Wednesday, April 27, 2016

Một số thuật ngữ chung về tổng đài nội bộ
  • Thuê bao điện thoại là gì ? Là số điện thoại đựơc cung cấp bởi các nhà cung cấp (Bưu điện Viettel, Saigon Postel…)
  • Trung kế ( Central Office CO – Trunk ) là gì ? nói về đường dây điện thoại của công ty lắp vào tổng đài điện thoại nội bộ để công ty giao dịch.
  • Trung kế luồng ( E1, T1 ) là gì ? thay vì thuê bao từng đường dây điện thoại, 1 công ty có nhu cầu giao dịch nhiều có thể thuê bao theo luồng ( E1: 30 thuê bao thoại – 2 kênh báo hiệu, T1: 24 thuê bao thoại ) để giao tiếp vào tổng đài.
  • Thuê bao nội bộ ( extension ), máy lẻ là gì ? mỗi tổng đài có 1 phương thức đánh số thuê bao nội bộ khác nhau nhưng tập trung lại là: chỉ định 1 số điện thoại cho 1 cá nhân để khi cần liên lạc với các nhân đó, chỉ cần bấm số danh bạ nội bộ của người đó. Thông thường, các loại tổng đài hiện nay cho phép nhiều định dạng (nhó 2 số, 3 số, 4 số) và cho phép đổi số theo yêu cầu. Ví dụ: đổi số trùng với số phòng khách sạn, đổi số theo ý thích..
  • Transfer ( Chuyển cuộc gọi ) là gì ? Khi thuê bao điện thoại gọi vào công ty, lễ tân nghe máy, mục tiêu của cuộc gọi là một thuê bao khác (như kinh doanh, kỹ thuật… có thể là thuê bao nội bộ hoặc thuê bao điện thoại, kể cả di động hoặc thuê bao quốc tế), người nghe có nhiệm chuyển cuộc gọi đến người được yêu cầu.
  • Forward ( chuyển hướng gọi ) là gì ? Khi có nhu cầu tiếp nhận không bỏ sót bất kỳ cuộc điện thoại gọi đến, người dùng có thể chuyển hướng cuộc gọi đến một thuê bao khác mà mình đang sử dụng (có thể là thuê bao nội bộ hoặc thuê bao điện thoại, kể cả di động hoặc thuê bao quốc tế).
  • Paging là gì ? Một sự cố bất ngờ ( hoả hoạn, họp đột xuất,…) hoặc 1 cần thông báo rộng rãi trong phạm vi thiết lập trước sẽ được thông báo ra hệ thống loa từ bất kỳ máy điện thoại nào mà người dùng có thể tiếp cận để nhanh chóng thông báo xử lý sự cố - Hệ thống âm thanh được phát ra ( được thông báo từ 1 máy lẻ bất kỳ trong hệ thống tổng đài )
  • DISA ( Direct Inward System Access ) là gì ? Hệ thống truy nhập trực tiếp thuê bao cho phép người dùng tiếp cận tới thuê bao không thông qua lễ tân ( Cái chúng ta vẫn thường gặp khi gọi đến một Công ty, một cơ quan nào đó mà bạn được nghe “ cảm ơn quý khách đã gọi đến….” )
  • OGM ( Outgoing Message ) là gì ? Bản tin thông báo và lời chào ghi âm được phát ra để hướng dẫn người dùng các bước tiếp cận tiếp theo ( ví dụ : cảm ơn quý khách đã gọi đến Công ty A, xin vui lòng quay tiếp số máy lẻ cần gặp hoặc bấm số 0 để được hướng dẫn. Xin cảm ơn )
  • Time Service: ( Thời gian phục vụ ) là gì ? Cho phép cài đặt thời gian phục vụ ( Ngày/Đêm/Trưa ) theo từng nhu cầu. Ví dụ thời thời gian làm việc từ mấy giờ đến mấy giờ, thời gian nghỉ trưa từ mấy giờ đến mấy giờ, và ngoài giờ làm việc từ mấy giờ đến mấy giờ.
  • + Khi kết hợp Time Service với DISA thì với mỗi khoảng thời gian đó sẽ có lời hướng dẫn riêng. Ví dụ thông báo ngoài giờ làm việc “Hiện này đã hết giờ làm việc, thời gian làm việc buổi sáng bắt đầu từ 8h đến 11h, buổi chiều từ 14h đến 17h các ngày từ thứ 2 đến thứ 6 hàng tuần )
  • Call ID là gì ? Hiển thị số gọi đến.
  • DECT phone là gì ? Máy điện thoại mẹ bồng con kỹ thuật số
  • IP phone là gì ? Một thuê bao có số IP tĩnh có thể gọi 1 thuê bao IP khác trên mạng Internet thông qua các đường truyền liên thông (Lease line, ISDN, ADSL…) không tốn cước phí (xu hướng hiện nay) và không phân biệt biên giới.
  • Indicate console: Hiển thị trạng thái bận/rỗi của thuê bao nội bộ
  • DND ( Do not Disturb – Không làm phiền ) : Chế độ cài đặt máy bận khi không muốn tiếp cuộc gọi đến để xử lý vụ việc khác (hội họp, tiếp khách)
  • One Touch Dialing : Phương thức quay số tắc bằng cách cài sẵn số chỉ định mà khi cần ấn 1 nút quay số.
  • Walking COS (Class of Service): Chỉ định các lớp dịch vụ để phân lớp người dùng (gọi liên tỉnh, quốc tế, di động…)
  • Door phone/Door Opener: Chức năng thực hiện điều khiển đóng mở cửa hoặc thông báo nội dung cho người có thẩm quyền thông qua hình thức thoại (kết hợp vớ DISA-OGM, có thể mở cửa từ xa)
  • Hold : Giữ cuộc gọi để xử lý thông tin, đầu dây bên kia được nghe nhạc do thiết bị phát ra.
  • Emergency/ VIP call: Khi có nhu cầu thoại nhưng trung kế đã bị chiếm hết, thuê bao có chức năng này có thể ngắt bất kỳ trung kế nào để thực hiện cuộc thoại của mình.
  • Hot line/Warm line: Khi nhắc máy lên, máy được chỉ định sẽ đổ chuông ngay lập tức (Hotline) hoặc đổ chuông sau vài giây (Wrmline) mà không cần bấm số. Thường dùng cho các ngân hàng (báo động) hoặt gọi cấp cứu, cứu hộ..
  • Call Waiting: 1 cuộc điện đàm đang diễn ra, 1 cuộc gọi khác đang đến, người nghe được thông báo bằng âm hiệu đổ chuông (tút..tút), khi đó, người nghe có thể giữ cuộc gọi đang điện đàm, xử lý cuộc gọi đến và sau đó tiếp tục đàm thoại.
  • Time reminder: Chức năng định giờ báo thức
  • Extention Lock: Khoá máy nội bộ không cho người khác sử dụng bằng password do người dùng tạo ra.
  • UCD (Uniform Call Distribution): Hình thức đổ chuông phân phối cho từng nhóm máy (Group) theo kiểu quay vòng (Ring) hoặc đầu cuối (terminate), chức năng này thường dùng cho các nhóm máy như nhóm kinh doanh, tư vấn, bánh hàng,…)
  • Conferrence – đàm thoại hội nghị : Hình thức nói chuyện/ hội nghị qua thoại 3-4-5 người bằng cách kết nối từ hệ thống tổng đài điện thoại
  • Call Pickup: Khi thuê bao A đang bận xử lý công việc, thuê bao B có thể chiếm chuông thoại của thuê bao A để xử lý giúp cho thuê bao A. Khả năng xảy ra khi 2 thuê bao cùng nhóm.
  • Voice mail: Hệ thống hộp thư thoại lưu trữ/ hướng dẫn tín hiệu thoại
  • SMDR (Station Message Detail Recording): Hiển thị chi tiết cuộc gọi được ghi nhận thông qua thiết bị vào ra (Máy in/ phần mềm tính cước) để kiểm soát.
  • Battery Backup: Hệ thống UPS (Uninterrupted Power System - Hệ thống chống cúp điện) chỉ cho đủ điện trong vòng 10-30 phút - với khả năng đầu tư), tuy nhiên, hệ thống thông tin liên lạc cần ít nhất 8-12 giờ liên lạc, hệ thốngBattery backup hỗ trợ được khả năng này.
  • Music (BGM- Back Ground Music): Thử nghĩ xem, 1 cuộc gọi đến thuê bao nội bộ phát bài “Happy Birthday” nhân sinh nhật người nghe sẽ làm cho ý nghĩa cuộc sống thêm phần hấp dẫn, tính năng này thường được áp dụng cho các khách sạn, hoặc thường thấy ở các đài 1080. Tuy nhiên vẫn có thể thực hiện tại bất kỳ đâu.
  • Polarity Reverse Detection: Tính năng đảo cực cuộc gọi để hệ thống SMDR ghi nhận chính xác thời gian bắt đầu và kết thúc cuộc gọi.
  • Nhóm liên tục : 1 số điện thoại giao dịch cho 1 cơ quan, doanh nghiệp sao cho cuộc gọi đến luôn được tiếp nhận và xử lý kịp thời thông qua các số máy khác.
(Sưu tầm)

Tuesday, April 26, 2016

1. URL được điều khiển bởi Controller, còn Format của URL được khai báo trong file Gloal.asax
2. Không còn khái niệm events như trong lập trình web form. Thay vào đó events được điều khiển bởi controller
3. Không còn khái niệm Postback, View state
4. Controller chịu trách nhiệm quản lý tương tác với người dùng và trả lại kết quả yêu cầu từ người dùng

Monday, April 25, 2016

1. Kế thừa từ ASP Webform

2. URL Routing

3. View state
Trong ASP Webform làm cho ứng dụng web chậm hơn, MVC Không sử dụng

4. Không sử dụng Server control

5. Ứng dụng MVC thường dùng cho các trang public: Báo điện tử, CMS, thương mại điện tử, vì xây dựng nhanh hơn.

Trong khi Webform + Ajax làm cho ứng dụng web gần như window (Nếu dùng MVC sẽ cài đặt vất vả hơn) thường dùng cho các ứng dụng doanh nghiệp: Phần mềm quản lý, tính toán, HR, Account...
Question 1
Which command encrypts all plaintext passwords?
A. Router# service password-encryption
B. Router(config)# password-encryption
C. Router(config)# service password-encryption
D. Router# password-encryption

Question 2
What can be done to secure the virtual terminal interfaces on a router? (Choose two)
A. Administratively shut down the interface.
B. Physically secure the interface.
C. Create an access list and apply it to the virtual terminal interfaces with the access-group
command.
D. Configure a virtual terminal password and login process.
E. Enter an access list and apply it to the virtual terminal interfaces using the access-class command.

Question 3
Refer to the exhibit. Why is flash memory erased prior to upgrading the IOS image from the TFTP
server?

Router# copy tftp flash
Address or name of remote host []? 192.168.2.167
Source filename []? c1600-k8sy-mz.123-16a.bin
Destination filename [c1600-k8sy-mz.123-16a.bin]?
Accessing tftp://192.168.2.167/ c1600-k8sy-mz.l23-16a.bin…
Erasing flash before copying? [confirm]
Erasing the flash filesystem will remove all files! continue? [confirm]
Erasing device
Eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
Eeeeeeeeeeeeeeeeeeeeeeeeeeeeeee …erased
Erase of flash: complete
Loading c1600-k8sy-mz.l23-16a.bin from 192.168.2.167 (via Ethernet0):
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK – 6888962/13777920 bytes]
verifying checksum… OK (0x7BF3)
6888962 bytes copied in 209.920 secs (32961 bytes/sec)
Router#

A. The router cannot verify that the Cisco IOS image currently in flash is valid
B. Flash memory on Cisco routers can contain only a single IOS image.
C. Erasing current flash content is requested during the copy dialog.
D. In order for the router to use the new image as the default, it must be the only IOS image in flash.

Question 4
How does using the service password encryption command on a router provide additional security?
A. by encrypting all passwords passing through the router
B. by encrypting passwords in the plain text configuration file
C. by requiring entry of encrypted passwords for access to the device
D. by configuring an MD5 encrypted key to be used by routing protocols to validate routing
exchanges
E. by automatically suggesting encrypted passwords for use in configuring the router

Question 5
What is a global command?
A. a command that is available in every release of IOS, regardless of the version or deployment
status
B. a command that can be entered in any configuration mode
C. a command that is universal in application and supports all protocols
D. a command that is implemented in all foreign and domestic IOS versions
E. a command that is set once and affects the entire router

Question 6
Refer to the exhibit.

line vty 0 4
password 7 030752180599
login
transport input ssh

What is the effect of the configuration that is shown?
A. It configures SSH globally for all logins.
B. It tells the router or switch to try to establish an SSh connection first and if that foils to use Telnet.
C. It configures the virtual terminal lines with the password 030752180500.
D. It configures a Cisco network device to use the SSH protocol on incoming communications via
the virtual terminal ports.
E. It allows seven failed login attempts before the VTY lines are temporarily shutdown.

Question 7
Which router IOS commands can be used to troubleshoot LAN connectivity problems? (Choose
three)
A. ping
B. tracert
C. ipconfig
D. show ip route
E. winipcfg
F. show interfaces

Question 8
Which command shows your active Telnet connections?
A. show sessions
B. show cdp neighbors
C. show users
D. show queue

Question 9
Which command would you configure globally on a Cisco router that would allow you to view
directly connected Cisco devices?
A. enable cdp
B. cdp enable
C. cdp run
D. run cdp

Question 10
A network administrator needs to allow only one Telnet connection to a router. For anyone viewing
the confguration and issuing the show run command, the password for Telnet access should be
encrypted. Which set of commands will accomplish this task?
A. service password-encryption
access-list 1 permit 192.168.1.0 0.0.0.255
line vty 0 4
login
password cisco
access-class 1
B. enable password secret
line vty 0
login
password cisco
C. service password-encryption
line vty 1
login
password cisco
D. service password-encryption
line vty 0 4
login
password cisco

Question 11
What is the effect of using the service password-encryption command?
A. Only passwords configured after the command has been entered will be encrypted.
B. Only the enable password will be encrypted.
C. Only the enable secret password will be encrypted
D. It will encrypt the secret password and remove the enable secret password from the configuration.
E. It will encrypt all current and future passwords.


Question 1
Where does routing occur within the DoD TCP/IP reference model?
A. application
B. internet
C. network
D. transport

Question 2
Refer to exhibit.

Router#show running-config
Building configuration…
Current configuration : 659 bytes
!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Router
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
interface FastEthernet0/0
ip address 192.168.1.1 255.255.255.0
ip access-group 101 in
duplex auto
speed auto
!
access-1ist 101 deny tcp any any eq 22
access-1ist 101 permit ip any any
!
line con 0
password 7 0822455D0A16
login
line vty 0 4
login
line vty 5 14
login
!
end

A network administrator cannot establish a Telnet session with the indicated router. What is the
cause of this failure?
A. A Level 5 password is not set.
B. An ACL is blocking Telnet access.
C. The vty password is missing.
D. The console password is missing.

Question 3
Before installing a new, upgraded version of the IOS, what should be checked on the router, and
which command should be used to gather this information? (Choose two)
A. the amount of available ROM
B. the amount of available flash and RAM memory
C. the version of the bootstrap software present on the router
D. show version
E. show processes
F. show running-config

Question 4
Refer to the exhibit. An administrator pings the default gateway at 10.10.10.1 and sees the output as
shown. At which OSI layer is the problem?

C:\> ping 10.10.10.1
Pinging 10.10.10.1 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 10.10.10.1:
Packets: sent – 4, Received = 0, Lost – 4 (100% loss)

A. data link layer
B. application layer
C. access layer
D. session layer
E. network layer

Question 5
At which layer of the OSI model does PPP perform?
A. Layer 2
B. Layer 3
C. Layer 4
D. Layer 5

Question 6
Which of the following correctly describe steps in the OSI data encapsulation process? (Choose two)
A. The transport layer divides a data stream into segments and may add reliability and flow control
information.
B. The data link layer adds physical source and destination addresses and an FCS to the segment.
C. Packets are created when the network layer encapsulates a frame with source and destination host
addresses and protocol-related control information.
D. Packets are created when the network layer adds Layer 3 addresses and control information to a
segment.
E. The presentation layer translates bits into voltages for transmission across the physical link.

Question 7
A network administrator is verifying the configuration of a newly installed host by establishing an
FTP connection to a remote server. What is the highest layer of the protocol stack that the network
administrator is using for this operation?
A. application
B. presentation
C. session
D. transport
E. internet
F. data link

Question 8
At which layer of the OSI model is RSTP used to prevent loops?
A. data link
B. network
C. physical
D. transport

Question 9
Which layer in the OSI reference model is responsible for determining the availability of the
receiving program and checking to see if enough resources exist for that communication?
A. transport
B. network
C. presentation
D. session
E. application

Question 10
A receiving host computes the checksum on a frame and determines that the frame is damaged. The
frame is then discarded. At which OSI layer did this happen?
A. session
B. network
C. physical
D. data link
E. transport

(Sưu tầm)
Question 1
What is the first 24 bits in a MAC address called?
A. NIC
B. BIA
C. OUI
D. VAI

Question 2
Which of the following statements describe the network shown in the graphic? (Choose two)



A. There are two broadcast domains in the network.
B. There are four broadcast domains in the network.
C. There are six broadcast domains in the network.
D. There are four collision domains in the network.
E. There are five collision domains in the network.
F. There are seven collision domains in the network

Question 3
Refer to the exhibit:

System flash director
File Length Name/status
1 3802992 c827v-y6-mz.121-1.XB
[3803056 bytes used,4585552 available, 8388608 total]
8192K bytes of processor board System flash(Read/Write)

The technician wants to upload a new IOS in the router while keeping the existing IOS. What is the
maximum size of an IOS file that could be loaded if the original IOS is also kept in flash?

A. 3MB
B. 5MB
C. 7MB
D. 4MB

Question 4
Refer to the exhibit. What is the meaning of the output MTU 1500 bytes?

A. The maximum number of bytes that can traverse this interface per second is 1500.
B. The minimum segment size that can traverse this interface is 1500 bytes.
C. The minimum segment size that can traverse this interface is 1500 bytes.
D. The minimum packet size that can traverse this interface is 1500 bytes.
E. The maximum packet size that can traverse this interface is 1500 bytes.
F. The maximum frame size that can traverse this interface is 1500 bytes.

Question 5
A network interface port has collision detection and carrier sensing enabled on a shared twisted pair
network. From this statement, what is known about the network interface port?

A. This is a 10 Mb/s switch port.
B. This is a 100 Mb/s switch port.
C. This is an Ethernet port operating at half duplex.
D. This is an Ethernet port operating at full duplex.
E. This is a port on a network interface card in a PC.

Question 6
In an Ethernet network, under what two scenarios can devices transmit? (Choose two)
A. when they receive a special token
B. when there is a carrier
C. when they detect no other devices are sending
D. when the medium is idle
E. when the server grants access

Question 7
For what two purposes does the Ethernet protocol use physical addresses? (Choose two)
A. to uniquely identify devices at Layer 2
B. to allow communication with devices on a different network
C. to differentiate a Layer 2 frame from a Layer 3 packet
D. to establish a priority system to determine which device gets to transmit first
E. to allow communication between different devices on the same network
F. to allow detection of a remote device when its physical address is unknown

Question 8
Which two locations can be configured as a source for the IOS image in the boot system command?
(Choose two)
A. RAM
B. NVRAM
C. flash memory
D. HTTP server
E. TFTP server
F. Telnet server

Question 9
What is the difference between a CSU/DSU and a modem?
A. A CSU/DSU converts analog signals from a router to a leased line; a modem converts analog
signals from a router to a leased line.
B. A CSU/DSU converts analog signals from a router to a phone line; a modem converts digital
signals from a router to a leased line.
C. A CSU/DSU converts digital signals from a router to a phone line; a modem converts analog
signals from a router to a phone line.
D. A CSU/DSU converts digital signals from a router to a leased line; a modem converts digital
signals from a router to a phone line.

Question 10
A Cisco router is booting and has just completed the POST process. It is now ready to find and load
an IOS image. What function does the router perform next?
A. It checks the configuration register
B. It attempts to boot from a TFTP server
C. It loads the first image file in flash memory
D. It inspects the configuration file in NVRAM for boot instructions

1. Chuyển đổi thập phân - nhị phân

2. Địa chỉ mạng/Directed broadcast/Global broadcast

3. Phân lớp địa chỉ IP

Private IP:

Class A: 10.0.0.0 ~ 10.255.255.255 / 8
Class B: 172.16.0.0 ~ 172.31.255.255 / 16
Class C: 192.168.0.0 ~ 192.168.255.255 / 24

4. Bài toán chia Subnet


Saturday, April 23, 2016

1. Cấu tạo bên ngoài Cisco router

Cisco router 1841, 2811


Các card cắm thêm vào

Các cổng kết nối cơ bản

2. Các thành phần bên trong Router

Cấu tạo Router
Quy trình khởi động Router

3. Hướng dẫn Reset password router

4. Nâng cấp IOS cho router

5. Khôi phục IOS cho router


(Sưu tầm)

Wednesday, April 20, 2016

Day 1:

- Basic VS 2010 C++
- Download OpenCV project
Link:
Tessnet2 a .NET 2.0

http://www.camera-sdk.com/p_89-how-to-implement-number-plate-recognition-in-c-onvif.html


Tuesday, April 19, 2016

http://laptrinhplc.com/

Friday, April 15, 2016


Thursday, April 14, 2016

What is DHCP?

Tcp transmission? 3 ways hand shake?window transfer

Common port number?
File server
Web server
Email server
DHCP server

Go to wiki to see the list of tcp and udp port number


Wednesday, April 13, 2016



1. Hub


2. Switch

3. Router


Miền đụng độ (Collision domain)
Là các segment mạng vật lý được kết nối ở đó có các đụng độ có thể xảy ra.
Mỗi khi một đụng độ xảy ra trên mạng, tất cả các hoạt động truyền dừng lại trong một khoảng thời gian.
Thiết bị thuộc lớp 1 không chia tách miền đụng độ mà chỉ mở rộng miền đụng độ.
Thiết bị thuộc lớp 2 và 3 chia tách miền đụng độ thành các miền đụng độ nhỏ hơn (sự phân đoạn mạng – segmentation).
Miền quảng bá (Broadcast domain)
Một broadcast domain là một nhóm các miền đụng độ được kết nối bởi các thiết bị lớp 2.
Các gói tin broadcast nếu nhiều quá mức có thể làm giảm hiệu suất của mạng LAN.
Broadcast được kiểm soát bởi thiết bị lớp 3. Router có thể phân chia các broadcast domain.
Cách xác định :
Một Port của Router là 1 Broadcast Domain
Các port Router được nối lại với nhau chỉ tính là 1
Một port của SW, router là một Collision Domain
Các port của SW, Router nối lại với nhau chỉ tính là 1
Hub là 1 Collision Domain

PHƯƠNG PHÁP CHIA SUBNET BẰNG CÁCH ĐẾM LÓNG NGÓN TAY

Khi tính toán IP, chia subnet thì chúng ta thường áp dụng công thức để tính toán.

Công thức tính  là 2^n và 2^h - 2 ( 2^m -2 ),

-Để tính tổng số subnet có được sau khi chia ta dùng công thức 2^n, trong đó n là số bit mượn để chia subnet trong octet đó (mượn làm network id).
-Để tính tổng số host/subnet ta dùng công thức 2^h-2, trong đó h là tổng số bit còn lại dùng làm host sau khi đã mượn . Ta phải trừ 2 vì cần bỏ địa chỉ subnet id và broadcast.

Nói sơ sơ qua cách tính truyền thống như vậy thôi, giờ chúng ta tìm hiểu cách nhẩm nhanh bằng cách đếm lóng tay nhé!

PHƯƠNG PHÁP CHIA SUBNET BẰNG CÁCH ĐẾM LÓNG NGÓN TAY


 Đầu tiên các bạn xòe bàn tay trái ra và đếm theo hình:
Đếm theo số màu đen nhé!


Các bạn để ý bàn tay chúng ta có tất cả 14 lóng tay, mỗi lóng tay tương trưng cho 1 bit nhé! ^^

Đếm 2 4 8 16 32 64 128 256 512 1024 2048 4096 8192 16384.
Đếm đi đếm lại cho thuộc đi nhé các bạn.

Để tính tổng số lượng Subnet id có được sau khi chia, ta đếm số bit mượn làm subnet id trong octet đó là ra. Mượn 3 bit thì đếm 2 4 8, mượn 4 bit thì đếm 2 4 8 16, giá trị của bit đếm sau cùng chính là tổng số subnet id sau khi được chia ra.

Ví dụ:  10.10.0.0 /13  ---> mượn 5 bit  ---> đếm 2 4 8 16 32. Vậy mạng này có 32 subnet.

-  Để tính bước nhảy trong mỗi subnet id. Ta đếm số bit còn lại dùng làm host trong riêng octet đó. Giá trị của bit được đếm sau cùng cũng là giá trị của bước nhảy trong octet đó.

Ví dụ: 172.35.0.0/19. Tức là địa chỉ lớp B sẽ mượn 3 bit ở octet thứ 3 làm subnet id. Dùng phương pháp đếm ta có 2 4 8, đủ 3 bit mượn rồi, vậy tổng số subnet id là 8. Ta biết trong octet thứ 3 sau khi cho mượn 3 bit làm net id thì còn lại 5 bit làm host, vậy ta đếm 2 4 8 16 32, đủ 5 bit rồi, giá trị là 32, và cũng chính là bước nhảy của subnet id., thử xem nào:
-172.35.0.0/19
-172.35.32.0/19
-172.35.64.0/19
-172.35.96.0/19
-172.35.128.0/19
-172.35.160.0/19
-172.35.192.0/19
-172.35.224.0/19
Ta có tổng cộng 8 subnet id, với bước nhảy là 32.

Để tính địa chỉ broadcast của một subnet id ta lấy subnet id kế tiếp giảm 1. Ví dụ, để tính broadcast của subnet id 172.35.64.0/19, ta lấy subnet id kế tiếp là 172.35.96.0/19 giảm 1 == 172.35.95.255/19 đây chính là broadcast của subnet id 172.35.64.0

Để tính số host trong một subnet, ta đếm toàn bộ số bit host còn lại trong subnet và lấy giá trị bit sau cùng đó -2, Lưu ý là không phân biệt octet. Nhắc lại, ta lấy giá trị của bit được đếm sau cùng - 2 ta được số host trong subnet id có thể xài.
Trong ví dụ subnet 172.35.64.0/19, ta nhận biết toàn bộ số bit dùng làm host còn lại là 13. Ta đếm 2 4 8 16 32 64 128 256 512 1024 2048 4096 8192, đủ 13 bit rồi, ok, số host trong mạng sẽ là 8192 -2 = 8190. Vì sao -2, vì ta phải trừ bỏ địa chỉ subnet id và broadcast. Hay đơn giản hơn có thể nhận thấy là số host có thể xài được trong dãy:
172.35.64.1/19 ----> 172.35.95.254/19
Và đống thời nó cũng lọt giữa 2  subnet id và broadcast.

Lưu ý: Phương pháp đếm từ 2 không được dùng để tính tổng số giá trị của 1 octet chạy từ 0->255. Hay nói cách khác là không được dụng để tính tổng giá trị của 1 dãy bit như 10101101. Để tính tổng số giá trị của dãy trên ta phải đếm từ 1, cộng các giá trị có bit 1 với nhau.

Ngoài ra, yêu cầu các bạn cần nhớ và thuộc:

1xxxxxxx =128
11xxxxxx =192
111xxxxx =224
1111xxxx =240
11111xxx =248
111111xx =252
1111111x =254
11111111 =255
2^0 = 1
2^1 = 2
2^2 = 4
2^3 = 8
2^4 = 16
2^5 = 32
2^6 = 64
2^7 = 128
2^8 = 256

Các bạn cũng có thể dùng bàn tay phải để ghi nhớ các giá trị trên , dùng nhẩm nhanh subnet mask của mạng.



Mượn 1 bit : 128
Mượn 2 bit : 192
Mượn 3 bit : 224
Mượn 4 bit : 240
Mượn 5 bit : 248
Mượn 6 bit : 252
Mượn 7 bit : 254
Mượn 8 bit : 255

Ví dụ : 10.10.0.0 /13 --mượn 5 bit ---> S/M: 255.248.0.0
           155.55.3.32 /28 -- mượn 12 bit = 8 +4  ----> S/M: 255.255.255.240

(Sưu tầm)

Monday, April 11, 2016


Mô hình nhắc tới các thiêt bị tham gia quá trình truyền dữ liệu máy tính:
- Quá trình này tuân theo 7 bước
- Chức năng mỗi tầng mô tả việc chuyển dữ liệu tại mỗi bước

Tầng Application

- Được hiểu là các giao thức sử dụng để truyền tải dữ liệu
- Mỗi giao thức là một tập các hàm thực hiện việc truyền tối ưu dữ liệu tùy theo loại dữ liệu
- Một ứng dụng có thể gọi đồng thời nhiều giao thức. VD: IE gọi http, FTP, DNS...

Tầng Presentation

- Mã hóa, nén, chuyển đổi mã dữ liệu
- Không mang ý nghĩa mật mã

Tầng Session

- Thiết lập, duy trì, ngắt các phiên làm việc qua mạng của các ứng dụng trên máy
- Giúp cho nhiều ứng dụng trên một máy có thể truy cập mạng mà không lẫn dữ liệu với nhau

Tầng Transport

Chỉ có 2 giao thức:
- TCP: Tạo kết nối trước khi truyển dữ liệu
- UDP: Không tạo kết nối trước khi truyền dữ liệu

Tầng Physical

Chuẩn hóa 4 yếu tố vật lý:
- Tốc độ chuỗi bit
- Mã hóa đường dây
- Phương tiện truyền dẫn: Cáp đồng, cáp quang, không cáp
- Hình dạng Jack cắm cáp (chuẩn vật lý): V35MT, V35FC, RS232, RJ45...

Tầng Data Link

- Đóng dữ liệu thành các Frame, gắn địa chỉ Mac vào Frame (Encapsulation)
- Tìm cách truy cập đường truyền để chuyển gói tin đến đích dựa trên địa chỉ MAC

Tầng Network

- Đóng dữ liệu thành các Package, gắn địa chỉ IP nguồn, đích
- Tìm đường đi ngắn nhất để chuyển gói tin qua mạng
(Công việc chính của Router ở tầng này)

Các vấn đề tìm đường đi ngắn nhất liên quan:
- Hop count
- Bandwidth
- Load
Tính toán metric

Địa chỉ MAC: là 1 con số 48bit và duy nhất với mỗi card mạng

MAC: 00-0F-EA-25-A1-99
IANA (cấp code NXS) + Serial (NSX thêm vào)

Trước năm 1994 sử dụng địa chỉ IPX

Sau năm 1994 sử dụng địa chỉ IP

Một địa chỉ IP (32bit) = địa chỉ mạng (sub net) + địa chỉ máy (host)

Để lấy giá trị địa chỉ mạng, sử dụng sub net mask


Default Gateway


- Là địa chỉ IP của thiết bị nối ra Internet
- Client muốn kết nối ra đc Internet thì phải khai báo thông số này trong phần cấu hình địa chỉ IP


DNS Server


- Là máy chủ đảm nhận chức năng phân giải tên
- Đảm bảo chức năng chuyển từ tên thông thường sang địa chỉ IP
- Nếu DNS server bị lỗi, cho dù máy đang kết nối Internet cũng không vào đc các trang web
- Đôi khi thiết bị Default gateway có khả năng làm DNS forwarder


Quy trình truy cập một trang Web



   Bước 1: Trên máy người dùng truy cập Website: htttp://google.com.vn bằng IE. Lập tức IE sẽ nhờ DNS Client phân giải tên miền google.com.vn sang địa chỉ IP.
·      Bước 2: Gói tin của DNS client sẽ được chuyển xuống tầng Transport và đóng gói giao thức UDP. Sau đó chuyển xuống Network.
·      Bước 3: Network sẽ đóng IP nguồn là IP máy tính, IP đich sẽ là IP DNS Server. Ta hay nhập ở dòng Preferred DNS.
·      Bước 4: Đã có IP nguồn và IP đích, dữ liệu sẽ chuyển xuống tầng bên dưới và truyền tới đúng DNS Server
·      Bước 5: Khi yêu cầu gửi tới DNS Server nó sẽ tìm trong cơ sở dữ liệu của mình xem tền miền đó ứng địa chỉ IP của Server Website nào.
·      Bước 6: Sau khi tìm được nó sẽ gửi lại cho máy có DNS Client yêu cầu.
·      Bước 7: IP của Server Website đã sẵn sàng cho tầng Network đóng vào gói dữ liệu của gói tin truy cập Website


Những câu nói kinh điển của Jack Ma sẽ thay đổi cuộc đời bạn

Cách tư duy hơn người của Jack Ma khiến ông trở thành người đàn ông giàu nhất Châu Á. Ông chủ của Tập đoàn Alibaba – Jack Ma là một trong những tỷ phú tài ba trên thế giới có tầm ảnh hưởng rất sâu rộng không chỉ tới người dân Trung Quốc mà còn cả thế hệ trẻ ở nhiều nước khác. Hãy cùng khám phá và suy ngẫm về triết lý kinh doanh của Jack Ma để hiểu hơn về cách tư duy thành công của ông cũng như rút ra bài học cho chính bản thân bạn. 

Điểm khác biệt giữa một người lãnh đạo và một nhân viên:

1. Một người lãnh đạo không bao giờ so sánh kỹ năng kỹ thuật (Chuyên môn / nghiệp vụ) của mình với tất cả các nhân viên trong công ty. Hãy nhớ rằng, kỹ năng kỹ thuật của họ luôn luôn giỏi hơn và nếu không phải như vậy nghĩa là bạn đã thuê sai người.
2. Một người lãnh đạo luôn có tầm nhìn rõ ràng về sự phát triển của công ty mình trong nhiều năm tới.
3. Một người lãnh đạo phải có tính kiên trì và quyết đoán để đảm bảo vượt qua được những thứ mà một nhân vật bình thường không thể làm được.
4. Người lãnh đạo có thể sẽ phải đối mặt với những bất hạnh và thất bại không thể tránh khỏi.
Tóm lại, một người lãnh đạo giỏi được xác định bởi một tầm nhìn rõ ràng, sự kiên trì và ý chí mạnh mẽ.

Không bao giờ dính líu tới chính trị:

Một người không thể sở hữu cả vị thế chính trị lẫn một gia tài kếch sù. Nếu bạn bắt đầu với một công việc chính trị, hãy quên đi ý tưởng kinh doanh. Nếu bạn là một chính trị gia, bạn sẽ không bao giờ thành công trong lĩnh vực kiếm tiền. Khi một người vừa có quyền lực chính trị, vừa có tiền thì điều đó cũng giống như họ đang bước vào một trận đấu có thuốc nổ.

4 câu hỏi dành cho người trẻ:

1. Thất bại thực sự là gì? Thất bại thực sự là khi bạn dừng tiến về phía trước.
2. Tài xoay xở là gì? Bạn sẽ hiểu được ý nghĩa của nó khi bạn liên tục trải qua thất bại, đối mặt với những tình huống không mong muốn và nỗ lực trong vô vọng.
4. Bạn sẽ phải làm gì? Bạn sẽ phải siêng năng hơn, chăm chỉ hơn và hoài bão hơn những người khác.
5. Cách nói chuyện hay nhất? Chỉ có những kẻ ngu mới nói chuyện bằng mồm. Người thông minh nói chuyện bằng não và người khôn ngoan nói chuyện bằng trái tim.

Chúng ta ở đây để sống một cuộc sống đầy đủ:

Tôi luôn nói rằng chúng ta không được sinh ra để dành tất cả thời gian cho công việc. Ngược lại, chúng ta ở đây để tận hưởng cuộc sống và khiến những người khác tốt lên. Nếu công việc chỉ là đam mê duy nhất của bạn, một ngày bạn sẽ phải hối tiếc vì điều đó.

Cạnh tranh và đối thủ cạnh tranh:

1. Chỉ có kẻ ngu mới thể hiện thái độ đối đầu với đối thủ.
2. Nếu bạn đối xử với mọi người như kẻ thù, họ sẽ trở thành kẻ thù của bạn.
3. Khi cạnh tranh với những người khác, đừng ghét họ. Sự thù hận sẽ hủy hoại bạn.
4. Cạnh tranh cũng giống như chơi cờ. Nếu thua, bạn luôn có một lượt đi khác. Không hề có chỗ cho sự tranh đấu.
5. Một doanh nhân đích thực không có kẻ thù. Khi nào bạn nhận ra được điều đó, không một ai có thể ngăn cản bạn.

Sự rên rỉ:

1. Nếu thi thoảng, bạn rên rỉ, điều đó chẳng có gì sai cả. Tuy nhiên, nếu điều đó giống như một "vị khách" thường xuyên và bạn quen với việc phàn nàn thì nó cũng giống như nghiện rượu vậy. Bạn càng uống, càng khó dừng lại.
2. Thế giới không quan tâm tới điều bạn nói mà là điều bạn làm.

Lời khuyên cho những người kinh doanh:

1. Những cơ hội lớn thường vô hình với phần lớn mọi người. Nếu trong một cuộc họp, 90% nhân viên của tôi biểu quyết cho một ý tưởng, tôi sẽ không bao giờ phát triển nó. Lý do rất đơn giản: Nếu ai cũng nhìn thấy rõ những lợi ích thì điều đó có nghĩa, các công ty khác cũng có thể sử dụng ý tưởng này và chúng tôi không thể tạo ra sự đột phá.
2. Hãy cố gắng khiến nhân viên của bạn thích làm việc cho bạn.
3. Năm 2011, tôi đã phạm phải một sai lầm. Tôi nói với nhân viên của tôi – những người đã chứng kiến sự đi xuống của công ty rằng, họ không bao giờ có được vị trí cao hơn quản lý của họ. Tôi nghĩ tôi cần những chuyên gia từ bên ngoài cho các vị trí quản lý cấp cao và phó chủ tịch. Nhiều năm trôi qua và hiện tại, không ai trong số các chuyên gia đã thuê làm việc cho công ty của tôi trong khi những người mà tôi đã từng nghi ngờ lại trở thành quản lý cấp cao và phó chủ tịch.
4. Khách hàng luôn là ưu tiên số một, nhân viên là ưu tiên số hai và các cổ đông mới là ưu tiên số ba.
5. Hãy bắt đầu thích nghi với các tình huống mới trước những người khác.
6. Hãy quên tiền đi và bắt đầu tạo ra tiền.
7. Tôi có một nguyên tắc cốt lõi: Thái độ làm việc của bạn và những quyết định bạn đưa ra có ý nghĩa hơn khả năng của bạn. Bạn không thể khiến mọi người nghĩ theo cách giống mình nhưng bạn có thể khiến họ theo đuổi cùng một mục đích. Đừng cố gắng dạy cho nhân viên một lối suy nghĩ, điều đó là không thể. Một phần ba nhân viên của bạn không tin bạn. Đừng yêu cầu họ làm theo một tính cách. Thay vào đó, hãy tập hợp họ trong cùng một mục tiêu. Sẽ dễ dàng hơn nếu thống nhất mọi người với cùng một ý tưởng hơn là với một lãnh đạo, bất kể họ tài giỏi tới mức nào.
8. Thay vì chỉ hoàn thành những việc nhỏ, hãy tập trung vào những kế hoạch dài hạn và tăng trưởng ổn định.
9. Thái độ của bạn quyết định sự thành công trong tương lai của bạn.

Trong kinh doanh: 

1. Thi thoảng, bạn cảm thấy khó giải thích về một cơ hội kinh doanh tốt. Hãy nhớ rằng những cơ hội dễ giải thích thì không hoàn toàn tốt.
2. Đối tác lý tưởng là người có kỹ năng mà bạn thiếu, bất kể họ thành công hay không.
3. Hãy tìm kiếm đúng người, chứ đừng tìm kiếm những người tốt nhất.
4. Điều mong manh nhất trên thế giới là mối quan hệ giữa con người với con người. 
5. Những thứ miễn phí không bao giờ rẻ.
6. Hôm nay khó khăn, ngày mai còn tồi tệ hơn nhưng ngày kia, mọi thứ sẽ tuyệt vời.

Điều bạn không bao giờ nên làm:

1. Những điều tồi tệ nhất của một doanh nhân: Kiêu căng, không thể đánh giá đầy đủ tình hình, thiếu kỹ năng nhìn xa trông rộng .
2. Nếu bạn không biết điều gì đó về đối thủ cạnh tranh của bạn, nếu bạn đánh giá thấp họ hoặc cho rằng họ không phải là đối thủ thực sự, bạn chắc chắn thất bại.
3. Trong trường hợp quy mô kinh doanh của đối thủ nhỏ hơn hoặc yếu hơn bạn, bạn không được xem thường. Ngược lại, nếu đó là một công ty lớn hơn rất nhiều so với doanh nghiệp của bạn, bạn cũng không được sợ hãi.

Đối với công ty Start-up:

1. Khi bạn bắt đầu kinh doanh, bạn sẽ phải chấp nhận một mức thu nhập ổn định, các chính sách y tế và tiền thưởng hàng năm. Mặt khác, điều đó cũng có nghĩa là từ bây giờ, thu nhập của bạn sẽ không giới hạn, bạn sẽ sử dụng thời gian hiệu quả hơn và không cần được sự cho phép của bất kỳ ai cả.
2. Nếu những quyết định của bạn khác biệt so với những gì mà bạn bè làm, cuộc sống của bạn cũng sẽ khác.

(Sưu tầm)

Chuyên mục

Bài viết theo tháng

Bài đăng gần nhất