วันศุกร์ที่ 23 กันยายน พ.ศ. 2554

บทความที่ 8

 


3G และ 4G
3G เป็นเทคโนโลยีที่พัฒนาต่อเนื่องจากยุคที่ และ 2.5 ซึ่งเป็นยุคที่มีการให้บริการระบบเสียง และ การส่งข้อมูลในขั้นต้น ทั้งยังมีข้อจำกัดอยู่มาก การพัฒนาของ 3G ทำให้เกิดการใช้บริการมัลติมีเดีย และ ส่งผ่านข้อมูลในระบบไร้สายด้วยอัตราความเร็วที่สูงขึ้น
              ลักษณะการทำงานของ 3G เมื่อเปรียบเทียบเทคโนโลยี 2G กับ 3G แล้ว 3G มี ช่องสัญญาณความถี่ และ ความจุในการรับส่งข้อมูลที่มากกว่า ทำให้ประสิทธิภาพในการรับส่งข้อมูลแอพพลิเคชั่น รวมทั้งบริการระบบเสียงดีขึ้น พร้อมทั้งสามารถใช้ บริการมัลติมีเดียได้เต็มที่ และ สมบูรณ์แบบขึ้น
                 เช่น บริการส่งแฟกซ์โทรศัพท์ต่างประเทศ ,รับ-ส่งข้อความที่มีขนาดใหญ่ ,ประชุมทางไกลผ่านหน้าจออุปกรณ์สื่อสารดาวน์โหลดเพลงชมภาพยนตร์แบบสั้นๆ เทคโนโลยี
              3G น่าสนใจอย่างไร
              จากการที่ 3G สามารถ รับส่งข้อมูลในความเร็วสูง ทำให้การติดต่อสื่อสารเป็นไปได้ อย่างรวดเร็ว และ มีรูปแบบใหม่ๆ มากขึ้น ประกอบกับอุปกรณ์สื่อสารไร้สายในระบบ 3G สามารถให้บริการระบบเสียง และ แอพพลิเคชั่นรูปแบบใหม่
              เช่น จอแสดงภาพสีเครื่องเล่น mp3, เครื่องเล่นวีดีโอ การดาวน์โหลดเกมแสดงกราฟฟิก และ การแสดงแผนที่ตั้งต่างๆ ทำให้การสื่อสารเป็นแบบอินเตอร์แอคทีฟ ที่สร้างความสนุกสนาน และ สมจริงมากขึ้น
              3G ช่วยให้ชีวิตประจำวันสะดวกสบายและคล่องตัวขึ้น โดย โทรศัพท์เคลื่อนที่เปรียบเสมือน คอมพิวเตอร์แบบพกพาวิทยุส่วนตัว และแม้แต่กล้องถ่ายรูป ผู้ใช้สามารถเช็คข้อมูลใน account ส่วนตัว เพื่อใช้บริการต่างๆ ผ่านโทรศัพท์เคลื่อนที่ เช่น self-care (ตรวจสอบค่าใช้บริการ)แก้ไขข้อมูลส่วนตัว และ ใช้บริการข้อมูลต่างๆ เช่น ข่าวเกาะติดสถานการณ์ข่าวบันเทิงข้อมูลด้านการเงินข้อมูลการท่องเที่ยว และ ตารางนัดหมายส่วนตัว “Always On”
              คุณสมบัติหลักของ 3G คือ 
              มีการเชื่อมต่อกับระบบเครือข่ายของ 3G ตลอดเวลาที่เราเปิดเครื่องโทรศัพท์ (always on) นั่นคือไม่จำเป็นต้องต่อโทรศัพท์เข้าเครือข่าย และ log-in ทุกครั้งเพื่อใช้บริการรับส่งข้อมูล
              ซึ่ง การเสียค่าบริการแบบนี้ จะเกิดขึ้นเมื่อมีการเรียกใช้ข้อมูลผ่านเครือข่ายเท่านั้น โดยจะต่างจากระบบทั่วไป ที่จะเสียค่าบริการตั้งแต่เราล็อกอินเข้าในระบบเครือข่าย อุปกรณ์สื่อสารไร้สายระบบ 3Gสำหรับ 3G อุปกรณ์สื่อสารไม่ได้จำกัดอยู่เพียงแค่โทรศัพท์เท่านั้น แต่ยังปรากฏในรูปแบบของอุปกรณ์ สื่อสารอื่น เช่น Palmtop, Personal Digital Assistant (PDA), Laptop และ PC
4G ( Forth Generation ) 
เทคโนโลยี 4จี เป็นเครือข่ายไร้สายความเร็วสูงชนิดพิเศษ หรือเป็นเส้นทางด่วนสำหรับข้อมูลที่ไม่ต้องอาศัยการลากสายเคเบิล โดยระบบเครือข่ายใหม่นี้ จะสามารถใช้งานได้แบบไร้สาย รวมถึงคุณสมบัติการเชื่อมต่อเสมือนจริงในรูปแบบสามมิติ (three-dimensional) ระหว่าง ผู้ใช้โทรศัพท์ด้วยกันเอง นอกจากนั้น สถานีฐาน ซึ่งทำหน้าที่ในการส่งผ่านสัญญาณโทรศัพท์เคลื่อนที่จากเครื่องหนึ่งไปยังอีก เครื่องหนึ่ง และมีต้นทุนการติดตั้งที่แพงลิ่วในขณะนี้ จะมีให้เห็นกันอย่างแพร่หลายเช่นเดียวกับหลอดไฟฟ้าตามบ้านเลยทีเดียว สำหรับ 4จี จะสามารถส่งผ่านข้อมูลแบบไร้สายด้วยระดับความเร็วสูงที่เพิ่มขึ้นถึง 100 เมกะไบต์ต่อวินาที ซึ่งห่างจากความเร็วของชุดอุปกรณ์ที่ใช้กันอยู่ในปัจจุบัน ที่ระดับ 10 กิโลบิตต่อวินาที

ลักษณะเด่นของ 4G

 4G คือ Forth Generation ซึ่งในบ้านเรายังไม่มีให้เห็นกัน  เมื่อพูดถึงเทคโนโลยีสื่อสารในยุค 4G  เรื่องความเร็วนั้นเหนือกว่า 3G มาก  คือทำความเร็วในการสื่อสารได้ถึงระดับ 20-40 Mbps  เมื่อเทียบกับความเร็วที่ได้จาก 3G นั้นคนละเรื่องกันเลย  ที่ญี่ปุ่นนั้นเครือข่ายโทรศัพท์ที่ใช้เทคโนโลยี 4G สามารถให้บริการรับชมรายการโทรทัศน์ผ่านมือถือได้แล้ว  หรือจะโหลดตัวอย่างภาพยนตร์มาชมบนโทรศัพท์มือถือก็มีให้เห็นเช่นกัน  ทำไมญี่ปุ่นถึงรีบกระโดดไปสู่ยุค 4G  กันเร็วเหลือเกิน คำตอบง่าย ๆ ก็คือ “ดิจิตอลคอนเทนต์” เป็นตัวผลักดันให้เกิดการเปลี่ยนแปลงขึ้นนั่นเอง  เมื่อผู้ให้บริการหลายหลายรูปแบบที่จะเกิดขึ้นในอนาคต  โดยจำเป็นต้องอาศัยเครือข่ายที่มีความเร็วสูง  สามารถรับส่งข้อมูลได้ในปริมาณมาก ๆ  ดังนั้น การผลักดันตัวเองให้เข้าสู่ยุค 4G ที่ใช้เทคโนโลยีที่เหนือกว่า  3G ก่อนคู่แข่ง  น่าจะเป็นการตัดสินใจที่ถูกต้องที่สุด

ความโดดเด่นของ 4G คือ ถูกออกแบบมาเพื่อการใช้งานบนเครือข่ายที่กินพื้นที่กว้างก็ได้หรือจะทำเป็นเครือข่ายขนาดย่อม ๆ แบบ WLAN ได้อีกด้วย  นั่นจึงทำให้หลายคนมองว่า 4G จะมาเบียดเทคโนโลยีของWi-Fi หรือไม่  เพราะสามารถใช้งานได้ทั้งสองแบบ  

อย่างไรก็ตามในประเทศไทยยังคงอิงกับมาตรฐานของ 3G อยู่ ซึ่งยังไม่มีทีท่าว่าจะขยับขยายไปสู่ยุค 4Gเลย  เพราะว่า Wimax กำลังเข้ามานั่นเอง  ระบบสื่อสารแห่งอนาคตที่ให้ความยืดหยุ่นสูง  สามารถครอบคลุมพื้นที่ได้กว้างไกล  ความเร็วในการสื่อสารสูงสุดในขณะนี้

 ในเมื่อเป็นเช่นนี้แล้ว ทำไมไม่รวมเทคโนโลยี 3G กับ WiMAX เข้าด้วยกัน และพัฒนาให้เป็น “interim 4G” หรือ “4G เฉพาะกิจ” เพื่อไปเร่งพัฒนา “4G ตัวจริง” (Real 4G) กันออกมาไม่ดีกว่าหรือ จึงเป็นเสียงที่คิดดังๆจากหลายกลุ่มในปัจจุบัน 


 แน่นอนที่ว่า คงจะไม่ใช่แนวคิดของ 4G ที่ หลายฝ่ายตั้งความหวังไว้ เพราะอย่างน้อยที่เห็นได้ชัดเจนอย่างหนึ่งคือ เทคโนโลยีทั้งสองยังไม่สามารถรองรับความเร็วในการสื่อสารข้อมูลที่ดาวน์ ลิงค์/อัพลิงค์(downlink/uplink) ขณะกำลังเคลื่อนที่ในกรณีของ GSM ที่ 100 mbps/50 mbps และกรณี CDMA ที่ต้องการให้เหนือกว่า GSM โดยจะให้มีความเร็วเป็น 129 mbps/75.6 mbps
ทำไมจึงอยากได้ 4G
เป็นคำถามที่น่าสนใจ มีเหตุผลอะไรจึงอยากได้เทคโนโลยีโทรศัพท์เคลื่อนที่ในยุคที่ หรือ 4G กันมาก ถ้าจะสรุปเป็นคำตอบก็คงจะได้หลายประการด้วยกัน ซึ่งจะกล่าวถึงพอเป็นสังเขปดังนี้
1. สนับสนุนการให้บริการมัลติมีเดียในลักษณะที่สามารถโต้ตอบได้ เช่น อินเทอร์เน็ตไร้สาย และ เทเลคอนเฟอเรนซ์  เป็นต้น
2. มีแบนด์วิทกว้างกว่า  สามารถรับ-ส่งข้อมูลด้วยอัตราความเร็ว (bit rate) สูงกว่า 3G
3. ใช้งานได้ทั่วโลก (global mobility) และ service portability
4. ค่าใช้จ่ายถูกลง
5. คุ้มค่าต่อการลงทุนด้านโครงข่าย
 
พัฒนาการของ 4G สำหรับมาตรฐานต่างๆ
            หากพิจารณาในบริบทของมาตรฐานเทคโนโลยีระบบโทรศัพท์เคลื่อนที่เซลลูลาร์แบบดิจิทัลที่ใช้งานกันอยู่ในขณะนี้ ซึ่งแบ่งออกเป็น ค่ายใหญ่ๆ คือ จีเอสเอ็ม (GSM) และ ซีดีเอ็มเอ (CDMA) แล้วสามารถสรุปเป็นตารางเปรียบเทียบลำดับพัฒนาการของมาตรฐานได้ดังตารางข้างล่างนี้



ในการพัฒนาเทคโนโลยี 4G ของ GSM กับ CDMA นั้น ยังคงแข่งขันกันอยู่ต่อไป กล่าวคือ 

GSM จะพัฒนาสู่ 4G โดยใช้รูปแบบการเข้าถึง (access type) เป็น UMTS LTE (Universal Mobile Telephone System – Long term Evaluation) คาดหมายว่า จะสามารถทำความเร็วในการดาวน์ลิงค์ / อัพลิงค์ได้ที่ 100 mbps / 50 mbps 

ในขณะที่ CDMA ใช้รูปแบบการเข้าถึงเป็น CDMA EV-DO Rev.C (กล่าวคือ เป็น UMB หรือ Ultra-mobile broadband) และมีความเร็วในการดาวน์ลิงค์ / อัพลิงค์ที่ 129 mbps / 75.6 mbps 
ตัวเลขความเร็วของทั้งสองค่ายจะเป็นราคาคุยหรือไม่คงต้องติดตามผลกันต่อไป

 
หาก 4G จะเกิดจากการรวม WiMax เข้ากับ 3G

          ท่ามกลางกระแสการแข่งขันระหว่างเทคโนโลยี 3G ที่กำลังถูกเทคโนโลยีใหม่อย่างไวแมกซ์ (WiMAX) เข้ามาตีเสมอ และในอนาคตมีแนวโน้มว่าจะมีโอกาสมาเหนือกว่า 3G อีกด้วย  

นัก วิเคราะห์และผู้เกี่ยวข้องในวงการโทรคมนาคมหลายกลุ่ม กล่าวกันถึงขนาดที่ว่า ผู้ให้บริการโทรศัพท์เคลื่อนที่เซลลูลาร์ของหลายประเทศที่ปัจจุบันครองตลาด ส่วนใหญ่ของประเทศหรือมีอำนาจเหนือตลาดคงจะไม่ยอมให้บริการไวแมกซ์เกิดขึ้น ในตลาดได้ง่ายๆ  ประกอบ กับบางประเทศยังมีปัญหาต่างๆที่เป็นอุปสรรคต่อการให้บริการไวแมกซ์ เช่น แผนเลขหมายแห่งชาติที่มีการจัดสรรความถี่ให้กับบริการไวแมกซ์  กฎ ระเบียบในการกำกับดูแลเพื่อให้เกิดความเรียบร้อยและมีการแข่งขันที่เป็นธรรม  และความพร้อมในการลงทุนของผู้ให้บริการ เป็นต้น

หากจะรวมกันจริงๆแล้ว หลายฝ่ายยังมีความเชื่อว่า 3G คงจะไม่ถึงกับไปรวมอยู่ใต้เทคโนโลยีที่เป็นหนึ่งเดียว  เนื่องจาก 4G ควรจะเป็นเทคโนโลยีที่สามารถเข้าถึงได้ที่ระดับความเร็วอิเธอร์เน็ต (เช่น 10 Mbps)และใช้งานร่วมกัน (integrated) ได้ทั้งในลักษณะที่เป็นเครือข่ายท้องถิ่นหรือแลน (LAN – local area network) กับแวน (WAN – wide area network) แบบไร้สาย ด้วยการรวมเทคโนโลยี 3G และ WiMAX เข้าด้วยกันในเครื่องเดียวกัน

โดยมาตรฐานของ WiMax หรือ 802.16 สามารถให้บริการด้านบรอดแบนด์ไร้สายได้ไกลถึง 30 ไมล์ด้วยความเร็วประมาณ 10 Mbps

 สิ่งที่ยังเป็นปัญหาอยู่สำหรับบริการ WiMAX มี หลายประการที่ต้องมีการพัฒนาต่อไปจากที่สามารถแก้ปัญหาบางอย่างได้ในระดับ หนึ่งแล้ว เช่น ตัวมาตรฐานเองที่ยังไม่ค่อยนิ่งเท่าใดนัก การพัฒนาอุปกรณ์ที่เกี่ยวข้องของโครงข่าย (ซึ่งรวมถึงตัวเครื่องลูกข่ายด้วย)  การเคลื่อนที่ของลูกข่ายจากสถานีฐานหนึ่งไปยังอีกสถานีฐานหนึ่งโดยไม่มีปัญหาสายหลุดหรืออาการสัญญาณสะดุด เป็นต้น

จึงเป็นที่เชื่อได้ว่าในขณะนี้คงต้องรอให้มาตรฐานเทคโนโลยี WiMAX ผ่านกระบวนการพัฒนาจนถึงขั้นเป็นมาตรฐานที่สมบูรณ์ (mature) แล้ว อาจเป็นไปได้ที่จะมีความพยายามนำเทคโนโลยี 3G และ WiMAXมาผสมผสานกันเป็น 4G หากกลุ่มที่พัฒนา 4G ไม่รีบชิงพัฒนา 4G หนีการรวมตัวกับ WiMAX ไปเสียก่อน

"4 จี" เทคโนโลยีที่ไม่ไกลเกินเอื้อม

ทางด่วนข้อมูล 

เทคโนโลยี 4จี เป็นเครือข่ายไร้สายความเร็วสูงชนิดพิเศษ หรือเป็นเส้นทางด่วนสำหรับข้อมูลที่ไม่ต้องอาศัยการลากสายเคเบิล โดยระบบเครือข่ายใหม่นี้ จะสามารถใช้งานได้แบบไร้สาย รวมถึงคุณสมบัติการเชื่อมต่อเสมือนจริงในรูปแบบสามมิติ ระหว่างผู้ใช้โทรศัพท์ด้วยกันเอง นอกจากนั้น สถานีฐาน ซึ่งทำหน้าที่ในการส่งผ่านสัญญาณโทรศัพท์เคลื่อนที่จากเครื่องหนึ่งไปยังอีก เครื่องหนึ่ง และมีต้นทุนการติดตั้งที่แพงลิ่วในขณะนี้ จะมีให้เห็นกันอย่างแพร่หลายเช่นเดียวกับหลอดไฟฟ้าตามบ้านเลยทีเดียว

ทั้งนี้ มาตรฐาน 4จี จะสามารถส่งผ่านข้อมูลแบบไร้สายด้วยระดับความเร็วสูงที่เพิ่มขึ้นถึง 100 เมกะไบต์ต่อวินาที ซึ่งห่างจากความเร็วของชุดอุปกรณ์ที่ใช้กันอยู่ในปัจจุบัน ที่ระดับ 10 กิโลบิตต่อวินาที อยู่หลายขุมมาก

สุดยอดของมือถือ

ในส่วนของโทรศัพท์เคลื่อนที่ ซึ่งใช้เทคโนโลยี 4จีนั้น จะสามารถส่งภาพวิดีโอที่มีคุณภาพเทียบเท่ากับภาพจากโทรทัศน์ระบบความคมชัดสูง และชัดเจนกว่าภาพในโทรทัศน์ปกติถึง เท่า รวมทั้งสามารถดาวน์โหลดข้อมูลได้เร็วกว่าระบบ 3จี ในปัจจุบันของบริษัทโดโคโมถึง 260 เท่า

อีกทั้งยังรองรับการให้บริการด้านเนื้อหามัลติมีเดียที่มีประสิทธิภาพสูง รวมทั้งคุณสมบัติด้านโปรแกรมไอดี (ID) ที่ช่วยให้โทรศัพท์เคลื่อนที่สามารถพิสูจน์ถึงความเป็นตัวบุคคลนั้นๆ ได้

ตัวแทนบริษัทโดโคโม กล่าวอีกว่า เมื่อเดือนธันวาคมที่ผ่านมา บริษัทจับมือกับฮิวเลตต์-แพคการ์ด โค. (Hewlett-Packard Co.) เพื่อร่วมกันพัฒนาโปรแกรมสำหรับการส่งผ่านข้อมูลมัลติมีเดีย และโปรแกรมด้านเครือข่ายผ่านทางเครือข่ายไร้สายความเร็วสูง 4จี

โดยโทรศัพท์รุ่นใหม่ดังกล่าว จะสามารถส่งผ่านข้อมูลด้วยอัตราความเร็วกว่า 20 เมกะบิตต่อวินาที หรือเหนือกว่าอัตราความเร็วในการส่งผ่านของโทรศัพท์เคลื่อนที่ในปัจจุบันถึง 2,000 เท่า และเหนือกว่าโทรศัพท์เคลื่อนที่สำหรับยุคที่สาม หรือ 3จี ถึง 10 เท่า

หน่วยงานราชการเตรียมปรับใช้

อย่างไรก็ดี กระทรวงการบริหารราชการ กระทรวงมหาดไทย รวมถึงกระทรวงไปรษณีย์ และโทรคมนาคม ของญี่ปุ่น เตรียมแผนจะพัฒนาเทคโนโลยี 4จี ที่สำคัญขึ้นในปี 2548 และนำมาใช้ในเชิงพาณิชย์ภายในปี2553

บริษัท โดโคโม กลายเป็นผู้ให้บริการรายแรกของโลกที่เปิดให้บริการ 3จี เมื่อเดือนตุลาคม ที่ผ่านมา แต่ไม่ได้รับความนิยมมากนัก เนื่องจาก มีราคาแพง อายุการใช้งานแบตเตอรี่สั้น และพื้นที่ให้บริการจำกัด 

กสท.ตั้งท่าปรับซีดีเอ็มเอสู่เทคโนโลยีแอลทีอี รุกทำ จี ชี้ระหว่างรอเปลี่ยนถ่ายเทคโนโลยียังลุยทำเงินจากซีดี เอ็มเอ เดินหน้ารวมโครงข่ายซีดีเอ็มเอ 76 จังหวัด
      
นายจิรายุทธ รุ่งศรีทอง กรรมการผู้จัดการใหญ่ บริษัท 
กสท.โทรคมนาคม จำกัด (มหาชน) กล่าวว่า ปัญหาการให้บริการเครือข่ายโทรศัพท์เคลื่อนที่ระบบซีดีเอ็มเอ อยู่ที่การแยกทำตลาดเป็น ส่วน คือ 25 จังหวัดในเขตกรุงเทพฯ-ปริมณฑล ทำตลาดภายใต้ชื่อฮัทช์ ขณะที่ใน 51 จังหวัดทำตลาดภายใต้ชื่อแคท ซีดีเอ็มเอ ดังนั้น เมื่อเข้ารับตำแหน่งจะเร่งเดินหน้ารวมโครงข่ายซีดีเอ็มเอ 76 จังหวัดให้เป็นหนึ่งเดียว คาดว่าการเจรจาซื้อขายโครงข่ายซีดีเอ็มเอและสิทธิในการทำตลาดของฮัทช์จะใช้เวลาประมาณ เดือน
      
นายจิรายุทธ กล่าวต่อว่า นอกจากนี้ยังพิจารณาว่าจะมีการปรับเทคโนโลยีที่ใช้ใน
โครงข่ายซีดีเอ็มเอหรือ ไม่ เพื่อให้สอดคล้องกับความต้องการของผู้บริโภคและสามารถทำตลาดได้ครอบคลุม เนื่องจากระบบซีดีเอ็มเอยังมีข้อจำกัดที่ไม่สามารถโรมมิ่งระบบเมื่อเดินทาง ไปต่างประเทศได้ รวมทั้งไม่สามารถนำ   ซิมการ์ดใส่ ในโทรศัพท์มือถือระบบจีเอสเอ็มได้ เบื้องต้นมองว่าอาจปรับจากเทคโนโลยีซีดีเอ็มเอเป็นเทคโนโลยีแอลทีอี หรือ ลอง เทอร์ม อีโวลูชั่น (Long Term Evolution : LTE) ซึ่งเป็นเทคโนโลยีสื่อสารไร้สายยุคที่ 4(4 จี) ที่จะหลอมรวมระบบจีเอสเอ็ม และซีดีเอ็มเอ ให้ทำงานร่วมกันได้ ส่งผล   ให้ข้อจำกัดดังกล่าวหายไป คาดว่าอีก ปีเทคโนโลยีแอลทีอีจะมีการใช้งานเป็นมาตร ฐานเหมือนจีเอสเอ็ม
      
ทั้งนี้ เทคโนโลยี จี จะช่วยให้ผู้ ใช้มือถือใช้บริการมัลติมีเดียในลักษณะที่สามารถโต้ตอบได้ เช่น อินเทอร์เน็ตไร้สาย และ เทเลคอนเฟอเรนซ์ เป็นต้น โดยสามารถรับ-ส่งข้อมูลด้วยอัตราความเร็วสูงกว่า 3จี ปัจจุบัน
โครงข่ายซีดีเอ็มเอใน 51 จังหวัด มีความสามารถในการรับ-ส่งข้อมูลได้เทียบเท่า จี.

ที่มา : http://www.tlcthai.com/webboard/
ที่มา : http://www.bangkokbiznews.com
ที่มา : http://www.obec.go.th/show_news.php?article_id=56
จาก http://www.tlcthai.com/webboard/view_topic.php?table_id=1&cate_id=121&post_id=24248

บทความที่ 7

บทความที่ 7

ไฟร์วอลล์ คือ
ไฟร์วอลล์ คือเครื่องมือที่ใช้ในการป้องกันเน็ตเวิร์กจากการสื่อสารทั่วไปที่ไม่ได้รับ อนุญาต โดยที่เครื่องมือที่ว่านี้อาจจะเป็นHardware Software หรือ ทั้งสองรวมกันขึ้นอยู่กับวิธีการหรือ Firewall Architecture ที่ใช้ไฟร์วอลล์ เป็นเครื่องมือที่ทำหน้าที่รักษาความปลอดภัยในเชิงการป้องกัน (Protect) ซึ่งจะทำหน้าที่ควบคุมการเข้าถึงเน็ตเวิร์ก (Access Control) โดยอาศัยกฎพื้นฐานที่เรียกว่า Rule Base ปัญหาความปลอดภัยของเน็ตเวิร์ก คือ การควบคุมการเข้าถึงระบบหรือข้อมูลภายในเน็ตเวิร์ก หรือที่เรียกว่า ซึ่งก่อนที่จะเกิดLogical Access ได้นั้นต้องทำการสร้างการเชื่อมต่อ (Logical Conection) และการเชื่อมต่อนั้นต้องใช้ Protocol ดังนั้นไฟร์วอลล์จึงจะทำหน้าที่ตรวจสอบการเชื่อมต่อภายในเครือข่าย ให้เป็นไปตามกฏ

คุณสมบัติของ 
Firewall
คุณสมบัติทั่วไปของ 
Firewall นั้นจะมีอยู่ 3 อย่างด้วยกันคือ
1. 
Protect
ไฟร์วอลล์ เป็นเครื่องมือที่ทำงานในเชิงการป้องกัน โดย 
packet ที่จะสามารถผ่านเข้า-ออกได้นั้น จะต้องเป็น packet ที่มันเห็นว่าปลอดภัย หาก packet ใดที่มันเห็นว่าไม่ปลอดภัย มันก็จะไม่อนุญาตให้ผ่าน โดยการตัดสินว่า packet ปลอดภัยหรือไม่นั้นขึ้นอยูกับกฎพื้นฐานที่Administrator ได้กำหนดไว้

2. 
Access Control
ไฟร์วอลล์จะควบคุมการ 
Access ของ Host ต่างๆ ให้เป็นไปตามกฎพื้นฐานที่ Administrator ได้กำหนดไว้

3. 
Rule Base
ไฟร์วอลล์ จะทำการควบคุมการ 
Access โดยอาศัยการเปรียบเทียบคุณสมบัติของ Packet ที่จะผ่านเข้า-ออก กับกฎพื้นฐานที่Administrator ได้กำหนดไว้ หากพบว่าไม่มีกฎห้ามไว้ก็จะอนุญาติให้ผ่านไปได้ แต่ถ้ามีกฎข้อใดข้อหนึ่งห้ามมันก็จะไม่ยอมให้ผ่าน

ประเภทของไฟร์วอลล์
ประเภทของไฟร์วอลล์แบ่งตามเทคโนโลยีที่ใช้ในการตรวจสอบและควบคุมได้ 3 ชนิด คือ

1. 
Packet Filtering
เป็น 
Firewall พื้นฐานที่ควบคุม traffic ไปตามทางที่เหมาะสมเพียงทางเดียว โดยอาศัยการตรวจสอบข้อมูลที่ปรากฎอยู่ใน packet เปรียบเทียบกับเงื่อนไขที่กำหนดไว้ Firewall ประเภทนี้ส่วนมากจะติดตั้งอยู่บนrouter จึงเรียก Firewall ชนิดนี้ว่า Screening Router
ข้อดีของ 
Screening Router
- ราคาถูกเพราะเป็นคุณสมบัติที่มีใน 
router อยู่แล้ว
- หาก 
Network ไม่ใหญ่มากนักสามารถใช้งานแทน Firewall ได้
- การใช้ 
Screening Router ควบคู่กับ Firewall จะช่วยแบ่งภาระของ Firewall ได้มาก
- สามารถใช้ป้องกันบางประเภทที่ 
Firewall ไม่สามารถป้องกันได้
ข้อเสียของ 
Screening Router
- การใช้งานยาก และไม่มีมาตรฐานกลาง
- ไม่สามารถกำหนดกฎที่ซับซ้อนได้ และมีความสามารถจำกัด
- อาจทำให้ 
Network ช้าได้

2. 
Circuit-Level (Statefull Firewall)
เป็น 
Firewall ที่ทำงานโดยที่สามารถเข้าใจสถานะของการสื่อสารทั้งกระบวนการ โดยแทนที่จะดูข้อมูลจากเฮดเดอร์เพียงอย่างเดียว Statefull Inspection จะนำเอาส่วนข้อมูลของแพ็กเก็ต (message content) และ ข้อมูลที่ได้จากแพ็กเก็ตก่อนหน้านี้ที่ได้ทำการบันทึกเอาไว้ นำมาพิจารณาด้วย จึงทำให้สามารถระบุได้ว่าแพ็กเก็ตใดเป็นแพ็กเก็ตที่ติดต่อเข้ามาใหม่ หรือว่าเป็นส่วนหนึ่งของการเชื่อมต่อที่มีอยู่แล้ว

ตัวอย่าง ผลิตภัณฑ์ทางการค้าที่ใช้ 
Statefull Inspection Technology ได้แก่ Check Point Firewall-1, Cisco Secure Pix Firewall, SunScreen Secure Net และส่วนที่เป็น open source แจกฟรี ได้แก่ NetFilter ในLinux (iptables ในลีนุกซ์เคอร์เนล 2.3 เป็นต้นไป)
ข้อดีของ 
Statefull Firewall
- ใช้งานง่าย เพราะถูกออกแบบมาทำหน้าที่ 
Firewall โดยเฉพาะ
- ประสิทธิภาพสูง เพราะถูกออกแบบมาทำหน้าที่ 
Firewall โดยเฉพาะ
- สามารถทำ 
IDS เพื่อป้องกันการโจมตีได้
- การกำหนด 
Access Ruleทำได้ง่าย
- สามารถเพิ่มบริการอื่นๆได้
- มีความสามารถในการทำ 
Authentication
- การสื่อสารระหว่าง 
Firewall กับ Administration Console มีความปลอดภัยสูง
ข้อเสียของ 
Statefull Firewall
- ราคาแพง
- มีความเสี่ยงต่อการถูกเจาะระบบในระดับ 
OS ที่ตัว Firewall ติดตั้ง
- ผู้ใช้จำเป็นต้องอาศัยผู้ผลิตค่อนข้างมาก โดยเฉพาะ 
Firewall ประเภท Network Appliance คือ เป็น
ทั้งซอฟต์แวร์และฮาร์ดแวร์

3. 
Application Level Firewall (Proxy)
เป็น แอพพลิเคชันโปรแกรมที่ทำงานอยู่บนไฟร์วอลล์ที่ตั้งอยู่ระหว่างเน็ตเวิร์ก 2 เน็ตเวิร์ก ทำหน้าที่เพิ่มความปลอดภัยของระบบเน็ตเวิร์กโดยการควบคุมการเชื่อมต่อระ หว่างเน็ตเวิร์กภายในและภายนอก
Proxy จะช่วยเพิ่มความปลอดภัยได้มากเนื่องจากมีการตรวจสอบข้อมูลถึงในระดับของ แอพพลิเคชันเลเยอร์ (Application Layer) 
ลักษณะการทำงานของ 
Application Level Firewall นั้นคือเมื่อไคลเอนต์ต้องการใช้เซอร์วิสภายนอก ไคลเอนต์จะทำการติดต่อไปยัง Proxy ก่อน ไคลเอนต์จะเจรจา (negotiate) กับ Proxy เพื่อให้ Proxy ติดต่อไปยังเครื่องปลายทางให้ เมื่อ Proxy ติดต่อไปยังเครื่องปลายทางให้แล้วจะมีการเชื่อมต่อ (connection) 2 การเชื่อมต่อ คือ ไคลเอนต์กับ Proxy และ Proxy กับเครื่องปลายทาง โดยที่ Proxy จะทำหน้าที่รับข้อมูลและส่งต่อข้อมูลให้ใน 2 ทิศทาง ทั้งนี้ Proxy จะทำหน้าที่ในการตัดสินใจว่าจะให้มีการเชื่อมต่อกันหรือไม่ จะส่งต่อแพ็กเก็ตให้หรือไม่
ข้อดีของ 
Application Level Firewall (Proxy)
- สามารถควบการติดต่อสื่อสารระหว่าง 
Internet กับ Network ในระดับ Application เท่านั้น ทำให้ลดความเสี่ยงที่จะถูกคุกคามใน ระดับ Network Layer
- สามารถเพิ่มหน้าที่อย่างอื่นเข้าไปได้ เช่นการควบคุมการเข้าใช้งานเว็บไซต์ที่ไม่ต้องการได้
- สามารถทำการแคชข้อมูลไว้ที่ตัว 
proxy สำหรับข้อมูลที่ใช้บ่อย ทำให้เพิ่มความเร็วในการใช้งานในครั้งต่อไป
- การใช้งานแบนด์วิดธ์มีประสิทธิภาพสูงขึ้น
- มีความสามารถในการตรวจสอบผู้ใช้ (
User Authenticate)
- มีความสามารถในการกลั่นกรองเนื้อหาได้ (
Content Filtering)
ข้อเสียของ 
Application Level Firewall (Proxy)
- ใช้ได้กับ 
Application บางตัวเท่านั้น
- ไม่สามารถใช้งานกับ 
Application ที่ต้องการการสื่อสารโดยตรงแบบ end-to-end ได้
- เสี่ยงต่อการละเมิดความเป็นส่วนตัว
- จำเป็นต้องมี 
proxy หลายตัวหากต้องการใช้งานหลาย Application
- อาจเป็นสาเหตุให้เกิดปัญหาคอขวดได้
- เสี่ยงต่อการโดนโจมตีแบบ 
DoS

ติดตั้ง 
Firewall แล้วปลอดภัยจริงหรือ ?
ผู้ ขายทุกรายจะบอกว่าผลิตภัณ์ 
Firewall ของเข้านั้นป้องกันภัยคุกคามได้ทุกๆ อย่างแบบครอบจักรวาล (ว่าไปนั้น) และผู้ใช้ส่วนมากจะเข้าใจว่า Firewall สามารถช่วยป้องกันระบบเครือข่ายให้ปลอดภัยได้ 100 เปอร์เซ็นต์ แต่ในความเป็นจริงหาได้เป็นอย่างนั้น เนื่องจาก Firewall นั้นมีข้อจำกัดหลายอย่างที่ไม่สามารถป้องกันได้ ดังนี้

สิ่งที่ 
Firewall สามารถป้องกันได้
1. 
Network Scanning – ด้วยคุณสมบัติที่ Firewall สามารถควบคุมการเข้า-ออก ของ packet ได้ มันจึงสามารถจำกัดปลายทางของ packet ที่ผ่านเข้ามาเฉพาะ Host ที่ได้รับอนุญาตให้ติดต่อได้เท่านั้น
2. 
Host Scanning – Firewall จะทำการตรวจจับการ scan เพื่อหาว่ามีการรัน Service อะไรบ้างบน host
3. 
Inbound Access - ควบคุมการเข้ามาของ packet เฉพาะที่ได้รับอนุญาตตาม Rule Base
4. 
Outbound Access - ควบคุมการออกไปของ packet เฉพาะที่ได้รับอนุญาตตาม Rule Base
5. การลักลอบส่งข้อมูล
6. 
Network Denial of Service – ป้องกันการก่อกวนเพื่อไม่ให้ Host สามารถให้บริการได้ เช่นการทำให้เน็ตเวิร์กท่วมไปด้วยข้อมูล (Network Flooding) ทำการส่ง packet จำนวนมากไปยัง Host เพื่อขอใช้บริการ (SYN Flooding)
7. 
Trojan Horse, Backdoor, Back Orifice

สิ่งที่ 
Firewall ไม่สามารถป้องกันได้
1. 
Hacker
2. 
Allowed Services
3. 
Application Vulnerability
4. 
OS Vulnerability
5. 
Virus
6. การดักอ่านข้อมูลโดย 
Sniffer
7. 
Spammed Mail
8. 
Administration Mistake
อ้างอิง http://itm51.justboard.net/t97-topic

บทความที่ 6

บทความที่ 6

Rom กับ Ram แตกต่างกันอย่างไร
Rom จะใช้บันทึกข้อมูล หรือโปรแกรม มาจากโรงงาน จะเขียนซ้ำก็ได้แต่ต้องมีโปรแกรมหรือเครื่องมือ ลักษณะการเขียนข้อมูลกึ่งถาวร เช่น Rom บนเมนบอร์ดใช้ใส่โปรแกรมไบออส

Ram เป็นที่บันทึกข้อมูลชั่วคราว ปิดไฟเลี้ยงข้อมูลก็หาย ต่างกับ Rom แม้ ไม่มีไฟเลี้ยงข้อมูลก็ยังอยู่ ใชัสำหรับบันทึกข้อมูลของโปรแกรมต่างๆของวินโดส์ ยามที่เราเรียกใช้งานโปรแกรมนั้น เมื่อเราปิดโปรแกรมนั้น ข้อมูลก็จะถูกลบไป ram ก็จะว่างอีก ปกติวินโดส์ก็จะมีโปรแกรมต่างๆทำงานอยู่ตลอดเวลา ซึ่งก็อาศัย Ram บันทึกข้อมูลชั่วคราว
ดังนั้นจะเห็นว่า ram ยิ่งมากก็จะมีผลดีต่อประสิทธิภาพของวินโดส์
อ้างอิง http://guru.google.co.th/guru/thread?tid=490d4534c0e8

บทความที่ 5

 


บทความที่ 5

อินเทอร์เน็ตคืออะไร
อินเทอร์เน็ต (Internet) คือ กลุ่มเครือข่ายย่อย ๆ ของคอมพิวเตอร์
จำนวนมากที่เชื่อมต่อเข้าด้วยกันภายใต้มาตรฐานการสื่อสาร (Protocol)
เดียวกัน จนเป็นสังคมเครือข่ายคอมพิวเตอร์ขนาดใหญ่ ซึ่งคอมพิวเตอร์
ที่อยู่ในเครือข่ายแต่ละเครื่อง สามารถรับส่งข้อมูลในรูปแบบต่าง ๆ กัน
เช่น ตัวอักษร ภาพ เสียง รวมทั้งสามารถสืบค้นข้อมูลข่ายสารจากแหล่งข้อมูลต่าง ๆ
บนอินเทอร์เน็ตได้อย่างรวดเร็ว



ประวัติและความเป็นมาของอินเทอร์เน็ต
เครือข่ายอินเทอร์เน็ตถือกำเนิดในยุคของสงครามเย็นระหว่างประเทศมหาอำนาจ(สหรัฐอเมริกา)
กับรัสเซียเนื่องจากกระทรวงกลาโหมของประเทศสหรัฐอเมริกาในขณะนั้นได้เกิดแนวคิดที่ต้องการ
ทำให้ระบบคอมพิวเตอร์สามารถติดต่อสื่อสารกันได้โดยคอมพิวเตอร์สามารถสั่งการและทำงานได้
ด้วยตัวเอง โดยไม่จำเป็นต้องมีผู้คอยควบคุมดูแล หากมีการโจมตีด้วยระเบิดปรมาณูหรือขีปนาวุธ
นิวเคลียร เข้ามาถล่มจุดยุทธศาสตร์ที่เมืองใดเมืองหนึ่ง อาจทำให้ระบบคอมพิวเตอร์บางส่วน
ถูกทำลายไปแต่ส่วนที่เหลือจะต้องสามารถปฏิบัติงานได้ ซึ่งเป้าหมายนี้เองจึงได้เกิดโครงการวิจัย
และพัฒนาระบบ เครือข่ายดังกล่าวขึ้น เรียกว่า ARPA(Advanced Research Projects Agency)
และได้มีการพัฒนาอย่างรวดเร็ว จนในที่สุดได้กลายมาเป็นเครือข่ายที่มีชื่อว่า อินเทอร์เน็ต” (Internet)
ในปัจจุบัน

บทความที่ 5

 


บทความที่ 5

อินเทอร์เน็ตคืออะไร
อินเทอร์เน็ต (Internet) คือ กลุ่มเครือข่ายย่อย ๆ ของคอมพิวเตอร์
จำนวนมากที่เชื่อมต่อเข้าด้วยกันภายใต้มาตรฐานการสื่อสาร (Protocol)
เดียวกัน จนเป็นสังคมเครือข่ายคอมพิวเตอร์ขนาดใหญ่ ซึ่งคอมพิวเตอร์
ที่อยู่ในเครือข่ายแต่ละเครื่อง สามารถรับส่งข้อมูลในรูปแบบต่าง ๆ กัน
เช่น ตัวอักษร ภาพ เสียง รวมทั้งสามารถสืบค้นข้อมูลข่ายสารจากแหล่งข้อมูลต่าง ๆ
บนอินเทอร์เน็ตได้อย่างรวดเร็ว



ประวัติและความเป็นมาของอินเทอร์เน็ต
เครือข่ายอินเทอร์เน็ตถือกำเนิดในยุคของสงครามเย็นระหว่างประเทศมหาอำนาจ(สหรัฐอเมริกา)
กับรัสเซียเนื่องจากกระทรวงกลาโหมของประเทศสหรัฐอเมริกาในขณะนั้นได้เกิดแนวคิดที่ต้องการ
ทำให้ระบบคอมพิวเตอร์สามารถติดต่อสื่อสารกันได้โดยคอมพิวเตอร์สามารถสั่งการและทำงานได้
ด้วยตัวเอง โดยไม่จำเป็นต้องมีผู้คอยควบคุมดูแล หากมีการโจมตีด้วยระเบิดปรมาณูหรือขีปนาวุธ
นิวเคลียร เข้ามาถล่มจุดยุทธศาสตร์ที่เมืองใดเมืองหนึ่ง อาจทำให้ระบบคอมพิวเตอร์บางส่วน
ถูกทำลายไปแต่ส่วนที่เหลือจะต้องสามารถปฏิบัติงานได้ ซึ่งเป้าหมายนี้เองจึงได้เกิดโครงการวิจัย
และพัฒนาระบบ เครือข่ายดังกล่าวขึ้น เรียกว่า ARPA(Advanced Research Projects Agency)
และได้มีการพัฒนาอย่างรวดเร็ว จนในที่สุดได้กลายมาเป็นเครือข่ายที่มีชื่อว่า อินเทอร์เน็ต” (Internet)
ในปัจจุบัน

บทความที่ 4

บทความที่ 4

SOCIAL NETWORK คืออะไร


Social network แหล่ง แลกเปลี่ยนข้อมูลและความสัมพันธ์บนโลกอินเตอร์เน็ท จะยกตัวอย่างให้เห็นภาพกัน อาทิเช่น ปกติเหล่าแม่บ้านจะจับเข่าเม้าส์กันกับบรรดาเพื่อนบ้านใกล้เคียง เมื่อเป็น social network แม่ บ้านจะสามารถเข้าเว็บไซต์ เพื่อทำการเลือกกลุ่มที่สนใจ (กลุ่มแม่บ้าน) แล้วเข้าไปเหล่าเรื่องที่ตนเองพบเจอมา สักพักเมื่อเวลาผ่านไป บรรดาเหล่าแม่บ้านจากทั่วโลก จะเข้ามาแชร์ประกบการณ์ในเรื่องที่แม่บ้านได้เขียนไว้ คุณผู้อ่านพอจะมองเห็นภาพกันบ้างไหมว่า นี้คือโลกที่สามยุคที่อะไรก็ไม่อาจจะหยุดยั้งไว้ได้แล้ว
10 อันดับ Social Network ที่ได้รับความนิยมในขณะนี้
1. 
MySpace.com

2. 
FaceBook.com
3. 
Orkut.com
4. 
Hi5.com
5. 
Vkontakte.ru
6. 
Friendster.com
7. 
SkyRock.com
8. 
PerfSpot.com
9. 
Bebo.com
10. 
Studivz.net

อ้างอิง http://community.blogtika.com/?title=social-network&more=1&c=1&tb=1&pb=1

บทความที่ 4

บทความที่ 4

SOCIAL NETWORK คืออะไร


Social network แหล่ง แลกเปลี่ยนข้อมูลและความสัมพันธ์บนโลกอินเตอร์เน็ท จะยกตัวอย่างให้เห็นภาพกัน อาทิเช่น ปกติเหล่าแม่บ้านจะจับเข่าเม้าส์กันกับบรรดาเพื่อนบ้านใกล้เคียง เมื่อเป็น social network แม่ บ้านจะสามารถเข้าเว็บไซต์ เพื่อทำการเลือกกลุ่มที่สนใจ (กลุ่มแม่บ้าน) แล้วเข้าไปเหล่าเรื่องที่ตนเองพบเจอมา สักพักเมื่อเวลาผ่านไป บรรดาเหล่าแม่บ้านจากทั่วโลก จะเข้ามาแชร์ประกบการณ์ในเรื่องที่แม่บ้านได้เขียนไว้ คุณผู้อ่านพอจะมองเห็นภาพกันบ้างไหมว่า นี้คือโลกที่สามยุคที่อะไรก็ไม่อาจจะหยุดยั้งไว้ได้แล้ว
10 อันดับ Social Network ที่ได้รับความนิยมในขณะนี้
1. 
MySpace.com

2. 
FaceBook.com
3. 
Orkut.com
4. 
Hi5.com
5. 
Vkontakte.ru
6. 
Friendster.com
7. 
SkyRock.com
8. 
PerfSpot.com
9. 
Bebo.com
10. 
Studivz.net

อ้างอิง http://community.blogtika.com/?title=social-network&more=1&c=1&tb=1&pb=1


บทความที่ 3

Facebook  คืออะไร?
Facebook (เฟสบุ๊ค) คือ บริการบนอินเทอร์เน็ตบริการหนึ่ง ที่จะทำให้ผู้ใช้สามารถติดต่อสื่อสารและร่วมทำกิจกรรมใดกิจกรรม หนึ่งหรือหลายๆ กิจกรรมกับผู้ใช้ Facebook คนอื่นๆ ได้ ไม่ว่าจะเป็นการตั้งประเด็นถามตอบในเรื่องที่สนใจโพสต์รูปภาพ โพสต์คลิปวิดีโอเขียนบทความหรือบล็อกแชทคุยกันแบบสดๆ เล่นเกมส์แบบเป็นกลุ่ม (เป็นที่นิยมกันอย่างมาก) และยังสามารถทำกิจกรรมอื่นๆ ผ่านแอพลิเคชั่นเสริม (Applications) ที่ มีอยู่อย่างมากมาย ซึ่งแอพลิเคชั่นดังกล่าวได้ถูกพัฒนาเข้ามาเพิ่ม เติมอยู่เรื่อยๆ จนเรียกได้ว่าเลือกใช้กันทั้งปีก็ไม่หมดครับ ที่น่าสนใจที่สุดก็คือ Facebook ยังเปิดโอกาสให้เรา ได้พบปะสังสรรค์กับเพื่อนๆ ทั้งเพื่อนซี้ เพื่อนเก่าก๊วนรัก เพื่อนร่วมชั้นเรียน เพื่อนร่วมชมรม เพื่อนของเพื่อนของเพื่อน เพื่อนเราคนบ้าน เดียวกัน และไม่นานนักเราก็จะได้พบกับเพื่อนใหม่ที่ถูกใจจริงๆ
หน้าตาของ Facebook

บทความที่ 2

บทความที่ 2

กิ๊ก(กะไบต์)
ตั้งใจ จะเขียนคำนี้มานานแล้ว เพราะเคยได้ยินเรียกหน่วยของความจำคอมพิวเตอร์ โทรศัพท์มือถือหรือกล้องถ่ายรูปว่า กิ๊กกะไบต์ หรือ จิ๊กกะไบต์ บ้าง จริงๆแล้วเขาเรียกว่าอย่างไร ก็คงต้องดูความหมายทีละคำ คำว่า กิ๊ก ในที่นี้ไม่ได้หมายถึง "กิ๊กของขาโจ๋" ที่เป็นคำเรียกความสัมพันธ์ระยะสั้นระหว่างบุคคล (short-term relationship) โดยจะแตกต่างกับคำว่ากับความสัมพันธ์ของมนุษย์ที่เรียกว่า แฟน(เขาละไว้เป็นที่เข้าใจ)...มาต่อกันที่คำวันนี้ของเรากันดีกว่า

ความจริงแล้วคำนี้มาจากภาษาอังกฤษว่า gigabyte อ่านว่า กิกะไบต์ ใช้ตัวย่อว่า GB เป็นหน่วยวัดความจุข้อมูล 1 GB เท่ากับหนึ่งพันล้านไบต์ (หรือ 230 หรือ 10243 หรือ หนึ่งพันล้านตัวอักขระ ใช้เป็นหน่วยวัดความจุของหน่วยความจำ จานบันทึก หรือ ฮาร์ดดิสก์ ฯ) คำว่า giga มีค่าเท่ากับ พันล้าน

ส่วนคำว่า ไบต์ เป็นหน่วยความจำของตัวเลขฐานสองเท่ากับ บิต โดยที่บิต (bit) เป็นหน่วยข้อมูลที่เล็กที่สุด ใช้ในระบบคอมพิวเตอร์แบบดิจิตอล โดยข้อมูลหนึ่งบิต มีสถานะที่เป็นไปได้ สถานะ คือ 0 (ปิด) และ1 (เปิด) โดยย่อจากคำเต็มคือ binary digit (หรือ binary unit)

ดังนั้นเพื่อไม่ให้ยุ่งยากหรือเป็นศัพท์เทคนิคมากไป ก็คงพอจะสรุปได้ว่า กิกะไบต์ ใช้เป็นหน่วยความจำของข้อมูลดิจิตอล เรียกกันย่อๆโดยทั่วไปว่า กิ๊ก อาจจะเทียบความจุเป็นเพลงก็ได้ราว 200 กว่าเพลง ถ้าเป็นกิ๊ก(ไม่ใช่มีกิ๊กสองคน) ก็จะจุได้ประมาณ 500 เพลง

ที่กล่าวมาเป็นความจุของข้อมูลในรูปดิจิตอล แต่ความจุในสมองของคนเรามีมากมายมหาศาล ขึ้นอยู่กับว่าจะใช้ให้เป็นประโยชน์หรือไม่ หากไม่ใช้สมองคิดก็จะทำให้ความจุยิ่งลดลง ดังนั้นหากต้องการให้สมองมีความจำมากเท่าไรก็ต้องรู้จักคิด

อ้างอิง http://campus.sanook.com/u_life/knowledge_03749.php

บทความที่ 1

บทความที่ 1

ความหมายของ Flash Drive, Thumb drive,  Handy drive
Flash Drive (หรือที่หลายคนเรียก Handy Drive, Thumb Drive, USB Drive)
เป็นอุปกรณ์ที่ใช้ในการเก็บข้อมูลหรือไฟล์จากคอมพิวเตอร์ มีขนาดเล็กและน้ำหนักเบา สะดวกในการพกพาติดตัว แต่ในขณะเดียวกันมีความจุสูง สามารถเก็บข้อมูลได้จำนวนมากตั้งแต่ 128 MB ถึง 4 GB และขนาดความจุข้อมูลก็ได้รับการพัฒนาเพิ่มขึ้นเรื่อยๆ

Flash Drive เป็นอุปกรณ์นวัตกรรม IT ที่ ในอนาคตทุกคนจะต้องมีและใช้ในชีวิตประจำวันอยู่ตลอดเวลา เพราะมีคุณสมบัติที่โดดเด่นตรงกับความต้องการของผู้ใช้งาน และมีประโยชน์ที่สำคัญที่สุดคือ:

    •  ความจุข้อมูลสูง ตั้งแต่ 128 MB ถึง 4 GB
    •  ใช้เก็บข้อมูลได้ทุกประเภท ทั้งไฟล์ข้อมูลเอกสารพรีเซ็นเตชั่นสไลด์เพลง MP3, รูปภาพดิจิตอล,วีดีโอและอื่นๆ
    •  สามารถใช้ได้ทันทีกับคอมพิวเตอร์และโน็ตบุ๊ค ทุกเครื่องทุกระบบ
    •  สามารถใช้ได้กับ Windows, Linux, Apple iMac, Apple iBook
    •  สะดวกในการใช้งาน เพียงแค่เสียบ Flash Drive เข้าช่องต่อ USB
    •  ใช้งานง่าย คุณสามารถทำการเขียน/อ่าน/ลบ/แก้ไข ข้อมูลในนั้นได้โดยตรงเหมือนกับฮาร์ดดิสไดร์ฟปกติ
    •  มีความทนทานสูง ทั้งภายในและภายนอก
    •  เป็นอุปกรณ์เก็บข้อมูลที่สร้างจากเทคโนโลยีที่มีความทนทานสูงที่สุดในปัจจุบัน Solid-State Storage Technology
    •  เวลาใช้งาน ข้อมูลของคุณจะปลอดภัยไม่ว่าจะเกิดการตกหล่น กระแทก หรือขูดขีด
    •  มีขนาดเล็ก บาง เบา สามารถพกติดตัวได้สะดวก
    •  ใช้เล่นเพลง MP3 ได้ (เฉพาะรุ่นที่มี MP3 Player)

Thumb drive  คือชื่อเรียกอีกชื่อหนึ่งของ USB Flash drive มีความหมายเช่นเดียวกับชื่อเรียกอื่น ๆ เช่น  Handy drive, Jet drive  คือ เป็นอุปกรณ์ที่ใช้ในการเก็บข้อมูลหรือไฟล์จากคอมพิวเตอร์ มีขนาดเล็กและน้ำหนักเบา สะดวกในการพกพาติดตัว แต่มีความจุสูง สามารถเก็บข้อมูลได้จำนวนมากตั้งแต่ 128 MB ถึง 8 GB และขนาดความจุข้อมูลก็ได้รับการพัฒนาเพิ่มขึ้นเรื่อยๆ
Handy drive (แฮนดี้ไดร์ฟ) คือ ชื่อทางการค้าของสื่อจัดเก็บประเภทแฟลชเมมโมรี่ (Flash Memory) ที่เชื่อมต่อกับคอมพิวเตอร์ ด้วยพอร์ตยูเอสบี (USB Port) คะ มีหลักการทำงานเช่นเดียวกับยูเอสบีแฟลชเมมโมรี่ (usb flash memory) ที่ถูกเรียกด้วยชื่ออื่น ๆ เช่น Thumb Drive, Flash Dirve, Jet Drive ฯลฯ

เเบบฝึกหัดบทที่ 13

เเบบฝึกหัดบทที่ 13

1.จริยธรรมที่มุ่งเน้นความเป็นส่วนตัว (information privacy) เกี่ยวข้องกับข้อมูลอะไรบ้าง จงยกตัวอย่างประกอบ
ตอบ.เกี่ยวข้องกับสิทธิและข้อมูลส่วนตัวของผู้ใช้งาน เช่น พฤติกรรมการใช้งานบนอินเทอร์เน็ตของนัก ท่องเว็บคนหนึ่ง อาจถูกติดตามหรือเฝ้าดูกิจกรรมที่ทำอยู่เพื่อเอาข้อมูลนั้นไปใช้ประโยชน์ อื่น หรือมีการเอาฐานข้อมูลส่วนตัวรวมถึงอีเมล์ของสมาชิกผู้ใช้งานบนเครือข่ายส่ง ไปให้กับบริษัท ผู้รับทำโฆษณาออนไลน์ เพื่อวิเคราะห์หาลูกค้ากลุ่มเป้าหมายว่าผู้ใช้รายใดเหมาะกับกลุ่มสินค้าที่ จะโฆษณาประเภทไหนมากที่สุด จากนั้นจะจัดส่งโฆษณาไปให้ผ่านอีเมล์เพื่อนำเสนอขายสินค้าต่อไป
2.จริยธรรมกับกฎระเบียบเกี่ยวข้องกันอย่างไร จงอธิบาย พร้อมยกตัวอย่างประกอบ
ตอบ. จริยธรรมไม่ใช่ข้อบังคับหรือกฎที่จะมีบทลงโทษตายตัว เป็นเหมือนสามัญสำนึกหรือความประพฤติปฏิบัติต่อสังคมในทางที่ดี และขึ้นอยู่กับกลุ่มสังคมหรือการยอมรับในสังคมนั้นๆเป็นหลักกล่าวคือจะ เกี่ยวข้องกับการคิดและตัดสินใจได้เองว่าสิ่งไหน ควร-ไม่ควร ดี-ไม่ดี ถูก-ผิด เป็นต้น ส่วนกฎระเบียบถือเป็นข้อห้าม โดยมีกรอบหรือรูปแบบที่ชี้ชัดลงไปอย่างชัดเจนหากทำผิดแล้วอาจต้องมีบทลงโทษ ตามไปด้วยจริยธรรมอาจเป็นบรรทัดฐานเพื่อสร้างกฎระเบียบที่ควรประพฤติปฏิบัติ ในสังคมร่วมกันได้โดยมีบทลงโทษหรือวางแนวทางไว้อย่างชัดเจน
3.จงยกตัวอย่างของอาชญากรรมคอมพิวเตอร์มาอย่างน้อย 1 ตัวอย่างพร้อมทั้งหาวิธีป้องกันและแก้ไข โดยอธิบายประกอบ
ตอบ. ตัวอย่างเช่น การก่อกวนระบบด้วยโปรแกรมประสงค์ร้าย เช่น ไวรัสคอมพิวเตอร์หนอนอินเทอร์เน็ต หรือการใช้สปายแวร์บางประเภทเพื่อติดตามข้อมูลของผู้ใช้ ซึ่งอาจทำให้เกิดความเสียหายหรือเกิดความรำคาญในการใช้งานได้วิธีป้องกันที่ ดีที่สุดคือ ควรติดตั้งโปรแกรมป้องกันไวรัสไว้ในเครื่องที่ใช้งานด้วยเพื่อคอยเฝ้าระวัง ไวรัสพวกนั้นเข้ามาทำร้ายเครื่องของเรา
      
4.การหลอกลวงเหยื่อแบบ Phishing มีลักษณะอย่างไร จงอธิบาย
ตอบ. เป็นการหลอกเอาข้อมูลส่วนตัวของผู้ใช้งานที่สำคัญๆ เช่น รายละเอียดหมายเลขบัตรเครดิตชื่อผู้ใช้หรือรหัสผ่านในการทำธุรกรรมบนอิน เทอร์เน็ต โดยส่งอีเมล์หลอกไปยังสมาชิกหรือผู้ใช้บริการตัวจริงเพื่อขอข้อมูลบางอย่าง ที่จำเป็น โดยใช้คำกล่าวอ้างที่เขียนขึ้นมาเอง พร้อมทั้งแจ้งURL ที่ต้องกรอกข้อมูลโดยมีปลายทางคือหน้าเว็บเพจที่ทำเลียนแบบกับระบบจริงให้ เหยื่อตายใจเพื่อกรอกข้อมูลและหลงเชื่อในที่สุด ซึ่งจริงๆแล้วคือ URL ของผู้ไม่ประสงค์ดีที่นั่นเอง เมื่อผู้ใช้ขาดความรอบคอบและเผลอคลิกป้อนข้อมูลส่วนตัวเข้าไป เช่น หมายเลขบัตรเครดิต ข้อมูลดังกล่าวก็จะถูกเก็บไว้และเอาไปใช้ในทางที่อาจทำให้เกิดความเสียหาย ต่อสมาชิกผู้นั้นได้
5.BSA จัดตั้งขึ้นมาเพื่อวัตถุประสงค์ใด และเกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ด้านใดมากที่สุด จงอธิบาย
ตอบ. เพื่อเป็นการควบคุมและดูแลเรื่องการละเมิดลิขสิทธิ์รวมถึงการทำความเข้าใจ กับผู้บริโภคให้ตะหนักถึงการใช้งานของโปรแกรมที่ถูกต้องและไม่ผิดกฎหมาย เกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ด้านการขโมยโปรแกรมหรือ software theft ซึ่งบริษัทใหญ่ผู้ผลิตขนาดใหญ่ได้รับความเสียหายเป็นอย่างมากจึงมีการรวมตัว ขึ้นเพื่อตั้งเป็นหน่วยงานกำกับและดูแลโดยเฉพาะเรียกว่า BSAหรือ business software alliance
6.ข้อปฏิบัติที่ควรต้องทำในการป้องกันไวรัส มีอะไรบ้าง จงยกตัวอย่างมาอย่างน้อย 5 ประการ
ตอบ. สิ่งที่ควรทำในการป้องกันไวรัส ยกตัวอย่างได้ดังนี้
            -  ติดตั้งโปรแกรมป้องกันไว้ในเครื่อง เพื่อทำหน้าที่ตรวจสอบและเฝ้าระวังไวรัสที่จะเกิดขึ้นใหม่ สามารถติดตั้งโปรแกรมเหล่านี้ไว้ได้ ซึ่งช่วยลดปัญหาต่างๆลงไปได้มากและบางตัวสามารถที่จะกำจัดหรือซ่อมแซมไฟล์ ที่เสียหายได้ด้วย
            -  ไม่รับหรือเปิดอ่านไฟล์ที่แนบมากับจดหมายอิเล็กทรอนิกส์จากรายชื่อคนติดต่อ แปลกหน้าบางทีอาจมีไวรัสที่แพร่กระจายมาทางจดหมายอิเล็กทรอนิกส์ด้วย ไม่ควรจะกดหรือเปิดอ่านไฟล์ที่แนบมากับจดหมาย เนื่องจากอาจเป็นโปรแกรมประสงค์ดีที่จะมาก่อกวนระบบของเราเอง หากไม่คุ้นควรลบทิ้งเสีย
            -  ศึกษาข้อมูลเกี่ยวกับไวรัสใหม่ๆอยู่เสมอในการติดตามและเฝ้าระวังเกี่ยวกับ ไวรัส ผู้ใช้งานควรศึกษาหาข้อมูลเกี่ยวกับไวรัสสายพันธ์ใหม่ๆที่เกิดขึ้นอยู่เสมอ เพื่อให้ทราบถึงการป้องกันและความรุนแรงของมันได้
            -  ควรดาวน์โหลดข้อมูลหรือไฟล์จากเว็บไซท์ที่น่าเชื่อถือเนื่องจากอาจมีโปรแกรม หรือไฟล์ที่แฝงตัวในรูปของโปรแกรมประสงค์ร้ายพ่วงมาให้ใช้ด้วยนั่นเอง
            -  ไม่ควรแชร์หรือแบ่งปันไฟล์ในเครื่องให้กับผู้อื่นเกินความจำเป็นเนื่องจากอา จะเป็นช่องโหว่ให้ผู้ไม่ประสงค์ดีลักลอบเอาโปรแกรมบางอย่างมาก่อกวนได้หาก ต้องการแบ่งปันหรือแชร์ไฟล์ ควรมีการกำหนดสิทธิการเข้าถึงอย่างชัดเจน
7.การสำรองข้อมูลคืออะไร สามารถนำมาใช้ประโยชน์ได้อย่างไร จงอธิบายพร้อมยกตัวอย่าง
ตอบ. การทำซ้ำข้อมูล ที่มีอยู่ในพื้นที่เก็บข้อมูล ประโยชน์คือ เราสามารถเอาข้อมูลต่างๆเหล่านั้นกลับมาใช้ได้อีกเมื่อข้อมูลต้นฉบับเกิด เสียหาย เช่น ฮาร์ดดิสก์เสียหรือถูกไวรัสคอมพิวเตอร์หากไม่มีการสำรองข้อมูลก็จะเกิดผล เสียตามมาได้วิธีการสำรองข้อมูลอาจทำทั้งระบบหรือเพียงแค่บางส่วน โดยเลือกใช้โปรแกรมยูทิลิตี้บางประเภทเพื่อสำรองข้อมูลเก็บลงสื่อบางประเภท เช่น ฮาร์ดดิสก์หรือซีดีรอมทั้งนี้ขึ้นอยู่กับว่าข้อมูลมีความสำคัญมากน้อยเพียง ใด
8.การป้องกันการทำซ้ำหรือละเมิดลิขสิทธิ์ซอฟต์แวร์ ควรทำอย่างไรบ้าง จงอธิบาย
ตอบ. วิธีป้องกันการทำซ้ำ อาจบันทึกข้อมูลซีดีซอฟท์แวร์แบบพิเศษ ซึ่งอาจใช้การเข้ารหัสข้อมูลบางอย่างเพื่อไม่ให้สามารถทำซ้ำได้โดยง่าย มีการใช้ serial number ซึ่งเป็นอักขระที่ต้องป้อนก่อนการใช้งาน รวมถึงกำหนดสิทธิต่าง ๆ เช่น กำหนดว่าจะนำไปใช้กับคอมพิวเตอร์ได้กี่เครื่องหากเกินกว่านั้นจะไม่สามารถ ใช้ได้ เป็นต้น
9.แฮกเกอร์และแครกเกอร์ มีความแตกต่างกันอย่างไรบ้าง จงอธิบายพร้อมยกตัวอย่างประกอบ
ตอบ. แฮกเกอร์จะแอบลักลอบเข้าไปดูข้อมูลของผู้อื่น เพียงเพื่อทดสอบความรู้ของตนเองเท่านั้นโดยเจตนาแล้วไม่ได้มุ่งร้ายต่อ ข้อมูลแต่อย่างใด ส่วนแครกเกอร์จะมีเจตนาที่ต่างกันอย่างสิ้นเชิงซึ่งจะสร้างความเสียหายที่ รุนแรงกว่า            แฮกเกอร์บางคนอาจเข้าไปหาจุดบกพร่องต่างๆของระบบเครือข่ายแล้วทำการแจ้งให้ กับผู้ดูแลระบบด้วยว่า ระบบเครือข่ายนั้นบกพร่องและควรแก้ไขข้อมูลส่วนใดบ้าง แต่แครกเกอร์อาจนำเอาข้อมูลที่พบนั้นไปแก้ไข เพื่อจงใจให้เกิดความเสียหายโดยตรง ซึ่งถือได้ว่าเป็นกลุ่มบุคคลที่มีความร้ายแรงมากในยุคปัจจุบัน
10.ท่านคิดว่ากรณีที่มีการนำภาพลับเฉพาะของดาราและนำไปเผยแพร่บนเว็บไซท์นั้น ผู้กระทำขาด
จริยธรรมในด้านใด จงอธิบายพร้อมทั้งให้เหตุผลประกอบ
ตอบ. ถือเป็นการกระทำที่ขาดจริยธรรมด้านความเป็นส่วนตัวได้ เนื่องจากผู้ที่โดนกระทำคือดารา ถูกละเมิดสิทธิโดยตรงซึ่งผู้เสียหายอาจไม่ต้องการให้นำภาพดังกล่าวออกเผย แพร่สู่สาธารณะชนได้ แต่กลับมีบุคคลบางกลุ่มนำออกมาโดยไม่ได้รับอนุญาต โดยเฉพาะอย่างยิ่งกับการนำเสนอข้อมูลบนอินเทอร์เน็ตที่แพร่กระจายข่าวสารได้ อย่างรวดเร็ว ซึ่งส่งผลเสียแก่ดาราดังกล่าวได้ซึ่งอาจนำมาสู่การฟ้องร้องและเป็นคดีความ ตามมาได้นั่นเอง