วันเสาร์ที่ 6 เมษายน พ.ศ. 2556

คำศัพท์ Computer Security


ครั้งที่1
1.  Vulnerability คือ ช่องโหว่หรือจุดบกพร่องในระบบ รูปแบบการทำงานทาง ฮาร์ดแวร์เฟิร์มแวร์หรือซอฟท์แวร์ที่สามารถเปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้
2. Hacking คือ การใช้โดยไม่ได้รับอนุญาต หรือ การพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและ เครือข่าย
3. Cracker คือ ผู้ที่ใช้ทักษะในการhacking เพื่อจุดประสงค์ในการบุกรุกทำลาย ระบบ และ รวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น
4.  Ethical hacker คือ ผู้เชี่ยวชาญทางด้านsecurity ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ
5.  Threat คือ ภัยคุกคามหรือสิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ
 ครั้งที่2
     1.  Worm คือ โปรแกรมอิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยผ่านการเชื่อมต่อทางเครือข่ายและโดยปกติจะเป็นที่กีดขวางในการวิ่งของtraffic ในเครือข่ายและระบบข้อมูลในระหว่างที่ตัวมันกระจายตัวเองออกไปได้ เป็นต้น
     2.  File Virus คือ ไวรัสไฟล์ข้อมูล โดยมากจะติดกับๆไฟล์ที่มักเรียกใช้บ่อย เช่น ไฟล์นามสกุล .exe, .dll,.com ตัวอย่าง Jerusalem, Die Hard II
     3.  Trojan Horse Virus คือ เป็นไวรัสที่แฝงมากับไฟล์อื่นๆ ที่ดูแล้วไม่น่าจะมีอันตรายใดๆเช่น เกมส์ โปรแกรมฟรีแวร์หรือแชร์แวร์เมื่อใช้ไประยะเวลาหนึ่งแล้วไวรัสก็จะแสดงตัวออกมา ซึ่งอาจทำลายระบบคอมพิวเตอร์ของเรา
     4.  Macro Virus คือ มาโครไวรัสเป็นไวรัสที่เขียนขึ้นมาจากคำสั่งภาษามาโคร ที่มีอยู่ในโปรแกรมประมวลผลคำหรือโปรแกรมในชุดไมโครซอพต์ออฟฟิสเมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น
 5.  Boot Sector Virus คือ เป็นไวรัสที่แฝงตัวในบูตเซกเตอร์ของแผ่นดิสก์ ทุกครั้งที่มีการใช้แผ่นดิสก์ จะต้องมีการอ่านข้อมูลในบูตเซกเตอร์ทุกครั้ง ทำให้โอกาสติดไวรัสได้ง่าย
 ครั้งที่3
      1.  Implementation Vulnerability  คือ ความล่อแหลมจากการใช้งาน
2. Incident คือ เหตุการณ์ละเมินความปลอดภัยคอมพิวเตอร์และเครื่อข่าย
3. Intrusion Detection คือ การตรวจจับการบุกรุก
4. Misvse Detection Model คือ การตรวจจับการบุกรุกโดยการมองหากิจกรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบ
5. Packet Sniffer คือ อุปรกรณ์หรือ program ทำเฝ้าดูข้อมูลที่ไหลไปมาระหว่างคอมพิวเตอร์ในเครือข่าย

ครั้งที่4

1.  Background integration คือ การนำเอาโปรแกรมที่จำเป็นต้องใช้มาใส่ไว้ในหน่วยความจำเพื่อให้เกิดความสะดวก เมื่อต้องการเรียกใช้ใน ขณะที่กำลังใช้โปรแกรมปฏิบัติการอีกโปรแกรมหนึ่งอยู่
2.  Baud คือ การวัดความเร็วในการถ่ายทอดข้อมูลอย่างหนึ่ง ซึ่งตั้งชื่อตามวิศวกรและผู้ประดิษฐ์โทรเลข ชาวฝรั่งเศส ชื่อว่า ยังมอริส - อีมิล โบด็อท (jean - Maurice - Emile Baudot) เดิมใช้วัดความเร็วของการส่งโทรเลข ปัจจุบันใช้วัดความเร็วของการถ่ายทอดสัญญาณของโมเด็ม (modem)
  3.   Card คือ แผ่นวงจรซึ่งพิมพ์สำเร็จ หรือหมายถึง adapter ซึ่งสามารถนำมาเสียบต่อเชื่อมโยงเข้ากับคอมพิวเตอร์ เพื่อให้สามารถทำหน้าที่อย่างใดอย่างหนึ่งเพิ่มขึ้นได้
 4.  Carrier คือ พาหะที่ใช้ในการสื่อสาร เป็นสิ่งที่ใช้นำหรือพาเอาสารสนเทศไปยังผู้บริโภค; หรือหมายถึงบริษัท หรือองค์การธุรกิจ ที่ทำหน้าที่จัดหาโทรศัพท์และเคื่องมือสื่อสารอื่นๆ เพื่อให้บริการแก่ผู้บริโภค
5.  Carrier system คือ ระบบการสื่อสาร เป็นวิธีการสื่อสารซึ่งใช้ความถี่ต่างๆ กัน เพื่อส่งผ่านหรือถ่ายทอดสารสนเทศไปตามช่องสัญญาณการสื่อสารแต่ละช่อง

ครั้งที่5
1.  Packet Filter คือ เป็นตัวตรวจสอบแต่ละ packet เพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่จะไม่track สถานะของ session เป็น firewall ที่มีความ secure น้อยที่สุดชนิดหนึ่ง
2. Keylogger คือ โปรแกรมชนิดหนึ่งที่แฝงตัวเข้ากับระบบคอมพิวเตอร์ เพื่อดักจับข้อมูลขณะผู้ใช้งานมี   การติดต่อกับแป้นคีย์บอร์ด
3.  Packet Filter คือ เป็นตัวตรวจสอบแต่ละ packet เพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่จะไม่ track สถานะของ session เป็น firewall ที่มีความ secure น้อยที่สุดชนิดหนึ่ง
4.  Spam mail คือ การส่งข้อความที่ไม่เป็นที่ต้องการให้กับคนจำนวนมาก ๆ
5. Backup คือ การสำรองการสำรองเอาไว้ใช้สำรองโปรแกรมหรือสำรองไว้เพื่อกันโปรแกรมเสียหาย Browser hijacker เกิดขึ้นมาจากการที่ malware หรือ spyware ได้ไปกระทำการเปลี่ยน Start page, error page หรือ search page ที่มีอยู่ ให้เปลี่ยนไปจากปกติด้วยวิธีการต่างๆที่เจ้าของไม่ยินยอม

ครั้งที่6
1.  Competency คือ ความรู้ความสามารถและพฤติกรรมที่องค์กรต้องการ ไม่ใช่ความสามารถ หรือสมรรถนะ เพราะบุคลากรในองค์กรที่มีความรู้ ความสามารถมาก แต่อาจไม่ได้มีตรงกับสิ่งที่องค์กรต้องการก็ได้ เท่ากับองค์กรอาจกำลังจ่ายค่าความสามารถของคน ๆ นั้นไปฟรี ๆ ก็ได้
 2.  Commitment หมายถึง ความผูกพันหรือ สัญญาใจ ซึ่งกินความลึกซึ่งกว่าความผูกพันมากนัก สัญญาใจนี้มี 2 ระดับ คือ สัญญาใจกับงาน และสัญญาใจกับองค์กร
 3.   Malware  (malicious software) หมายถึง ไวรัส หนอนอินเตอร์เน็ต และโทรจัน ที่มีพฤติกรรมรบกวนและสร้างความเสียหายแก่ระบบเครื่องคอมพิวเตอร์
4.  Phishing คือ การปลอมแปลง e-mailหรือ web site รูปแบบหนึ่ง โดยส่วนใหญ่จะมีวัตถุประสงค์ที่จะต้องการข้อมูลข่าวสารต่างๆ โดยส่วนมากข่าวสารที่คนส่ง phishing ต้องการมาก คือ user,  Password และหมายเลขบัตรเครดิต โดย phishing ส่วนมากจะเสแสร้งว่ามาจากบริษัทที่มีความน่าเชื่อถือหรือว่ามาจากบริษัทที่เหยื่อเป็นสมาชิกอยู่ โดยบริษัทที่มักจะโดนบ่อยก็ได้แก่  eBay.com,  PayPal.com  และonline banks ต่าง ๆ
   5.  Action คือ การกระทำ ขั้นตอนที่ผู้ใช้หรือ process ใช้ในการที่จะให้บรรลุผลอย่างใดอย่างหนึ่ง เช่น การ probe, scan, flood, authenticate, ข้ามผ่าน (bypass), spoof, อ่าน (read), สำเนา (copy), ขโมย(steal), เปลี่ยนแปลง (modify), หรือ ลบ (delete)

ครั้งที่7

1. Payload  คือ  คำที่เรียก Action ต่างๆที่พวก malware ใช้จู่โจมต่อเครื่องคอมพิวเตอร์ในแต่ละครั้งที่ทำให้เครื่องคอมพิวเตอร์นั้นๆติดไวรัส
2.  Support  หมายถึง การสนับสนุนหลังการขายเครื่องคอมพิวเตอร์  หรืออาจหมายถึงบริการต่าง ๆ ที่ผู้ขายเสนอให้แก่ผู้ซื้อ แต่ถ้าใช้กับฮาร์ดแวร์หรือซอฟต์แวร์ หมายถึง การที่ฮาร์ดแวร์หรือซอฟต์แวร์นั้น สามารถจะนำไปใช้ร่วมกับฮาร์ดแวร์หรือซอฟต์แวร์อื่นได้ เช่น ถ้าพูดว่าโปรแกรมนี้สนับสนุนเครื่องพิมพ์เลเซอร์ หมายความว่า โปรแกรมนี้ใช้กับเครื่องพิมพ์เลเซอร์ได้
3. Physical Control คือ การจัดให้มีสภาพแวดล้อมทางกายภายที่เหมาะสม เช่น  การจัดให้มี Access Control ควบคุมการเข้า - ออก   การจัดแบ่งพื้นที่สำคัญ เช่น Data Center ออกจากพื้นที่ปฏิบัติงานปกติ  การจัดเก็บสายเคเบิลต่างๆ ให้เรียบร้อย
4. Technical Control   คือ การใช้ซอฟต์แวร์หรืออุปกรณ์ฮาร์ดแวร์มาช่วยควบคุมและจัดการด้าน Security เช่น Encryption , Anit-virus ,Firewall
5. Administrative Control  คือ การจัดให้มีนโยบาย, ระเบียบ, วิธีการปฏิบัติงาน , การฝึก อบรม ที่เหมาะสมสำหรับบุคลากรทั้งหมดที่เกี่ยวข้องกับการดำเนินงานขององค์กร รวมถึง Third Party และ Outsource ด้วย
, a� H n i ��. �>/ an lang=TH>ข้ามผ่าน (bypass), spoof, อ่าน (read), สำเนา (copy), ขโมย(steal), เปลี่ยนแปลง (modify), หรือ ลบ (delete)
ครั้งที่8

1.  Worm คือ โปรแกรมอิสระที่สำเนาตัวเองจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยผ่านการเชื่อมต่อทางเครือข่ายและโดยปกติจะเป็นที่กีดขวางในการวิ่งของtraffic ในเครือข่ายและระบบข้อมูลในระหว่างที่ตัวมันกระจายตัวเองออกไปได้ เป็นต้น
2.  File Virus คือ ไวรัสไฟล์ข้อมูล โดยมากจะติดกับๆไฟล์ที่มักเรียกใช้บ่อย เช่น ไฟล์นามสกุล .exe, .dll,.com ตัวอย่าง Jerusalem, Die Hard II
3.  Trojan Horse Virus คือ เป็นไวรัสที่แฝงมากับไฟล์อื่นๆ ที่ดูแล้วไม่น่าจะมีอันตรายใดๆเช่น เกมส์ โปรแกรมฟรีแวร์หรือแชร์แวร์เมื่อใช้ไประยะเวลาหนึ่งแล้วไวรัสก็จะแสดงตัวออกมา ซึ่งอาจทำลายระบบคอมพิวเตอร์ของเรา
 4.   Macro Virus คือ มาโครไวรัสเป็นไวรัสที่เขียนขึ้นมาจากคำสั่งภาษามาโคร ที่มีอยู่ในโปรแกรมประมวลผลคำ, หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิสเมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น
 5.  Boot Sector Virus คือ เป็นไวรัสที่แฝงตัวในบูตเซกเตอร์ของแผ่นดิสก์ ทุกครั้งที่มีการใช้แผ่นดิสก์ 

ครั้งที่9
1. Vulnerability คือ ช่องโหว่หรือจุดบกพร่องในระบบ รูปแบบการทำงานทาง ฮาร์ดแวร์เฟิร์มแวร์หรือซอฟท์แวร์ที่สามารถเปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะได้
 2.  Hacking คือ การใช้โดยไม่ได้รับอนุญาต หรือ การพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและ เครือข่าย
 3.  Cracker คือ ผู้ที่ใช้ทักษะในการhacking เพื่อจุดประสงค์ในการบุกรุกทำลาย ระบบ และ รวมทั้งการลักลอบขโมยข้อมูลของบุคคลอื่น
  4.  Ethical hacker คือ ผู้เชี่ยวชาญทางด้านsecurity ผู้ซึ่งใช้ทักษะในการ hacking เพื่อจุดประสงค์ในการป้องกันระบบ
5..  Threat คือ ภัยคุกคามหรือสิ่งที่ละเมิดระบบรักษาความปลอดภัย และอาจก่อให้เกิดผลกระทบซึ่งเป็นอันตรายต่อระบบ
/ ผลคำ, หรือโปรแกรมในชุดไมโครซอพต์ออฟฟิสเมื่อเราเปิดเอกสารที่มีไวรัส ไวรัสก็จะแพร่กระจายไปยังไฟล์อื่น
          ครั้งที่10

               1.  Compliance คือ การปฏิบัติตามกฎระเบียบข้อบังคับ และ กฎหมาย ตลอดจนการปฏิบัติตามนโยบายด้านสารสนเทศและความปลอดภัยขององค์กรอย่างถูกต้อง ได้ตามมาตรฐาน ยกตัวอย่าง เช่น การปฏิบัติตามประกาศมาตรฐานการรักษาความมั่นคงปลอดภัยในการประกอบธุรกรรมอิเล็กทรอนิกส์โดยคณะกรรมการธุรกรรมอิเล็กทรอนิกส์ และ การจัดทำแผน เพื่อรองรับ พรบ.และพรฎ. ด้านความปลอดภัยทางอิเล็กทรอนิกส์
              2.  Risk Management คือ การบริหารจัดการความเสี่ยงที่มีเป้าหมายในการลดผลกระทบจากความเสี่ยงที่อาจมีโอกาสเกิดขึ้นได้ในองค์กร หากไม่มีการบริหารจัดการความเสี่ยงที่ดีพอ
              3.  Cost Reduction คือ การทำให้ต้นทุนทุกชนิดที่เกิดขึ้นในทุกขั้นตอนของกระบวนการทำงานลดต่ำลง โดยการปรับปรุงแก้ไขกิจกรรมที่เคยทำมาก่อนหน้า ซึ่งมีการตั้งเป้าหมาย วิธีการวัดและการเปรียบเทียบที่ชัดเจน เช่น ต้นทุนในการจัดซื้อ จัดจ้าง ต้นทุนค่าแปรรูป เป็นต้น ทั้งนี้ต้องไม่ทำให้คุณภาพสินค้า คุณภาพความปลอดภัย รวมทั้งคุณภาพสิ่งแวดล้อมลดลง
              4.  Vulnerability คือ ช่องโหว่ของระบบหรือโปรแกรมเป็นจุดอ่อนหรือช่องโหว่ในระบบ ช่องโหว่ของระบบอาจเกิดจากบั๊กหรือข้อบกพร่องจากการออกแบบระบบ ช่องโหว่ของระบบสามารถเกิดขึ้นได้จากการละเลยหรือความไม่ใส่ใจของผู้ออกแบบโปรแกรม รวมถึงสาเหตุอื่นๆ ซึ่งทำให้ระบบอนุญาตให้ผู้เข้ามาทำลายระบบ , ให้ผู้ทำลายนำข้อมูลของตัวเองมาใส่และซ่อนข้อมูลดังกล่าว, อาศัยข้อบกพร่องของระบบเพื่อเข้าถึงข้อมูลและความจำของระบบโดยไม่ได้รับอนุญาตเพื่อสั่งใช้โค้ดต่างๆ
             5.  Credibility คือ ความน่าเชื่อถือ อาจนิยามได้ว่า หมายถึง ความเชื่อได้ ดังเช่น คนน่าเชื่อถือได้ สารสนเทศที่น่าเชื่อถือก็คือสารสนเทศที่เราเชื่อได้นั่นเอง ความน่าเชื่อถือยังมีลักษณะสองประการคือ ความรู้สึกว่ามีคุณภาพ คุณภาพที่ผู้คนรับรู้ ดังกล่าว อาจไม่มีอยู่ในบุคคล, วัตถุหรือสารสนเทศจริง ๆ ก็ได้





วันพุธที่ 6 มีนาคม พ.ศ. 2556

แฟนเพจFacebook


ขั้นตอนที่ 1

เริ่มโดยการไปที่:

Choosing Facebook Type

ขั้นตอนที่ 2

เลือกประเภทของ Fan Page แล้วระบุข้อมูลตามที่ Facebook กำหนดไว้
เสร็จแล้วคลิกเริ่ม
Fill in your business information

ขั้นตอนที่ 3

ตกแต่ง Fan Page ของคุณด้วยภาพประจำตัวและอธิบายธุรกิจของคุณอย่างย่อๆ
รูปภาพที่จะใสในขั้นตอนนี้ควรจะเป็น Logo บริษัท หรือภาพที่สามารถสื่อถึงธุรกิจของคุณได้อย่างชัดเจน แนะนำให้ใช้ภาพที่มีขนาด 180x180 Pixel 
คุณสามารถข้ามขั้นตอนนี้ไปก่อน แล้วกลับมาแก้ไขที่หลังก็ได้

ขั้นตอนที่ 4

คุณได้ทำการสร้าง Fan Page แต่มันยังไม่เรียบร้อยสักทีเดียว สิ่งที่เราจะทำหลังจากนี้ คือ เพิ่มภาพปก และอธิบายรายละเอียดของธุรกิจของคุณให้ครบถ้วน

Add Cover photo
 หน้าตัวอย่างแฟนเพจ
ลิงค์เข้าไปดูกันนะค่ะ

https://www.facebook.com/pages/%E0%B8%AD%E0%B8%B2%E0%B8%AB%E0%B8%B2%E0%B8%A3%E0%B9%81%E0%B8%A5%E0%B8%B0%E0%B8%AA%E0%B8%B8%E0%B8%82%E0%B8%A0%E0%B8%B2%E0%B8%9E/143123422520889


เปรียบเทียบเว็บ2.0ที่จะนำมาทำ E-commerce


1.zoho.comโซโห (Zoho) เป็นแพลทฟอร์ม (Platform) ที่ให้บริการผ่านระบบคลาวด์(Cloud)ซึ่งช่วยให้ผู้ใช้สามารถเนรมิต/สร้างโปรแกรมระบบงาน(Application)ที่ตนเองต้องการแบบออนไลน์(Online)ผ่านระบบอินเทอร์เน็ทง่ายๆด้วยระยะเวลาสั้น ทำให้ธุรกิจคุณสามารถตอบสนองความต้องการของตลาด ความต้องการของลูกค้า สภาวะการแข่งขัน สภาพเศรษฐกิจได้อย่างทันท่วงที และที่สำคัญลดปัญหาการดูแลและภาระค่าใช้จ่าย แต่คงไว้ในความสามารถในการขยับขยายให้ธุรกิจของคุณเติบโตได้อย่างที่คุณต้องการโดยที่ไม่ต้องมีการลงทุนที่ซ้ำซ้อน
ข้อดี 1. ง่ายขึ้นด้วยการสร้างโปรแกรมระบบงานที่คุณต้องการพร้อมฐานข้อมูลพร้อมใช้ภายใน 30 วินาที
2.
สะดวกในการทำงานจากทุกที่บนโลกและเทคโนโลยีคลาว
3.
รวดเร็วในการตอบสนองความต้องการ
4.
ลดภาระงานและขั้นตอน
5.
ลดค่าใช้จ่าย
6.
ปรับ ขยับขยาย หรือลดขนาดของระบบได้ตลอดเวลาที่คุณต้องการ
7.
ติดปีกขายช่องทางการชำระเงินด้วย Payment Gateway พร้อมใช้
8.
มั่นใจด้วยทีมงานสนับสนุนที่พร้อมเป็นเพื่อนร่วมทางในธุรกิจของคุณตลอด 24x7x365
9.
เรามุ่งเน้นในธุรกิจของเราในขณะที่เราดูแลส่วนที่เหลือกับ apps ที่ช่วยให้คุณได้รับยอดขายเพิ่มขึ้นได้รับเงินสนับสนุนลูกค้าของคุณและทำให้ธุรกิจของคุณมีประสิทธิผลมากขึ้น
ข้อเสีย 1. ทุกที่ต้องมีการใช้งานอินเตอร์เน็ต
2.webnode 
1. คุณสามารถเริ่มต้นที่จะขายผ่านทางอินเทอร์เน็ตภายในไม่กี่นาทีคุณไม่ต้องติดตั้งหรือกำหนดค่าอะไร เพียงลงทะเบียนและเริ่มขายได้ทันที
2. การจัดการเนื้อหา, hosting, สถิติเว็บไซต์, e-mail, E-Commerce, บล็อก, บอร์ด, โพล,แกลเลอรี่ภาพแคตตาล็อกผลิตภัณฑ์บทคัดย่อการค้นหา, RSS และอื่น ๆ อีกมากมาย
3. มีแม่แบบที่ทันสมัยให้เลือกมากมาย
4. คุณสามารถเรียกใช้เว็บไซต์ของคุณภายใต้โดเมนของคุณเอง (เช่นwww.anything.com) หรือลงทะเบียนโดเมนใหม่โดยตรงผ่าน Webnode
5. รวมถึงการสนับสนุน Webnode สำหรับ Search Engine Optimization และเทคนิค SEOขั้นสูง มันโดยอัตโนมัติสร้าง URL และแผนที่เว็บไซต์สมาร์ท
6. ในมุมมองเชิงลึกของร้านค้าของคุณ มีการวิเคราะห์รายละเอียดของพฤติกรรมของลูกค้ารายได้สินค้าที่ดีที่สุดในการขายหรือลูกค้าใช้งานมากที่สุด ฯลฯ
7. เริ่มต้นที่จะใช้ช่องทางใหม่ของการสื่อสารที่จะได้รับผู้ใช้ใหม่Webnode ช่วยให้คุณสร้างบล็อกธุรกิจ, กระดานสนทนาและแคมเปญการตลาดอีเมล
8. ข้อมูลเกี่ยวกับลูกค้าและการซื้อของคุณทั้งหมดจะถูกเก็บไว้อย่างปลอดภัยและมีความปลอดภัยจากการใช้ e-shop สามารถรับชำระเงินด้วยบัตรเครดิตผ่านทาง PayPal
3.ucoz.com
คุณสมบัติ
Ucoz
มีโมดูลโดยเฉพาะที่เป็นการทำตลาดออนไลน์โดยตรง คือ E-shop แต่ต้องเสียค่าใช้จ่าย โดยเครื่องมือตัวนี้มีการแจ้งผล สถืตืการขาย สถิติเคาน์เตอร์ การสั่งเข้าชม พิ้นที่มากกว่า 1500 MB การโฆษณาฟรี โดยไม่มีการแสดงโลโก้ Ucoz และอีกอย่างคือจดโดนเมนได้ฟรี
4.webstarts.com
คุณสมบัติ
สนับสนุนการทำ SEO ได้รับการจัดอันดับบนสุดใน Google และเครื่องมือค้นหาอื่นเป็นสิ่งสำคัญต่อความสำเร็จออนไลน์ของคุณ
มีแพลตฟอร์มอีคอมเมิร์ซที่มีประสิทธิภาพที่จะช่วยให้แรงผลักดันธุรกิจของคุณ
สามารถขายสินค้าและรับบัตรเครดิตออนไลน์ กับร้านค้าออนไลน์ของคุณ
มีเซิร์ฟเวอร์ที่มีแนวโน้มที่จะได้รับการรวบรวมข้อมูลโดย Google บ่อย
ทำงานอย่างสมบูรณ์ใน iPad, iPhone, Android, และอุปกรณ์มือถืออื่น ๆ
มีรูปแบบให้เลือกใช้มากมายตามความเหมาะสม
5.weebly.com
คุณสมบัติ
สร้างเว็บไซต์อย่างง่าย เพียงลากและวางคุณก็สามารถสร้างได้อย่างมืออาชีพและมีประสิทธิภาพ
ธีมนับ 100 แบบ ให้คุณเลือกใช้ออกแบบอย่างมืออาชีพให้เว็บไซต์ของคุณ
เป็นเว็บไซต์ให้บริการที่มีระบบโสต์ที่มีประสิทธิภาพสูง โดยใช้ระบบคลาวด์เป็นรูปแบบบริการ
สามารถสร้างแบบฟอร์มในการเก็บรวบรวมข้อมูลได้อย่างสะดวกง่ายดาย
มีฟังกชั่นพิเศษในการแก้ไขภาพของคุณได้อย่างมืออาชีพและใช้งานง่าย
ระบบสถิติวัดผลการเข้าชมเว็บไซต์ และตรวจสอบการเข้าใช้ได้
ไม่มีข้อบังคับกีดกันเรื่องการโฆษณาบนหน้าเว็บไซต์ แม้ถ้อยคำหยาบคาย อีกทั้งยังมี Google AdSense เพื่อช่วยในกระบวนการโฆษณาเว็บไซต์ของคุณ
ฟังก์ชั่นสนับสนุนการสร้างร้านค้าออนไลน์และขายสินค้าบนเว็บไซต์

วันศุกร์ที่ 1 มีนาคม พ.ศ. 2556

การใช้โปรแกรม FileZilla


1.คลิก เปิดโปรแกรม FileZilla ขึ้นมา
2.เมื่อเปิดโปรแกรมแล้ว จะได้ดังรูปภาพด้านล่างนี้
3.จากนั้นให้ท่านกรอก รายละเอียดต่อไปนี้
-โฮสต์ คือ ชื่อเว็บไซต์ของท่าน เช่น hostyim.com เป็นต้น
-ชื่อผู้ใช้ คือ ชื่อผู้ใช้งานของ FTP ปกติจะเป็น Username เดียวกันกับ DirectAdmin
-รหัสผ่าน คือ รหัสผ่านของ FTP ปกติจะเป็น Password เดียวกันกับ DirectAdmin
-พอร์ต คือ พอร์ตของ FTP คือ 21
4.ตำแหน่งที่ท่านจะใช้ในการอัพโหลดไฟล์ของเว็บไซต์ท่านคือ Folders : Public_html ใช้สำหรับเก็บไฟล์เว็บไซต์ โดยให้ท่านดับเบิ้ลคลิกที่ Folders Public_html ดังรูปภาพ
5.จากนั้น ให้ท่านเลือกไฟล์เว็บไซต์ที่ต้องการอัพโหลด โดยท่านสามารถลากไฟล์เข้าไปใส่ในโฟล์เดอร์ Public_html ในโปรแกรมได้ทันที

TCU






ปัจจุบัน มหาวิทยาลัย/สถาบันการศึกษาต่างๆ หลายแห่งในประเทศไทย ได้เริ่มให้มีการใช้บทเรียน online เป็นส่วนเสริมในการเรียนการสอน แต่ยังไม่มีหลักสูตร online ที่ผู้เรียนสามารถเรียน online จนจบได้รับปริญญาบัตร ในการพัฒนาบทเรียน online นั้น มหาวิทยาลัย/สถาบันการศึกษาแต่ละแห่ง จะใช้ทรัพยากรของตนเอง แต่เนื่องจากการเรียนบทเรียน online นั้น จะเรียนที่ใดก็ได้ และหลักสูตรของมหาวิทยาลัย/สถาบันการศึกษา ที่เหมือนกัน ก็มีมาตรฐานเดียวกัน หากมหาวิทยาลัย/สถาบันการศึกษา ได้มีการพัฒนาบทเรียน online ร่วมกัน และแต่ละแห่งสามารถนำบทเรียน online ไปใช้ได้ (Shared e-Courseware) ก็จะเป็นการประหยัดทรัพยากร ประหยัดค่าใช้จ่ายของแต่ละแห่ง นอกจากนี้ ยังช่วยให้มหาวิทยาลัย/สถาบันการศึกษา ที่ขาดแคลนอาจารย์ในบางสาขาวิชา สามารถมีบทเรียน online ที่ได้มาตรฐานในสาขาวิชานั้นได้
โดยที่สำนักงานคณะกรรมการการอุดมศึกษา มีหน้าที่ต้องดูแลสถาบันอุดมศึกษาทั่วประเทศ และมีนโยบายจะส่งเสริม การอุดมศึกษาผ่านเครือข่ายอินเตอร์เน็ต สำนักงานคณะกรรมการการอุดมศึกษา จึงได้จัดตั้งโครงการ Thailand Cyber University (TCU) ขึ้น เพื่อให้บริการ การเรียนรู้ผ่านสื่ออิเล็กทรอนิกส์ (e–Learning) แก่ประชาชน ทุกระดับ ทุกอาชีพ ผ่านเครือข่ายเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา (Inter-University Network : UniNet) เพื่อสร้างโอกาสให้แก่ประชาชน เข้าถึงการศึกษาระดับอุดมศึกษาเพิ่มขึ้น และเพื่อให้เกิดสังคมแห่งการเรียนรู้
      การเตรียมความพร้อม เพื่อจัดตั้ง TCU สำนักงานคณะกรรมการการอุดมศึกษา ได้เริ่มดำเนินการส่งเสริมและสนับสนุนให้อาจารย์มหาวิทยาลัย/สถาบันการศึกษาต่างๆ ในภาครัฐ ร่วมกันผลิตชุดวิชา บทเรียน online เพื่อการใช้ประโยชน์ร่วมกัน ตั้งแต่ปี 2540-2545 โดยมีชุดวิชาที่แล้วเสร็จ จำนวน 128 รายวิชา และภายในปีงบประมาณ 2548 จะมีชุดวิชาที่แล้วเสร็จอีก จำนวน 331 รายวิชา นอกจากนี้ยังมีการจัดทำสื่อการสอนอิเล็กทรอนิกส์คุณภาพสูง (High Quality e-Courseware) ในวิชาพื้นฐานทางวิศวกรรม ซึ่งจัดทำโดยคณะวิศวกรรมศาสตร์ มหาวิทยาลัยเกษตรศาสตร์ เพื่อนำไปสนับสนุนการสอนในห้องเรียนปกติ ให้ผู้เรียนมีความสนใจและเข้าใจเนื้อหาได้ง่ายขึ้น
     ในส่วนของระบบบริหารจัดการการเรียนการสอน (Learning Management System : LMS) สำนักงานคณะกรรมการการอุดมศึกษา ได้จ้างศูนย์การศึกษาต่อเนื่อง แห่งจุฬาลงกรณ์มหาวิทยาลัย เป็นผู้พัฒนาระบบงานคอมพิวเตอร์ โดยจะมีส่วนของงานบริหารจัดการ บทเรียน online (Content Management System : CMS) และส่วนของงานบริหารจัดการการลงทะเบียนเรียนของผู้เรียน (Student Management System : SMS) ด้วย
พันธกิจของ TCU
 TCU จะทำหน้าที่เป็นหน่วยงานกลาง ที่จะประสานงานกับมหาวิทยาลัยและ สถาบันการศึกษาต่างๆ ในการจัดทำหลักสูตร online ร่วมกัน    มหาวิทยาลัยและสถาบันการศึกษา จะเป็นเจ้าของหลักสูตรและเป็นผู้อนุมัติปริญญาบัตร  แก่นักศึกษาที่เรียนจบหลักสูตร โดยมหาวิทยาลัย/สถาบันการศึกษา สามารถใช้ชุดวิชาบทเรียน online ในหลักสูตร ร่วมกัน ทั้งนี้ การให้บริการหลักสูตร online จะใช้ผ่านเครือข่ายเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา(Inter-University Network : UniNet) ทีได้มีการเชื่อมโยงกับมหาวิทยาลัย/สถาบันการศึกษาทั่วประเทศแล้ว ในการดำเนินงานโครงการ TCU จะประกอบด้วยภารกิจ/หน้าที่ ดังนี้

·         ส่งเสริมให้สถาบันการศึกษา องค์กรต่างๆ จัดทำและสนับสนุนให้มีการทำสื่อการเรียนรู้ e-Learning
·         ส่งเสริมและสนับสนุนให้ครู อาจารย์ นักวิชาการ ปราชญ์ชาวบ้าน และผู้ทรงคุณวุฒิ ในแขนงต่างๆ จัดทำ Learning Object และให้มีการแบ่งปันการใช้งานร่วมกันเป็น Share Learning Resource
·         ส่งเสริมและสนับสนุนให้ครู อาจารย์ นักวิชาการ ปราชญ์ชาวบ้าน และผู้ทรงคุณวุฒิในแขนงต่างๆ จัดทำบทเรียน e-Courseware เป็น Online Course ทั้งที่เป็น Self-pace Course, Collaborative Course และ Supplement Course
·         จัดหา Virtual Library เป็น e-Library , e-Book, e-Journal, e-Thesis เพื่อใช้เป็นแหล่งแสวงหาความรู้ต่างๆ
·         จัดหาและดูแลระบบคอมพิวเตอร์ส่วนกลาง เพื่อใช้จัดเก็บ Learning Resources ให้สามารถแบ่งปันการใช้งานร่วมกันได
·         จัดหาและดูแลระบบคอมพิวเตอร์ส่วนกลาง เพื่อใช้บริหารจัดการ Online Course (Content Management System : CMS) พร้อมทั้ง มีระบบบริหารจัดการการเรียนการสอน (Learning Management System : LMS)
·         จัดหาและดูแลระบบคอมพิวเตอร์ส่วนกลาง เพื่อใช้บริหารจัดการ การลงทะเบียนเรียนของผู้เรียน (Student Management System : SMS)
·         จัดหา Facilities ต่างๆ เช่น software พร้อมทั้งจัดการฝึกอบรมการใช้งาน เพื่อสนับสนุนให้ ครู / อาจารย์ ทำ Learning Object และ e-Courseware
·         ขยายและดูแล Network Infrastructure เพื่อให้ความสะดวกต่อผู้เข้ามาใช้ บริการ ในโครงการ TCU
ประโยชน์ของ TCU ต่อการศึกษาไทย
  TCU จะเป็นสรรพวิทยาลัย (มหาวิทยาลัยที่เป็นศูนย์รวมของสรรพวิทยาการ) ศูนย์กลางการศึกษาผ่านระบบเครือข่ายคอมพิวเตอร์ ครอบคลุมการศึกษาในทุกระบบ ทั้งการศึกษาในระบบโรงเรียน (Formal Education) การศึกษานอกระบบโรงเรียน (Non Formal Education) และการศึกษาตามอัธยาศัย (In-Formal Education) ที่ประชาชนทุกคน สามารถเข้ามาศึกษาหาความรู้ได้ มีระบบการเทียบโอนความรู้จากการศึกษาในแต่ละระบบ เพื่อให้ผู้ที่เข้ารับการศึกษาจากระบบหนึ่ง สามารถจะเทียบโอนความรู้ เข้าสู่การศึกษาในอีกระบบหนึ่งได้ ตามเงื่อนไขและข้อกำหนด ซึ่งจะเป็นการบูรณาการ การศึกษาทุกระบบเข้าด้วยกัน เกิดเป็นระบบการศึกษาที่รองรับการเรียนรู้ตลอดชีวิตของประชาชน มีความยืดหยุ่น ต่อเนื่อง และเสริมกัน มีประสิทธิภาพในการใช้ทรัพยากรร่วมกัน และมีคุณภาพเป็นที่ยอมรับตามหลักมาตรฐาน

วันเสาร์ที่ 22 ธันวาคม พ.ศ. 2555