HTML goes a long way. It was first published as a Web project in 1993. The 90's saw a
enormous amount of activity around HTML, version 2.0, versions 3.2 and 4.0 (the same year!)
and finally, in 1999, version 4.01. As part of the Development, the World Wide Web Consortium
(W3C) has taken control over the specification.
After the fast delivery of four wells, the HTML is a dead end,
Web standards approach to XML and XHTML, HTML and moves was shelved. In the
Meanwhile, refused to die, HTML, and most web content is served
HTML. For new applications and HTML web address gaps, new features and
Specifications were needed in HTML.
Wanting to make the web platform to a new level, a small group of people started on the Web Hypertext
Application Working Group (WHATWG) in 2004. They created the HTML 5 specification. They also began
designed to work on new features that were specifically needed for Web applications in most. Is
At that time the term Web 2.0 was invented. And it really was like a second band again, like static
Sites, has given way to more dynamic sites and social needs more features, more functions.
The W3C has been involved with HTML in 2006 and published the first article
HTML5 in 2008, and XHTML 2 Working Group started in 2009. Another year has passed and
where we are today. Since HTML5 solve very practical problems (as described below), the browser
Providers are feverishly implementing its new position, even if the specification does not
completely closed. Experimenting with feedback and improvement browser
Specifications. HTML5 is moving quickly to get real and practical improvements related to
Platform.

This  site is about programming HTML5 before we can understand basic HTML 5 But need to step back and understand what HTML5, little history behind it and The difference between HTML 4 and HTML 5.In this site, we will have the right to answer the question that everyone wants to practice, why HTML5 and why all the excitement just now? HTML5 What's new design principles.The truly revolutionary. But useful? What happens to the free plug.Paradigm of what is and what is outside what's new in HTML and how to start a new era.Web developer? Let 's go.
เริ่มต้นกับ PHP ทั้งที่ไม่รู้อะไรเลย ได้จริงหรือ 
-- - - - - --- - - - - - -- -- - - -- ไม่ได้ ไม่รู้แล้วจะทำได้ไง
- - - - - - - - - - - - - - - - - - - - - - - - - -ได้ ก็มันไม่รู้นี่หน่า (แต่ทำได้)

แล้วเราจะเอายังไงกันดี ถ้าคนที่รู้คงบอกว่าต้องรู้ถึงทำได้ คนบอกก็ไม่รู้แต่อยากทำได้จะให้ทำไง ?????
ก็อ่านๆๆๆๆๆๆๆๆๆๆๆๆ อ่านๆๆๆๆๆ แล้วลองทำดิ พูดง่ายแต่ดูยากไปหมด 
งั้นมาเริ่มอ่านกันเลย PHP
เยอะไปหมดเวปนี้ นั่นซ้ายมือ What is PHP ?
   PHP is a widely-used general-purpose scripting language that is especially suited for Web development and can be embedded into HTML. If you are new to PHP and want to get some idea of how it works, try the introductory tutorial. After that, check out the online manual, and the example archive sites and some of the other resources available in the links section.

Ever wondered how popular PHP is? see the Netcraft Survey. 

อ่านๆๆ (แปลเองนะครับ)  อ่านหมดคงช่ายเวลาอีกนานกว่าจะเป็นแน่ๆเลย ไม่อ่านดีกว่า
เขียนเลยๆ น่าจะไว ได้ไม่ได้ไม่สน จะเขียนๆๆๆ มาเริ่มกันเลย พร้อมกัน
เอะ มันต้องใช้ไรเขียนนิ
..............อากู๋ ช่วยได้ ......
การเขียน PHP ต้องมีเครื่องมือหรือโปรแกรมอะไรบ้าง
1. Web Server 
2. PHP
3. Editor
4. etc...น่าจะมีอีกแต่ไม่รู้เหมือนกัน


เอาเป็นว่าไปหาโหลด โปรแกรม Appserv มาใช้เลยก็ เขียน PHP ได้แล้ว (2.5.10
ติดตั้ง Appserv คงไม่ต้องอธิบายละกัน ข้ามๆๆ หรืออ่านจาก การติดตั้งAppserv
  
สิ่งที่ต้องหาเพิ่มเติมคือ Editor ซึ่งมีอยู่มากมายหลายตัวที่เขียนได้ แม้กระทั่ง NotePad 
แล้วแต่ความต้องการเลย ส่วนตัวใช้ Adobe Dreamweaver CS5
Tag PHP จำเป็นมากๆๆ
<?php 
............
..............
..รายละเอียดโปรแกรม
?>
 Save เป็น .php เสร็จแล้วง่ายมั้ยละ


ก่อนเริ่มต้นเขียน ให้ทำการสร้าง Folder ที่เราจะทำการเก็บ web หรือ script PHP ก่อน
โดยไปที่ Path ที่ลง Appserv ไว้ เช่น C:\AppServ\www\ชื่อ Folder ที่เราตั้ง


เอาละที่นี้ก็เปิด Adobe Dreamweaver CS5 เพื่อเตรียมกันเลย

คำสั่งแรกที่เราจะใช้ echo (Function echo

echoOutput one or more strings คือการแสดงผลหรือข้อความออกมาทางหน้าเว็บบราวเซอร์

ตัวอย่าง 


<?php // คำสั่งเปิดแท็ก php เพื่อบอกว่าเราจะเขียนโค้ด php

  echo "เขียนได้แล้วเว้ย"// คำสั่งให้ข้อความ แสดงผลที่หน้าเว็บบราวเซอร์
?> // แท็กปิด เพื่อบอกว่า สิ้นสุดการเขียน PHP 

หลัง // คือ comment จะเขียนหรือไม่เขียนก็ได้ไม่ส่งผลกับโปรแกรมที่เราเขียน ใช้สำหรับเตือนความจำ
เมื่อพิมข้อความข้างต้นเรียบร้อยแล้วให้ save เป็นนามสกุล .php เช่น test.php ไปที่ C:\AppServ\www\ชื่อ Folder ที่เราตั้ง



จากนั้นทดสอบรัน PHP ด้วยเว็บบราวเซอร์อะไรก็ได้
โดยพิม http://localhost/ชื่อ folderที่ได้ตั้งไว้/test.php
 สิ่งที่เราจะเห็นบนเว็บบราวเซอร์คือ "เขียนได้แล้วเว้ย
ถ้าข้อความดังกล่าวปรากฎให้ท่านได้เห็น เราขอยินดีกับท่านด้วยว่าท่านได้ทำสำเร็จแล้ว



คงไม่น่าแปลกใจที่ผู้ใช้บางคนยังไม่เคยรู้จักหรือได้ยินชื่อระบบปฎิบัติการนี้ กูเกิ้ลยักษ์ใหญ่แห่งวงการไอทีและอินเตอร์เนตในโลกปัจจุบันซุ่มพัฒนาอยู่และได้ออกตัวทดลองใช้แล้ว แม้ว่าทางทีมพัฒนาจากกูเกิ้ลเองจะเพิ่งประกาศเปิดตัวโปรเจคที่ว่านี้ไป เมื่อกลางปีที่ผ่านมาโดยมีการคาดเดากันว่า Chrome OS นั้นอาจเปิดตัวสู่สายตาชาวโลกในอีก 2-3 ปีข้างหน้า อาจจะเป็นเพราะความชินชากับความล่าช้าของการพัฒนาระบบปฎิบัติการใหม่ๆ ของผู้พัฒนาเจ้าเก่าในตลาดทำให้ผู้ใช้หลายๆ คนคิดอย่างนี้ และล่าสุดเมื่อคืนที่ผ่านมา (19 พฤศจิกายน 2552) ตามเวลาของประเทศไทย ทีมผู้พัฒนาจากกูเกิ้ลนำโดย Mr. Sundar Pichai (Vice President of Product Management) ได้เถลงข่าวเปิดตัวแนะนำ Chrome OS ระบบปฎิบัติการฟีแวร์หน้าใหม่อย่างเป็นทางการ พร้อมๆ กับการประกาศให้พวกเราได้รับรู้ว่า Chrome OS จะเสร็จทันทีพร้อมตามกำหนดในช่วงต้นปีหน้าอย่างแน่นอน 

Google Chrome คือพื้นฐานของทุกสิ่งที่เรากำลังจะพูดถึงกันในวันนี้ และผมมีความยินดีที่จะประกาศว่าแม้ว่าเราจะเพิ่งประกาศยอดผู้ใช้ของ Google Chrome ว่ามีจำนวนมากกว่า 30 ล้านรายไปหยกๆ แต่ทว่าเมื่อมาถึงวินาทีที่ผ่านมานี้ยอดผู้ใช้ Google Chrome นั้นทะลุเป้าไปกว่า 40 ล้านรายแล้ว สิ่งที่พวกเราเน้นในการพัฒนา Google Chrome ก็คือความเร็ว ความเรียบง่ายและความปลอดภัย, Google Chrome มีประสิทธิภาพความเร็วสูงกว่า IE8 ถึงกว่า 40 เปอร์เซ็นต์ “อันหนึ่งช้า อันหนึ่งเร็ว” ทำให้ตัวเลือกของผู้ใช้นั้นไม่ต้องการการตัดสินใจที่ยากลำบากมากนัก  และเมื่อปีที่ผ่านมาพวกเราได้อัพเกรด Google Chrome ไปว่า 40 ครั้งซึ่งผู้ใช้มักจะไม่รู้ตัว โดยการอัพเกรดทั้งหมดนั้นจะเน้นไปที่เทคโนโลยี HTML 5 เกือบทั้งหมดเนื่องจากเราอยากเห็นการพัฒนาที่เป็นรูปธรรมของเทคโนโลยีเว็บไซต์
What is Google Chrome OS
The following step by step guide will help you in installing Mac OS X 10.6 Snow Leopard as a guest virtual machine in Windows 7. You’ll need to have a system with an Intel processor
which supports hardware virtualization, original OS X Snow Leopard retail disk, VMware Workstation 7 and Windows 7, Vista or XP installed as host operating system. If you meet all these requirements, you can then install OS X Snow Leopard as a VM under Windows and can enjoy the best of both worlds.

Note: We don’t in anyway encourage downloading Apple software via file-sharing / torrent sites and run it in an virtualized environment under Windows. This guide is for informational purposes only. If you like OS X Snow Leopard, Get a Mac.
Step 1: Download and install VMware Workstation 7.
Step 2: Download pre-made modified version of Snow Leopard.vmdk and darwin_snow.iso files required to get this thing to work.
Step 3: Start VMware Workstation and open up “Mac OS X Server 10.6 (experimental).vmx” file which you downloaded in Step 2.
 

Step 4: Click on”Edit virtual machine settings”, select CD/DVD (IDE) option from left hand side and then and select “Use ISO image file” option. Point it to “darwin_snow.iso” which you downloaded in Step 2.
 

Step 5: Now power on the virtual machine and hit “F8” key. You should now have a screen similar to the one shown below.
Step 6: Now you’ll have to point your virtual machine to OS X Snow Leopard retail DVD instead of “darwin_snow.iso”. To do this, right click on CD/DVD option found in lower right most corner of your VMware window and select settings.
 


Insert OS X Snow Leopard retail DVD in your DVD drive and select the “Use physical drive” option.
Step 7: Now go back and select “c” option (Boot DVD) from the prompt which you got in Step 5 to boot from the OS X retail DVD. OS X boot screen with Apple logo should now appear. If the boot screen doesn’t appear for you, try booting it in verbose mode by pressing “F8” key after selecting “c” option, and then enter “-v” (without quotes). This will enable the system to boot OS X DVD using verbose mode.


Step 8: Wait for a couple of minutes for the Installation Setup screen to show up. From here on, simply follow the onscreen setup instructions to install OS X Snow Leopard. Make sure you format your virtual hard drive in “Mac OS Extended (Journaled)” format using Disk Utility. Customize your installation with minimum set of printer drivers and language options for a lightweight trouble free installation experience.

Step 9: Once the installation is completed. System will automatically reboot. At this point, close your guest virtual machine and change your CD/DVD option again like you did in Step 2 to point it to “darwin_snow.iso”.

Step 10: Start the virtual machine again. Press “F8” key and select “h” option to “Boot first hard disk”. Voila! Snow Leopard should now be running live under Windows 7!







หลังจากหาข้อมูล PS3 Moeller ก็ทำให้ทราบถึงการ programming ของมัน สามารถทำได้สองทางเหมือน PLC ทั่วไป คือ
1. ผ่าน HandHeld (PRG 3)

2.ผ่านสาย Interface Cable (ZB4-501-UM1) กับ Software (S30-S3)


เมื่อตรวจสอบราคาคร่าวแล้วพบว่าราคาต่างกันมาก จึงเลือกใช้วิธีสองในการ test PS3 ตัวนี้ จึงโหลด S30-S3 (PS3 programming software,MS-DOS) และ คู่มือ S30-S3GB (Moeller PS3 & PS4-100 programming maunul)



PS3 Moeller ตัวนี้ Software เป็น MS-DOS สามารถรันบน Windows OS ได้ 

รายละเอียดของโปรแกรม จะมาอธิบายกันต่อภายหลัง ตอนนี้เรามาหาสายกันก่อนดีกว่า ไม่มีสายก็ไม่สามารถ test อะไรกับมันได้ตอนนี้คงทำอะไรมากไม่ได้ อ่านคู่มือใช้งานก่อนละกัน .................. . . .
กระแส iPhone 4G ในประเทศไทยกะลังมาแรง เชื่อว่านักพัฒนาหลายคนให้มาสนใจงานพัฒนา Application ของ iPhone เพื่อคนไทยมากขึ้น  วันนี้ขอตามกระแสบ้าง เลยหาข้อมูลนำมาเก็บไว้ ใน Blog แหล่งนี้เผื่อจะมีคนสนใจบ้าง จะได้ช่วยเป็นกำลังใจในการเก็บข้อมูล

คำถามที่เกิดขึ้น ณ ตอนนี้ " SDK iPhone ต้องใช้เครื่อง Mac ในการพัฒนาหรือ? " 
iPhone เป็น ผลิตภัณฑ์ของ Apple  เพราะงั้นคงหนีไม่พ้นที่จะต้องใช้เครื่อง Mac 
จบประเด็นเลยทีนี้ สำหรับคนที่คิดว่าจะต้องซื้อเครื่อง Mac เพื่อมาพัฒนา Application ของ iPhone หลายคนคงหมดหวัง
เพราะโอกาสซื้อเครื่อง Mac ใหม่คงเป็นไปไม่ได้ (เหมือนกัน......T T....ลาก่อน iPhone ช่างห่างไกลกันเหลือเกิน)

งั้นมาเก็บความรู้เกี่ยวกับ iPhone ดีกว่า (ไม่ได้ใช้พัฒนาขอคุยกับคนอื่นรู้เรื่องละกัน)
OS ของ iPhone มีชื่อว่า iOS ( ไอ อ๊อดดดดดด) ปัจจุบันเป็น vesion 4 ละ
เครื่องมือที่ใช้ในการพัฒนา Application ชื่อ XCode  (เอ็ก โครต)  สามารถดาวโหลดได้ที่นี่แต่ต้องสมัครสมาชิคกับทาง Apple ก่อน (ฟรี แต่ขนาด File 3 Gb เท่านั้น)
เขียนด้วยภาษา Objective-C


อ่านไปอ่านมาเจอเวป น่าสนใจอยู่ เริ่มต้นกับการเขียนโปรแกรมบน iPhone ก็เจอเลยมีเครื่อง Mac ก็ใช่ว่าจะได้พัฒนาเจ้า iPhone
เพราะมีข้อจำกัดอยู่ว่า ต้องเป็น OS X Snow Leopard 10.6 ขึ้นไป ใครที่เป็นรุ่นต่ำกว่านี้ก็อดเช่นกัน แต่แล้วก็ยิ้มได้เพราะในเวปมีบอก
ไว้ว่ามี Mac OS X บน PC ธรรมดา งั้นไปหาอากู๋กัน
งี้ต้องลองไว้สำเร็จแล้วจะมาบอกวิธีกัน....


และแล้วก็ได้ไปเอาเจ้า PS3 กลับมา หน้าตาอย่างที่เห็นเลย แต่สภาพกับไม่ใช่ (รูปมาจากว่า http://www.applied-automation.com/products/klockner/ps3.shtml ) แล้วน้ำหนักมันก็หนักใช่ย่อย กว่าจะแกะมันออกมาจากตู้ได้ 
พอได้มันมาก็หารีบ PDF ที่เคยโหลดไว้ จะดูว่าอะไรเป็นอะไรบ้าง  (PS 3-AC-110      Compact PLC, 16DI, 8 Relays, 4AI, 1AO, RTC, 110Vac)


ส่วนประกอบต่างๆของ PS3 แบ่งออกเป็นทั้งหมด 16 ส่วน ดังนี้
1. 24 V/160 mA Power Supply of the Digital INPUT 
2. Address Coding
3. I/O status LEDS แบ่งเป็น 2 แถว 4 ชุด  
     - 2 ชุดบน เป็น INPUT status LEDS (16DI)
     - ชุดล่างด้านซ้าย เป็น OUTPUT status LEDS (8 relay)
     - ชุดสุดท้าย เป็น SYSTEM status LEDS
4. Battery
5. SUCUnet bus terminating resistor
6. 24 V DC Digital INPUT
7. 10 kHz Counter INPUT
8. SUCOnet Interface
9. SUCOnet and PRG Interface
10. Digital OUTPUT
11. Front Plate and Panel
12.PS3-DC-...24 V DC Power Supply of the Digital OUTPUT
13. PS3-AC/8-...110/220 V AC
14. PS3-DC...24 V DC Main Terminal
15.Only PS3 DC-Short-circuit and Overload Switch
16.Analog INPUT,Analog OUTPUT 0-10 V DC

เมื่อรู้รายละเอียดตามข้างบน จึงเริ่มทดสอบ
 - นำ Power Supply 110 V AC มาต่อตำแหน่งที่ 13 แล้ว ก็ลุ้นๆ สักพัก LED Power (ข้างตำแหน่งที่  2) บน PS3 ก็ติด
- สักพัก LED Run ก็กระพริบอยู่สักพักแล้วก็ ค้าง 
- ปิด Power Supply 110 V 
สรุปผลว่า ภาคการจ่ายไฟของเจ้า PS3 ตัวอย่างยังเป็นปกติดี
แล้วก็มานั่งคิดต่อว่า เจ้า PS3 ยังหลงเหลือความจำของมันอยู่หรือป่าว(Program)
แต่ยังไม่รู้ทำไง จึงต้องหาข้อมูลต่อไป .....



 " PS3 Moeller .. .. .. .. ... .ครับ ครับ "
" PS3 Moeller ??? คืออะไร ไม่เข้า อะไร ยังไง งง เอะ(...)"  
" ช่วย Test  ให้หน่อยว่ายังใช้งานอยู่ได้ หรือ "
" ครับ..........!!! "
แล้วแล้ว งานก็เข้า Test อะไร มันคือ อะไร PS3 (Play Station 3 ???) แล้ว Moeller คือไร (Moeller) ทำไงเอาไงดี สงสัยต้องพึ่ง อากู๋

และแล้วก็ได้รู้  นั่นไง PLC นั่นเอง อากู๋ เข้าเวปโหลด PDF มาดู มาอ่าน แล้วก็เริ่มเข้าใจ หน้าตามันเป็นแบบนี้นี่เอง

งั้นมาดูรายละเอียดของเจ้า PS3 Moeller ดีกว่า

  - เป็น PLC Compact สัญชาติ Germany ถูกแทนด้วยรุ่นใหม่ PS4 ในปี 1995 แต่ยังคงมีเครื่องลงเหลืออยู่ทั่วโลก ( !!! 15 ปี อยู่มาได้ถึงทุกวันนี้ อึดพอตัวนะเนี่ย)
  -จำนวน INPUT / OUTPUT เปลี่ยนตามจำนวนรุ่น
PS 3-DC : Compact PLC, 16DI, 16DO, 4AI, 1AO, RTC, 24Vdc
PS 3-DC-EE : Compact PLC, 16DI, 16DO, 4AI, 1AO, RTC, EEPROM, 24Vdc
PS 3-AC : Compact PLC, 16DI, 8 Relays, 4AI, 1AO, RTC, 230Vac
PS 3-AC-EE : Compact PLC, 16DI, 8 Relays, 4AI, 1AO, RTC, EEPROM, 230Vac
PS 3-AC-110 : Compact PLC, 16DI, 8 Relays, 4AI, 1AO, RTC, 110Vac
PS 3-8 : Compact PLC, 8DI, 8 Relays, 230Vac

 - Programming ผ่านทาง Hand Held (PRG 3) หรือ สาย Cable (ZB4-501-UM1) กับ โปรแกรม Sucosoft S30-S3 (For dos) (โปรแกรมบน Dos ซะด้วย)
ได้ข้อมูลเรียบร้อย หน้าที่ต่อไปต้องไปตรวจสภาพของเจ้า PS3.....(รอวันที่จะได้เจอกัน....^^)
หลายคนคงเกิดความสงสัยเกี่ยวกับการนับจำนวน Tag ของ GENESIS32 วันนี้มีตัวอย่างการนับมาให้ดู 
อ้างอิงจาก การนับ Tag ของ GENESIS32

ปกติการนับ Tag ของ SCADA ส่วนใหญ่ จะนับ Tag แบบ FIX Tag Count คือไม่สนใจว่า ขณะ Runtime นั้นติดต่ออยู่กับ Tag ใดบ้างจึงจำเป็นต้องระบุจำนวน Tag ต่อ License เป็นจำนวนมาก


แต่การนับ Tag ของ GENESIS32 นั้น เป็นแบบ RUNTIME Tag Count คือ ว่าขณะ Runtime นั้นมีการติดต่อกับ OPC Tag ตัวใดอยู่บ้างนับตามที่มีการติดต่อ ซึ่งเป็นคุณลักษณะของ OPC  to the Core

ตัวอย่าง

FIX Tag Count RUNTIME Tag Count
ระบบ graphic แสดงผลจากสัญญาณ300 300
ระบบ alarm จากสัญญาณกลุ่มเดียวกับ graphic
    Limit
    - HIHI                 300
    - HI                     300
    - LOW               300
    - LOWLOW     300
    Digital(ON/OFF)  300
    Derivative           300
    Rate of Change   300
300*7= 2100 300
ระบบ trend จากสัญญาณกลุ่มเดียวกับ graphic300 300
Expression และ Variable อื่น ๆ 100ไม่จำกัด
รวมจำนวน Tag 2800300

สมมุติสัญญาณทุกตัวใช้พร้อมกัน RUNTIME Tag Count จะนับจำนวน Tag 300 Tag เพราะเป็นกลุ่มเดียวกัน
ซึ่งเทียบได้กับ FIX Tag Count  ถึงอย่างน้อย 2800 Tag

นอกจากนั้นในกรณีที่สัญญาณมาจาก DI หรือ DO เราสามารถรับค่า Register มาเป็นกลุ่ม เช่น Word จาก OPC Server ได้ นั้นหมายถึงว่า OPC tag 1 ตัวจะเท่ากับ 16 DI หรือ 16 DO เลยทีเดียว ทำให้เราสามารถประหยัดงบประมาณในการซื้อไลเซนส์ของแท็กไปได้มหาศาลเลยครับ จากนั้นเราสามารถระบุ Bit ที่ต้องการใช้งานจาก GENEISIS32 โดยตรง
How to make your own blogger templates! This question was revolving in my mind since last few months. Initially I started my blogging with blogspot and I used to search for new cool templates. No doubt, there are several beautiful and professional blogger templates available today. But a template can never touch your imaginations. Everyone thinks in a different way likewise they also want their template to be different.

Making your own template will provide you a lots of scope and space to act your thoughts. You can choose the width, height, no of columns and a lots of other things. But there are no such tutorials available that can guide us. So, I thought of coming up with a post which will have A to Z of making a blogger template.

Note that we are going to make HTML template. This is not a XML template. XML template is a bit more difficult to make. Well, I will cover that too, but later. For now we will learn the method of making a HTML blogger template. For this, you have to switch on to classic template and then add the code. There will be no widgets, you have to add all codes (adsense/HTML/JavaScript) manually. Still, there are several advantages of CSS templates.

Step 1 : Choose your CSS style :
There are thousands of free CSS templates available on net today. You can search and choose any of them. But just to make your life easier, I am providing few free CSS template sources. Check out them and choose one of your choice
Open Source Web Design
 
Step 2 : Changing the title tags of your template :

After downloading your template, open yourtemplate.html with notepad or any of those html editors. Find <title> and </title> at the top of the template. Now put the below code between <title> and </title>.
<ItemPage><a href=”<$BlogURL$>”></ItemPage>

<$BlogTitle$>

<ItemPage></a></ItemPage>
Now it should look like the below screenshot.
make your own blogger templates

Step 3 : Changing Header Of Template :
Now find <body> tag and below there must be something like <div id=”header”>. Copy the below code and paste it there.
<ItemPage><a href=”<$BlogURL$>”></ItemPage><$BlogTitle$>

<ItemPage></a></ItemPage>
Look at the screen shot below to get the idea.
how to make blogger templates
Step 4 : Putting Blogger Body Codes To Template :
This is the most important part. Body codes contain important things like blog posts, comments, post titles, post dates etc. <div id> for this section changes from template to template, so you need to get a good html editor like Adobe’s Dream Weaver to do editing. You may find a lots of <div id> codes there. You have to delete them all and then paste the blogger body code there. Get blogger post body codes here.

For an example the below screenshot is having <div id=”main”>. You can have “My Body” or “Contents” etc.
how to make your own blogger template

Step 5 : Showing Recent Posts :
Classic templates are not widget ready, I’ve told it before. So, we have to add everything mnually within the template code. Now, the most important thing that all we want is a recent posts tab, showing latest posts on our blog. Let’s add it.
It’s a simple code that you need to add between <ul> and </ul> tags . There should be two or four <ul> tags present in your template. Now you decide the location where you want this recent posts tab to show up. After selecting one location, delete all the <li> codes present between <ul> and </ul> tags. Then paste the below code:
 
<BloggerPreviousItems>
<li><a href=”<$BlogItemPermalinkURL$>”><$BlogPreviousItemTitle$></a></li> 
 
</BloggerPreviousItems>
 
Now we added recent posts section to our template.

Step 6 : Showing Archive :
Archieves section is very essential in a template. This works as a sitemap for search engines and hence having this will increase your SEO values. At the mean time it gives your users the freedom to navigate. It’s a must have for all the templates.
Find a tag starts with <ul> and ends with </ul>, delete all the <li> codes present inside it and paste the below code.

<MainOrArchivePage><ul><BloggerArchives>
<li><a href=”<$BlogArchiveURL$>”><$BlogArchiveName$></a></li>
</BloggerArchives></ul></MainOrArchivePage>
 
We are almost done now!

Step 7 : Adding Other Things ( Adsense,Stats,Entrecard etc.) :
Repeat the same thing that you were doing for adding recent posts or archieves. Then add your adsense code or HTML code there. Hit save button and publish.

Step 8 : Editing Footer :
Footer tag is always labeled as <div id = footer>. Find this link and add your anchor link text or whatever you want there. And now we are completely done.
Congrats!  Now you can make your own blogspot templates easily.
Virtual private LAN service (VPLS) is a way to provide Ethernet based multipoint to multipoint communication over IP/MPLS networks. It allows geographically dispersed sites to share an Ethernet broadcast domain by connecting sites through pseudo-wires. The technologies that can be used as pseudo-wire can be Ethernet over MPLS, L2TPv3 or even GRE. There are two IETF standards track RFCs (RFC 4761 and RFC 4762) describing VPLS establishment.
VPLS is a virtual private network (VPN) technology. In contrast to L2TPv3, which allows only point-to-point layer 2 tunnels, VPLS allows any-to-any (multipoint) connectivity.
In a VPLS, the local area network (LAN) at each site is extended to the edge of the provider network. The provider network then emulates a switch or bridge to connect all of the customer LANs to create a single bridged LAN.

Mesh establishment

Since VPLS emulates a LAN, full mesh connectivity is required. There are two methods for full mesh establishment for VPLS: using BGP and using Label Distribution Protocol (LDP). The "control plane" is the means by which provider edge (PE) routers communicate for auto-discovery and signaling. Auto-discovery refers to the process of finding other PE routers participating in the same VPN or VPLS. Signaling is the process of establishing pseudo-wires (PW). The PWs constitute the "data plane", whereby PEs send customer VPN/VPLS traffic to other PEs.
With BGP, one has auto-discovery as well as signaling. The mechanisms used are very similar to those used in establishing Layer-3 MPLS VPNs. Each PE is configured to participate in a given VPLS. The PE, through the use of BGP, simultaneously discovers all other PEs in the same VPLS, and establishes a full mesh of pseudo-wires to those PEs.
With LDP, each PE router must be configured to participate in a given VPLS, and, in addition, be given the addresses of other PEs participating in the same VPLS. A full mesh of LDP sessions is then established between these PEs. LDP is then used to create an equivalent mesh of PWs between those PEs.
An advantage to using PWs as the underlying technology for the data plane is that in case of failure, traffic will automatically be routed along available backup paths in the service provider's network. Failover will be much faster than could be achieved with e.g. Spanning Tree Protocol (STP). VPLS is thus a more reliable solution for linking together Ethernet networks in different locations than simply connecting a WAN link to Ethernet switches in both locations.
VPLS has significant advantages for both service providers and customers. Service providers benefit because they can generate additional revenues by offering a new Ethernet service with flexible bandwidth and sophisticated service level agreements (SLAs). VPLS is also simpler and more cost effective to operate than a traditional service. Customers benefit because they can connect all of their sites to an Ethernet VPN that provides a secure, high speed and homogenous network. Moreover, VPLS provides a logical next step in the continuing evolution of Ethernet from a 10 Mbps shared LAN protocol to a multi-Gbps global service.

Label stack

VPLS MPLS packets have a two-label stack. The outer label is used for normal MPLS forwarding in the service provider's network. If BGP is used to establish the VPLS, the inner label is allocated by a PE as part of a label block. If LDP is used, the inner label is a virtual circuit ID assigned by LDP when it first established a mesh between the participating PEs. Every PE keeps track of assigned inner label, and associates these with the VPLS instance.

Ethernet emulation

PEs participating in a VPLS-based VPN must appear as an Ethernet bridge to connected customer edge (CE) devices. Received Ethernet frames must be treated in such a way as to ensure CEs can be simple Ethernet devices.
When a PE receives a frame from a CE, it inspects the frame and learns the CE's MAC address, storing it locally along with LSP routing information. It then checks the frame's destination MAC address. If it is a broadcast frame, or the MAC address is not known to the PE, it floods the frame to all PEs in the mesh.
Ethernet does not have a time to live (TTL) field in its frame header, so loop avoidance must be arranged by other means. In regular Ethernet deployments, Spanning Tree Protocol is used for this. In VPLS, loop avoidance is arranged by the following rule: A PE never forwards a frame received from a PE, to another PE. The use of a full mesh combined with split horizon forwarding guarantees a loop-free broadcast domain.

Scalability

VPLS is typically used to link a large number of sites together. Scalability is therefore an important issue that needs addressing.

Hierarchical VPLS

VPLS requires a full mesh in both the control and data planes; this can be difficult to scale. For BGP, the control plane scaling issue has long been addressed, through the use of route reflectors (RRs). RRs are extensively used in the context of Internet routing, as well as for several types of VPNs. To scale the data plane for multicast and broadcast traffic, there is work in progress to use point-to-multipoint LSPs as the underlying transport.
For LDP, a method of subdividing a VPLS VPN into two or three tiered hierarchical networks was developed. Called hierarchical VPLS (HVPLS), it introduces a new type of MPLS device: the multi-tenant unit (MTU) switch. This switch aggregates multiple customers into a single PE, which in turn needs only one control and data plane connection into the mesh. This can significantly reduce the number of LDP sessions and LSPs, and thus unburden the core network, by concentrating customers in edge devices.

MAC addresses

Since VPLS links multiple Ethernet broadcast domains together, it effectively creates a much larger broadcast domain. Since every PE must keep track of all MAC addresses and associated LSP routing information, this can potentially result in a large amount of memory being needed in every PE in the mesh.
To counter this problem, sites may use a router as the CE device. This hides all MAC addresses on that site behind the CE's MAC address.
PE devices may also be equipped with content-addressable memory (CAM), similar to high-end Ethernet switches.
An alternative mechanism is using MAT (MAC Address Translation). However, at the time of writing this, there aren't vendors providing MAT functionality.

PE auto-discovery

In a VPLS-based VPN with a large number of sites, manually configuring every participating PE does not scale well. If a new PE is taken into service, every existing PE needs to have its configuration adjusted to establish an LDP session with the new PE. Standardization work is in progress to enable auto-discovery of participating PEs. Three implementations are being worked on:

LDP

The LDP method of PE auto-discovery is based on that used by the Label Distribution Protocol to distribute labels across P and PE routers within a single autonomous system.

BGP


The BGP method of PE auto-discovery is based on that used by Layer-3 MPLS VPNs to distribute VPN routes among PEs participating in a VPN. The BGP4 Multi-Protocol (BGP-MP) extensions are used to distribute VPN IDs and VPN-specific reachability information. Since IBGP requires either a full mesh of BGP sessions or the use of a route reflector, enabling the VPN ID in a participating PEs existing BGP configuration provides it with a list of all PEs in that VPN. Note that this method is for auto-discovery alone; LDP is still used for signaling. The method of establishing VPLS with BGP described above accomplishes both auto-discovery and signaling.

RADIUS


This method requires ALL PEs to be configured with one or more RADIUS servers to use. When the first CE router in a particular VPLS VPN connects to the PE, it uses the CE's identification to request authentication from the RADIUS server. This identification may be provided by the CE, or may be configured into the PE for that particular CE. In addition to a username and password, the identification string also contains a VPN name, and an optional provider name.
The RADIUS server keeps track of all PEs that requested authentication for a particular VPN, and returns a list of them to the PE requesting authentication. The PE then establishes LDP sessions to every PE in the list.
A virtual private network (VPN) is a network that uses a public telecommunication infrastructure and their technology such as the Internet, to provide remote offices or individual users with secure access to their organization's network. It aims to avoid an expensive system of owned or leased lines that can be used by only one organization. The goal of a VPN is to provide the organization with the same secure capabilities but at a much lower cost.
It encapsulates data transfers between two or more networked devices not on the same private network so as to keep the transferred data private from other devices on one or more intervening local or wide area networks. There are many different classifications, implementations, and uses for VPNs.

History

Until the end of the 1990s the computers in computer networks connected through very expensive leased lines and/or dial-up phone lines. It could cost thousands of dollars for 56kbps lines or tens of thousands for T1 lines, depending on the distance between the sites.
Virtual Private Networks reduce network costs because they avoid a need for many leased lines that individually connect to the Internet. Users can exchange private data securely, making the expensive leased lines redundant.[1].
VPN technologies have myriad protocols, terminologies and marketing influences that define them. For example, VPN technologies can differ in:
  • The protocols they use to tunnel the traffic
  • The tunnel's termination point, i.e., customer edge or network provider edge
  • Whether they offer site-to-site or remote access connectivity
  • The levels of security provided
  • The OSI layer they present to the connecting network, such as Layer 2 circuits or Layer 3 network connectivity
Some classification schemes are discussed in the following sections.

Security Mechanisms

Secure VPNs use cryptographic tunneling protocols to provide confidentiality by blocking intercepts and packet sniffing, allowing sender authentication to block identity spoofing, and provide message integrity by preventing message alteration.
Secure VPN protocols include the following:

Authentication

 unnel endpoints must authenticate before secure VPN tunnels can establish.
User-created remote access VPNs may use passwords, biometrics, two-factor authentication or other cryptographic methods.
Network-to-network tunnels often use passwords or digital certificates, as they permanently store the key to allow the tunnel to establish automatically and without intervention.

Routing

Tunneling protocols can be used in a point-to-point topology that would theoretically not be considered a VPN, because a VPN by definition is expected to support arbitrary and changing sets of network nodes. But since most router implementations support software-defined tunnel interface, customer-provisioned VPNs often are simply defined tunnels running conventional routing protocols.
On the other hand provider-provided VPNs (PPVPNs), need to support coexisting multiple VPNs, hidden from one another, but operated by the same service provider.

PPVPN Building blocks

Depending on whether the PPVPN runs in layer 2 or layer 3, the building blocks described below may be L2 only, L3 only, or combine them both. Multiprotocol Label Switching (MPLS) functionality blurs the L2-L3 identity.
RFC 4026 generalized the following terms to cover L2 and L3 VPNs, but they were introduced in RFC 2547.[6]
Customer edge device. (CE)
a device at the customer premises, that provides access to the PPVPN. Sometimes it's just a demarcation point between provider and customer responsibility. Other providers allow customers to configure it.
Provider edge device (PE)
A PE is a device, or set of devices, at the edge of the provider network, that presents the provider's view of the customer site. PEs are aware of the VPNs that connect through them, and maintain VPN state.
Provider device (P)
A P device operates inside the provider's core network, and does not directly interface to any customer endpoint. It might, for example, provide routing for many provider-operated tunnels that belong to different customers' PPVPNs. While the P device is a key part of implementing PPVPNs, it is not itself VPN-aware and does not maintain VPN state. Its principal role is allowing the service provider to scale its PPVPN offerings, as, for example, by acting as an aggregation point for multiple PEs. P-to-P connections, in such a role, often are high-capacity optical links between major locations of provider.

User-visible PPVPN services

 This section deals with the types of VPN considered in the IETF; some historical names were replaced by these terms.

OSI Layer 1 services

Virtual private wire and private line services (VPWS and VPLS)

In both of these services, the provider does not offer a full routed or bridged network, but provides components to build customer-administered networks. VPWS are point-to-point while VPLS can be point-to-multipoint. They can be Layer 1 emulated circuits with no data link structure.
The customer determines the overall customer VPN service, which also can involve routing, bridging, or host network elements.
An unfortunate acronym confusion can occur between Virtual Private Line Service and Virtual Private LAN Service; the context should make it clear whether "VPLS" means the layer 1 virtual private line or the layer 2 virtual private LAN.

OSI Layer 2 services

Virtual LAN

A Layer 2 technique that allows for the coexistence of multiple LAN broadcast domains, interconnected via trunks using the IEEE 802.1Q trunking protocol. Other trunking protocols have been used but have become obsolete, including Inter-Switch Link (ISL), IEEE 802.10 (originally a security protocol but a subset was introduced for trunking), and ATM LAN Emulation (LANE).
Virtual private LAN service (VPLS)
Developed by IEEE, VLANs allow multiple tagged LANs to share common trunking. VLANs frequently comprise only customer-owned facilities. The former[clarification needed] is a layer 1 technology that supports emulation of both point-to-point and point-to-multipoint topologies. The method discussed here extends Layer 2 technologies such as 802.1d and 802.1q LAN trunking to run over transports such as Metro Ethernet.
As used in this context, a VPLS is a Layer 2 PPVPN, rather than a private line, emulating the full functionality of a traditional local area network (LAN). From a user standpoint, a VPLS makes it possible to interconnect several LAN segments over a packet-switched, or optical, provider core; a core transparent to the user, making the remote LAN segments behave as one single LAN.[7]
In a VPLS, the provider network emulates a learning bridge, which optionally may include VLAN service.
Pseudo wire (PW)
PW is similar to VPWS, but it can provide different L2 protocols at both ends. Typically, its interface is a WAN protocol such as Asynchronous Transfer Mode or Frame Relay. In contrast, when aiming to provide the appearance of a LAN contiguous between two or more locations, the Virtual Private LAN service or IPLS would be appropriate.
IP-only LAN-like service (IPLS)
A subset of VPLS, the CE devices must have L3 capabilities; the IPLS presents packets rather than frames. It may support IPv4 or IPv6.

OSI Layer 3 PPVPN architectures

This section discusses the main architectures for PPVPNs, one where the PE disambiguates duplicate addresses in a single routing instance, and the other, virtual router, in which the PE contains a virtual router instance per VPN. The former approach, and its variants, have gained the most attention.
One of the challenges of PPVPNs involves different customers using the same address space, especially the IPv4 private address space[8]. The provider must be able to disambiguate overlapping addresses in the multiple customers' PPVPNs.
BGP/MPLS PPVPN
In the method defined by RFC 2547, BGP extensions advertise routes in the IPv4 VPN address family, which are of the form of 12-byte strings, beginning with an 8-byte Route Distinguisher (RD) and ending with a 4-byte IPv4 address. RDs disambiguate otherwise duplicate addresses in the same PE.
PEs understand the topology of each VPN, which are interconnected with MPLS tunnels, either directly or via P routers. In MPLS terminology, the P routers are Label Switch Routers without awareness of VPNs.
Virtual router PPVPN
The Virtual Router architecture,[9][10] as opposed to BGP/MPLS techniques, requires no modification to existing routing protocols such as BGP. By the provisioning of logically independent routing domains, the customer operating a VPN is completely responsible for the address space. In the various MPLS tunnels, the different PPVPNs are disambiguated by their label, but do not need routing distinguishers.
Virtual router architectures do not need to disambiguate addresses, because rather than a PE router having awareness of all the PPVPNs, the PE contains multiple virtual router instances, which belong to one and only one VPN.

Plaintext Tunnels

Some virtual networks may not use encryption to protect the data contents. While VPNs often provide security, an unencrypted overlay network does not neatly fit within the secure or trusted categorization. For example a tunnel set up between two hosts that used Generic Routing Encapsulation (GRE) would in fact be a virtual private network, but neither secure nor trusted.
Besides the GRE example above, native plaintext tunneling protocols include Layer 2 Tunneling Protocol (L2TP) when it is set up without IPsec and Point-to-Point Tunneling Protocol (PPTP) when it does not use Microsoft Point-to-Point Encryption (MPPE).

Trusted delivery networks

Trusted VPNs do not use cryptographic tunneling, and instead rely on the security of a single provider's network to protect the traffic.
From the security standpoint, VPNs either trust the underlying delivery network, or must enforce security with mechanisms in the VPN itself. Unless the trusted delivery network runs among physically secure sites only, both trusted and secure models need an authentication mechanism for users to gain access to the VPN.

VPNs in mobile environments

Mobile VPNs handle the special circumstances when an endpoint of the VPN is not fixed to a single IP address, but instead roams across various networks such as data networks from cellular carriers or between multiple Wi-Fi access points.[14] Mobile VPNs have been widely used in public safety, where they give law enforcement officers access to mission-critical applications, such as computer-assisted dispatch and criminal databases, as they travel between different subnets of a mobile network.[15] They are also used in field service management and by healthcare organizations,[16] among other industries.
Increasingly, mobile VPNs are being adopted by mobile professionals and white-collar workers who need reliable connections.[16] They allow users to roam seamlessly across networks and in and out of wireless-coverage areas without losing application sessions or dropping the secure VPN session. A conventional VPN cannot survive such events because the network tunnel is disrupted, causing applications to disconnect, time out[14], or fail, or even cause the computing device itself to crash.[16]
Instead of logically tying the endpoint of the network tunnel to the physical IP address, each tunnel is bound to a permanently associated IP address at the device. The mobile VPN software handles the necessary network authentication and maintains the network sessions in a manner transparent to the application and the user.[14] The Host Identity Protocol (HIP), under study by the Internet Engineering Task Force, is designed to support mobility of hosts by separating the role of IP addresses for host identification from their locator functionality in an IP network. With HIP a mobile host maintains its logical connections established via the host identity identifier while associating with different IP addresses when roaming between access networks.

Reference : Virtual_private_network