12/23/2550

สรุปบทที่ 2,3 (อ.สุรินทร์)

สรุปเนื้อหาบทที่ 2
โปรโตคอล คือ ระเบียบวิธีที่กำหนดขึ้นสำหรับการสื่อสารข้อมูล
เช่น โปรโตคอล IPX/SPX, โปรโตคอล NetBEUI, โปรโตคอล AppleTalk เป็นต้น
โปรโตคอล IPX/SPX พัฒนาโดยบริษัท Novell แบ่งการทำงานออกเป็น 2 ส่วน คือ IPXและSPX
โปรโตคอล NetBEUI พัฒนาโดยบริษัท Microsoft เป็นโปรโตคอลที่ไม่มีส่วนการระบุเส้นทางส่งผ่านข้มูล
โปรโตคอล AppleTalk พัฒนาโดยบริษัท AppleTalk เพื่อเชื่อมโยงเครือข่ายของเครื่องแบบแมคอินทอช
IP Address คือ หมายเลขอ้างอิงประจำตัวของอุปกรณ์ต่าง ๆ ที่เชื่อมต่ออยู่ในเครือข่ายอินเตอร์เน็ต สามารถเปลี่ยนแปลงแก้ไขได้
MAC Address คือ หมายเลขที่ถูกกำหนดมาจากบริษัทผู้ผลิต ไม่สามารถเปลี่ยนแปลงหรือแก้ไขได้
IPv6 คือ มีขนาด 128 บิต ตัวโปรโตคอล IP ได้มีการปรับปรุงส่วน header ให้สนับสนุนการประมวลผลจาก Router ได้เร็วขึ้น ลักษณะการทำงานมี 3 แบบคือ 1.unicast 2.multicast 3.anycast
การจัดลำดับชั้นของเครือข่าย (Network Class)

สรุปเนื้อหาบทที่ 3
1. Process layer หรือ Application Layer มีโปรโตคอลหลัก ๆ ที่ทำงานใน process layer ได้แก่ FTP(File Transfer Protocol, Telnet, HTTP(HyperText Transfer Protocol) และ SMTP (Simple Mail Transfer Protocol)
2. Host-to-Host layer หรือ Transport Layer มีโปรโตคอล คือ TCP กับ UDP
TCP คือ โปรโตคอลที่มีการรับส่งข้อมูลแบบ stream oriented protocol หมายความว่า การรับส่งข้อมูลจะไม่คำนึงปริมาณข้อมูลที่จะส่งไป แต่จะแบ่งข้อมูลเป็นส่วนย่อยๆ ก่อน แล้วจึงส่งไปยังปลายทางอย่างต่อเนื่องเป็นลำดับข้อมูล
UDP คือ โปรโตคอลรับส่งข้อมูลแบบที่ทั้งสองด้านไม่จำเป็นต้องอาศัยการสร้างช่องทางการเชื่อต่อ ระหว่างเครื่องเซิร์ฟเวอร์ให้บริการกับเครื่องที่ร้องขอใช้บริการโดยไม่ต้องแจ้งให้ฝ่ายรับข้อมูลเตรียมรับข้อมูล
3.Internetwork layer โปรโตคอล IP (Internet Protocol) โปรโตคอล Internet Control Message Protocol (ICMP) และโปรโตคอล Address Resolution Protocol (ARP)
4. Network Interface layer ทำงานด้านกายภาพ ไม่ว่าจะเป็นการใช้เครือข่ายใยแก้วนำแสงหรือเครือข่าย Unshielded Twist Pair (UTP) เชื่อมต่อเป็นแบบเครือข่าย Ethernet ธรรมดาหรือเครือข่าย Token Ring, ATM, ISDN เป็นต้น

12/19/2550

โปรโตคอล 3 ชนิด (อ.สุรินทร์)

FTP(File Transfer Protocol)
คือ เครื่องบริการการรับ-ส่งข้อมูล ซึ่งเปิดให้ผู้ใช้ที่เป็นสมาชิกเข้าใช้ แต่บางเครื่องอาจเป็นให้ผู้ใช้ทั่วไปเข้าใช้ โดยใช้รหัสสมาชิก anonymous ซึ่งเป็นที่รู้กันทั่วโลกว่าเป็นรหัสผู้ใช้สำหรับผู้ที่ไม่ประสงค์ออกนาม
FTP คือโปรโตคอลสำหรับถ่ายโอนข้อมูล โดยเครื่องที่เปิดบริการ FTP จะเปิด TCP port 21 ไว้ การเชื่อมต่อของ FTP มี 2 mode
1. FTP standard mode คือ การเชื่อมต่อที่ server เชื่อมต่อกับ client ผ่าน port 20 เป็น Out going port ส่วน port ฝั่ง client จะแล้วแต่ตกลงกัน แต่ถ้า client มี firewall ที่ไม่บริการ ftp ก็จะติดต่อไม่ได้
2. FTP passive mode คือ การเชื่อมต่อที่ client เป็นผู้เชื่อมต่อไปยัง server เพื่อใช้หมายเลข port ที่แล้วแต่จะตกลงในการส่งข้อมูล

SSL
คือ โปรโตคอล(ภาษาที่มีการกำหนดรูปแบบไว้อย่าง
เป็นกฎเกณฑ์เพื่อการติดต่อสื่อสารของระบบเครือข่าย)
ที่ใช้บนเว็บสำหรับสร้างความปลอดภัยในการรับส่ง
ข้อมูลระหว่างเว็บบราวเซอร์ และ เว็บเซิร์ฟเวอร์ โดยมีกลไก คือ การตรวจสอบซึ่งกันและกันระหว่างเว็บบราวเซอร์
และเว็บเซิร์ฟเวอร์ว่าผู้ใช้ทั้งสองฝ่ายเป็นผู้มีสิทธิ์จริง
(Authorized parties) แล้วจึงทำการเข้ารหัสข้อมูล (Data Encryption) ที่รับส่งระหว่าง บราวเซอร์และเซิร์ฟเวอร์เพื่อทำให้ข้อมูลเป็นความลับ
ไม่สามารถถูกลักลอบอ่านได้โดยง่ายจากผู้ที่ไม่มีสิทธิ์ (ในกระบวนการนี้ใบรับรองดิจิตอลจะถูกใช้ในการตรวจสอบ) โดยข้อมูลที่ถูกส่งนั้นจะถูกเข้ารหัสอยู่ในชั้นเครือข่าย (Network) ซึ่งอยู่ระหว่างชั้นโปรแกรมประยุกต์ (Application) กับชั้นทรานสปอร์ต (Transport) ในโปรโตคอล

HTTPS
เป็นโปรโตคอลที่ถือว่าปลอดภัยสำหรับการสื่อสารผ่านอินเตอร์เน็ต มีการทำงานดังนี้
1.บราวเซอร์จะเป็นฝ่ายเริ่มการสื่อสารโดย
ส่งการร้องขอไปยังเว็บเซิร์ฟเวอร์ที่รองรับ SSL พร้อมทั้ง SSL เวอร์ชันและอัลกอริธึมที่จะใช้สำหรับการเข้ารหัสข้อมูล
2.เมื่อเซิร์ฟเวอร์ได้รับการร้องขอก็ส่ง SSL เวอร์ชันของเซิร์ฟเวอร์ พร้อมทั้งข้อตกลงเกี่ยวกับอัลกอริธึมที่จะใช้
และใบรับรองอิเล็กทรอนิกส์ที่ออกให้โดย CA ที่ไคลแอนท์เชื่อถือ ซึ่งในใบรับรองอิเล็กทรอนิกส์นี้ก็จะประกอบด้วยพับลิกคีย์ของเซิร์ฟเวอร์
3.เมื่อบราวเซอร์ได้รับรองอิเล็กทรอนิกส์นี้ก็จะ
เช็คว่า CA ที่ออกใบรับรองนี้เชื่อถือได้หรือไม่ ถ้าไม่มี CA อยู่ในรายการที่ไคลแอนท์เชื่อถือก็จะแจ้งให้ยูสเซอร์ทราบ
ถ้ามีบราวเซอร์ก็จะใช้พับลิกคีย์ของ CA
ถอดรหัสใบรับรองอิเล็กทรอนิกส์เพื่อให้ได้พับลิกคีย์ของเซิร์ฟเวอร์
4.บราวเซอร์สร้างซิมเมทริกซ์คีย์แล้วใช้พับลิกคีย์
ของเซิร์ฟเวอร์เข้ารหัสคีย์ดังกล่าวแล้วส่งไปให้กับเซิร์ฟเวอร์
5.บราวเซอร์ส่งข้อความไปแจ้งให้เซิร์ฟเวอร์ทราบว่า
ต่อไปข้อมูลที่ส่งไปยังเซิร์ฟเวอร์จะถูกเข้ารหัส
โดยใช้ซิมเมทริกซ์คีย์ที่สร้างและส่งไปให้เซิร์ฟเวอร์ก่อนหน้า
และแจ้งการสิ้นสุดขั้นตอนเจรจา (Handshaking)
6.ฝั่งเซิร์ฟเวอร์ก็เช่นกัน จะส่งข้อความบอกว่าต่อไป
จะใช้เซสซันคีย์ในการเข้ารหัสข้อความที่รับส่งต่อไป
พร้อมทั้งแจ้งการสิ้นสุดขั้นตอนการเจรจา
7.ขั้นตอนการเจรจาก็สิ้นสุด ต่อไปการรับส่งข้อมูลระหว่างบราวเซอร
์และเซิร์ฟเวอร์ก็จะใช้เซสซันคีย์ในการเข้ารหัสข้อมูล

12/05/2550

IT กับ ธุรกิจในปัจจุบัน (อ.สุรินทร์)

IT กับ ธุรกิจในปัจจุบัน

ComSaving.com มุ่งมั่นที่จะจะปฏิวัติวิธีดำเนินธุรกิจแบบเก่า เพื่อให้บรรลุประสิทธิภาพและประสิทธิผลที่สูงขึ้น ด้วยการประยุกต์ใช้ศักยภาพของระบบอี-คอมเมอร์ส เพื่อสร้างคุณค่าที่แท้จริงให้กับลูกค้า ( ผู้ซื้อองค์กร ) และคู่ค้า ( ผู้ผลิตและร้านค้า ) เราจะพัฒนาแหล่งรวมทรัพยากรทางด้านไอที ครบวงจรที่สมบูรณ์ที่สุดแห่งแรกของประเทศไทย


ลักษณะธุรกิจของ ComSaving.com

ในปัจจุบัน IT ได้เข้ามามีบทบาทสำคัญในธุรกิจและทุกองค์กรได้ลงทุนเป็นจำนวนมากในด้านเทคโนโลยี หากแต่ว่าการจัดซื้อสินค้าและบริการทางด้าน IT เป็นกระบวนการที่ยุ่งยาก เสียเวลาและผู้ซื้อมักพบกับความเสี่ยงที่จะได้สินค้าที่ไม่ตรงกับความต้องการหรือราคาที่สูงเกินไป เนื่องจากเทคโนโลยีที่เปลี่ยนแปลงไปอย่างรวดเร็วและผลิตภัณฑ์ที่มีให้เลือกหลากหลายขึ้นในปัจจุบัน รวมทั้งการผู้ซื้อไม่มีเวลาเพียงพอที่จะสำรวจตลาดผู้ขายอย่างทั่วถึง สำหรับทางร้านค้าเอง ส่วนต่างกำไรที่ลดลงและการแข่งขันที่รุนแรงขึ้นทำให้ร้านค้าต้องหาวิธีการเข้าถึงลูกค้ากลุ่มเป้าหมายที่มีประสิทธิภาพ

ComSaving.com ได้ใช้ประโยชน์จากเครือข่าย Internet ในการสร้างตลาดศูนย์กลางของ IT และอุปกรณ์สำนักงานเพื่อให้ผู้ซื้อองค์กรและผู้ขายใช้ติดต่อกัน ผู้จัดซื้อของหน่วยงานต่าง ๆ จะได้รับความสะดวกสบายจากบริการครบวงจรสำหรับทุกความต้องการทางด้าน IT นับตั้งแต่การเลือกชนิดสินค้า การขอใบเสนอราคาออนไลน์ ไปจนถึงการหาแหล่งบริการเทคโนโลยีด้านต่าง ๆ โดยไม่เสียค่าใช้จ่ายได้ทุกวันตลอด 24 ชั่วโมงผ่านทางเวบไซต์ของ ComSaving.com

ComSaving.com แตกต่างจากเวบไซต์ IT ธรรมดาทั่วไป เพราะ ComSaving.com ได้ถูกออกแบบมาเพื่อตอบสนองความต้องการจัดซื้อทางธุรกิจโดยคำนึงถึงเงื่อนไขธุรกิจในประเทศไทย ComSaving.com มีเครื่องมือที่ช่วยให้ผู้ซื้อสามารถเลือกซื้อสินค้าได้เหมาะสมกับความต้องการในราคายุติธรรมอย่างสะดวกรวดเร็ว สำหรับผู้ขาย ฐานสมาชิกลูกค้าองค์กรของ ComSaving.com จะช่วยให้ผู้ขายเข้าถึงผู้ซื้อองค์กรที่มีกำลังซื้อสูงได้อย่างมีประสิทธิภาพ กล่าวโดยสรุปคือ ComSaving.com เป็นทางออกที่เอื้อประโยชน์สูงสุดให้กับทุกฝ่ายในตลาด IT และอุปกรณ์สำนักงาน


คุณประโยชน์ที่จะได้รับจาก ComSaving.com

* เจ้าหน้าที่ IT, ฝ่ายจัดซื้อ, เจ้าของกิจการ
- ลดเวลาและเพิ่มความสะดวกในการหาสินค้าและบริการ
- ประหยัดงบประมาณในการจัดซื้อ เนื่องจากราคาที่ต่ำลง
* ร้านค้า IT และอุปกรณ์สำนักงาน
- ขยายช่องทางธุรกิจกับลูกค้าใหม่
- เพิ่มการบริการลูกค้าเดิมด้วยการมีหน้าร้านที่เปิด 24 ชั่วโมง ไม่มีวันหยุด
* ผู้ผลิต, ผู้จัดจำหน่าย และผู้ให้บริการ
- เป็นสื่อโฆษณาที่เข้าถึงกลุ่มลูกค้าเป้าหมายที่มีกำลังซื้อสูง
- เพิ่มความเข้าใจเกี่ยวกับพฤติกรรมผู้ซื้อ

อุปกรณ์บนเครือข่าย อ.สุรินทร์


เครื่องมืออย่างหนึ่งสำหรับต่อเชื่อมโยงเครือข่าย ที่มีลักษณะแตกต่างกันเข้าด้วยกัน นั่นคือ gateway สามารถเชื่อมโยงเครือข่ายซึ่งใช้โปรโคโคล (protocol) ในการสื่อสารแตกต่างกันเข้าด้วยกันได้ ทำให้สามารถส่งข่าวสาร (message) สารสนเทศ (Information) และข้อมูล (data) ผ่านจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่งได้

อุปกรณ์สวิตช์มีหลายแบบ หากแบ่งกลุ่มข้อมูลเป็นแพ็กเก็ตเล็ก ๆ และเรียกใหม่ว่า "เซล" (Cell) กลายเป็น "เซลสวิตช์" (Cell Switch) หรือที่รู้จักกันในนาม "เอทีเอ็มสวิตช์" (ATMSwitch)ถ้าสวิตช์ข้อมูลในระดับเฟรมของอีเทอร์เน็ต ก็เรียกว่า "อีเทอร์เน็ตสวิตช์" (Ethernet Switch) และถ้าสวิตช์ตามมาตรฐานเฟรมข้อมูลที่เป็นกลาง และ สามารถนำข้อมูลอื่นมาประกอบภายในได้ก็เรียกว่า "เฟรมรีเลย์" (Frame Relay)

3. Router (The Internet Layer)

เราเตอร์จะรับข้อมูลเป็นแพ็กเก็ตเข้ามาตรวจสอบแอดเดรสปลายทาง จากนั้นนำมาเปรียบเทียบกับตารางเส้นทางที่ได้รับการโปรแกรมไว้ เพื่อหาเส้นทางที่ส่งต่อ หากเส้นทาง ที่ส่งมาจากอีเทอร์เน็ต และส่งต่อออกช่องทางของ Port WAN ที่เป็นแบบจุดไปจุด ก็จะมีการปรับปรุงรูปแบบสัญญาณให้เข้ากับมาตรฐานใหม่ เพื่อส่งไปยังเครือข่าย WAN ได้

4. Bridge (Host-to-network)
บริดจ์ เป็นอุปกรณ์เชื่อมโยงเครือข่ายของเครือข่ายที่แยกจากกัน บริดจ์จึงเป็นเสมือนสะพานเชื่อมระหว่างสองเครือข่าย การติดต่อภายในเครือข่ายเดียวกันมีลักษณะการส่ง ข้อมูลแบบกระจาย (Broadcasting) ดังนั้น จึงกระจายได้เฉพาะเครือข่ายเดียวกันเท่านั้น การรับส่งภายในเครือข่ายมีข้อกำหนดให้แพ็กเก็ตที่ส่งกระจายไปยังตัวรับได้ทุกตัว แต่ถ้ามีการส่งมาที่แอดเดรสต่างเครือข่าย บริดจ์จะนำข้อมูลเฉพาะแพ็กเก็ตนั้นส่งให้ บริดจ์จึงเป็นเสมือนตัวแบ่งแยกข้อมูล ระหว่างเครือข่ายให้มีการสื่อสารภายในเครือข่าย ของตน ไม่ปะปนไปยังอีกเครือข่ายหนึ่ง เพื่อลดปัญหาปริมาณข้อมูลกระจายในสายสื่อสารมากเกินไป ในระยะหลังมีผู้พัฒนาบริดจ์ให้เชื่อมโยงเครือข่ายต่างชนิดกันได้ เช่น อีเทอร์เน็ตกับโทเก็นริง เป็นต้น หากมีการเชื่อมต่อเครือข่ายมากกว่าสองเครือข่ายเข้าด้วยกัน และเครือข่ายที่เชื่อมมีลักษณะหลากหลาย ซึ่งเป็นทั้งเครือข่ายแบบ LAN และ WAN อุปกรณ์ที่นิยมใช้ในการเชื่อมโยงคือ เราเตอร์ (Router)

5. Modem(The Internet Layer)

โมเดม เป็นอุปกรณ์ที่ทำหน้าที่แปลงสัญญาณคอมพิวเตอร์ ให้สามารถส่งสัญญาณผ่าน
สายโทรศัพท์เพื่อติดต่อสื่อสารกับคอมพิวเตอร์เครื่องอื่นในระบบเครือข่ายคอมพิวเตอร์ได้
โมเดมจะมีทั้งชนิดเชื่อมต่อภายนอก (External Modem) และชนิดที่เป็นการ์ดอยู่ภาย
ในเครื่องคอมพิวเตอร์ (Internal Modem)


TCP/IP Protocol

1. ชั้นโฮสต์-เครือข่าย (Host-to-network)
2. ชั้นสื่อสารอินเตอร์เน็ต (The Internet Layer)
3. ชั้นสื่อสารนำส่งข้อมูล (Transport Layer)
4. ชั้นสื่อสารการประยุกต์ (Application Layer)

1. ชั้นโฮสต์-เครือข่าย (Host-to-Network Layer)
โพรโตคอลสำหรับการควบคุมการสื่อสารในชั้นนี้เป็นสิ่งที่ไม่มีการกำหนดรายละเอียดอย่างเป็นทางการ หน้าที่หลักคือการรับข้อมูลจากชั้นสื่อสาร IP มาแล้วส่งไปยังโหนดที่ระบุไว้ในเส้นทางเดินข้อมูลทางด้านผู้รับก็จะทำงานในทางกลับกัน คือรับข้อมูลจากสายสื่อสารแล้วนำส่งให้กับโปรแกรมในชั้นสื่อสาร

2. ชั้นสื่อสารอินเทอร์เน็ต (The Internet Layer)
ใช้ประเภทของระบบการสื่อสารที่เรียกว่า ระบบเครือข่ายแบบสลับช่องสื่อสารระดับแพ็กเก็ต (packet-switching network) ซึ่งเป็นการติดต่อแบบไม่ต่อเนื่อง (Connectionless) หลักการทำงานคือการปล่อยให้ข้อมูลขนาดเล็กที่เรียกว่า แพ็กเก็ต (Packet) สามารถไหลจากโหนดผู้ส่งไปตามโหนดต่างๆ ในระบบจนถึงจุดหมายปลายทางได้โดยอิสระ หากว่ามีการส่งแพ็กเก็ตออกมาเป็นชุดโดยมีจุดหมายปลายทางเดียวกันในระหว่างการเดินทางในเครือข่าย แพ็กเก็ตแต่ละตัวในชุดนี้ก็จะเป็นอิสระแก่กันและกัน ดังนั้น แพ็กเก็ตที่ส่งไปถึงปลายทางอาจจะไม่เป็นไปตามลำดับก็ได้

3. ชั้นสื่อสารนำส่งข้อมูล (Transport Layer)
แบ่งเป็นโพรโตคอล 2 ชนิดตามลักษณะ ลักษณะแรกเรียกว่า Transmission Control Protocol (TCP) เป็นแบบที่มีการกำหนดช่วงการสื่อสารตลอดระยะเวลาการสื่อสาร (connection-oriented) ซึ่งจะยอมให้มีการส่งข้อมูลเป็นแบบ Byte stream ที่ไว้ใจได้โดยไม่มีข้อผิดพลาด ข้อมูลที่มีปริมาณมากจะถูกแบ่งออกเป็นส่วนเล็กๆ เรียกว่า message ซึ่งจะถูกส่งไปยังผู้รับผ่านทางชั้นสื่อสารของอินเทอร์เน็ต ทางฝ่ายผู้รับจะนำ message มาเรียงต่อกันตามลำดับเป็นข้อมูลตัวเดิม TCP ยังมีความสามารถในการควบคุมการไหลของข้อมูลเพื่อป้องกันไม่ให้ผู้ส่ง ส่งข้อมูลเร็วเกินกว่าที่ผู้รับจะทำงานได้ทันอีกด้วย

4. ชั้นสื่อสารการประยุกต์ (Application Layer)
มีโพรโตคอลสำหรับสร้างจอเทอร์มินัลเสมือน เรียกว่า TELNET โพรโตคอลสำหรับการจัดการแฟ้มข้อมูล เรียกว่า FTP และโพรโตคอลสำหรับการให้บริการจดหมายอิเล็กทรอนิกส์ เรียกว่า SMTP โดยโพรโตคอลสำหรับสร้างจอเทอร์มินัลเสมือนช่วยให้ผู้ใช้สามารถติดต่อกับเครื่องโฮสต์ที่อยู่ไกลออกไปโดยผ่านอินเทอร์เน็ต และสามารถทำงานได้เสมือนกับว่ากำลังนั่งทำงานอยู่ที่เครื่องโฮสต์นั้น โพรโตคอลสำหรับการจัดการแฟ้มข้อมูลช่วยในการคัดลอกแฟ้มข้อมูลมาจากเครื่องอื่นที่อยู่ในระบบเครือข่ายหรือส่งสำเนาแฟ้มข้อมูลไปยังเครื่องใดๆก็ได้ โพรโตคอลสำหรับให้บริการจดหมายอิเล็กทรอนิกส์ช่วยในการจัดส่งข้อความไปยังผู้ใช้ในระบบ หรือรับข้อความที่มีผู้ส่งเข้ามา

11/16/2550

คำศัพท์เกี่ยวกับโทรคมนาคม 4921237083



1. Intranet
เป็นเครือข่ายส่วนตัวของหน่วยธุรกิจ ที่ประกอบด้วยการเชื่อมต่อภายใน และสามารถ ใช้ lease line ในเครือข่ายแบบ WAN ตามปกติ intranet รวมถึงการติดต่อผ่าน gateway ไปยังระบบอินเตอร์เน็ตภายนอกอีกด้วย



2. ISA
เป็นสถาปัตยกรรมของบัสมาตรฐาน ซึ่งทำงานได้กับ เมนบอร์ด IBM AT ซึ่ง ISA ยินยอมให้การไหลของข้อมูลไหลครั้งละ 16 บิต ระหว่างวงจรเมนบอร์ดกันการ์ดของ expansion slot และอุปกรณ์ที่เชื่อมต่อ




3. Local area network (LAN)
เป็นกลุ่มของคอมพิวเตอร์และอุปกรณ์ที่ เกี่ยวข้อง ซึ่งใช้สายติดต่อร่วมกัน เพื่อใช้ทรัพยากรของเครื่องแม่ข่ายร่วมกันภายในพื้นที่ขนาดเล็ก





4. Leased line
เป็นสายโทรศัพท์ที่เช่าสำหรับการใช้ส่วนบุคคล ในบางความหมาย เรียกว่า dedicated line





5. Modem (โมเด็ม)
ส่งออกสัญญาณในรูปของคลื่นโดยการ แปลงสัญญาณดิจิตัล จากเครื่องคอมพิวเตอร์หรืออุปกรณ์ดิจิตัล ให้เป็นสัญญาณอะนาล็อก สำหรับส่งและ รับสัญญาณผ่านสายโทรศัพท์ โดยการแปลง สัญญาณคลื่นแบบอะนาล็อก ให้เป็นสัญญาณดิจิตัล สำหรับอุปกรณ์แบบดิจิตัล




6. Named pipe
เป็นวิธีการส่งสารสนเทศจากกระบวน หนึ่งของคอมพิวเตอร์ ไปยังกระบวนการอื่น โดยใช้ pipe หรือสถานที่ดูแลข่าวสารซึ่งมีการตั้งชื่อเฉพาะ



7. Network
ในเทคโนโลยีสารสนเทศ ระบบเครือข่าย
หมายถึงอนุกรมของจุดหรือ Mode ที่ติดต่อกันโดยเส้นทางการสื่อสาร และระบบเครือข่ายสามารถติดต่อกับเครือข่ายอื่นและมีเครือข่ายย่อย



8. Parity
ในคอมพิวเตอร์ อ้างถึงเทคนิค ของการตรวจสอบข้อมูล มีการสูญหายหรือเขียน เมื่อมีการย้ายจากที่เก็บไปที่อื่น หรือการส่งผ่านระหว่างคอมพิวเตอร์



9. Plug and Play (PnP)
เป็นมาตรฐานที่ให้ผู้ใช้คอมพิวเตอร์ สามารถต่ออุปกรณ์เข้าคอมพิวเตอร์ ์ และคอมพิวเตอร์รับรู้อุปกรณ์ โดยผู้ใช้ไม่ต้องบอกกับคอมพิวเตอร์



10. Spam
หมายถึง e- mail ที่ไม่ได้เชื่อเชิญในระบบอินเตอร์เน็ต จากมุมมองของผู้ส่งซึ่งมักจะเป็นรายชื่อ ที่สมัครไว้กับองค์กรนั้น ในส่วนผู้รับบอกว่า เป็น e- mail ขยะ


11. TDM (time-division multiplexing)
เป็นแบบแผนในการรวมสัญญาณ สำหรับการส่งผ่านบนช่องสัญญาณ หรือสายการสื่อสารเดี่ยว แต่ละสัญญาณจะถูกแยกเป็นหลาย segment ขนาดเล็ก



12. Tunneling
มีความสัมพันธ์กับอินเตอร์เน็ต โดยใช้อินเตอร์เน็ต เป็นส่วนของเครือข่าย ความปลอดภัยส่วนตัว



13. Uniform Resource Locator (URL)
เป็นการระบุตำแหน่งของไฟล์ที่เข้าถึงได้บนอินเตอร์เน็ต ประเภทของทรัพยากรขึ้นกับโปรโตคอลประยุกต์บนอินเตอร์เน็ต



14. Veronica
เป็นโปรแกรมเป็นการยินยอมให้ผู้ใช้เข้าถึงไฟล์
ของเครื่องแม่ข่ายอินเตอร์เน็ต Gopher
สำหรับการค้นหาข้อความที่ต้องการ Veronica เหมือน Archie



15. Wireless (ไร้สาย)
เป็นคำที่อ้างถึงในด้านโทรคมนาคม คลื่นแม่เหล็กไฟฟ้านำสัญญาณบนเส้นทางการสื่อสารทั้งหมด
ที่มาจาก www.ecti.or.th

11/15/2550

ข้อเสียในการใช้อินเทอร์เน็ต



1. ข้อมูลบางอย่างอาจไม่จริง ต้องดูให้ดีเสียก่อน
2. อาจถูกหลอกลวง-กลั่นแกล้งจากเพื่อนใหม่
3. ถ้าเล่นอินเทอร์เน็ตมากเกินไปอาจเสียการเรียนได้
4. ข้อมูลบางอย่างก็ไม่เหมาะกับเด็กๆ

5. อาจทำให้นอนดึกและเสียสุขภาพ
6. บางคนเล่นอินเทอร์เน็ตมากไม่ยอมออกกำลังกาย
7. อยู่หน้าจอนานๆ อาจทำให้เสียสายตา
8. ส่วนใหญแล้วจะมีไวรัสแฝงมาด้วย
9. อย่าหลงเชื่อผู้อื่นที่เราไม่เคยเห็นหน้าตา