วันเสาร์ที่ 20 ตุลาคม พ.ศ. 2550

ข้อที่ 11บริการสนทนาออนไลน์


บริการสนทนาออนไลน์

บริการสนทนาออนไลน์ หรือที่เรียกว่า Chat (IRC - Internet Relay Chat) หรือเรียกว่า Talk เป็นบริการที่ได้รับความนิยมเป็นอย่างสูงในปัจจุบัน โดยผู้ใช้บริการสามารถคุยโต้ตอบ (ทั้งโดยการพิมพ์ และพูด) กับผู้อื่นๆ ในเครือข่ายได้ในเวลาเดียวกัน
ปัจจุบันบริการนี้ ได้นำมาประยุกต์ใช้กับการประชุมทางไกล (VDO Conference) โดยอาศัยอุปกรณ์เสริมต่างๆ เช่น กระดานสนทนา, ไมโครโฟน, กล้องส่งภาพขนาดเล็กเป็นต้น

อ้างอิง http://www.nectec.or.th/


ข้อ 12 กระดานข่าว

กระดานข่าว

กระดานข่าว หรือ Bulletin Board Sytem (BBS) เป็นบริการข่าวสารรูปแบบหนึ่ง โดยอาศัยการเผยแพร่ข้อมูลผ่านกระดานอิเล็กทรอนิกส์ ของเครือข่าย ตามหมวดหมู่ที่มีการกำหนดไว้ หรืออาจจะกำหนดเพิ่มเติมก็ได้ ที่เรียกว่ากลุ่มข่าว (Newsgroup) เช่น กลุ่มผู้สนใจด้านศิลปะ, ด้านโปรแกรม เป็นต้น
ปัจจุบันเป็นบริการหนึ่งที่นิยม และมีการปรับรูปแบบให้อยู่ในรูปของเอกสาร HTML ทำให้สามารถเรียกดู และใช้งานได้อย่างสะดวก รวดเร็ว

ข้อ13-14

แนวโน้มการใช้อินเทอร์เน็ต

เป็นที่แน่นอนแล้วว่าในอนาคต อินเทอร์เน็ตจะเข้ามามีส่วนร่วมกับชีวิตประจำวันของคนเรามากขึ้น และจะช่วยอำนวยความสะดวกในการทำงานได้อย่างมีประสิทธิภาพ โดยมีรูปแบบใหม่ ดังนี้
การคุยโทรศัพท์ผ่านระบบอินเทอร์เน็ต (Voice over IP) ซึ่งปัจจุบันองค์การโทรศัพท์แห่งประเทศไทย ก็นำมาใช้ผ่านหมายเลข 1234 ทั่วประเทศ (ต้นปี 2545)
การคุยระยะไกลแบบมีภาพและเสียงของคู่สนทนา (Voice conference)
การนำอินเทอร์เน็ตมาประยุกต์กับเครือข่ายเคเบิ้ลทีวี (Web TV & Cable MODEM)
การประยุกต์ใช้อินเทอร์เน็ตกับเครื่องใช้ต่างๆ ในชีวิตประจำวัน (Internet Device)




Emoticon

Emoticon เป็นสัญลักษณ์ที่คิดค้นเพื่อให้การสื่อสารทางอินเทอร์เน็ต โดยเฉพาะบริการ Chat กระทำได้ง่ายและสะดวก โดยสัญลักษณ์แต่ละชิ้น จะแทนการแสดงออกทางอารมย์ลักษณะต่างๆ และเป็นการเพิ่มลูกเล่นให้กับการสื่อสาร สร้างสัมพันธภาพที่ดีต่อกันได้
:-)
ยิ้ม
;-)
ยิ้มและขยิบตา
:-(
หน้านิ่วคิ้วขมวด
:-
ยิ้มแบบเจื่อนๆ
:->
อยู่ในอารมย์ขันเล็กๆ
>:->
อยู่ในอารมย์ไม่ชอบ
>;->
ไม่ชอบเป็นอย่างมาก
>:-C
โกรธแล้วน่ะ
:)
ฝืนๆ ยิ้ม
(-:
สัญลักษณ์ของคนถนัดมือซ้าย
-o
กำลังหาว
-
ง่วงนอน
:-/
งง
<>
ไม่มีข้อคิดเห็นใดๆ
<>
หัวเราะ
:-x
ห้ามพูด, ถูกปิดปาก
:-P
แลบลิ้น
:-9
กำลังชำเลือง, หรือค้อนให้
C=:-)
เป็นกุ๊กในครัว
*<:-) เป็นนางฟ้า O:-) เป็นซานตาครอส :-@ ตระโกน :-O โอ้โฮ [:-) ฟังเพลง (สวมหูฟัง) :-* เปรี้ยวปาก :-)~ พ่นน้ำลาย :~) เป็นหวัด :'-) ร้องไห้ด้วยความสุข :-D หัวเราะใส่กัน 8-O โอ้มายก๊อด :---} พูดโกหก (จมูกยาว)


ข้อ15

บริษัทผู้ให้บริการอินเทอร์เน็ตในประเทศไทย
ANET
ASIA ACCESS
Asia Infonet
CS Internet
Cwn
Far East Internet
Idea Net
Ji-NET
Internet Thailand
Internet KSC
Data Line Thai
Samart Online
Siam Global Access
Pacific Internet (Thailand)
E-Z Net Company
Roynet Public Co., Ltd
Cable & Wireless Services (Thailand) Limited
Loxley

ข้อ16

Cybersquatter

Cybersquatter หมายถึง บุคคลที่คิดหากำไรทางลัด โดยการนำเอาเครื่องหมายการค้า หรือชื่อทางการค้าที่มีชื่อเสียง มาจดเป็นโดเมนเนม โดยเจ้าของไม่อนุญาต รวมถึงการจดไว้เพื่อขายต่อให้กับเจ้าของชื่อทางการค้า หรือเครื่องหมายการค้าที่แท้จริง

ข้อ17 หน่งยงานที่มีบทบาทสำคัญในอินเตอร์เน็ต

หน่วยงานที่มีบทบาทสำคัญในอินเทอร์เน็ตของประเทศไทย

ISP คงเป็นหน่วยงานแรกที่หลายๆ คนคงคิดถึงเมื่อนึกถึงหัวข้อนี้ รองลงไปก็คงเป็นเนคเทค ซึ่งก็ถือว่าเป็นหน่วยงานที่มีบทบาทสำคัญต่อเครือข่ายอินเทอร์เน็ตของประเทศไทย แต่ก็ยังมีหน่วยงานอื่นอีกหลายหน่วย ดังนี้
การสื่อสารแห่งประเทศไทย ในฐานะผู้ผูกขาดบริการวงจรสื่อสารระหว่างประเทศ ผู้ให้ใบอนุญาต และถอดถอนสิทธิการให้บริการของ ISP รวมทั้งเป็นหุ้นส่วนของ ISP ทุกราย (32%) รวมทั้งเป็นผู้ให้บริการจุดแลกเปลี่ยนสัญญาณภายในประเทศ
ISP - Internet Service Providers หรือผู้ให้บริการอินเทอร์เน็ตเชิงพาณิชย์ทั้ง 17 ราย (พ.ย. 2545) ในฐานะผู้ให้บริการอินเทอร์เน็ตแก่บุคคลและองค์กรต่างๆ
ผู้ให้บริการอินเทอร์เน็ตแบบไม่หวังกำไร เช่น SchoolNet ที่ให้บริการโรงเรียนต่างๆ ทั่วประเทศ, ThaiSarn ผู้ให้บริการเชิงวิจัยสำหรับสถานศึกษา, UniNet เครือข่ายของทบวงมหาวิทยาลัย, EdNet เครือข่ายของกระทวงศึกษาธิการ และ GINet เครือข่ายรัฐบาล
THNIC ในฐานะผู้ให้บริการจดทะเบียนชื่อโดเมนสัญชาติไทย (.th) และผู้ดูและบบบริการสอบถามชื่อโดเมนสัญชาติไทย ซึ่งเป็นหน่วยงานภายใต้การดูแลของ AIT
NECTEC หรือศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ ในฐานหน่วยงานวิจัย ค้นคว้า และพัฒนาเทคโนโลยีคอมพิวเตอร์ เทคโนโลยีการสื่อสารข้อมูล และในฐานะผู้ให้บริการจุดแลกเปลี่ยนสัญญาณภายในประเทศ ผู้ดูแลเครือข่าย Thaisarn, SchoolNet, GINet และในฐานะคณะอนุกรรมการด้านนโยบายอินเทอร์เน็ตสำหรับประเทศไทย ผู้ให้บริการวงจรสื่อสารภายในประเทศ ซึ่งมีหลายรายเช่น การสื่อสารแห่งประเทศไทย, บริษัท ทศท คอร์ปอเรชั่น จำกัด (มหาชน) และบริษัทเอกช
นอื่นๆ

ข้อ18 ระบบอินเตอร์เน็ตของประเทศไทย

ระบบอินเทอร์เน็ตของประเทศไทย

โครงสร้างของอินเทอร์เน็ตในประเทศไทย (พ.ย. 2545) ปัจจุบันประกอบด้วย ISP 18 ราย และผู้ให้บริการแบบไม่หวังผลกำไรอีก 4 ราย แต่มีรูปแบบช่องรับ/ส่งสัญญาณที่แตกต่างกันออกไป << คลิกเพื่อดูผังโครงสร้าง >> ทั้งนี้ ISP ทุกราย (ทั้งเชิงพาณิชย์และไม่หวังผลกำไร) จะต้องเช่าช่องสัญญาณจากจากผู้ให้บริการวงจรสื่อสารอีกต่อหนึ่ง โดยแบ่งเป็น
ช่องสัญญาณการเชื่อมต่อภายในประเทศ - ISP สามารถเลือกเช่าช่องสัญญาณได้โดยเสรี ทั้งจาก ทศท., กสท., TelecomAsia, DataNet โดยวงจรของทุกราย จะเชื่อมต่อกับจุดแลกเปลี่ยนสัญญาณภายในประเทศ เพื่อความรวดเร็วในการแลกเปลี่ยนข้อมูล นั่นคือ การติดต่อสื่อสารระหว่างคู่สื่อสารในประเทศไทย สามารถทำได้สะดวก ไม่ว่าคู่สื่อสารนั้น จะใช้บริการของ ISP รายใดก็ตาม ทั้งนี้จุดแลกเปลี่ยนในปัจจุบันได้แก่ IIR (Internet Information Research) ของเนคเทคและ NIX (National Internet Exchange) ของ กสท.
ช่องสัญญาณการเชื่อมต่อระหว่างประเทศ - ISP จะต้องผ่าน กสท. เท่านั้น เนื่องจากกฎหมายปัจจุบันยังไม่ให้อนุญาตให้ทำการส่งข้อมูลเข้า-ออกของไทย โดยปราศจากการควบคุมของ กสท. โดย ISP จะเชื่อมสัญญาณเข้ากับ IIG (International Internet Gateway)

ข้อ19 การป้องกันข้อมูลไม่พึงประสงค์บนเว็บ

การป้องกันข้อมูลไม่พึงประสงค์บนเว็บ

เนื่องจากระบบอินเทอร์เน็ตเป็นระบบเปิดที่อนุญาตให้ผู้ใดก็ได้ที่สนใจ สามารถนำเสนอได้อย่างอิสระ ทำให้ข้อมูลบนเครือข่าย มีหลากหลาย ทั้งคุณ และโทษ การกลั่นกรองเนื้อหาที่เหมาะสมให้กับเยาวชน เป็นเรื่องที่กระทำได้ค่อนข้างยาก อย่างไรก็ตามก็พอจะมีเทคนิคหรือวิธีการกลั่นกรองเนื้อหา ได้ดังนี้
การกลั่นกรองที่เครื่องคอมพิวเตอร์ของผู้ใช้
การกลั่นกรองในส่วนของผู้ให้บริการอินเทอร์เน็ต
การกลั่นกรองที่เครื่องคอมพิวเตอร์ของผู้ใช้
การกลั่นกรองที่เครื่องของผู้ใช้มีจุดเด่นที่กระทำได้ง่าย รวดเร็ว แต่อาจจะกลั่นกลองได้ไม่ครบทั้งหมด และข้อมูลที่กลั่นกรองอาจจะครอบคลุมถึงเนื้อหาที่มีสาระประโยชน์ได้ด้วย เช่นต้องการป้องกันเว็บที่มีเนื้อหาเกี่ยวกับ Sex ก็อาจจะล็อกเว็บไซต์การแพทย์ที่ให้คำแนะนำด้านเพศศึกษาไปด้วยก็ได้


วิธีการนี้กระทำได้โดย
วิธีที่ 1. กำหนดค่า Security และระดับของเนื้อหา ผ่านเบราเซอร์ IE ด้วยคำสั่ง Tools, Internet Options แล้วกำหนดค่าจากบัตรรายการ Security หรือ Content
วิธีที่ 2. ติดตั้งโปรแกรมที่ทำหน้าที่สกัดกั้นการเข้าสู่เว็บไซต์ที่ไม่พึงประสงค์ โดยผู้ใช้สามารถกำหนดรายการเว็บไซต์ได้ตามที่ต้องการ โดยโปรแกรมที่ทำหน้าที่ดังกล่าวได้แก่


Net Nanny
Surfwatch
Cybersitter
Cyberpatrol

การกลั่นกรองที่ระบบของผู้ให้บริการ (ISP)
เป็นระบบที่เรียกว่า Proxy โดยจะทำหน้าที่ตรวจจับข้อมูลเนื้อหาที่ไม่พึงประสงค์ ตามรายการที่ระบุไว้ ไม่ให้ผ่านเข้าไปยังผู้ใช้ ซึ่งมีผลต่อลูกค้าของผู้ให้บริการทุกราย ซึ่งถือว่าเป็นการคลุมระบบทั้งหมด แต่ก็มีข้อเสียคือ ระบบจะทำงานหนักมาก เนื่องจากต้องคอยตรวจสอบการเรียกดูเว็บไซต์จากผู้ใช้ทุกราย และเป็นการจำกัดสิทธิของผู้ใช้บริการด้วย

ข้อ20 อาญากรรมคอมพิวเตอร์

อาชญากรรมคอมพิวเตอร์

เทคโนโลยีที่ทันสมัย แม้จะช่วยอำนวยความสะดวกได้มากเพียงใดก็ตาม สิ่งที่ต้องยอมรับความจริงก็คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรง เพิ่มมากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และแหล่งที่เป็นจุดโจมตีมากที่สุดก็คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้ำ หน่วยงานทุกหน่วยงานที่นำไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็นอย่างยิ่ง จำเป็นต้องลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพ การวางแผน ติดตาม และประเมินผลที่ต้องกระทำอย่างสม่ำเสมอต่อเนื่อง
แต่ไม่ว่าจะมีการป้องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ก็มีอยู่เรื่อยๆ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่

* Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง
บุลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความไม่พึงพอใจให้กับพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกัน
* Buffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่งคำสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่ำระบบได้
* Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอำนวยความสะดวกในการทำงาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน
* CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน
* Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็นช่องทางที่อำนวยความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคำสั่ง (Source Code) ก็สามารถตรวจสอบและนำมาใช้งานได้ทันที
* Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นำไปปรับปรุงเป็นทางหนึ่งที่อาชญากร นำไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทำการปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้ว
* Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่งรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน
* Malicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน มั่นใจหรือว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั่นจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และทำงานตามที่กำหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานั่นแหล่ะเป็นผู้สั่งรันโปรแกรมนั้นด้วยตนเอง น่ากลัวเสียจริงๆๆ
* Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกำหนด จะถูกเรียกทำงานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร
* ไวรัสคอมพิวเตอร์ ภัยร้ายสำหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดำรงอยู่อย่างอมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลำดับที่ไม่หย่อนกว่ากัน

เห็นไหมครับว่าปัญหาของโลกไอที มีหลากหลายมาก การทำนายผลกระทบที่มีข้อมูลอ้างอิงอย่างพอเพียง การมีทีมงานที่มีประสิทธิภาพ การวางแผน ติดตาม ประเมินผลอย่างสม่ำเสมอ คงจะช่วยให้รอดพ้นปัญหานี้ได้บ้างน่ะครับ

ข้อ 21-22 Ethernet,leased line

Ethernet

Ethernet เป็นเทคโนโลยีสำหรับเครือข่ายแบบแลน (LAN) ที่ได้รับความนิยมสูงสุดในปัจจุบัน คิดค้นโดยบริษัท Xerox ตามมาตรฐาน IEEE 802.3 การเชื่อมเครือข่ายแบบ Ethernet สามารถใช้สายเชื่อมได้ทั้งแบบ Co-Axial และ UTP (Unshielded Twisted Pair) โดยสายสัญญาณที่ได้รับความนิยม คือ UTP 10Base-T ซึ่งสามารถส่งข้อมูลได้เร็วถึง 10 Mbps ผ่าน Hub

ทั้งนี้การเชื่อมคอมพิวเตอร์ในเครือข่าย ไม่ควรเกิน 30 เครื่องต่อหนึ่งวงเครือข่าย เนื่องจากอุปกรณ์ใน Ethernet LAN จะแข่งขันในการส่งข้อมูล หากส่งข้อมูลพร้อมกัน และสัญญาณชนกัน จะทำให้เกิดการส่งใหม่ (CSMD/CD: Carrier sense multiple access with collision detection) ทำให้เสียเวลารอ

ปัจจุบัน Ethernet ได้พัฒนาไปมาก เป็น Fast Ethernet ที่ส่งข้อมูลได้ 100 Mbps และ Gigabit Ethernet

Leased Line

วงจรเช่า หรือคู่สายเช่า (Leased Line) เป็นวงจรเหมือนวงจรโทรศัพท์ ที่มีการกำหนดต้นทาง และปลายทางที่แน่นอน ตลอด 24 ชั่วโมง โดยไม่ต้องหมุนเบอร์ของปลายทางเมื่อต้องการติดต่อ โดยอาจจะเป็นการติดต่อด้วย Fiber Optics หรือดาวเทียมก็ได้ ปัจจุบันนำมาใช้เป็นสัญญาณเชื่อมเครือข่ายอินเทอร์เน็ตที่มีความเร็วสูง เนื่องจากเป็นอิสระจากคนอื่น ด้วยความเร็วตั้งแต่ 9600, 64, 128 kbps, 34 Mbps ระบุต้นทางและปลายทางชัดแบบ Leased Line เรียกว่าการส่งข้อมูลแบบ Circuit Switching ซึ่งมีข้อเสียคือ หากไม่มีการใช้สัญญาณในเวลาใดๆ ก็จะเสียคุณค่า และประสิทธิภาพของวงจรสื่อสายโดยรวมไปแบบสูญเปล่า

การเลือกใช้ Leased Line ต้องพิจารณาจากผู้ให้บริการ, ความเร็ว และชนิดของสื่อ

ข้อ23 Frame Relay

Frame Relay


Frame Relay เป็นบริการทางเครือข่ายชนิดหนึ่ง สำหรับเชื่อมต่อ LAN หรือเครือข่ายมากกว่า 2 เครือข่ายขึ้นไป ที่อยู่ห่างกัน โดยพัฒนามาจากเทคโนโลยี X.25 เป็นเครือข่ายระบบดิจิทัลที่มีอัตราความผิดพลาดของข้อมูลต่ำ มีระบบตรวจเช็คความถูกต้องของข้อมูลที่ปลายทาง ส่งข้อมูลได้เร็ว ประหยัดเวลา ลักษณะการส่งข้อมูลดีกว่า Leased Line เนื่องจากเป็นแบบ packet switching คือไม่มีการจองวงจรสื่อสารไว้ส่วนตัว ข้อมูลแต่ละคนจะถูกแบ่งเป็นชิ้นเล็กๆ เรียกว่า packet และส่งเข้าไปในเครือข่าย เพื่อส่งต่อไปยังปลายทาง ทำให้เครือข่ายเป็นเครือข่ายรวม ใช้เครือข่ายได้อย่างคุ้มค่า




การเลือกใช้ Frame Relay จะต้องพิจารณาค่าความเร็วที่รับประกันว่าจะได้รับขั้นต่ำ (CIR: Committed Information Rate) และค่าความเร็วที่ส่งได้มากที่สุด กรณีวงจรสื่อสารรวมมีที่เหลือ (MIR: Maximum Information Rate) เช่น ถ้า Frame Relay มีค่า CIR 64kbps หมายความว่า เราสามารถส่งข้อมูลได้ไม่น้อยกว่า 64 kbps ในทุกกรณี และหากข้อมูลที่จะส่งใหญ่กว่า 64 kbps เครือข่ายก็ยังสามารถรองรับได้ ตราบใดยังไม่เกินค่า MIR

ข้อ 24-25 การสื่อสารแบบ Connection oriented, Connection less

การสื่อสารแบบ Connection Oriented

การสื่อสารข้อมูลบนเครือข่ายอินเทอร์เน็ต จะทำได้โดยใช้กฏข้อบังคับที่เรียกว่า IP (Internet Protocol) ซึ่งทำให้เครือข่ายอินเทอร์เน็ต ถูกเรียกว่า เครือข่าย IP นอกจากกฎ IP ใน OSI Model ของเครือข่าย ยังมีกฏ TCP (Transmission Control Protocol) ทั้งนี้ TCP จะเป็นการสื่อสารแบบ Connection Oriented คือมีลักษณะเหมือนกันส่งข้อมูลเสียงทางโทรศัพท์ ต้องมีการสร้าง Connection ก่อน (คล้ายหมุนเบอร์ปลายทาง) จึงจะส่งข้อมูล และเมื่อส่งข้อมูลเสร็จสิ้น ก็จะทำการยุติ Connection (วงหูโทรศัพท์)
ทั้งนี้เปรียบเสมือนการส่งข้อมูลทีละชิ้นไปเรื่อยๆ ผู้รับก็รับข้อมูลนั้นๆ ตามลำดับก่อนหลัง ทำให้เสียเวลาในจุดเริ่มต้น แต่การส่งมีความถูกต้อง และรับรองว่าปลายทางได้รับข้อมูล ลักษณะงานที่ติดต่อแบบ TCP ก็คือ e-mail, WWW, FTP


การสื่อสารแบบ Connectionless

นอกจากกฏ IP และ TCP ยังมีกฏ UDP (User Datagram Protocol) ซึ่งเป็นการสื่อสารแบบ Connectionless คือข้อมูลจะถูกแบ่งเป็นชิ้นๆ ตามที่อยู่ปลายทาง แล้วผ่านตัวกลางไปยังปลายทาง อาจจะใช้เส้นทางคนละเส้นทางกันก็ได้ รวมทั้งข้อมูลแต่ละชิ้นอาจจะถึงก่อนหลังแตกต่างกันไปได้ด้วย ทำให้การเริ่มต้นส่งทำได้รวดเร็ว ไม่ต้องเสียเวลาสร้าง Connection แต่ก็มีจุดอ่อนคือ ไม่สามารถรับประกันได้ว่า ข้อมูลถึงปลายทางอย่างถูกต้อง ตัวอย่างงานที่ใช้การสื่อสารแบบ UDP คือ การส่งสัญญาณเสียงดิจิทัล, Video