วันเสาร์ที่ 6 ตุลาคม พ.ศ. 2550

Sakura-In-Japan


































กรุงเทพ ปี 2000















11.บริการสนทนาออนไลน์ หรือที่เรียกว่า Chat



บริการสนทนาออนไลน์ หรือที่เรียกว่า Chat (IRC - Internet Relay Chat) หรือเรียกว่า Talk เป็นบริการที่ได้รับความนิยมเป็นอย่างสูงในปัจจุบัน โดยผู้ใช้บริการสามารถคุยโต้ตอบ (ทั้งโดยการพิมพ์ และพูด) กับผู้อื่นๆ ในเครือข่ายได้ในเวลาเดียวกันปัจจุบันบริการนี้ ได้นำมาประยุกต์ใช้กับการประชุมทางไกล (VDO Conference) โดยอาศัยอุปกรณ์เสริมต่างๆ เช่น กระดานสนทนา, ไมโครโฟน, กล้องส่งภาพขนาดเล็กเป็นต้น

อ้างอิง http://www.nectec.or.th/

12.กระดานข่าว หรือ Bulletin Board Sytem (BBS)

ระดานข่าว หรือ Bulletin Board System (BBS)
เป็นบริการในรูปแบบของกลุ่มสนทนาเพื่อแลกเปลี่ยนข้อมูลข่าวสารต่าง ๆ ในกลุ่มของผู้ที่สนใจในเรื่องเดียวกัน โดยจะตั้งเป็น "กลุ่มข่าว" (News Group) เช่น กลุ่มผู้ที่สนใจด้านคอมพิวเตอร์ เป็นการแลกเปลี่ยนข้อมูลข่าวสาร เป็นเวทีให้แสดงความคิดเห็น หรือเมื่อต้องการสอบถามในเรื่องที่สงสัยและต้องการคำตอบ ผู่ที่อยู่ภายในกลุ่มสามารถถให้ คำแนะนำ หรือตอบข้อสงสสัยได้ ทำให้เราได้รับประโยชน์และได้ความรู้ใหม่ ๆ จากหลากหลายความคิดเห็นที่แตกต่างกันไป

อ้างอิง http://www.chainatcity.net/web-w/antanazazaclub/006.htm

13.แนวโน้มการใช้อินเทอร์เน็ต

นวโน้มการใช้อินเทอร์เน็ตอินเทอร์เน็ต

จะเข้ามามีส่วนร่วมกับชีวิตประจำวันของคนเรามากขึ้น และจะช่วยอำนวยความสะดวกในการทำงานได้อย่างมีประสิทธิภาพ โดยมีรูปแบบใหม่ ดังนี้- การคุยโทรศัพท์ผ่านระบบอินเทอร์เน็ต (Voice over IP) ซึ่งปัจจุบันองค์การโทรศัพท์แห่งประเทศไทย ก็นำมาใช้ผ่านหมายเลข 1234 ทั่วประเทศ (ต้นปี 2545)- การคุยระยะไกลแบบมีภาพและเสียงของคู่สนทนา (Voice conference)- การนำอินเทอร์เน็ตมาประยุกต์กับเครือข่ายเคเบิ้ลทีวี (Web TV & Cable MODEM)- การประยุกต์ใช้อินเทอร์เน็ตกับเครื่องใช้ต่างๆ ในชีวิตประจำวัน (Internet Device)

โดย : นายประหยัดศักดิ์ บัวงาม
สำนักงานคณะกรรมการการศึกษาขั้นพื้นฐานกระทรวงศึกษาธิการ
1 ธันวาคม 2547

ที่มา : http://special.obec.go.th/computer/internet/004.html

14.Emoticon สัญลักษณ์ที่คิดค้นเพื่อให้การสื่อสารทางอินเทอร์เน็ต โดยเฉพาะบริการ Chat


Emoticon

เป็นสัญลักษณ์ที่คิดค้นเพื่อให้การสื่อสารทางอินเทอร์เน็ต โดยเฉพาะบริการ Chat กระทำได้ง่ายและสะดวก โดยสัญลักษณ์แต่ละชิ้น จะแทนการแสดงออกทางอารมย์ลักษณะต่างๆ และเป็นการเพิ่มลูกเล่นให้กับการสื่อสาร สร้างสัมพันธภาพที่ดีต่อกันได้เช่น
:-) ยิ้ม ;-) ยิ้มและขยิบตา :-( หน้านิ่วคิ้วขมวด :- ยิ้มแบบเจื่อนๆ

15.บริษัทผู้ให้บริการอินเทอร์เน็ตในประเทศไทย

ANET
ASIA ACCESS
Asia Infonet
CS Internet
Cwn
Far East Internet
Idea Net
Ji-NET
Internet Thailand
Internet KSC
Data Line Thai
Samart Online
Siam Global Access
Pacific Internet (Thailand)
E-Z Net Company
Roynet Public Co., Ltd
Cable & Wireless Services (Thailand) Limited
Loxley

ข้อมูล จาก www.nectec.or.th

16.Cybersquatter

Cybersquatter หมายถึง บุคคลที่คิดหากำไรทางลัด โดยการนำเอาเครื่องหมายการค้า หรือชื่อทางการค้าที่มีชื่อเสียง มาจดเป็นโดเมนเนม โดยเจ้าของไม่อนุญาต รวมถึงการจดไว้เพื่อขายต่อให้กับเจ้าของชื่อทางการค้า หรือเครื่องหมายการค้าที่แท้จริง
ที่มา: www.nectec.or.th

17.หน่วยงานที่มีบทบาทสำคัญในอินเทอร์เน็ตของประเทศไทย


I
SP


คงเป็นหน่วยงานแรกที่หลายๆ คนคงคิดถึงเมื่อนึกถึงหัวข้อนี้ รองลงไปก็คงเป็นเนคเทค ซึ่งก็ถือว่าเป็นหน่วยงานที่มีบทบาทสำคัญต่อเครือข่ายอินเทอร์เน็ตของประเทศไทย แต่ก็ยังมีหน่วยงานอื่นอีกหลายหน่วย ดังนี้
  • การสื่อสารแห่งประเทศไทย ในฐานะผู้ผูกขาดบริการวงจรสื่อสารระหว่างประเทศ ผู้ให้ใบอนุญาต และถอดถอนสิทธิการให้บริการของ ISP รวมทั้งเป็นหุ้นส่วนของ ISP ทุกราย (32%) รวมทั้งเป็นผู้ให้บริการจุดแลกเปลี่ยนสัญญาณภายในประเทศ
  • ISP - Internet Service Providers หรือผู้ให้บริการอินเทอร์เน็ตเชิงพาณิชย์ทั้ง 17 ราย (พ.ย. 2545) ในฐานะผู้ให้บริการอินเทอร์เน็ตแก่บุคคลและองค์กรต่างๆ
  • ผู้ให้บริการอินเทอร์เน็ตแบบไม่หวังกำไร เช่น SchoolNet ที่ให้บริการโรงเรียนต่างๆ ทั่วประเทศ, ThaiSarn ผู้ให้บริการเชิงวิจัยสำหรับสถานศึกษา, UniNet เครือข่ายของทบวงมหาวิทยาลัย, EdNet เครือข่ายของกระทวงศึกษาธิการ และ GINet เครือข่ายรัฐบาล
  • THNIC ในฐานะผู้ให้บริการจดทะเบียนชื่อโดเมนสัญชาติไทย (.th) และผู้ดูและบบบริการสอบถามชื่อโดเมนสัญชาติไทย ซึ่งเป็นหน่วยงานภายใต้การดูแลของ AIT
  • NECTEC หรือศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ ในฐานหน่วยงานวิจัย ค้นคว้า และพัฒนาเทคโนโลยีคอมพิวเตอร์ เทคโนโลยีการสื่อสารข้อมูล และในฐานะผู้ให้บริการจุดแลกเปลี่ยนสัญญาณภายในประเทศ ผู้ดูแลเครือข่าย Thaisarn, SchoolNet, GINet และในฐานะคณะอนุกรรมการด้านนโยบายอินเทอร์เน็ตสำหรับประเทศไทย
  • ผู้ให้บริการวงจรสื่อสารภายในประเทศ ซึ่งมีหลายรายเช่น การสื่อสารแห่งประเทศไทย, บริษัท ทศท คอร์ปอเรชั่น จำกัด (มหาชน) และบริษัทเอกชนอื่นๆ

ที่มา: www.nectec.or.th

18.ระบบอินเทอร์เน็ตของประเทศไทย


ครงสร้างของอินเทอร์เน็ตในประเทศไทย


(พ.ย. 2545) ปัจจุบันประกอบด้วย ISP 18 ราย และผู้ให้บริการแบบไม่หวังผลกำไรอีก 4 ราย แต่มีรูปแบบช่องรับ/ส่งสัญญาณที่แตกต่างกันออกไป << คลิกเพื่อดูผังโครงสร้าง >> ทั้งนี้ ISP ทุกราย (ทั้งเชิงพาณิชย์และไม่หวังผลกำไร) จะต้องเช่าช่องสัญญาณจากจากผู้ให้บริการวงจรสื่อสารอีกต่อหนึ่ง โดยแบ่งเป็น
  • ช่องสัญญาณการเชื่อมต่อภายในประเทศ - ISP สามารถเลือกเช่าช่องสัญญาณได้โดยเสรี ทั้งจาก ทศท., กสท., TelecomAsia, DataNet โดยวงจรของทุกราย จะเชื่อมต่อกับจุดแลกเปลี่ยนสัญญาณภายในประเทศ เพื่อความรวดเร็วในการแลกเปลี่ยนข้อมูล นั่นคือ การติดต่อสื่อสารระหว่างคู่สื่อสารในประเทศไทย สามารถทำได้สะดวก ไม่ว่าคู่สื่อสารนั้น จะใช้บริการของ ISP รายใดก็ตาม ทั้งนี้จุดแลกเปลี่ยนในปัจจุบันได้แก่ IIR (Internet Information Research) ของเนคเทคและ NIX (National Internet Exchange) ของ กสท.
  • ช่องสัญญาณการเชื่อมต่อระหว่างประเทศ - ISP จะต้องผ่าน กสท. เท่านั้น เนื่องจากกฎหมายปัจจุบันยังไม่ให้อนุญาตให้ทำการส่งข้อมูลเข้า-ออกของไทย โดยปราศจากการควบคุมของ กสท. โดย ISP จะเชื่อมสัญญาณเข้ากับ IIG (International Internet Gateway)

ที่มา: www.nectec.or.th

19.การป้องกันข้อมูลไม่พึงประสงค์บนเว็บ


ารป้องกันข้อมูลไม่พึงประสงค์บนเว็บ

เนื่องจากระบบอินเทอร์เน็ตเป็นระบบเปิดที่อนุญาตให้ผู้ใดก็ได้ที่สนใจ สามารถนำเสนอได้อย่างอิสระ ทำให้ข้อมูลบนเครือข่าย มีหลากหลาย ทั้งคุณ และโทษ การกลั่นกรองเนื้อหาที่เหมาะสมให้กับเยาวชน เป็นเรื่องที่กระทำได้ค่อนข้างยาก อย่างไรก็ตามก็พอจะมีเทคนิคหรือวิธีการกลั่นกรองเนื้อหา ได้ดังนี้

  • การกลั่นกรองที่เครื่องคอมพิวเตอร์ของผู้ใช้
  • การกลั่นกรองในส่วนของผู้ให้บริการอินเทอร์เน็ต

  • การกลั่นกรองที่เครื่องคอมพิวเตอร์ของผู้ใช้
    การกลั่นกรองที่เครื่องของผู้ใช้มีจุดเด่นที่กระทำได้ง่าย รวดเร็ว แต่อาจจะกลั่นกลองได้ไม่ครบทั้งหมด และข้อมูลที่กลั่นกรองอาจจะครอบคลุมถึงเนื้อหาที่มีสาระประโยชน์ได้ด้วย เช่นต้องการป้องกันเว็บที่มีเนื้อหาเกี่ยวกับ Sex ก็อาจจะล็อกเว็บไซต์การแพทย์ที่ให้คำแนะนำด้านเพศศึกษาไปด้วยก็ได้
    วิธีการนี้กระทำได้โดย
    วิธีที่ 1. กำหนดค่า Security และระดับของเนื้อหา ผ่านเบราเซอร์ IE ด้วยคำสั่ง Tools, Internet Options แล้วกำหนดค่าจากบัตรรายการ Security หรือ Content
    วิธีที่ 2. ติดตั้งโปรแกรมที่ทำหน้าที่สกัดกั้นการเข้าสู่เว็บไซต์ที่ไม่พึงประสงค์ โดยผู้ใช้สามารถกำหนดรายการเว็บไซต์ได้ตามที่ต้องการ โดยโปรแกรมที่ทำหน้าที่ดังกล่าวได้แก่
    Net Nanny
    Surfwatch
    Cybersitter
    Cyberpatrol

    การกลั่นกรองที่ระบบของผู้ให้บริการ (ISP)
    เป็นระบบที่เรียกว่า Proxy โดยจะทำหน้าที่ตรวจจับข้อมูลเนื้อหาที่ไม่พึงประสงค์ ตามรายการที่ระบุไว้ ไม่ให้ผ่านเข้าไปยังผู้ใช้ ซึ่งมีผลต่อลูกค้าของผู้ให้บริการทุกราย ซึ่งถือว่าเป็นการคลุมระบบทั้งหมด แต่ก็มีข้อเสียคือ ระบบจะทำงานหนักมาก เนื่องจากต้องคอยตรวจสอบการเรียกดูเว็บไซต์จากผู้ใช้ทุกราย และเป็นการจำกัดสิทธิของผู้ใช้บริการด้วย

ที่มา: www.nectec.or.th

20.อาชญากรรมคอมพิวเตอร์


าชญากรรมคอมพิวเตอร์

เทคโนโลยีที่ทันสมัย แม้จะช่วยอำนวยความสะดวกได้มากเพียงใดก็ตาม สิ่งที่ต้องยอมรับความจริงก็คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรง เพิ่มมากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และแหล่งที่เป็นจุดโจมตีมากที่สุดก็คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้ำ หน่วยงานทุกหน่วยงานที่นำไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็นอย่างยิ่ง จำเป็นต้องลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพ การวางแผน ติดตาม และประเมินผลที่ต้องกระทำอย่างสม่ำเสมอต่อเนื่อง แต่ไม่ว่าจะมีการป้องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ก็มีอยู่เรื่อยๆ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่

  • Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง
  • บุลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความไม่พึงพอใจให้กับพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกัน
  • Buffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่งคำสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่ำระบบได้
  • Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอำนวยความสะดวกในการทำงาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน
  • CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน
  • Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็นช่องทางที่อำนวยความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคำสั่ง (Source Code) ก็สามารถตรวจสอบและนำมาใช้งานได้ทันที
  • Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นำไปปรับปรุงเป็นทางหนึ่งที่อาชญากร นำไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทำการปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้ว
  • Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่งรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน
  • Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน มั่นใจหรือว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั่นจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และทำงานตามที่กำหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานั่นแหล่ะเป็นผู้สั่งรันโปรแกรมนั้นด้วยตนเอง น่ากลัวเสียจริงๆๆ
  • Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกำหนด จะถูกเรียกทำงานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร
  • ไวรัสคอมพิวเตอร์ ภัยร้ายสำหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดำรงอยู่อย่างอมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลำดับที่ไม่หย่อนกว่ากัน

เห็นไหมครับว่าปัญหาของโลกไอที มีหลากหลายมาก การทำนายผลกระทบที่มีข้อมูลอ้างอิงอย่างพอเพียง การมีทีมงานที่มีประสิทธิภาพ การวางแผน ติดตาม ประเมินผลอย่างสม่ำเสมอ คงจะช่วยให้รอดพ้นปัญหานี้ได้บ้างน่ะครับ

ที่มา : www.nectec.or.th

21.Ethernet


Ethernet

Ethernet เป็นเทคโนโลยีสำหรับเครือข่ายแบบแลน (LAN) ที่ได้รับความนิยมสูงสุดในปัจจุบัน คิดค้นโดยบริษัท Xerox ตามมาตรฐาน IEEE 802.3 การเชื่อมเครือข่ายแบบ Ethernet สามารถใช้สายเชื่อมได้ทั้งแบบ Co-Axial และ UTP (Unshielded Twisted Pair) โดยสายสัญญาณที่ได้รับความนิยม คือ UTP 10Base-T ซึ่งสามารถส่งข้อมูลได้เร็วถึง 10 Mbps ผ่าน Hub

ทั้งนี้การเชื่อมคอมพิวเตอร์ในเครือข่าย ไม่ควรเกิน 30 เครื่องต่อหนึ่งวงเครือข่าย เนื่องจากอุปกรณ์ใน Ethernet LAN จะแข่งขันในการส่งข้อมูล หากส่งข้อมูลพร้อมกัน และสัญญาณชนกัน จะทำให้เกิดการส่งใหม่ (CSMD/CD: Carrier sense multiple access with collision detection) ทำให้เสียเวลารอ
ปัจจุบัน Ethernet ได้พัฒนาไปมาก เป็น Fast Ethernet ที่ส่งข้อมูลได้ 100 Mbps และ Gigabit Ethernet
ที่มา: www.nectec.or.th

22.Leased Line


Leased Line

วงจรเช่า หรือคู่สายเช่า (Leased Line) เป็นวงจรเหมือนวงจรโทรศัพท์ ที่มีการกำหนดต้นทาง และปลายทางที่แน่นอน ตลอด 24 ชั่วโมง โดยไม่ต้องหมุนเบอร์ของปลายทางเมื่อต้องการติดต่อ โดยอาจจะเป็นการติดต่อด้วย Fiber Optics หรือดาวเทียมก็ได้ ปัจจุบันนำมาใช้เป็นสัญญาณเชื่อมเครือข่ายอินเทอร์เน็ตที่มีความเร็วสูง เนื่องจากเป็นอิสระจากคนอื่น ด้วยความเร็วตั้งแต่ 9600, 64, 128 kbps, 34 Mbps ระบุต้นทางและปลายทางชัดแบบ Leased Line เรียกว่าการส่งข้อมูลแบบ Circuit Switching ซึ่งมีข้อเสียคือ หากไม่มีการใช้สัญญาณในเวลาใดๆ ก็จะเสียคุณค่า และประสิทธิภาพของวงจรสื่อสายโดยรวมไปแบบสูญเปล่า
การเลือกใช้ Leased Line ต้องพิจารณาจากผู้ให้บริการ, ความเร็ว และชนิดของสื่อ
ที่มา: www.nectec.or.th

23.Frame Relay

Frame Relay

Frame Relay เป็นบริการทางเครือข่ายชนิดหนึ่ง สำหรับเชื่อมต่อ LAN หรือเครือข่ายมากกว่า 2 เครือข่ายขึ้นไป ที่อยู่ห่างกัน โดยพัฒนามาจากเทคโนโลยี X.25 เป็นเครือข่ายระบบดิจิทัลที่มีอัตราความผิดพลาดของข้อมูลต่ำ มีระบบตรวจเช็คความถูกต้องของข้อมูลที่ปลายทาง ส่งข้อมูลได้เร็ว ประหยัดเวลา ลักษณะการส่งข้อมูลดีกว่า Leased Line เนื่องจากเป็นแบบ packet switching คือไม่มีการจองวงจรสื่อสารไว้ส่วนตัว ข้อมูลแต่ละคนจะถูกแบ่งเป็นชิ้นเล็กๆ เรียกว่า packet และส่งเข้าไปในเครือข่าย เพื่อส่งต่อไปยังปลายทาง ทำให้เครือข่ายเป็นเครือข่ายรวม ใช้เครือข่ายได้อย่างคุ้มค่า


การเลือกใช้ Frame Relay จะต้องพิจารณาค่าความเร็วที่รับประกันว่าจะได้รับขั้นต่ำ (CIR: Committed Information Rate) และค่าความเร็วที่ส่งได้มากที่สุด กรณีวงจรสื่อสารรวมมีที่เหลือ (MIR: Maximum Information Rate) เช่น ถ้า Frame Relay มีค่า CIR 64kbps หมายความว่า เราสามารถส่งข้อมูลได้ไม่น้อยกว่า 64 kbps ในทุกกรณี และหากข้อมูลที่จะส่งใหญ่กว่า 64 kbps เครือข่ายก็ยังสามารถรองรับได้ ตราบใดยังไม่เกินค่า MIR

ที่มา : www.nectec.or.th

24.การสื่อสารแบบ Connection Oriented

ารสื่อสารแบบ Connection Oriented

การสื่อสารข้อมูลบนเครือข่ายอินเทอร์เน็ต จะทำได้โดยใช้กฏข้อบังคับที่เรียกว่า IP (Internet Protocol) ซึ่งทำให้เครือข่ายอินเทอร์เน็ต ถูกเรียกว่า เครือข่าย IP นอกจากกฎ IP ใน OSI Model ของเครือข่าย ยังมีกฏ TCP (Transmission Control Protocol) ทั้งนี้ TCP จะเป็นการสื่อสารแบบ Connection Oriented คือมีลักษณะเหมือนกันส่งข้อมูลเสียงทางโทรศัพท์ ต้องมีการสร้าง Connection ก่อน (คล้ายหมุนเบอร์ปลายทาง) จึงจะส่งข้อมูล และเมื่อส่งข้อมูลเสร็จสิ้น ก็จะทำการยุติ Connection (วงหูโทรศัพท์)
ทั้งนี้เปรียบเสมือนการส่งข้อมูลทีละชิ้นไปเรื่อยๆ ผู้รับก็รับข้อมูลนั้นๆ ตามลำดับก่อนหลัง ทำให้เสียเวลาในจุดเริ่มต้น แต่การส่งมีความถูกต้อง และรับรองว่าปลายทางได้รับข้อมูล ลักษณะงานที่ติดต่อแบบ TCP ก็คือ e-mail, WWW, FTP


ที่มา http://http://www.nectec.or.th/

25. การสื่อสารแบบ Connectionless

ารสื่อสารแบบ Connectionless

นอกจากกฎ IP และ TCP ยังมีกฎ UDP (User Datagram Protocol) ซึ่งเป็นการสื่อสารแบบ Connectionless คือข้อมูลจะถูกแบ่งเป็นชิ้นๆ ตามที่อยู่ปลายทาง แล้วผ่านตัวกลางไปยังปลายทาง อาจจะใช้เส้นทางคนละเส้นทางกันก็ได้ รวมทั้งข้อมูลแต่ละชิ้นอาจจะถึงก่อนหลังแตกต่างกันไปได้ด้วย ทำให้การเริ่มต้นส่งทำได้รวดเร็ว ไม่ต้องเสียเวลาสร้าง Connection แต่ก็มีจุดอ่อนคือ ไม่สามารถรับประกันได้ว่า ข้อมูลถึงปลายทางอย่างถูกต้อง ตัวอย่างงานที่ใช้การสื่อสารแบบ UDP คือ การส่งสัญญาณเสียงดิจิทัล, Video ข้อมูล

ที่มา : http://www.nectec.or.th