) จากข้อมูลอินพุตที่รับเข้ามา r กับค่าเอาต์พุตของการเข้ารหัส C การคำนวณหาค่า Branch Metric ต้องคำนวณทุกๆ สาขาหรือ Branch โดย Branch เท่ากับ 2K การคำนวณหาค่า Branch Metric แสดงดัง

โดย ค่า BM แทนค่า Branch Metric ระหว่าง State i ไปยัง State j ณ เวลา n
ค่า r แทนค่า ข้อมูลอินพุตที่รับเข้ามา ณ เวลา n
ค่า C แทนค่าเอาต์พุตของการเข้ารหัสระหว่าง State i ไปยัง State j ณ เวลา n

ขั้นตอนที่ 2 Survivor Path และ Path Metric Update
ขั้นตอนนี้คำนวณหาค่า Survivor Path และ Path Metric จากจำนวน State การทำงานทั้งหมดค่า Path Metric ที่เลือกไว้เพื่อใช้ในการหาค่า Path Metric ครั้งต่อไป (Update) ส่วนค่า Survivor Path เป็นค่าที่ใช้ในการตัดสินใจหาค่าเอาต์พุต โดยการคำนวณหาค่า Survivor Path และ Path Metric นั้นค่าของ Branch Metric และ Path Metric จะถูกเข้าด้วยกัน ซึ่งผลการบวกนั้นมีสองค่าที่เข้ามาในแต่ละจุดเชื่อมต่อ (Trellis Node) ของ Trellis Diagram โดยค่า Path Metric เป็นค่าที่เลือกจากค่าผลบวกที่น้อยกว่า ส่วนค่า Survivor Path เป็น State การทำงานที่น้อยกว่าจากการเลือก Path Metric ซึ่งแสดงดัง

(2)
โดย ค่า PM แทน Path metric ระหว่าง State i ไปยัง State j ณ เวลา n
ค่า C แทนค่าเอาต์พุตของการเข้ารหัสระหว่าง State i ไปยัง State j ณ เวลา n

ขั้นตอนที่ 3 Optimum Paths Trace Back
ขั้นตอนนี้เป็นขั้นตอนการตัดสินใจหาค่าเอาต์พุต โดยใช้ค่า Survivor Path ในแต่ละ State ที่บันทึกไว้มาตัดสินใจเลือกเส้นทางของข้อมูล โดยการตัดสินใจหาเส้นทางของข้อมูลจะเริ่มจาก Survivor Path ในอดีต (Trace Back) โดยในการเริ่มต้นที่เวลาผ่านไป L (Latency) โดยในทางปฏิบัติการ L ต้องมีค่ามากกว่าห้าเท่าของค่า K (Constrain Length) จึงทำให้การถอดรหัสได้ข้อมูลที่ถูกต้องสูง
รูปแบบการทำงานของการถอดรหัสด้วยวิธี Viterbi มีสองแบบ ได้แก่ Hard Decision และ Soft Decision ซึ่งอธิบายได้ดังนี้คือ การทำงานของวงจรถอดรหัสแบบ Hard Decision นั้น ข้อมูลอินพุตที่รับจากส่วนของมอดูเลชั่นที่ถูกจัดระดับเป็นสองระดับคือ “0” และ “1” ต่ออินพุตหนึ่งบิต ส่วนของการทำงานของวงจรถอดรหัสแบบ Soft Decision นั้น ข้อมูลอินพุตที่รับจากส่วนของมอดูเลชันที่ถูกจัดระดับมากกว่าสองระดับต่อ อินพุตหนึ่งบิต เช่น 4 ระดับ (2 บิต) หรือ 8 ระดับ (3 บิต) เป็นต้น การทำงานแบบ Soft Decision จะมีความซับซ้อนมากกว่าแบบ Hard Decision แต่ให้ค่า Coding Gain ที่มากกว่า โดยการทำงานแบบ Hard Decision นั้นใช้สำหรับช่องสัญญาณแบบ Binary Symmetric หรือ Discrete Memoryless Channel ส่วนทำงานแบบ Soft Decision นั้นเหมะสมกับช่องสัญญาณแบบ AWGN (Additive White Gaussian Noise) ซึ่งการทำงานแบบ Soft Decision นั้นให้ค่า Coding Gain ที่มากกว่าแบบ Hard Decision ประมาณ 2 dB [4]
วันพุธที่ 19 พฤศจิกายน พ.ศ. 2551

เทคนิคการปรับแต่ง registry

โชว์ Background แบบเต็มๆด้วยการซ่อน Desktop
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion
\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDesktop ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง


ซ่อนหน้า Background Setting
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion
\Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDispBackgroundPage ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง


ซ่อนหน้า Appearance Setting
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion
\Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDispAppearancePage ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง


ซ่อนหน้า Display Setting
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion
\Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDispSettingsPage ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง


ซ่อนหน้า Screensaver Setting
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion
\Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDispScrSavPage ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง


ซ่อน Device Manager
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion
\Policies\System] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDevMgrPage ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง


ซ่อน Drive ไม่ให้คนอื่นเห็น
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion
\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDrives ให้ Double Click ขึ้นมา เลือกใส่ค่าแบบ Decimal แล้วใส่ค่า Value Data เป็นค่าตัวเลขตาม Drive ที่ต้องการให้ซ่อน

ซ่อนไอคอน Network Neighbourhood
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion
\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoNetHood ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง


กันไว้ไม่ให้ใครมาเพิ่ม Printer
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion
\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoAddPrinter ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง


กันไว้ไม่ให้ใครมาลบ Printer
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion
\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDeletePrinter ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง


ซ่อน My Pictures ตรง Start Menu
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion
\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoSMMyPictures ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง


ลบลูกศรที่ Shortcut
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CLASSES_ROOT\lnkfile] คลิก Name ที่ชื่อว่า IsShortcut แล้วกดปุ่ม Delete เพื่อลบออกไป หรือ Double Click แล้วใส่ค่าเป็น No


แสดงไฟล์ Operating System ที่ซ่อนอยู่
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion
\Explorer\Advanced] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า ShowSuperHidden ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง

ซ่อนไอคอน Network Neighbourhood
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion
\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoNetHood ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง


กันไว้ไม่ให้ใครมาเพิ่ม Printer
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion
\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoAddPrinter ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง


กันไว้ไม่ให้ใครมาลบ Printer
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion
\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoDeletePrinter ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง


ซ่อน My Pictures ตรง Start Menu
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion
\Policies\Explorer] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า NoSMMyPictures ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง


ลบลูกศรที่ Shortcut
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CLASSES_ROOT\lnkfile] คลิก Name ที่ชื่อว่า IsShortcut แล้วกดปุ่ม Delete เพื่อลบออกไป หรือ Double Click แล้วใส่ค่าเป็น No


แสดงไฟล์ Operating System ที่ซ่อนอยู่
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion
\Explorer\Advanced] คลิกขวา เลือก New >> DWORD Value แล้วตั้งชื่อว่า ShowSuperHidden ให้ Double Click ขึ้นมา แล้วใส่ค่า Value Data เป็น 1 หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก หรือเปลี่ยนค่าเป็น 0 และ Restart เครื่อง


วิธีการทำ Start Menu ให้มี List ในแนวนอน
เรียก Regedit ขึ้นมา แล้วไปที่ [HKEY_CURRENT_USER\Ssoftware\Microsoft\Windows\CurrentVersion
\Explorer\Advanced] คลิกขวา เลือก New >> String Value แล้วตั้งชื่อว่า StartMenuScrollPrograms ให้ Double Click ขึ้นมาแล้วใส่ค่า Value Data เป็น False หากต้องการยกเลิก ก็เข้าไปลบ KEY ที่ได้สร้างเอาไว้ออก
วันอังคารที่ 4 พฤศจิกายน พ.ศ. 2551

เรียน วันที่ 30 ตุลาคม 2551

ระบบปฏิบัติการ DOS
ระบบปฏิบัติการ (operating system) เป็นส่วนประกอบที่สำคัญของระบบซอฟต์แวร์ ระบบปฏิบัติการประกอบขึ้นจากชุดโปรแกรมที่ทำหน้าที่ควบคุมดูแลการดำเนินการต่าง ๆ ของระบบคอมพิวเตอร์ และประสานการทำงานระหว่างทรัพยากรต่าง ๆ ในระบบคอมพิวเตอร์ ทั้งส่วนที่เป็นซอฟต์แวร์และส่วนที่เป็นฮาร์ดแวร์ให้เป็นไปย่างเหมาะสมและมีประสิทธิภาพ
ระบบคอมพิวเตอร์ในระดับไมโครคอมพิวเตอร์ โดยทั่วไปใช้ระบบปฏิบัติการที่จัดเก็บอยู่บนแผ่นบันทึกหรือฮาร์ดดิสก์ ซึ่งเป็นที่รู้จักกันดีในชื่อของ เอ็มเอสดอส (Microsort Disk Operating System : MS-DOS) ซึ่งพัฒนาโดยบริษัทไมโครซอฟต์คอร์ปอเรชัน ระบบปฏิบัติการนี้ได้มีการพัฒนาอย่างต่อเนื่อง ตามความต้องการของผู้ใช้และพัฒนาการทางด้านซอฟต์แวร์และฮารด์แวร์
การเริ่มต้นทำงานของระบบปฏิบัติการดอส
การเริ่มต้นทำงานของระบบคอมพิวเตอร์จะเริ่มต้นโดยอัตโนมัติจากส่วนของชุดคำสั่งที่จัดเก็บอยู่ บนหน่วยความจำของระบบคอมพิวเตอร์ที่ใช้อ่านได้อย่างเดียวที่เรียกว่ารอม (Read Only Memory : ROM) คำสั่งเหล่านี้จะทำหน้าที่ควบคุมอุปกรณ์พื้นฐานและทำการบรรจุระบบปฏิบัติการจากแผ่นบันทึกหรือฮาร์ดดิสก์ ขึ้นสู่หน่วยความจำหลัก หลังจากนี้การควบคุมการทำงานของระบบคอมพิวเตอร์จะถูกบรรจ ุไปอยู่บนหน่วยความจำหลักเป็นที่เรียบร้อยแล้ว โปรแกรมหนึ่งในระบบปฏิบัติการดอสที่ถูกบรรจุคือ โปรแกรมคำสั่งที่มีชื่อว่า command.com และกระบวนการเริ่มต้นการทำงานของระบบคอมพิวเตอร์ดังกล่าวนี้เรียกกันทั่วไปว่า การบูทเครื่อง (boot) คอมพิวเตอร์
การบูทเครื่องคอมพิวเตอร์มีอยู่ด้วยกัน 2 วิธีคือ
1. Cold Boot คือการเปิดเครื่องด้วยสวิตช์ปิดเปิดเครื่อง (power)
2. Worm Boot คือ จะใช้วิธีนี้ในขณะที่เครื่องเปิดอยู่ ในกรณีที่เครื่องค้าง (Hank) เครื่องไม่ทำงานตามที่เราป้อนคำสั่งเข้าไป การบูทเครื่องแบบนี้สามารถกระทำได้อยู่ 2 วิธีคือ
1. กดปุ่ม Reset
2. กดปุ่ม Ctrl+Alt+Del พร้อมกัน แล้วปล่อยมือ


ชนิดคำสั่ง DOS
คำสั่งของ DOS มีอยู่ 2 ชนิดคือ
1. คำสั่งภายใน (Internal Command) เป็นคำสั่งที่เรียกใช้ได้ทันทีตลอดเวลาที่เครื่องเปิดใช้งานอยู่ เพราะคำสั่งประเภทนี้ถูกบรรจุลงในหน่วยความจำหลัก (ROM) ตลอดเวลา หลังจากที่ Boot DOS ส่วนมากจะเป็นคำสั่งที่ใช้อยู่เสมอ เช่น CLS, DIR, COPY, REN เป็นต้น
2. คำสั่งภายนอก (External Command) คำสั่งนี้จะถูกเก็บไว้ในดิสก์หรือแผ่น DOS คำสั่งเหล่านี้จะไม่ถูกเก็บไว้ในหน่วยความจำ เมื่อต้องการใช้คำสั่งเหล่านี้คอมพิวเตอร์จะเรียกคำสั่งเข้าสู๋หน่วยความจำ ถ้าแผ่นดิสก์หรือฮาร์ดดิสก์ไม่มีคำสั่งที่ต้องการใช้อยู่ก็ไม่สามารถเรียกคำสั่งนั้น ๆ ได้ ตัวอย่างเช่น คำสั่ง FORMAT, DISKCOPY, TREE, DELTREE เป็นต้น
วันอาทิตย์ที่ 2 พฤศจิกายน พ.ศ. 2551

เรียน วันที่ 30 ตุลาคม 2551

Symbol

~ tilde
` grave accent
! exclamation point
@ at sign
# number sign
$ dollar sign
% percent
^ caret 2^3=8
& ampersand
* asterisk 2*3=6
( ) parentheses
_ underscore
+ plus sign 2+3=5
= equal sign
{ } braces
[ ] brackets
| vertical bar
\ backslash
: colon
; semicolon
" “ ” quotation mark
' apostrophe
< > angle brackets
, comma
. period
? question mark
/ slash mark


chort cut key

CTRL+A ไฮไลต์ไฟล์ หรือข้อความทั้งหมด
CTRL+C ก๊อปปี้ไฟล์ หรือข้อความที่เลือกไว้
CTRL+X ตัด (cut) ไฟล์ หรือข้อความที่เลือกไว้
CTRL+V วาง (paste) ไฟล์ หรือข้อความที่ก๊อปปี้ไว้
CTRL+Z ยกเลิกการกระทำที่ผ่านมาล่าสุด
ปุ่ม Windows ถ้าใช้เดี่ยว ๆ จะเป็นการแสดง Start Menu
ปุ่ม Windows + D ย่อหน้าต่างที่เปิดอยู่ทั้งหมด
ปุ่ม Windows + E เปิด windows explorer
ปุ่ม Windows + F เปิด Search for files
ปุ่ม Windows + Ctrl+F เปิด Search for Computer
ปุ่ม Windows + F1 เปิด Help and Support Center
ปุ่ม Windows + R เปิดไดอะล็อคบ็อกซ์ RUN
ปุ่ม Windows + break เปิดไดอะล็อคบ็อกซ์ System Properties
ปุ่ม Windows +shift + M เรียกคืนหน้าต่างที่ถูกย่อลงไปทั้งหมด
ปุ่ม Windows + tab สลับไปยังปุ่มต่าง ๆ บน Taskbar
ปุ่ม Windows + U เปิด Utility Manager
โดย :Jane1968
สร้างเมื่อ 28-02-2008
alt+Tab เพื่อเปลี่ยนหน้าต่างที่เปิดอยู่ ณ ขณะนั้น
Key Windows + R เพื่อที่ Run โปรแกรม
โดย :yokin
สร้างเมื่อ 28-02-2008
ปุ่ม Windows +E เปิด windows Explorer
ปุ่ม Windows +M ย่อขนาดหน้าต่างทั้งหมดลงมาเพื่อให้เห็น Desktop
ปุ่ม Windows +Shift+M ทำให้หน้าต่างที่ย่อกลับสู่สภาพเดิม
ปุ่ม Windows +D ย่อ/ยกเลิก ขนาดหน้าต่างทั้งหมดลงมาเพื่อให้เห็น Desktop
ALT+Print Screen ใช้copy หน้าต่างที่เปิดล่าสุด ไปไว้ที่คลิปบอร์ด แล้วนำไปpaste ในที่ต่างๆได้
ปุ่ม Windows +F ค้นหาfile ใน Hardisk
ปุ่ม Ctrl+C Copy ได้ทุกอย่างไม่ว่าจะเป็น ข้อความ file ...
ปุ่ม Ctrl+V Paste ได้ทุกอย่าง
ปุ่ม Ctrl+X Cut ได้ทุกอย่าง
ปุ่ม Ctrl+Q ใช้ออกจากโปรแกรมใดๆ ก็ได้
ปุ่ม Alt+F ใช้เปิด file ในโปรแกรมต่างๆ
ปุ่ม Atl+TAB เลือกหน้าต่างอย่างรวดเร็วโดยไม่ต้องใช้mouse
ปุ่ม Delete ใช้ลบสิ่งต่างๆ file ข้อความ
ปุ่ม Alt+Esc ใช้เลือกหน้าต่างที่เปิดไว้มากๆโดยวนไปรอบๆ
ปุ่ม Alt+F4 ปิดโปรแกรม / ปิด windows(shut down)
ปุ่ม shift + ลูกศร หรือ เมาส์ เป็นการเลือก(select) เพิ่มจากเดิม
ปุ่ม Ctrl + คลิ๊กเมาส์ เป็นการเลือก(select)file มากว่า1 โดยกดctrl ค้างไว้
ปุ่ม shift + shut down ( alt+F4) restart windows(ให้กดshiftค้างไว้)
ปุ่ม shift ค้างไว้ขณะใส่แผ่น Cd ยกเลิก autorun.

โดย :yokin
สร้างเมื่อ 28-02-2008
แถมฟังก์ชั่น
ปุ่ม “F” ต่างๆ ที่คุณพูดถึงมีชื่อเรียกว่า ปุ่มฟังก์ชัน (Function Keys) ซึ่งในอดีตโปรแกรมต่างๆ บนระบบปฏิบัติการ DOS จะใช้ปุ่มพวกนี้เป็นทางลัดในการเรียกฟังก์ชันการทำงานต่างๆ มากมาย แตกต่างกันไปตามลักษณะของโปรแกรม พวกมันช่วยให้การใช้งานโปรแกรมสะดวกรวดเร็วมาก ซึ่งในอดีตเรายังไม่มีเมาส์ให้ใช้กันอย่างทุกวันนี้ ทุกอย่างจึงต้องพึ่งคีย์บอร์ด จะว่าไปแล้ว ปุ่มฟังก์ชันก็เปรียบเสมือนทางลัดในการเข้าถึงฟังก์ชันการทำงานต่างๆ ได้โดยตรง แทนที่จะต้องกดหลายๆ ปุ่ม เพียงเพื่อเข้าถึงฟังก์ชันใดฟังก์ชันหนึ่งของโปรแกรมนั่นเอง
มีหลายโปรแกรมอยู่เหมือนกันที่ยังคงใช้ปุ่มฟังก์ชันเหล่านี้ แต่ที่ใช้เหมือนกัน และพบเห็นบ่อยๆ ก็เช่น F1 สำหรับเรียก ส่วนช่วยเหลือ (Help) ในส่วนของการ Setup ก็ยังคงมีการใช้ฟังก์ชันคีย์พวกนี้ ในกรณีที่เมาส์ไม่ทำงาน สำหรับในกรณีของ Microsoft Word ที่คุณพูดถึงนั้น คุณสามารถใช้ปุ่มฟังก์ชันได้ทุกปุ่ม เพื่อการใช้งานคำสั่งพื้นฐานต่างๆ ซึ่งมีดังนี้
F1 - เรียก Help หรือ Office Assistant
F2 - ย้ายข้อความ หรือกราฟิกต่างๆ
F3 - แทรกข้อความอัตโนมัติ (AutoText)
F4 - ทำซ้ำสำหรับแอคชั่นการทำงานล่าสุดของผู้ใช้
F5 - เลือกคำสั่ง Go To (เมนู Edit)
F6 - กระโดดไปยังกรอบหน้าต่างถัดไป
F7 - เลือกคำสั่งตรวจสอบคำสะกด (Spelling ในเมนู Tools)
F8 - ขยายไฮไลต์ของการเลือกข้อความ
F9 - อัพเดตฟิลด์ต่างๆ ที่เลือก
F10 - กระโดดไปเมนูบาร์
F11 - กระโดดไปยังฟิลด์ถัดไป
F12 - เลือกคำสั่ง Save As (เมนู File)
วันพุธที่ 22 ตุลาคม พ.ศ. 2551

คำอธิบายรายวิชา และ E-learning

คำอธิบายรายวิชา ระบบปฏิบัติการ 1
ความหมาย และวิวัฒนาการของระบบปฏิบัติการ บทบาทหน้าที่ของระบบปฏิบัติการ การจ่ายงานหรือการจัดสรรหน่วยประมวลผล บทบาท การบริหารและการจัดการหน่วยความจำ การจัดคิวงานและการจัดทรัพยากร การจัดการรับข้อมูลและการแสดงผลระบบแฟ้ม การควบคุม การคืนสู่สภาพเดิม

วัตถุประสงค์
1. เพื่อให้ผู้เรียนมีความรู้ ความเข้าใจเกี่ยวกับความหมาย วิวัฒนาการ และหน้าที่ของระบบปฏิบัติการ
2. เพื่อให้ผู้เรียนเข้าใจถึงโครงสร้างของระบบปฏิบัติการ
3. เพื่อให้ผู้เรียนสามารถอธิบายถึงตัวอย่างระบบปฏิบัติการต่างๆ

แผนการสอน

สัปดาห์ที่
เนื้อหา
กิจกรรมการเรียนการสอน
สื่อการสอน
1
- ระบบคอมพิวเตอร์


- ชี้แจงแนวการสอน ข้อตกลงเบื้องต้นในการเรียน
- ชี้แจงวัตถุประสงค์การเรียน
- ถาม-ตอบ เกี่ยวกับระบบคอมพิวเตอร์ และระบบปฏิบัติการ
- มอบหมายแบบฝึกหัดเป็นการบ้าน
- PowerPoint ประกอบการบรรยาย
- เอกสารประกอบการสอน
2
- เบื้องต้นระบบปฏิบัติการ
- โครงสร้างระบบคอมพิวเตอร์
- โครงสร้างระบบปฏิบัติการ
- บรรยาย และถาม-ตอบในชั้นเรียน
- เฉลยแบบฝึกหัด
- แบ่งกลุ่มมอบหมายให้ศึกษาตัวอย่างระบบปฏิบัติการต่างๆ
- มอบหมายแบบฝึกหัดเป็นการบ้าน
- PowerPoint ประกอบการบรรยาย
- เอกสารประกอบการสอน





สัปดาห์ที่
เนื้อหา
กิจกรรมการเรียนการสอน
สื่อการสอน
3
- การจัดการกระบวนการ

- เฉลยแบบฝึกหัด
- บรรยาย และถาม-ตอบในชั้นเรียน
- ฝึกปฏิบัติใช้งานคำสั่งเบื้องต้นในระบบปฏิบัติการ DOS และ Windows
- ใบงานคำสั่งเบื้องต้นในระบบปฏิบัติการ DOS และ Windows
4
ทบทวนเนื้อหา
- แบบทดสอบ
- เฉลยแบบทดสอบ

5
กิจกรรมครั้งที่ 1


6-9
- การจัดตารางการทำงานของซีพียู
- การประสานงานของกระบวนการ
- วงจรอับ
- บรรยาย และถาม-ตอบในชั้นเรียน
- ให้นักศึกษาทำแบบฝึกหัด
- มอบหมายแบบฝึกหัดเป็นการบ้าน
- เฉลยแบบฝึกหัด
- PowerPoint ประกอบการบรรยาย
- เอกสารประกอบการสอน
10
ทบทวนเนื้อหา
- แบบทดสอบ
- เฉลยแบบทดสอบ

11
กิจกรรมครั้งที่ 2


12
- การจัดการหน่วยความจำ
- บรรยาย และถาม-ตอบในชั้นเรียน
- ให้นักศึกษาทำแบบฝึกหัด
- มอบหมายแบบฝึกหัดเป็นการบ้าน
- PowerPoint ประกอบการบรรยาย
- เอกสารประกอบการสอน
13
กิจกรรมครั้งที่ 3


14
- หน่วยความจำเสมือน
- ส่วนต่อประสานระบบแฟ้มข้อมูล
- เฉลยแบบฝึกหัด
- บรรยาย และถาม-ตอบในชั้นเรียน
- ให้นักศึกษาทำแบบฝึกหัด
- PowerPoint ประกอบการบรรยาย
- เอกสารประกอบการสอน
15
- ตัวอย่างระบบปฏิบัติการต่างๆ
- นำเสนองานที่ได้รับมอบหมาย อภิปราย และสรุปโดยผู้สอน
- PowerPoint ประกอบการบรรยาย
- เอกสารประกอบการสอน

ชิ้นงานที่มอบหมายให้นักศึกษาค้นคว้าด้วยตนเอง
ศึกษาตัวอย่างระบบปฏิบัติการต่างๆ เช่น DOS, Windows, UNIX, LINUX




การวัดผลและประเมินผล
1. การวัดผล
คะแนนระหว่างภาคเรียน 70%
เข้าเรียน, แบบฝึกหัด 20%
รายงาน นำเสนอ 20%
แบบทดสอบ 30%
คะแนนสอบปลายภาคเรียน 30%
2. การประเมินผล เกณฑ์ในการตัดสินเพื่อประเมินเกรด
ระดับคะแนน A = 80-100%
ระดับคะแนน B+ = 75-79%
ระดับคะแนน B = 70-74%
ระดับคะแนน C+ = 65-69%
ระดับคะแนน C = 60-64%
ระดับคะแนน D+ = 55-59%
ระดับคะแนน D = 50-54%
ระดับคะแนน E = ต่ำกว่า 50%

เอกสารตำราเพื่อการศึกษาค้นคว้า
- เอกสารประกอบการสอน ของอาจารย์ผู้สอน
- Abraham Silberschatz, Peter Galvin. Operating System Concepts fifth edition.
- http://os-book.com
- ระบบปฏิบัติการ ของ มงคล อัศวโกวิทกรณ์
- ระบบปฏิบัติการ ของ พิเชษฐ์ ศิริรัตนไพศาลกุล


eLearning
eLearning คืออะไร ::: ความหมายของ e-Learning ::: มีคนพูดถึงมากมายว่าเป็นมิติใหม่ของการเรียนการสอน แต่โดยความเป็นจริง ในเรื่องของการเรียนการสอนที่ใช้คอมพิวเตอร์ช่วยนี้ มีการนำมาใช้ในวงการศึกษานานกว่า 20 ปีแล้วและได้พัฒนา รูปแบบต่างๆ เพื่อให้การเรียนการสอนมีประสิทธิภาพสูงที่สุด และในปัจจุบันคอมพิวเตอร์และระบบเครือข่ายได้มี พัฒนาไปอย่างรวดเร็วทั้งมีประสิทธิภาพสูงขึ้น จึงทำให้การพัฒนาด้านการใช้คอมพิวเตอร์ช่วยในการเรียนการสอน ให้มีรูปแบบที่ขยายกว้างออกในหลายๆทางตามการพัฒนาของเทคโนโลยี คำว่า e-Learning ได้มีผู้รู้ให้ความหมายไว้หลายนัย โดยสรุปได้คือ คำว่า E หรือ e (บางทีใช้ตัวใหญ่) จากคำว่า Electronic(s) และคำว่า Learning หมายถึง การเรียนรู้ เมื่อรวมกันเราก็จะหมายถึงการเรียนรู้ทาง อิเล็กทรอนิกส์ และยังหมายถึง Computer Learning ซึ่งก็คือการเรียนรู้ทางคอมพิวเตอร์หรือเป็นการเรียนรู้โดย ใช้คอมพิวเตอร์ ซึ่งในปัจจุบันเรามีรูปแบบของการเรียนการสอนที่เป็นอิเล็กทรอนิกส์ให้เลือกใช้ เช่น วีดีโอ ซีดีรอม สัญญาณดาวเทียม (Satellite) ระบบเครือข่าย ไม่ว่าจะเป็น แลน(LAN) อินเทอร์เน็ต อินทราเน็ต หรือแม้แต่ ลักษณะของการเอ็กซ์ทราเน็ต และสัญญาณโทรทัศน์ ก็ได้จากการที่ e-Learning เป็นการเรียนที่สามารถโต้ตอบได้ใกล้เคียงการเรียนในห้องเรียนปกติและยังมีข้อมูล เป็นอิเล็กทรอนิกส์ ก็เลยทำให้เนื้อหาข้อมูลต่างๆ สามารถที่จะนำเสนอโดยใช้เทคโนโลยีที่เป็นลักษณะของมัลติมีเดีย หรือลักษณะของการแสดงข้อมูลเป็น รูปภาพ กราฟ เสียง และภาพเคลื่อนไหวได้ ทำให้การเรียนการสอนแบบ e-Learning น่าสนใจมากขึ้น ถ้าเป็นตัวหนังสือล้วนๆ มีหวังหลับคาเครื่องคอมฯครับ และคุณสมบัติหลักอีกอย่าง หนึ่งของการเรียนแบบ e-Learning ก็คือ มันเป็นการเรียนระยะไกล หรือ Distance Learning คือ ผู้เรียน และ ผู้สอนไม่ต้องมาเจอกัน ไม่ต้องมาเห็นหน้ากันก็สามารถเรียนหนังสือได้ โดยไม่ต้องเดินทางกันให้เสียเวลา คือ ผู้เรียน และผู้สอน แค่มีเครื่องคอมพิวเตอร์ และสามารถเชื่อมเข้าไปในโลกอินเตอร์เน็ตได้ก็สามารถเรียนและสอนกันได้แล้ว ดังนั้นมันก็เลยเป็นผลที่ทำให้เกิดลักษณะที่เรียกว่าเป็น Self-Learning หรือผู้เรียนหาทางเรียนได้ด้วยตัวเองขึ้นมา งานนี้ก็ได้ประโยชน์ตรงที่มันจะเป็นตัวช่วยให้ผู้เรียนได้เรียนรู้ดัวยตนเองและมีอิสระในการเรียน มีความคล่องตัวใน การเรียนมากขึ้นนอกจากคำว่า e-Learning แล้วก็ยังมีอีก 2-3 คำที่มีลักษณะและความหมายคล้ายคลึงกัน จนบางครั้งก็อาจ ทำให้งงๆกันได้ บางครั้งก็เรียกแทนกันจนงงว่ามันคือตัวเดียวกันหรือไม่ นั่นคือคำว่า" คอมพิวเตอร์ช่วยสอน" หรือ Computer Assisted Instruction หรือ CAI (บางคนก็เรียก Computer Based Learning) และอีกคำ หนึ่งคือ "การสอนบนเว็บ" หรือ Web-Based Instruction หรือ WBI ซึ่งถ้าเป็น e-Learning กับ CAI จะคล้ายๆกันตรงที่เป็นการเรียนแบบมัลติมีเดียผ่านทางคอมพิวเตอร์ และเป็นการเรียนแบบให้นักเรียนเรียนด้วย ตนเองเหมือนกัน แต่ถ้าเป็น CAI มักจะเป็นการเรียนแบบที่ไม่มีการใช้เครือข่าย (Network) กันเลย คือมักจะเน้น ที่เครื่องคอมพิวเตอร์ส่วนบุคคล (Stand Alone) คือใช้งานอยู่คนเดียวไม่เกี่ยวกับใคร ในขณะที่ e-Learning นี่มักจะใช้อยู่คนเดียวไม่ได้ จะมีการใช้เทคโนโลยีของอินเทอร์เน็ตหรือใช้เว็บเป็นส่วนสำคัญ ดังนั้น ถ้าเป็น CAI ก็จะเป็นการเรียนแบบออฟไลน์ ส่วน e-Learning เป็นการเรียนแบบออนไลน์ (ติดต่อได้ตลอดเวลา) และบางครั้งก็ อาจเรียก e-Learning ว่าเป็น CAI ที่ใช้บนอินเทอร์เน็ต ซึ่งอาจสรุปได้ว่า CAI เป็นหน่วยย่อยของ e-Learning ก็ว่าได้ ส่วน e-Learning กับ WBI สองตัวนี้เหมือนกันครับ คือเป็นการเรียนการสอนผ่านทางเครือข่ายอินเทอร์เน็ต เพียงแต่ WBI จะเกิดมาก่อน e-Learning ซึ่งก็เรียกได้ว่าเป็นต้นกำเนิดของ e-Learning เหมือนกัน คือเมื่อ WBI พัฒนาขึ้นมาก็กลายเป็น e-Learning นั่นเองตัวอย่างแหล่งข้อมูล eLearning ในประเทศไทย ต่อไปนี้เป็นตัวอย่างในการพัฒนาเนื้อหา ออนไลน์ ในประเทศไทย บางแห่งก็เริ่มต้นพัฒนาไปเป็นระบบ eLearning แล้ว สามารถใช้เป็นแนวทางในการพัฒนาระบบ eLearning ของรายวิชาในสถาบันได้ http://www.learn.in.th/ - The First Online Learning Network in Thailand http://e-book.ram.edu/e-book/emc/ - Educational Media Center : Ramkhamhaeng University http://www.school.net.th/index.php3 - เครือข่ายคอมพิวเตอร์เพื่อโรงเรียนไทย http://www.thaigoodview.com/ - บ้าน thaigoodview เป็นแหล่งรวมความรู้ เชิดชูผลงาน บริการด้วยน้ำใจ เยาวชนไทยได้พัฒนา http://www.ipst.ac.th/home.asp - สถาบันส่งเสริมการสอนวิทยาศาสตร์และเทคโนโลยี http://www.vcharkarn.com/ - วิชาการ.คอม http://ns.dltv.th.org/e-web/ - สถานีวิทยุโทรทัศน์การศึกษาทางไกลผ่านดาวเทียม ช่อง 11 ตัวอย่างบทเรียนออนไลน์ ในต่างประเทศ ต่อไปนี้ เป็นตัวอย่างบทเรียนออนไลน์ที่ดี มีรูปแบบที่แตกต่างกัน สามารถนำมาใช้เป็นตัวอย่างได้ ตามความสามารถ และตามถนัด Education Online Search at http://www.motionnet.com/ http://www.williamson-labs.com/home.htm http://www.howstuffworks.com/ http://goforit.unk.edu/cscourse.htm - Life Long Learning on the World Wide Web http://viking.delmar.edu/ - Delmar College http://wnt.cc.utexas.edu/~wlh/index.cfm - World Lecture Hall http://www.ai.univie.ac.at/oefai/ml/ml-resources.html - Online Machine Learning Resources http://www.ee.usyd.edu.au/webteach/ - Electrical and Information Engineering : University of Sydney e-Learning มีองค์ประกอบที่สำคัญ 4 ส่วน โดยแต่ละส่วนจะต้องได้รับการออกแบบมาเป็นอย่างดี เพราะเมื่อนำมาประกอบเข้าด้วยกันแล้วระบบทั้งหมดจะต้องทำงานประสานกันอย่างลงตัว1.เนื้อหาของบทเรียน อย่างไรก็ตามขึ้นชื่อว่าเป็นการศึกษาแล้ว เนื้อหาก็ต้องถือว่าสำคัญที่สุด ดังนั้น แม้ว่าจะพัฒนาให้เป็นแบบ e-Learning ก็จะต้องให้ความสำคัญกับเนื้อหาเป็นอันดับแรก 2.ระบบบริหารการเรียน หรือ LMS ซึ่งย่อมาจาก e-Learning Management System ทำหน้าที่เป็นศูนย์กลางในการติดต่อสื่อสารและการกำหนดลำดับของเนื้อหาในบทเรียน แล้วส่งผ่านเครือข่ายคอมพิวเตอร์ไปยังผู้เรียน ซึ่งรวมไปถึงขั้นตอนการประเมินผลในแต่ละบทเรียน ควบคุม และสนับสนุนการให้บริการแก่ผู้เรียน LMSจะทำหน้าที่ตั้งแต่เริ่มเข้าเรียน จัดหลักสูตร เมื่อผู้เรียนเริ่มต้นบทเรียน ระบบจะเริ่มทำงาน โดยส่งบทเรียนผ่านทางระบบเครือข่ายคอมพิวเตอร์ ซึ่งเป็นได้ทั้งระบบเครือข่ายอินเตอร์เน็ต หรือเครือข่ายอินทราเน็ตในองค์กร หรือเครือข่ายคอมพิวเตอร์อื่นๆ ไปแสดงที่ Web browser ของผู้เรียน จากนั้นผู้เรียนก็จะเรียนรู้ได้ด้วยตนเอง และระบบก็จะติดตามและบันทึกความก้าวหน้า รวมทั้งสามารถจัดทำรายงานกิจกรรม และผลการเรียนของผู้เรียนในทุกหน่วยการเรียนอย่างละเอียด จนกระทั่งจบหลักสูตร 3.การติดต่อสื่อสาร ความโดดเด่นและความแตกต่างของ e-Learning กับการเรียนทางไกลแบบทั่วๆไป ก็คือการนำรูปแบบการติดต่อสื่อสารแบบ 2 ทาง(Two-way communication) มาใช้ประกอบในการเรียนเพื่อสร้างความน่าสนใจ และความตื่นตัวของผู้เรียนให้มากยิ่งขึ้น เช่น ในระหว่างบทเรียน ก็อาจจะมีแบบฝึกหัดเป็นคำถาม เพื่อเป็นการทดสอบในบทเรียนที่ผ่านมา และผู้เรียนก็จะต้องเลือกคำตอบและส่งคำตอบกลับมายังระบบในทันที ลักษณะแบบนี้จะทำให้การเรียนรักษาระบบความน่าสนใจในการเรียนได้เป็นระยะเวลามากขึ้น นอกจากนี้วัตถุประสงสำคัญอีกประการของการติดต่อแบบ 2 ทางก็คือ ใช้เป็นเครื่องมือที่จะช่วยให้ผู้เรียนได้ติดต่อสอบถาม ปรึกษาหารือ และแลกเปลี่ยนความคิดเห็นระหว่างตัวผู้เรียนกับผู้สอน และระหว่างผู้เรียนกับเพื่อนร่วมชั้นเรียนคนอื่นๆ โดยเครื่องมือที่ใช้ในการติดต่อสื่อสารอาจแบ่งได้ เป็น 2 ประเภทดังนี้==> ประเภท Synchronous ได้แก่ Chat (message, voice), White board/Text slide, Real-time Annotations, Interactive poll, Conferencing และ อื่นๆ==> ประเภท Asynchronous ได้แก่ กระดานข่าว, อีเมล์ เป็นต้น 4.การสอบ/วัดผลการเรียน เป็นส่วนประกอบสำคัญที่จะทำให้ การเรียนแบบ e-Learning เป็นการเรียนที่สมบูรณ์ โดยทั่วไปแล้วการเรียนไม่ว่า จะเป็นการเรียนในระดับใด หรือเรียนวิธีใด ก็ย่อมต้องมีการสอบ/การวัดผลการเรียนเป็นส่วนหนึ่งอยู่เสมอ แต่รูปแบบก็อาจจะแตกต่างกันไป กล่าวคือ ในบางวิชาต้องมีการวัดระดับความรู้(Pre-test) ก่อนสมัครเข้าเรียน เพื่อให้ผู้เรียนได้เลือกเรียนในบทเรียน หลักสูตรที่เหมาะสมมากที่สุด ซึ่งจะทำให้การเรียนที่จะเกิดขึ้นเป็นการเรียนที่มีประสิทธิภาพสูงสุด เมื่อเข้าสู่บทเรียน ในแต่ละหลักสูตรแล้วควรก็จะมีการสอบย่อยท้ายบท และการสอบใหญ่ ก่อนที่จะจบหลักสูตรเพื่อเป็นการวัดประสิทธิภาพในการเรียน ซึ่งการสอบใหญ่นี้ ระบบบริหารการเรียนจะใช้ข้อสอบที่มาจากระบบบริหารคลังข้อสอบ (Test Bank System) ซึ่งเป็นส่วนย่อยที่รวมอยู่ในระบบบริหารการเรียน (LMS : e-Learning Management System) สำหรับระบบบริหารคลังข้อสอบนั้น ควรมีลักษณะดังนี้ เป็นตัวอย่างคลังข้อสอบนั้น ควรมีลักษณะดังนี้ เป็นตัวอย่าง==> สามารถทำการสอบออนไลน์ผ่าน Web browser ได้ เพื่ออำนวยความสะดวกในการประเมินผลและสามารถในบริการได้อย่างครบวงจร==> สามารถใช้สื่อมัลติมีเดียมาประกอบในการสร้างข้อสอบ เพื่อให้มีลักษณะเดียวกันกับบทเรียน ที่ผู้เรียนสามารถทำความเข้าใจลักษณะการใช้งานรวมถึงการตอบโต้ในรูปแบบต่างๆ ผ่านทางหน้าจอ==> การรักษาความปลอดภัยทั้งในด้านการรับ-ส่งข้อสอบ เนื่องจากการดำเนินการต่างๆ รวมถึงขั้นตอนการสอบเป็นข้อมูลส่วนตัวสำหรับบุคคล อาจารย์เตรียม(ทำ) อะไร? ใน e-Learning เมื่อเราได้ทราบว่ากระบวนการจัดทำe-Learning ประกอบด้วยกลุ่มใดแล้ว คณาจารย์ก็ต้องมีการเตรียมระบบ การเรียนการสอนด้วย ซึ่งนักจิตวิทยาการศึกษาได้กล่าวว่าระบบการเรียนการสอนที่ดีนั้น จะต้องสร้างสถานการณ์ ให้ ผู้เรียนได้รับประสบการณ์ 6 ประการ นั่นคือจัดแบ่งเนื้อหาออกเป็นตอนๆ ให้มีความยาวเหมาะสมกับวุฒิภาวะ ทางการรับรู้ของผู้เรียน (Gradual approximation) ด้วย e-Learning ผู้เรียนจะสามารถจัดแบ่งเวลาและเนื้อหา และการเรียกดูข้อมูลเนื้อหาวิชาทีละตอนตามความต้องการของ ตนเองได้อย่างสะดวกและรวดเร็ว มีลักษณะการนำเสนอเป็นตอน ตอนสั้นๆ ที่เรียกว่า เฟรม หรือ กรอบ เรียงลำดับไป เรื่อยๆ เพื่อให้ผู้เรียนสามารถรับรู้ และพัฒนาการเรียนรู้อย่างเป็นระบบ ผู้เรียนสามารถศึกษาได้ด้วยตนเอง(Self Learning) ในe-Learning ควรจะทำปุ่มควบคุม หรือรายการควบคุมการ ทำงานให้ผู้เรียนสามารถโต้ตอบกับคอมพิวเตอร์ได้ เช่น มีส่วนที่เป็นบททบทวน หรือแบบฝึกปฏิบัติ แบบทดสอบ ให้ทำเพื่อ เป็นการประเมินการเรียนรู้ของตนเองได้ เนื่องจากผู้สอนและผู้เรียนไม่ได้ติดต่อกันโดยตรง ผู้เรียนอาจเกิดความรู้สึกเบื่อหน่าย ฉนั้นในการออกแบบ e-Learning จึงควรสร้างบรรยากาศการเรียนที่เป็น Interactive เพื่อทำให้ผู้เรียนได้มีส่วนร่วมอยู่ตลอดเวลา เตรียมระบบที่ผู้เรียนสามารถรับทราบผลการเรียนรู้และกิจกรรมที่ทำโดยทันทีที่งานเสร็จจากการเฉลยคำตอบ จากการประเมินผล Online ซึ่งจะมีส่วนกระตุ้นให้ผู้เรียนมีความตั้งใจมากขึ้น เตรียมการนำเข้าสู่บทเรียนหรือกิจกรรมการเรียนที่ดี และมีการทดสอบก่อนเรียนและหลังเรียน เพื่อประเมิน ความสามารถและทักษะของผู้เรียน เพื่อเลือกระดับของเนื้อหาและกิจกรรมที่เหมาะสมกับผู้เรียน เตรียมแรงเสริมในทางบวก(Positive Reinforcement) ให้กับผู้เรียนด้วยการแสดงข้อความหรือเสียงชมเชย และ หลีกเลี่ยงการตำหนิ การลงโทษ อันจะทำให้ผู้เรียนเกิดความรู้สึกเบื่อหน่าย ท้อแท้ ซึ่งจะทำให้กระบวนการเรียนรู้ล้มเหลว
บทสรุป บทเรียนที่เป็นสื่ออิเล็กทรอนิกส์ ไม่ใช่โปรแกรมสำเร็จรูป ที่สามารถซื้อหามาได้ แต่เป็นสิ่งที่บุคลากรในสถาบัน จะต้องร่วมกันสร้าง และ พัฒนาอย่างต่อเนื่อง ความยั่งยืน จึงจะเกิดขึ้น สิ่งเหล่านี้มิใช่กิจกรรมที่เป็นไฟไหม้ฟาง ฟางหมดแล้วดับมอดไป แต่เป็นสิ่งที่ จะต้องช่วยกัน เติมเชื้อไฟให้ติดต่อเนื่องไป สถานศึกษาทุกระดับต่างเร่งพัฒนาบทเรียนบนสื่ออิเล็กทรอนิกส์ เพื่อให้ศิษย์ของตน ได้เรียนในสิ่งที่อยากเรียน ในเวลา และสถานที่ที่พร้อมจะเรียน สักวันหนึ่งในอนาคตอันใกล้นี้ eLearning จะเป็นดัชนี ชี้วัด ตัวหนึ่ง ในการประกันคุณภาพการศึกษา และสักวันหนึ่ง ในอนาคตอันใกล้นี้ จันทรเกษม อาจเป็นมหาวิทยาลัยออนไลน์ เช่นเดียวกับ NTU หรือ University of COLORADO Online หรือร่วมกับสถาบันอื่นรวมกลุ่มกันเป็น Virtual University เช่นเดียวกับ eCollege ก็ได้ สถาบันเปรียบเหมือนจอมปลวก จะมีขนาดใหญ่เพียงใดขึ้นอยู่กับความสามารถของราชินี ว่าจะ คิด(ให้สถาบัน)ใหญ่ ในทุกด้าน , มอง(การณ์)ไกล , ใจกว้าง มองเห็นความสามารถของคน และใช้คนเป็น ,สร้างศรัทธาและสามัคคี ให้เกิดขึ้นในใจคนทุกระดับและ มีคุณธรรม จรรยา เป็นตัวอย่างที่ดีต่อศิษย์ และคนทั่วไป ได้ดีเพียงใด
::: อ้างอิง
เปิดโลกe-Learningการเรียนการสอนบนอินเทอร์เน็ต โดย ดร.ศุภชัย สุขะนินทร์ และกรกนก วงศ์พานิช