วันเสาร์ที่ 17 มีนาคม พ.ศ. 2555

4.อินเตอร์เน็ตมีบทบาทต่องานของท่านอย่างไร และหากไม่มีระบบ อินเตอร์เข้ามาช่วยในงานแล้วจะส่งผลกระทบเช่นไร

4.อินเตอร์เน็ตมีบทบาทต่องานของท่านอย่างไร และหากไม่มีระบบ อินเตอร์เข้ามาช่วยในงานแล้วจะส่งผลกระทบเช่นไร
บทบาท
   กล่าวได้ว่า “อินเตอร์เน็ต” Internet เป็นอุบัติการณ์ครั้งสำคัญของสังคมโลกในช่วงรอยต่อระหว่างศตวรรษ ปัจจัยหลักที่ทำให้อินเตอร์เน็ตเป็น “ปรากฏการณ์” (Phenomenon) ของยุคสมัยประกอบด้วย
ความที่อินเตอร์เน็ตเป็นการใช้เทคโนโลยีเครือข่าย TCP/IP (Transmission Control Protocol/Internet Protocol) ที่ใช้ง่ายทำให้กลายเป็นบริการที่ประชาชนทั่วไปใช้ได้อย่างสะดวกโดยไม่จำ เป็นต้องมีความรู้ด้านโปรแกรมคอมพิวเตอร์
ความที่อินเตอร์เน็ตเป็น “เครือข่ายแห่งเครือข่าย” (Network of Networks) ทำให้เกิดการเชื่อมโยงกันอย่างเสรี โดยไม่มีการปิดกั้น
จุด ดึงดูดของอินเตอร์เน็ตในการเผยแพร่และสืบค้นข้อมูลผ่านระบบ World Wide Web (WWW) ทำให้ปัจเจกบุคคลสามารถเผยแพร่ข้อมูลของตนเองต่อโลกได้ง่ายพอๆ กับการสืบค้นข้อมูลโดยใช้ระบบทะเบียนที่อยู่ (Uniform Resource Locator : URL) และ Search Engines ต่าง ๆ
การสื่อสารผ่านระบบไปรษณีย์ อิเล็กทรอนิกส์ (Electronic Mail หรือ E-mail) เป็นการปฏิวัติระบบการสื่อสารทั่วโลกด้วยความเร็ว และความแม่นยำ
การแลก เปลี่ยนสาระความรู้ผ่านระบบ Bulletin Board และ Discussion groups ต่างๆ ทำให้เกิดการแลกเปลี่ยนความรู้กันอย่างกว้างขวางและทั่วถึงมากขึ้น
เทคโนโลยี ของการรับส่งข้อมูลผ่านระบบ File Transfer Protocol (FTP) ทำให้การรับส่งข้อมูลตั้งแต่เอกสาร 1 หน้าไปจนถึงหนังสือทั้งเล่มเป็นไปได้อย่างสะดวก รวดเร็ว และประหยัด
พัฒนาการทางเทคโนโลยีของอินเตอร์เน็ตยังก้าวหน้าต่อไปอย่างไม่หยุดยั้ง เช่น การใช้ Internet Phone, การประชุมทางไกลผ่านอินเทอร์เน็ต
อินเตอร์ เน็ตเป็นการปฏิวัติอุตสาหกรรมครั้งที่ 2 ในรูปแบบของ “วาณิชย์อิเล็กทรอนิกส์” (Electronic Commerce) พร้อมๆ กับเป็นเครื่องมือชิ้นสำคัญ ที่จะเปิดโลกทัศน์ใหม่ในวงการศึกษา การค้าขาย
รูป แบบของการสืบค้นข้อมูลของภาษา HTML (HyperText Markup Language) นอกจากความสะดวกและง่ายต่อการใช้แล้วยังเป็นสภาพแวดล้อมที่อาจมีผลทาง จิตวิทยาให้ผู้ใช้ค้นหา
ข้อมูลลึกลงไปเป็นชั้นๆ ด้วยคุณสมบัติของ Web Browser ในอินเตอร์เน็ต
จากคุณสมบัติและปัจจัยต่างๆ ที่อินเตอร์เน็ตมีให้แก่ผู้ใช้นั้น เป็นโอกาสในการนำมาใช้
ประโยชน์กับชีวิตในรูปแบบต่างๆ กล่าวโดยรวมแล้วสาระสำคัญของบทบาทอินเตอร์เน็ต
ต่อการดำเนินชีวิตมีประเด็นดังต่อไปนี้
1. เปิดโอกาสให้ครู อาจารย์ นักเรียน นักศึกษา และบุคคล สามารถเข้าถึงแหล่งความรู้ที่หลากหลายหรืออีกนัยหนึ่งมี “ห้องสมุดโลก” (Library of the World) เพียงปลายนิ้วสัมผัส ดังตัวอย่างต่อไปนี้
         o ครู นักเรียน นักศึกษา บุคคลและหน่วยงานสามารถค้นหาข้อมูลจากแหล่งต่างๆ ทั่วโลก โดยไม่มีข้อจำกัดทางด้านสถานที่และเวลา (Anywhere & Anytime) โดยครู อาจารย์อาจจะเตรียมการสอนได้สมบูรณ์ขึ้น ในขณะที่นักเรียน นักศึกษา บุคคลสามารถค้นคว้าหาข้อมูลได้สะดวกและหลากหลายมากขึ้น
         o บุคคลหรือหน่วยงานที่อยู่ห่างไกล ทุรกันดาร ขาดแหล่งห้องสมุดที่ดี สามารถก้าวกระโดดในการหาข้อมูลข่าวสารและความรู้ได้อย่างเท่าเทียมมากยิ่ง ขึ้น สามารถศึกษาค้นคว้าความรู้ ข้อมูลการรักษาสิ่งแวดล้อมของ US-EPA จาก Library of Congress ของรัฐสภาอเมริกา (http://www.lcweb.loc.gov) หรือจากห้องสมุดต่างๆ ได้ทั่วโลก
         o นักเรียน นักศึกษา บุคคล สามารถร่วมกันผลิตข้อมูลในแขนงต่างๆ อาทิเช่น ข้อมูลพันธุ์พืชของสิ่งแวดล้อมข้อมูลศิลปะวัฒนธรรมท้องถิ่นเพื่อเผยแพร่และ แลกเปลี่ยนกับบุคคลทั่วโลก ในขณะเดียวกันก็สามารถทำการเผยแพร่ผลงานหรือบทความที่มีประโยชน์ เช่น บทความทางวิชาการ สิ่งที่เป็นสาระความรู้ ฯลฯ ลงใน Web เพื่อแลกเปลี่ยนกันเป็นต้น
2. เปลี่ยนบทบาทของครูและนักเรียน นักศึกษา
การ ใช้อินเทอร์เน็ตเพื่อการเรียนรู้จะทำให้บทบาทของครูปรับเปลี่ยนไปจากการเน้น ความเป็น “ผู้สอน” มาเป็น “ผู้แนะนำ” (Facilitator) มากขึ้น ในขณะที่กระบวนการเรียนรู้ของนักเรียน นักศึกษาจะเป็นการเรียนรู้ “เชิงรุก” มากยิ่งขึ้นทั้งนี้เนื่องจากฐานข้อมูลในอินเตอร์เน็ตเป็นปัจจัยบวกที่สำคัญ ประการหนึ่งที่เอื้ออำนวยให้ผู้เรียนสามารถ
เรียนและค้นคว้าด้วยตนเอง (independent learning) ได้สะดวกรวดเร็วและมากยิ่งขึ้นอย่างไรก็ตามมีความจำเป็น
ที่ จะต้องตระหนักว่าบทบาทและรูปแบบที่จะปรับเปลี่ยนไปนี้จะต้องมีการเตรียมการ ที่ดีควบคู่ไปด้วย โดยเฉพาะอย่างยิ่งในส่วนของครูที่จะต้องวางแผนการ “ชี้แนะ” ให้รัดกุมเพื่อให้การเรียนรู้มีประสิทธิผลดีขึ้น จากการเรียนตามครูสอน (passive learning) มาเป็นการเรียนรู้วิธีเรียน (Learning How to Learn) และการเรียนด้วยความอยากรู้ (active learning) อย่างมีทิศทาง
3. พัฒนาการสื่อสารระหว่างครูกับนักเรียน และบุคคลกับหน่วยงาน
ผล สืบเนื่องจากการที่อินเตอร์เน็ตสามารถให้บริการไปรษณีย์อิเล็กทรอนิกส์ (E-mail) ซึ่งมีความสะดวก รวดเร็ว และง่ายในการใช้ทำให้เกิดการสื่อสาร (communications) เพิ่มมากขึ้น ทั้งที่เป็นการสื่อสารระหว่างครูกับครู ครูกับนักเรียน นักเรียนกับนักเรียน และระหว่างบุคคลกับบุคคลหรือหน่วยงาน ทั้งนี้โดยมิได้ลดทอนการสื่อสารในรูปแบบเดิมปัจจุบันคณาจารย์หลายท่านในหลาย สถาบัน
ในประเทศไทยใช้อินเตอร์เน็ตเป็นสื่อกลางในการให้การบ้าน และตรวจส่งคืนการบ้าน การปรึกษาหารือกับครูและเพื่อนนักเรียนในเชิงวิชาการบุคคลติดต่อกันหรือใช้ ติดต่อกัน
ระหว่างหน่วยงานกับหน่วยงานตลอดจนการติดต่อกับเพื่อนชาวต่าง ประเทศมีโอกาสมากขึ้น และยังสามารถใช้คุยโต้ตอบกันได้ทางอินเตอร์เน็ตเพื่อการสื่อสารได้ เช่นโปรแกรม Chat, ICQ, Pirch, IRC ซึ่งสามารถใช้คุยโต้ตอบกันได้ ใช้งานได้สะดวกรวดเร็ว
กลับขึ้นด้านบน

ผลกระทบของอินเทอร์เน็ต
   
        โทษของอินเทอร์เน็ต มีหลากหลายลักษณะ ทั้งที่เป็นแหล่งข้อมูลที่เสียหาย, ข้อมูลไม่ดี ไม่ถูกต้อง, แหล่งประกาศซื้อขาย
ของผิดกฏหมาย, ขายบริการทางเพศ ที่รวมและกระจายของไวรัสคอมพิวเตอร์ต่างๆ

    * อินเทอร์เน็ตเป็นระบบอิสระ ไม่มีเจ้าของ ทำให้การควบคุมกระทำได้ยาก
    * มีข้อมูลที่มีผลเสียเผยแพร่อยู่ปริมาณมาก
    * ไม่มีระบบจัดการข้อมูลที่ดี ทำให้การค้นหากระทำได้ไม่ดีเท่าที่ควร
    * เติบโตเร็วเกินไป
    * ข้อมูลบางอย่างอาจไม่จริง ต้องดูให้ดีเสียก่อน อาจถูกหลอกลวง-กลั่นแกล้งจากเพื่อน
    * ถ้าเล่นอินเทอร์เน็ตมากเกินไปอาจเสียการเรียนได้
    * ข้อมูลบางอย่างก็ไม่เหมาะกับเด็กๆ
    * ขณะที่ใช้อินเทอร์เน็ต โทรศัพท์จะใช้งานไม่ได้ (นั่นจะเป็นเฉพาะการต่ออินเทอร์เน็ตแบบ Dial up
      แต่ในปัจจุบันอินเทอร์เน็ตความเร็วสูงจะสามารถใช้งานโทรศัพท์ที่ต่ออินเทอร์เน็ตได้ด้วย)
    * เป็นสถานที่ที่ใช้ติดต่อสื่อสาร เพื่อก่อเหตุร้าย เช่น การวางระเบิด หรือล่อลวงผู้อื่นไปกระทำชำเรา
    * ทำให้เสียสุขภาพ เวลาที่ใช้อินเตอร์เนตเป็นเวลานานๆ โดยไม่ได้ขยับเคลื่อนไหว




โรคติดอินเทอร์เน็ต
   

        โรคติดอินเทอร์เน็ต (Webaholic) เป็นอาการทางจิตประเภทหนึ่ง ซึ่งนักจิตวิทยาชื่อ Kimberly S Young ได้ศึกษาและวิเคราะห์ไว้ว่า บุคคลใดที่มีอาการดังต่อไปนี้ อย่างน้อย 4 ประการ เป็นเวลาไม่น้อยกว่า 1 ปี แสดงว่าเป็นอาการติดอินเทอร์เน็ต

    * รู้สึกหมกมุ่นกับอินเทอร์เน็ต แม้ในเวลาที่ไม่ได้ต่อเข้าระบบอินเทอร์เน็ต
    * มีความต้องการใช้อินเทอร์เน็ตเป็นเวลานานขึ้นอยู่เรื่อยๆ ไม่สามารถควบคุมการใช้อินเทอร์เน็ตได้
    * รู้สึกหงุดหงิดเมื่อใช้อินเทอร์เน็ตน้อยลง หรือหยุดใช้
    * คิดว่าเมื่อใช้อินเทอร์เน็ตแล้ว ทำให้ตนเองรู้สึกดีขึ้น
    * ใช้อินเทอร์เน็ตในการหลีกเลี่ยงปัญหา
    * หลอกคนในครอบครัว หรือเพื่อน เรื่องการใช้อินเทอร์เน็ตของตนเอง
    * มีอาการผิดปกติเมื่อเลิกใช้อินเทอร์เน็ต เช่น หดหู่ กระวนกระวาย

        ซึ่งอาการดังกล่าว ถ้ามีมากกว่า 4 ประการในช่วง 1 ปี จะถือว่าเป็นอาการติดอินเทอร์เน็ต ซึ่งส่งผลเสียต่อระบบร่างกาย
ทั้งการกิน การขับถ่าย และกระทบต่อการเรียน สภาพสังคมของคนๆ นั้นต่อไป


อาชญากรรมคอมพิวเตอร์
   

        เทคโนโลยี ที่ทันสมัย แม้จะช่วยอำนวยความสะดวกได้มากเพียงใดก็ตาม สิ่งที่ต้องยอมรับความจริงก็คือ เทคโนโลยีทุกอย่างมีจุดเด่นและข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย
ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรง เพิ่มมากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และแหล่งที่เป็นจุดโจมตีมากที่สุดก็คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้ำ
หน่วยงานทุกหน่วยงานที่นำไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็นอย่างยิ่ง จำเป็นต้องลงทุนด้านบุคลากรที่มีความ
เชี่ยว ชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพ การวางแผน ติดตาม และประเมินผลที่ต้องกระทำอย่างสม่ำเสมอต่อเนื่อง

แต่ไม่ว่าจะมีการป้องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ก็มีอยู่เรื่อยๆ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่

    * Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง
    * บุคลากรในองค์กร หน่วยงานใดที่ไล่พนักงานออกจากงานอาจสร้างความไม่พึงพอใจให้กับพนักงานจนมาก่อปัญหาอาชญากรรมได้เช่นกัน
    * Buffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัย
      ช่อง โหว่ของระบบปฏิบัติการ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่งคำสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่ำระบบได้
    * Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอำนวยความสะดวกในการทำงาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน
    * CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน
    * Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็นช่องทางที่อำนวย
      ความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคำสั่ง (Source Code) ก็สามารถตรวจสอบและนำมา
      ใช้งานได้ทันที
    * Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นำไปปรับปรุงเป็นทางหนึ่งที่อาชญากร นำไป
      จู่ โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทำการปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้ว
    * Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่งรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน
    * Malicious scripts จะมีการเขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน อย่างมั่นใจ
      หรือ ว่าไม่เจอปัญหาอะไร อาชญากรอาจจะเขียนโปรแกรมแฝงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั้นจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และทำงานตามที่กำหนดไว้อย่างง่ายดาย โดยที่ผู้ใช้จะไม่ทราบว่าตนเองเป็นผู้สั่งรันโปรแกรมนั้นเอง
    * Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกำหนด จะถูกเรียกทำงานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร
    * ไวรัสคอมพิวเตอร์ ภัยร้ายสำหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดำรงอยู่อย่างอมตะตลอดกาล ในปี 2001
      พบ ว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลำดับที่ไม่หย่อนกว่ากัน

         ปัญหาของโลกไอที มีหลากหลายมาก การทำนายผลกระทบที่มีข้อมูลอ้างอิงอย่างพอเพียง การมีทีมงานที่มีประสิทธิภาพ
การวางแผน ติดตาม ประเมินผลอย่างสม่ำเสมอ คงจะช่วยให้รอดพ้นปัญหานี้ได้บ้าง

3. อธิบายรูปแบบโครงสร้างและหลักการทำงานของโปรโตคอล TCP/,FTP,HTTP,IP,CLIENT-SERVER,DNS,SUBNET,Telnet

3. อธิบายรูปแบบโครงสร้างและหลักการทำงานของโปรโตคอล TCP/,FTP,HTTP,IP,CLIENT-SERVER,DNS,SUBNET,Telnet
สถาปัตยกรรมชุดโปรโตคอล TCP/IP
TCP/IP (Transmitsion Control Protocol/Internet Protocol) เป็นชุดของโปรโตคอลที่ถูกใช้ในการสื่อสารผ่านเครือข่ายอินเทอร์เน็ต โดยมีวัตถุประสงค์เพื่อให้สามารถใช้สื่อสารจากต้นทางข้ามเครือข่ายไปยังปลายทางได้ และสามารถหาเส้นทางที่จะส่งข้อมูลไปได้เองโดยอัตโนมัติ ถึงแม้ว่าในระหว่างทางอาจจะผ่านเครือข่ายที่มีปัญหา โปรโตคอลก็ยังคงหาเส้นทางอื่นในการส่งผ่านข้อมูลไปให้ถึงปลายทางได้
ชุดโปรโตคอลนี้ได้รับการพัฒนามาตั้งแต่ปี 1960 ซึ่งถูกใช้เป็นครั้งแรกในเครือข่าย ARPANET ซึ่งต่อมาได้ขยายการเชื่อมต่อไปทั่วโลกเป็นเครือข่ายอินเตอร์เน็ต ทำให้ TCP/IP เป็นที่ยอมรับอย่างกว้างขวางจนถึงปัจจุบัน
TCP/IP Protocol
      • การ Encapsulation/Demultiplexing
     1. ชั้นโฮสต์-เครือข่าย (Host-to-network)
     2. ชั้นสื่อสารอินเตอร์เน็ต (The Internet Layer)
          a. IP (Internet Protocol)
          b. ICMP (Internet Control Message Protocol)
     3. ชั้นสื่อสารนำส่งข้อมูล (Transport Layer)
          a. UDP (User Datagram Protocol)
          b. TCP (Transmission Control Protocol)
               i. การสื่อสารของ TCP
               ii. การสื่อสารแบบ Three-ways handshake
     4. ชั้นสื่อสารการประยุกต์ (Application Layer)
TCP/IP Protocol
TCP/IP มีจุดประสงค์ของการสื่อสารตามมาตรฐาน สามประการคือ
  1. เพื่อใช้ติดต่อสื่อสารระหว่างระบบที่มีความแตกต่างกัน
  2. ความสามารถในการแก้ไขปัญหาที่เกิดขึ้นในระบบเครือข่าย เช่นในกรณีที่ผู้ส่งและผู้รับยังคงมีการติดต่อกันอยู่ แต่โหนดกลางทีใช้เป็นผู้ช่วยรับ-ส่งเกิดเสียหายใช้การไม่ได้ หรือสายสื่อสารบางช่วงถูกตัดขาด กฎการสื่อสารนี้จะต้องสามารถจัดหาทางเลือกอื่นเพื่อทำให้การสื่อสารดำเนินต่อไปได้โดยอัตโนมัติ
  3. มีความคล่องตัวต่อการสื่อสารข้อมูลได้หลายชนิดทั้งแบบที่ไม่มีความเร่งด่วน เช่น การจัดส่งแฟ้มข้อมูล และแบบที่ต้องการรับประกันความเร่งด่วนของข้อมูล เช่น การสื่อสารแบบ real-time และทั้งการสื่อสารแบบเสียง (Voice) และข้อมูล (data)
Encapsulation/Demultiplexing
การส่งข้อมูลผ่านในแต่ละเลเยอร์ แต่ละเลเยอร์จะทำการประกอบข้อมูลที่ได้รับมา กับข้อมูลส่วนควบคุมซึ่งถูกนำมาไว้ในส่วนหัวของข้อมูลเรียกว่า Header ภายใน Header จะบรรจุข้อมูลที่สำคัญของโปรโตคอลที่ทำการ Encapsulate เมื่อผู้รับได้รับข้อมูล ก็จะเกิดกระบวนการทำงานย้อนกลับคือ โปรโตคอลเดียวกัน ทางฝั่งผู้รับก็จะได้รับข้อมูลส่วนที่เป็น Header ก่อนและนำไปประมวลและทราบว่าข้อมูลที่ตามมามีลักษณะอย่างไร ซึ่งกระบวนการย้อนกลับนี้เรียกว่า Demultiplexing

2 . โครงสร้างของสถาปัตยกรรมรูป OSL แบ่งออกได้เป็นกี่เลเยอร์ อะไรบ้างและแต่ละเลเยอร์ทำงานอย่างไร

     2. โครงสร้างของสถาปัตยกรรมรูป OSL แบ่งออกได้เป็นกี่เลเยอร์ อะไรบ้างและแต่ละเลเยอร์ทำ  งานอย่างไร

สถาปัตยกรรมรูปแบบ OSI
 

หน้าที่การทำงานของเลเยอร์แต่ละชั้นในสถาปัตยกรรม OSI

 สถาปัตยกรรมรูปแบบ OSI ที่ได้ประกาศออกสู่สาธารณชนมีรูปแบบดังแสดงในรูปด้านบน และ
สถาปัตยกรรมรูปแบบ OSI สำหรับการสื่อสารผ่านเครือข่ายเป็นดังที่แสดงในรูปด้านล่าง รูปแบบ OSI มีการ แบ่งโครงสร้างของสถาปัตยกรรมออกเป็น 7 เลเยอร์ และในแต่ละเลเยอร์ได้มีการกำหนดหน้าที่การทำงานไว้ ดังต่อไปนี้
 1. เลเยอร์ชั้น Physical เป็นชั้นล่างที่สุดของการติดต่อสื่อสาร ทำหน้าที่ส่ง-รับข้อมูลจริง ๆ จาก
ช่องทางการสื่อสาร (สื่อกลาง) ระหว่างคอมพิวเตอร์เครื่องหนึ่งกับคอมพิวเตอร์เครื่องอื่น ๆ มาตรฐานสำหรับ เลเยอร์ ชั้นนี้จะกำหนดว่าแต่ละคอนเนคเตอร์ (Connector) เช่น RS-232-C มีกี่พิน(pin) แต่ละพินทำหน้า ที่อะไรบ้าง ใช้สัญญาณไฟกี่โวลต์ เทคนิคการมัลติเพล็กซ์แบบต่างๆ ก็จะถูกกำหนดอยู่ในเลเยอร์ชั้นนี้
 2. เลเยอร์ชั้น Data Link จะเป็นเสมือนผู้ตรวจสอบ หรือควบคุมความผิดพลาดในข้อมูลโดยจะ
แบ่งข้อมูลที่จะส่งออกเป็นแพ็กเกจหรือเฟรม ถ้าผู้รับได้รับข้อมูลถูกต้องก็จะส่งสัญญาณยืนยันกลับมาว่า ได้รับ ข้อมูลแล้ว เรียกว่า สัญญาณ ACK (Acknowledge) ให้กับผู้ส่ง แต่ถ้าผู้ส่งไม่ได้รับสัญญาณ ACK หรือได้รับ สัญญาณ NAK (Negative Acknowledge) กลับมา ผู้ส่งก็อาจจะทำการส่งข้อมุลไปให้ใหม่ อีกหน้าที่หนึ่ง ของเลเยอร์ชั้นนี้คือป้องกันไม่ให้เครื่องส่งทำการส่งข้อมูลเร็วจนเกินขีดความสามารถของเครืองผู้รับจะรับข้อ มูลได้
 3. เลเยอร์ Network เป็นชั้นที่ออกแบบหรือกำหนดเส้นทางการเดินทางของข้อมูลที่จะส่ง-รับใน
การส่งผ่านข้อมูลระหว่างต้นทางและปลายทาง ซึ่งแน่นอนว่าในการสื่อสารข้อมูลผ่านเครือข่ายการสื่อสารจะ ต้องมีเส้นทางการส่ง-รับข้อมูลมากกว่า 1 เส้นทาง ดังนั้นเลเยอร์ชั้น Network นี้จะทำหน้าที่เลือกเส้นทางที่ ใช้เวลาในการสื่อสารน้อยที่สุด และระยะทางสั้นที่สุดด้วย ข่าวสารที่รับมาจากเลเยอร์ชั้นที่ 4 จะถูกแบ่งออกเป็น แพ็กเกจ ๆ ในชั้นนี้
 4. เลเยอร์ Transport บางครั้งเรียกว่า เลเยอร์ชั้น Host-to-Host หรือเครื่องต่อเครื่อง และจาก
เลเยอร์ชั้นที่ 4 ถึงชั้นที่ 7 นี้รวมกันจะเรียกว่า เลเยอร์ End-to-End ในเลเยอร์ชั้น Transport นี้เป็นการ สื่อสารกันระหว่างต้นทางและปลายทาง (คอมพิวเตอร์กับคอมพิวเตอร์) กันจริง ๆ เลเยอร์ชั้น Transpot จะ ทำหน้าที่ตรวจสอบว่าข้อมูลที่ส่งมาจากเลเยอร์ชั้น Session นั้นไปถึงปลายทางจริง ๆ หรือไม่ ดังนั้นการกำ หนดตำแหน่งของข้อมูล(address) จึงเป็นเรื่องสำคัญในชั้นนี้ เนื่องจากจะต้องรู้ว่าใครคือผู้ส่ง และใครคือผู้รับ ข้อมูลนั้น
 5. เลเยอร์ Session ทำหน้าที่เชื่อมโยงระหว่างผู้ใช้งานกับคอมพิวเตอร์เครื่องอื่น ๆ โดยผู้ใช้จะใช้
คำสั่งหรือข้อความที่กำหนดไว้ป้อนเข้าไปในระบบ ในการสร้างการเชื่อมโยงนี้ผู้ใช้จะต้องกำหนดรหัสตำแหน่ง ของจุดหมายปลายทางที่ต้องมีการติดต่อสื่อสารด้วย เลเยอร์ชั้น Session จะส่งข้อมูลทั้งหมดให้กับเลเยอร์ชั้น Transport เป็นผู้จัดการต่อไป ในเครือข่ายทั้งเลเยอร์ Session และเลเยอร์ Transport อาจจะเป็นเลเยอร์ ชั้นเดียวกัน
 6. เลเยอร์ Presentation ทำหน้าที่เหมือนบรรณารักษ์ กล่าวคือคอยรวบรวมข้อความ (Text) และ
แปลงรหัส หรือแปลงรูปแบบของข้อมูลให้เป็นรูปแบบการสื่อสารเดียวกัน เพื่อช่วยลดปัญหาต่าง ๆ ที่อาจจะเกิด ขึ้นกันผุ้ใช้งานในระบบ
 7. เลเยอร์ Application เป็นเลเยอรชั้นบนสุดของรูปแบบ OSI ซึ่งเป็นชั้นที่ใช้ติดต่อระหว่างผู้ใช้
โดยตรงซึ่งได้แก่ โฮสต์คอมพิวเตอร์ เทอร์มินัลหรือคอมพิวเตอร์ PC เป็นต้น แอปพลิเคชันในเลเยอรชั้นนี้ สามารถนำเข้า หรือออกจากระบบเครือข่ายได้โดยไม่จำเป็นต้องสนใจว่ามีขั้นตอนการทำงานอย่างไร เพราะจะ มีเลเยอร์ชั้น Presentation โดยตรงเท่านั้น

1. อินเตอร์เน็ตมาจากคำว่า....และมีที่อย่างไร

1.      อินเตอร์เน็ตมาจากคำว่า....และมีที่อย่างไร  
อินเทอร์เน็ต (Internet) มาจากคำว่า Inter Connection Network หมายถึง เครือข่ายของเครือข่ายคอมพิวเตอร์ ระบบต่าง ๆ ที่เชื่อมโยงกัน ลักษณะของระบบอินเทอร์เน็ต เป็นเสมือนใยแมงมุม ที่ครอบคลุมทั่วโลก ในแต่ละจุดที่เชื่อมต่ออินเทอร์เน็ตนั้น สามารถสื่อสารกันได้หลายเส้นทาง โดยไม่กำหนดตายตัว และไม่จำเป็นต้องไปตามเส้นทางโดยตรง อาจจะผ่าน
จุดอื่น ๆ หรือ เลือกไปเส้นทางอื่นได้หลาย ๆ เส้นทาง  ดังรูป


อินเทอร์เน็ตในปัจจุบัน ถูกพัฒนามาจากโครงการวิจัยทางการทหารของกระทรวงกลาโหมของประเทศ สหรัฐอเมริกา คือAdvanced Research Projects Agency (ARPA) ในปี 1969 โครงการนี้เป็นการวิจัยเครือข่ายเพื่อ
การสื่อสารของการทหารในกองทัพอเมริกา หรืออาจเรียกสั้นๆ ได้ว่า ARPA Net ในปี ค.ศ. 1970 ARPA Net ได้มีการพัฒนาเพิ่มมากขึ้นโดยการเชื่อมโยงเครือข่ายร่วมกับมหาวิทยาลัยชั้นนำของอเมริกา คือ มหาวิทยาลัยยูทาห์ มหาวิทยาลัยแคลิฟอร์เนียที่ซานตาบาบารา มหาวิทยาลัยแคลิฟอร์เนียที่ลอสแองเจลิส และสถาบันวิจัยของมหาวิทยาลัยสแตนฟอร์ด และหลังจากนั้นเป็นต้นมาก็มีการใช้ อินเทอร์เน็ตกันอย่างแพร่หลายมากขึ้น
สำหรับในประเทศไทย อินเทอร์เน็ตเริ่มมีการใช้ครั้งแรกในปี พ.ศ. 2530 ที่มหาวิยาลัยสงขลานครินทร์ โดยได้รับความช่วยเหลือจากโครงการ IDP (The International Development Plan) เพื่อให้มหาวิทยาลัยสามารถติต่อสื่อสารทาง
อีเมลกับมหาวิทยาลัยเมลเบิร์นในออสเตรเลียได้ ได้มีการติดตั้งระบบอีเมลขึ้นครั้งแรก โดยผ่านระบบโทรศัพท์ ความเร็วของโมเด็มที่ใช้ในขณะนั้นมีความเร็ว 2,400 บิต/วินาที จนกระทั่งวันที่ 2 มิถุนายน พ.ศ. 2531 ได้มีการส่งอีเมลฉบับแรกที่ติดต่อระหว่างประเทศไทยกับมหาวิทยาลัยเมลเบิร์น มหาวิทยาลัยสงขลานครินทร์จึงเปรียบเสมือนประตูทางผ่าน (Gateway) ของไทยที่เชื่อมต่อไปยังออสเตรเลียในขณะนั้น
ในปี พ.ศ. 2533 ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC) ได้เชื่อมต่อคอมพิวเตอร์ของสถาบันการศึกษาของรัฐ โดยมีชื่อว่า เครือข่ายไทยสาร (Thai Social/Scientific Academic and Research Network : ThaiSARN) ประกอบด้วย มหาวิยาลัยสงขลานครินทร์ จุฬาลงกรณ์มหาวิทยาลัย สถาบันเทคโนโลยีแห่งเอเชีย (AIT) มหาวิทยาลัยธรรมศาสตร์ มหาวิทยาลัยเกษตรศาสตร์เพื่อให้บริการอินเทอร์เน็ตภายในประเทศ เพื่อการศึกษาและวิจัย
ในปี พ.ศ. 2538 ได้มีการบริการอินเทอร์เน็ตเชิงพาณิชย์ขึ้น เพื่อให้บริการแก่ประชาชน และภาคเอกชนต่างๆ ที่ต้องการเชื่อมต่ออินเทอร์เน็ต โดยมีบริษัทอินเทอร์เน็ตไทยแลนด์ (Internet Thailand) เป็นผู้ให้บริการอินเทอร์เน็ต
(Internet Service Provider: ISP) เป็นบริษัทแรก เมื่อมีคนนิยมใช้อินเทอร์เน็ตเพิ่มมากขึ้น บริษัทที่ให้บริการอินเทอร์เน็ต
จึงได้ก่อตั้งเพิ่มขึ้นอีกมากมาย
ระบบอินเทอร์เน็ตของประเทศไทย
ช่องสัญญาณการเชื่อมต่อภายในประเทศ
ผู้ให้บริการอินเทอร์เน็ตสามารถเลือกเช่าช่องสัญญาณได้โดยเสรี ทั้งจากองค์การโทรศัพท์แห่งประเทศไทย (ทศท.) การสื่อสารแห่งประเทศไทย หรือ กสท. (Communication Authority of Thailand: CAT) เทเลคอมเอเชีย (TelecomAsia) และ ดาต้าเน็ต (DataNet) โดยวงจรของทุกราย จะเชื่อมต่อกับจุดแลกเปลี่ยนสัญญาณภายในประเทศ เพื่อความรวดเร็วในการแลกเปลี่ยนข้อมูล นั่นคือ การติดต่อสื่อสารระหว่างคู่สื่อสารในประเทศไทย สามารถทำได้สะดวก
ไม่ว่าคู่สื่อสารนั้น จะใช้บริการของ ISP รายใดก็ตาม ทั้งนี้จุดแลกเปลี่ยนในปัจจุบันได้แก่ IIR (Internet Information Research) ของเนคเทคและ NIX (National Internet Exchange) ของ การสื่อสารแห่งประเทศไทย
ช่องสัญญาณการเชื่อมต่อระหว่างประเทศ
การให้บริการอินเทอร์เน็ตจะต้องผ่านการสื่อสารแห่งประเทศไทยเท่านั้น เนื่องจากกฎหมายปัจจุบันยังไม่อนุญาตให้ทำการส่งข้อมูล เข้า-ออก ของประเทศไทยโดยปราศจากการควบคุมของ กสท. โดย ISP จะเชื่อมสัญญาณเข้ากับ IIG (International Internet Gateway)
   การทำงานของอินเทอร์เน็ต
การสื่อสารข้อมูลด้วยคอมพิวเตอร์จะมีโปรโตคอล (Protocol) ซึ่งเป็นระเบียบวิธีการสื่อสารที่เป็นมาตรฐานของการเชื่อมต่อกำหนดไว้ โปรโตคอลที่เป็นมาตรฐานสำหรับการเชื่อมต่ออินเทอร์เน็ต คือ TCP/IP
(Transmission Control Protocol/Internet Protocol)
เครื่องคอมพิวเตอร์ทุกเครื่องที่เชื่อมต่อเข้ากับเครือข่ายอินเทอร์เน็ตจะต้องมีหมายเลขประจำเครื่อง ที่เรียกว่า IP Address เพื่อเอาไว้อ้างอิงหรือติดต่อกับเครื่องคอมพิวเตอร์อื่นๆ ในเครือข่าย ซึ่ง IP ในที่นี้ก็คือ Internet Protocol ตัวเดียวกับใน TCP/IP นั่นเอง IP address ถูกจัดเป็นตัวเลขชุดหนึ่งขนาด 32 บิต ใน 1 ชุดนี้จะมีตัวเลขถูกแบ่งออกเป็น 4 ส่วน ส่วนละ 8 บิตเท่าๆ กัน เวลาเขียนก็แปลงให้เป็นเลขฐานสิบก่อนเพื่อความง่ายแล้วเขียนโดยคั่นแต่ละส่วนด้วยจุด (.) ดังนั้นในตัวเลขแต่ละส่วนนี้จึงมีค่าได้ไม่เกิน 256 คือ ตั้งแต่ 0 จนถึง 255 เท่านั้น เช่น IP address ของเครื่องคอมพิวเตอร์ของสถาบันราชภัฎสวนดุสิต คือ 203.183.233.6 ซึ่ง IP Address ชุดนี้จะใช้เป็นที่อยู่เพื่อติดต่อกับเครื่องคอมพิวเตอร์อื่นๆ ในเครือข่าย
  โดเมนเนม (Domain name system :DNS)
เนื่องจากการติดต่อสื่อสารกันกันในระบบอินเทอร์เน็ตใช้โปรโตคอล TCP/IP เพื่อสื่อสารกัน โดยจะต้องมี IP address ในการอ้างอิงเสมอ แต่ IP address นี้ถึงแม้จะจัดแบ่งเป็นส่วนๆ แล้วก็ยังมีอุปสรรคในการที่ต้องจดจำ ถ้าเครื่องที่อยู่ในเครือข่ายมีจำนวนมากขึ้น การจดจำหมายเลข IP ดูจะเป็นเรื่องยาก และอาจสับสนจำผิดได้ แนวทางแก้ปัญหาคือการ
ตั้งชื่อหรือตัวอักษรขึ้นมาแทนที่ IP address ซึ่งสะดวกในการจดจำมากกว่า เช่น IP address คือ 203.183.233.6 แทนที่ด้วยชื่อ dusit.ac.th ผู้ใช้งานสามารถ จดจำชื่อ dusit.ac.th ได้ง่ายกว่า การจำตัวเลข
โดเมนที่ได้รับความนิยมกันทั่วโลก ที่ถือว่าเป็นโดเมนสากล มีดังนี้ คือ

.com ย่อมาจาก commercial สำหรับธุรกิจ
.edu ย่อมาจาก education สำหรับการศึกษา
.int ย่อมาจาก International Organization สำหรับองค์กรนานาชาติ
.org ย่อมาจาก Organization สำหรับหน่วยงานที่ไม่แสวงหากำไร
.net ย่อมาจาก Network สำหรับหน่วยงานที่มีเครือข่ายของ ตนเองและทำธุรกิจด้านเครือข่าย
การขอจดทะเบียนโดเมน
การขอจดทะเบียนโดเมนต้องเข้าไปจะทะเบียนกับหน่วยงานที่รับผิดชอบ ชื่อโดเมนที่ขอจดนั้นไม่สามารถซ้ำกับชื่อที่มีอยู่เดิม เราสามารถตรวจสอบได้ว่ามีชื่อโดเมนนั้นๆ หรือยังได้จากหน่วยงานที่เราจะเข้าไปจดทะเบียน
การขอจดทะเบียนโดเมน มี 2 วิธี ด้วยกัน คือ
1. การขอจดะเบียนให้เป็นโดเมนสากล (.com .edu .int .org .net ) ต้องขอจดทะเบียนกับ www.networksolution.com ซึ่งเดิม คือ www.internic.net
2. การขอทดทะเบียนที่ลงท้ายด้วย .th (Thailand)ต้องจดทะเบียนกับ www.thnic.net
โดเมนเนมที่ลงท้าย ด้วย .th ประกอบด้วย
.ac.th ย่อมาจาก Academic Thailand สำหรับสถานศึกษาในประเทศไทย
.co.th ย่อมาจาก Company Thailand สำหรับบริษัทที่ทำธุรกิจในประเทศไทย
.go.th ย่อมาจาก Government Thailand สำหรับหน่วยงานต่างๆ ของรัฐบาล
.net.th ย่อมาจาก Network Thailand สำหรับบริษัทที่ทำธุรกิจด้านเครือข่าย
.or.th ย่อมาจาก Organization Thailand สำหรับหน่วยงานที่ไม่แสวงหากำไร
.in.th ย่อมาจาก Individual Thailand สำหรับของบุคคลทั่วๆ ไป
  การเชื่อมต่ออินเทอร์เน็ตแบบใช้สาย (Wire Internet)
1. การเชื่อมต่ออินเทอร์เน็ตรายบุคคล (Individual Connection)
การเชื่อมต่ออินเทอร์เน็ตรายบุคคล คือ การเชื่อมต่ออินเทอร์เน็ตจากที่บ้าน (Home user) ซึ่งยังต้องอาศัย
คู่สายโทรศัพท์ในการเข้าสู่เครือข่ายอินเทอร์เน็ต ผู้ใช้ต้องสมัครเป็นสมาชิกกับผู้ให้บริการอินเทอร์เน็ตก่อน จากนั้นจะได้เบอร์โทรศัพท์ของผู้ให้บริการอินเทอร์เน็ต รหัสผู้ใช้ (User name) และรหัสผ่าน (Password) ผู้ใช้จะเข้าสู่ระบบอินเทอร์เน็ตได้โดยใช้โมเด็มที่เชื่อมต่อกับคอมพิวเตอร์ของผู้ใช้หมุนไปยังหมายเลขโทรศัพท์ของผู้ให้บริการอินเทอร์เน็ต จากนั้นจึงสามารถใช้ งานอินเทอร์เน็ตได้ ดังรูป