วันอังคารที่ ๙ ตุลาคม พ.ศ. ๒๕๕๐

งานข้อ11 - 15


ข้อ 11 เรื่องบริการสนทนาออนไลน์ (Chat)
การสนทนาออนไลน์ หรือที่เรียกว่า Chat(IRC- Internet Relay Chat ) เป็นการสนทนาระห่วางบุคคลที่ใช้บริการบนเครือข่ายอินเทอร์เน็ต ซึ่งจะมีการโต้ตอบกันได้ทันทีโดยไม่ต้องรอคำตอบเหมือนการใช้ E-mail โดยการพิมพ์ข้อความ หรือใช้เสียงในการสนทนาก็ได้ ปัจจุบันนี้ได้นำวิธีการสนทนาออนไลน์มาประยุกต์ใช้กับการประชุมทางไกล (VCD Conference) โดยใช้อุปกรณ์ เช่น กล้องที่ใช้ในการส่งภาพ ไมโครโฟน เป็นต้นโปรแกรมที่ได้รับความนิยม ได้แก่ Pirch , ICQ , Microsoft NetMeeting



ข้อ 12 เรื่องกระดานข่าวอิเล็กทรอนิกส์ (Bulletin Board System) หรือ บีบีเอส (BBS)
เป็นระบบคอมพิวเตอร์ที่รันซอฟต์แวร์ที่อนุญาตให้ผู้ใช้หลาย ๆ คน ใช้คอมพิวเตอร์และ
โปรแกรมเทอร์มินัลติดต่อเข้าไปในระบบ ผ่านทางโมเด็มและสายโทรศัพท์. โดยในระบบจะมีบริการต่าง ๆ ให้ใช้ เช่น ระบบส่งข้อความระหว่างผู้ใช้ (คล้าย จดหมายอิเล็กทรอนิกส์ในอินเทอร์เน็ตปัจจุบัน แต่รับส่งได้เฉพาะภายในระบบเครือข่ายสมาชิกเท่านั้น) ห้องสนทนา บริการดาวน์โหลดซอฟต์แวร์ และกระดานแจ้งข้อมูลข่าวสารต่าง ๆ เป็นต้นบีบีเอสส่วนใหญ่เปิดให้บริการฟรี โดยสมาชิกจะสามารถเข้าใช้ระบบได้แต่ละวันในระยะเวลาจำกัด บีบีเอสมักจะดำเนินการในรูปของงานอดิเรกของผู้ดูแลระบบ หรือที่เรียกกันว่า ซิสอ็อป (SysOp จากคำว่า system operator)
บีบีเอสส่วนในเมืองไทยมีขนาดเล็ก มีคู่สายเพียง 1 หรือ 2 คู่สายเท่านั้น บางบีบีเอสยังอาจเปิดปิดเป็นเวลาอีกด้วย บีบีเอสขนาดใหญ่ที่ได้รับความนิยมมากในสมัยก่อนได้แก่ ManNET ซึ่งมีถึง 8 คู่สายและเปิดบริการตลอด 24 ชม. ManNET ดำเนินการโดยแมนกรุ๊ป ผู้จัดทำนิตยสารคอมพิวเตอร์รายใหญ่ในยุคนั้น. นอกจากนี้ยังมีบีบีเอส CDC Net ของ กองควบคุมโรคติดต่อ (กองควบคุมโรค ในปัจจุบัน) ซึ่งเป็นบีบีเอสระบบกราฟิกรุ่นบุกเบิกของประเทศไทย
ในปัจจุบัน บีบีเอสมีบทบาทน้อยลงไปมาก เนื่องจากความแพร่หลายและข้อได้เปรียบหลายประการของ
อินเทอร์เน็ต และ เวิลด์ไวด์เว็บ. ในประเทศญี่ปุ่น คำว่า บีบีเอส อาจจะใช้เรียกกระดานข่าวอิเล็กทรอนิกส์บนอินเทอร์เน็ตด้วย. แต่สำหรับเมืองไทยแล้ว นิยมเรียกกระดานข่าวเหล่านี้ว่า เว็บบอร์ด มากกว่า



ข้อ13 เรื่องแนวโน้มการใช้อินเทอร์เน็ต
อินเทอร์เน็ตจะเข้ามามีส่วนร่วมกับชีวิตประจำวันของคนเรามากขึ้น และจะช่วยอำนวยความสะดวกในการทำงานได้อย่างมีประสิทธิภาพ โดยมีรูปแบบใหม่ ดังนี้- การคุยโทรศัพท์ผ่านระบบอินเทอร์เน็ต (Voice over IP) ซึ่งปัจจุบันองค์การโทรศัพท์แห่งประเทศไทย ก็นำมาใช้ผ่านหมายเลข 1234 ทั่วประเทศ (ต้นปี 2545) - การคุยระยะไกลแบบมีภาพและเสียงของคู่สนทนา (Voice conference)- การนำอินเทอร์เน็ตมาประยุกต์กับเครือข่ายเคเบิ้ลทีวี (Web TV & Cable MODEM) - การประยุกต์ใช้อินเทอร์เน็ตกับเครื่องใช้ต่างๆ ในชีวิตประจำวัน (Internet Device)โดย : นายประหยัดศักดิ์ บัวงามสำนักงานคณะกรรมการการศึกษาขั้นพื้นฐานกระทรวงศึกษาธิการ 1 ธันวาคม 2547



เป็นสัญลักษณ์ที่คิดค้นเพื่อให้การสื่อสารทางอินเทอร์เน็ต โดยเฉพาะบริการ Chat กระทำได้ง่ายและสะดวก โดยสัญลักษณ์แต่ละชิ้น จะแทนการแสดงออกทางอารมย์ลักษณะต่างๆ และเป็นการเพิ่มลูกเล่นให้กับการสื่อสาร สร้างสัมพันธภาพที่ดีต่อกันได้เช่น


ที่มา : http://www.nectec.or.th/courseware/internet/internet-tech/0019.html



ข้อ 15 เรื่องบริษัทผู้ให้บริการอินเทอร์เน็ตในประเทศไทย

3. Asia Infonet (http://www.asianet.co.th/)
6. Far East Internet (http://member.fareast.net.th/)
7. Idea Net (http://www.idn.co.th/)
9. Internet Thailand (http://www.inet.co.th/)
10. Internet KSC (http://www.ksc.net.th/)


งานข้อ 16 - 20

ข้อ 16 เรื่องCybersquatter
หมายถึง บุคคลที่คิดหากำไรทางลัด โดยการนำเอาเครื่องหมายการค้า หรือชื่อทางการค้าที่มีชื่อเสียง มาจดเป็นโดเมนเนม โดยเจ้าของไม่อนุญาต รวมถึงการจดไว้เพื่อขายต่อให้กับเจ้าของชื่อทางการค้า หรือเครื่องหมายการค้าที่แท้จริง
ที่มา : http://www.nectec.or.th/





ข้อ 17 เรื่องหน่วยงานที่มีบทบาทสำคัญในอินเทอร์เน็ตของประเทศไทย
ISP คงเป็นหน่วยงานแรกที่หลายๆ คนคงคิดถึงเมื่อนึกถึงหัวข้อนี้ รองลงไปก็คงเป็นเนคเทค ซึ่งก็ถือว่าเป็นหน่วยงานที่มีบทบาทสำคัญต่อเครือข่ายอินเทอร์เน็ตของประเทศไทย แต่ก็ยังมีหน่วยงานอื่นอีกหลายหน่วย ดังนี้
การสื่อสารแห่งประเทศไทย ในฐานะผู้ผูกขาดบริการวงจรสื่อสารระหว่างประเทศ ผู้ให้ใบอนุญาต และถอดถอนสิทธิการให้บริการของ ISP รวมทั้งเป็นหุ้นส่วนของ ISP ทุกราย (32%) รวมทั้งเป็นผู้ให้บริการจุดแลกเปลี่ยนสัญญาณภายในประเทศ
ISP - Internet Service Providers หรือผู้ให้บริการอินเทอร์เน็ตเชิงพาณิชย์ทั้ง 17 ราย (พ.ย. 2545) ในฐานะผู้ให้บริการอินเทอร์เน็ตแก่บุคคลและองค์กรต่างๆ
ผู้ให้บริการอินเทอร์เน็ตแบบไม่หวังกำไร เช่น SchoolNet ที่ให้บริการโรงเรียนต่างๆ ทั่วประเทศ, ThaiSarn ผู้ให้บริการเชิงวิจัยสำหรับสถานศึกษา, UniNet เครือข่ายของทบวงมหาวิทยาลัย, EdNet เครือข่ายของกระทวงศึกษาธิการ และ GINet เครือข่ายรัฐบาล
THNIC ในฐานะผู้ให้บริการจดทะเบียนชื่อโดเมนสัญชาติไทย (.th) และผู้ดูและบบบริการสอบถามชื่อโดเมนสัญชาติไทย ซึ่งเป็นหน่วยงานภายใต้การดูแลของ AIT

NECTEC หรือศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ ในฐานหน่วยงานวิจัย ค้นคว้า และพัฒนาเทคโนโลยีคอมพิวเตอร์ เทคโนโลยีการสื่อสารข้อมูล และในฐานะผู้ให้บริการจุดแลกเปลี่ยนสัญญาณภายในประเทศ ผู้ดูแลเครือข่าย Thaisarn, SchoolNet, GINet และในฐานะคณะอนุกรรมการด้านนโยบายอินเทอร์เน็ตสำหรับประเทศไทย
ผู้ให้บริการวงจรสื่อสารภายในประเทศ ซึ่งมีหลายรายเช่น การสื่อสารแห่งประเทศไทย, บริษัท ทศท คอร์ปอเรชั่น จำกัด (มหาชน) และบริษัทเอกชนอื่นๆ


ข้อ 18 เรื่องระบบอินเทอร์เน็ตของประเทศไทย
ช่องสัญญาณการเชื่อมต่อภายในประเทศผู้ให้บริการอินเทอร์เน็ตสามารถเลือกเช่าช่องสัญญาณได้โดยเสรี ทั้งจากองค์การโทรศัพท์แห่งประเทศไทย (ทศท.) การสื่อสารแห่งประเทศไทย หรือ กสท. (Communication Authority of Thailand: CAT) เทเลคอมเอเชีย (TelecomAsia) และ ดาต้าเน็ต (DataNet) โดยวงจรของทุกราย จะเชื่อมต่อกับจุดแลกเปลี่ยนสัญญาณภายในประเทศ เพื่อความรวดเร็วในการแลกเปลี่ยนข้อมูล นั่นคือ การติดต่อสื่อสารระหว่างคู่สื่อสารในประเทศไทย สามารถทำได้สะดวก ไม่ว่าคู่สื่อสารนั้น จะใช้บริการของ ISP รายใดก็ตาม ทั้งนี้จุดแลกเปลี่ยนในปัจจุบันได้แก่ IIR (Internet Information Research) ของเนคเทคและ NIX (National Internet Exchange) ของ การสื่อสารแห่งประเทศไทย
ช่องสัญญาณการเชื่อมต่อระหว่างประเทศการให้บริการอินเทอร์เน็ตจะต้องผ่านการสื่อสารแห่งประเทศไทยเท่านั้น เนื่องจากกฎหมายปัจจุบันยังไม่อนุญาตให้ทำการส่งข้อมูล เข้า-ออก ของประเทศไทยโดยปราศจากการควบคุมของ กสท. โดย ISP จะเชื่อมสัญญาณเข้ากับ IIG (International Internet Gateway


ข้อ 19 เรื่องการป้องกันข้อมูลไม่พึงประสงค์บนเว็บ
เนื่องจากระบบอินเทอร์เน็ตเป็นระบบเปิดที่อนุญาตให้ผู้ใดก็ได้ที่สนใจ สามารถนำเสนอได้อย่างอิสระ ทำให้ข้อมูลบนเครือข่าย มีหลากหลาย ทั้งคุณ และโทษ การกลั่นกรองเนื้อหาที่เหมาะสมให้กับเยาวชน เป็นเรื่องที่กระทำได้ค่อนข้างยาก อย่างไรก็ตามก็พอจะมีเทคนิคหรือวิธีการกลั่นกรองเนื้อหา ได้ดังนี้
1. การกลั่นกรองที่เครื่องคอมพิวเตอร์ของผู้ใช้การกลั่นกรองที่เครื่องของผู้ใช้มีจุดเด่นที่กระทำได้ง่าย รวดเร็ว แต่อาจจะกลั่นกลองได้ไม่ครบทั้งหมด และข้อมูลที่กลั่นกรองอาจจะครอบคลุมถึงเนื้อหาที่มีสาระประโยชน์ได้ด้วย เช่นต้องการป้องกันเว็บที่มีเนื้อหาเกี่ยวกับ Sex ก็อาจจะล็อกเว็บไซต์การแพทย์ที่ให้คำแนะนำด้านเพศศึกษาไปด้วยก็ได้
วิธีการนี้กระทำได้

วิธีที่ 1. กำหนดค่า Security และระดับของเนื้อหา ผ่านเบราเซอร์ IE ด้วยคำสั่ง Tools, Internet Options
แล้วกำหนดค่าจากบัตรรายการ Security หรือ Content
วิธีที่ 2. ติดตั้งโปรแกรมที่ทำหน้าที่สกัดกั้นการเข้าสู่เว็บไซต์ที่ไม่พึงประสงค์ โดยผู้ใช้สามารถกำหนดราย
การเว็บไซต์ได้ตามที่ต้องการ โดยโปรแกรมที่ทำหน้าที่ดังกล่าวได้แก่
Net NannySurfwatchCybersitterCyberpatrol
2. การกลั่นกรองที่ระบบของผู้ให้บริการ (ISP)เป็นระบบที่เรียกว่า Proxy โดยจะทำหน้าที่ตรวจจับข้อมูลเนื้อหาที่ไม่พึงประสงค์ ตามรายการที่ระบุไว้ ไม่ให้ผ่านเข้าไปยังผู้ใช้ ซึ่งมีผลต่อลูกค้าของผู้ให้บริการทุกราย ซึ่งถือว่าเป็นการคลุมระบบทั้งหมด แต่ก็มีข้อเสียคือ ระบบจะทำงานหนักมาก เนื่องจากต้องคอยตรวจสอบการเรียกดูเว็บไซต์จากผู้ใช้ทุกราย และเป็นการจำกัดสิทธิของผู้ใช้บริการด้วย
ที่มา :
http://www.nectec.or.th/courseware/internet/internet-tech/0025.html


ข้อ 20 เรื่องอาชญากรรมคอมพิวเตอร์
เทคโนโลยีที่ทันสมัย แม้จะช่วยอำนวยความสะดวกได้มากเพียงใดก็ตาม สิ่งที่ต้องยอมรับความจริงก็คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรง เพิ่มมากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และแหล่งที่เป็นจุดโจมตีมากที่สุดก็คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้ำ หน่วยงานทุกหน่วยงานที่นำไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็นอย่างยิ่ง จำเป็นต้องลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพ การวางแผน ติดตาม และประเมินผลที่ต้องกระทำอย่างสม่ำเสมอต่อเนื่อง แต่ไม่ว่าจะมีการป้องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ก็มีอยู่เรื่อยๆ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่
* Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง
* บุคลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความไม่พึงพอใจให้กับพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกัน
* Buffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่งคำสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่ำระบบได้
* Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอำนวยความสะดวกในการทำงาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน
* CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน
* Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็นช่องทางที่อำนวยความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคำสั่ง (Source Code) ก็สามารถตรวจสอบและนำมาใช้งานได้ทันที
* Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นำไปปรับปรุงเป็นทางหนึ่งที่อาชญากร นำไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทำการปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้ว
* Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่งรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน
* Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน มั่นใจหรือว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั่นจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และทำงานตามที่กำหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานั่นแหล่ะเป็นผู้สั่งรันโปรแกรมนั้นด้วยตนเอง น่ากลัวเสียจริง ๆ
* Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกำหนด จะถูกเรียกทำงานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร
* ไวรัสคอมพิวเตอร์ ภัยร้ายสำหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดำรงอยู่อย่างอมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลำดับที่ไม่หย่อนกว่ากัน
ที่มา :
http://www.nectec.or.th/courseware/internet/internet-tech/0026.html

งานข้อ 21- 25


ข้อ 21 เรื่องEthernet
Ethernet เป็นเทคโนโลยีสำหรับเครือข่ายแบบแลน (LAN) ที่ได้รับความนิยมสูงสุดในปัจจุบัน คิดค้นโดยบริษัท Xerox ตามมาตรฐาน IEEE 802.3 การเชื่อมเครือข่ายแบบ Ethernet สามารถใช้สายเชื่อมได้ทั้งแบบ Co-Axial และ UTP (Unshielded Twisted Pair) โดยสายสัญญาณที่ได้รับความนิยม คือ UTP 10Base-T ซึ่งสามารถส่งข้อมูลได้เร็วถึง 10 Mbps ผ่าน Hub ทั้งนี้การเชื่อมคอมพิวเตอร์ในเครือข่าย ไม่ควรเกิน 30 เครื่องต่อหนึ่งวงเครือข่าย เนื่องจากอุปกรณ์ใน Ethernet LAN จะแข่งขันในการส่งข้อมูล หากส่งข้อมูลพร้อมกัน และสัญญาณชนกัน จะทำให้เกิดการส่งใหม่ (CSMD/CD: Carrier sense multiple access with collision detection) ทำให้เสียเวลารอปัจจุบัน Ethernet ได้พัฒนาไปมาก เป็น Fast Ethernet ที่ส่งข้อมูลได้ 100 Mbps และ Gigabit Ethernet
ที่มา : http://www.nectec.or.th/


ข้อ 22 เรื่องLeased Line
วงจรเช่า หรือคู่สายเช่า (Leased Line) เป็นวงจรเหมือนวงจรโทรศัพท์ ที่มีการกำหนดต้นทาง และปลายทางที่แน่นอน ตลอด 24 ชั่วโมง โดยไม่ต้องหมุนเบอร์ของปลายทางเมื่อต้องการติดต่อ โดยอาจจะเป็นการติดต่อด้วย Fiber Optics หรือดาวเทียมก็ได้ ปัจจุบันนำมาใช้เป็นสัญญาณเชื่อมเครือข่ายอินเทอร์เน็ตที่มีความเร็วสูง เนื่องจากเป็นอิสระจากคนอื่น ด้วยความเร็วตั้งแต่ 9600, 64, 128 kbps, 34 Mbps ระบุต้นทางและปลายทางชัดแบบ Leased Line เรียกว่าการส่งข้อมูลแบบ Circuit Switching ซึ่งมีข้อเสียคือ หากไม่มีการใช้สัญญาณในเวลาใดๆ ก็จะเสียคุณค่า และประสิทธิภาพของวงจรสื่อสายโดยรวมไปแบบสูญเปล่า
การเลือกใช้ Leased Line ต้องพิจารณาจากผู้ให้บริการ, ความเร็ว และชนิดของสื่อ
ที่มา :
http://www.nectec.or.th/



ข้อ 23 เรื่องFrame Relay
Frame Relay เป็นบริการทางเครือข่ายชนิดหนึ่ง สำหรับเชื่อมต่อ LAN หรือเครือข่ายมากกว่า 2 เครือข่ายขึ้นไป ที่อยู่ห่างกัน โดยพัฒนามาจากเทคโนโลยี X.25 เป็นเครือข่ายระบบดิจิทัลที่มีอัตราความผิดพลาดของข้อมูลต่ำ มีระบบตรวจเช็คความถูกต้องของข้อมูลที่ปลายทาง ส่งข้อมูลได้เร็ว ประหยัดเวลา ลักษณะการส่งข้อมูลดีกว่า Leased Line เนื่องจากเป็นแบบ packet switching คือไม่มีการจองวงจรสื่อสารไว้ส่วนตัว ข้อมูลแต่ละคนจะถูกแบ่งเป็นชิ้นเล็กๆ เรียกว่า packet และส่งเข้าไปในเครือข่าย เพื่อส่งต่อไปยังปลายทาง ทำให้เครือข่ายเป็นเครือข่ายรวม ใช้เครือข่ายได้อย่างคุ้มค่า
การเลือกใช้ Frame Relay จะต้องพิจารณาค่าความเร็วที่รับประกันว่าจะได้รับขั้นต่ำ (CIR: Committed Information Rate) และค่าความเร็วที่ส่งได้มากที่สุด กรณีวงจรสื่อสารรวมมีที่เหลือ (MIR: Maximum Information Rate) เช่น ถ้า Frame Relay มีค่า CIR 64kbps หมายความว่า เราสามารถส่งข้อมูลได้ไม่น้อยกว่า 64 kbps ในทุกกรณี และหากข้อมูลที่จะส่งใหญ่กว่า 64 kbps เครือข่ายก็ยังสามารถรองรับได้ ตราบใดยังไม่เกินค่า MIR
ที่มา :
http://www.nectec.or.th/


ข้อ 24 เรื่องการสื่อสารแบบ Connection Oriented
การสื่อสารข้อมูลบนเครือข่ายอินเทอร์เน็ต จะทำได้โดยใช้กฏข้อบังคับที่เรียกว่า IP (Internet Protocol) ซึ่งทำให้เครือข่ายอินเทอร์เน็ต ถูกเรียกว่า เครือข่าย IP นอกจากกฎ IP ใน OSI Model ของเครือข่าย ยังมีกฏ TCP (Transmission Control Protocol) ทั้งนี้ TCP จะเป็นการสื่อสารแบบ Connection Oriented คือมีลักษณะเหมือนกันส่งข้อมูลเสียงทางโทรศัพท์ ต้องมีการสร้าง Connection ก่อน (คล้ายหมุนเบอร์ปลายทาง) จึงจะส่งข้อมูล และเมื่อส่งข้อมูลเสร็จสิ้น ก็จะทำการยุติ Connection (วงหูโทรศัพท์)
ทั้งนี้เปรียบเสมือนการส่งข้อมูลทีละชิ้นไปเรื่อยๆ ผู้รับก็รับข้อมูลนั้นๆ ตามลำดับก่อนหลัง ทำให้เสียเวลาในจุดเริ่มต้น แต่การส่งมีความถูกต้อง และรับรองว่าปลายทางได้รับข้อมูล ลักษณะงานที่ติดต่อแบบ TCP ก็คือ e-mail, WWW, FTP
ที่มา :
http://www.nectec.or.th/


ข้อ 25 เรื่องการสื่อสารแบบ Connectionless
นอกจากกฏ IP และ TCP ยังมีกฏ UDP (User Datagram Protocol) ซึ่งเป็นการสื่อสารแบบ Connectionless คือข้อมูลจะถูกแบ่งเป็นชิ้นๆ ตามที่อยู่ปลายทาง แล้วผ่านตัวกลางไปยังปลายทาง อาจจะใช้เส้นทางคนละเส้นทางกันก็ได้ รวมทั้งข้อมูลแต่ละชิ้นอาจจะถึงก่อนหลังแตกต่างกันไปได้ด้วย ทำให้การเริ่มต้นส่งทำได้รวดเร็ว ไม่ต้องเสียเวลาสร้าง Connection แต่ก็มีจุดอ่อนคือ ไม่สามารถรับประกันได้ว่า ข้อมูลถึงปลายทางอย่างถูกต้อง ตัวอย่างงานที่ใช้การสื่อสารแบบ UDP คือ การส่งสัญญาณเสียงดิจิทัล, Video
ที่มา :
http://www.nectec.or.th/

3 แม่ลูกผูกพันธ์

3 แม่ลูกผูกพันธ์

มะม๊า & ปะป๊า

มะม๊า & ปะป๊า

เกี่ยวกับฉัน