ระบบอินเตอร์เน็ต
วันอาทิตย์ที่ 9 กุมภาพันธ์ พ.ศ. 2557
อินเตอร์เน็ตคืออะไร
อินเตอร์เน็ตคืออะไร
คือระบบเครือข่ายคอมพิวเตอร์ขนาดใหญ่ที่เกิดจากการรวมตัวกันของหลายเครือข่ายย่อย จากส่วนบุคคล หรือจากองค์กร เจ้าของเครือข่ายย่อยจะต้องลงทุนอุปกรณ์เอง เพื่อเชื่อมต่อกับเครือข่ายอินเตอร์เน็ต อินเตอร์เน็ตจึงเป็นเครือข่ายที่ไม่มีใครเป็นเจ้าของโดยเบ็ดเสร็จแต่อย่างไรก็ตามเครือข่ายอินเตอร์ก็จาเป็นต้องมีองค์กรคอยกากับดูแลเพื่อให้มีความเป็นระเบียบเรียบร้อยและให้มีมาตรฐานในการใช้งานร่วมกัน เช่น
– Internet Society คอยกากับโครงสร้างสถาปัตยกรรมของเครือข่ายอินเตอร์เน็ต
– Internet Engineering Task Force พัฒนาเกี่ยวกับมาตรฐานในการเชื่อมต่อ
– InterNIC ซึ่งคอยกากับดูแลเรื่องการจดทะเบียนโดเมน เป็นต้น
ความเป็นมาเกี่ยวกับอินเตอร์เน็ต
ปี ค.ศ. 1963 Advanced Research Projects Agency (ARPA) ซึ่งเป็นหน่วยงานที่อยู่ภายใต้กระทรวงกลาโหมสหรัฐได้ริเริ่มโครงการวิจัยเพื่อพัฒนาระบบเครือข่ายคอมพิวเตอร์ที่สื่อสารระยะไกลได้ตั้งโครงการที่ชื่อว่า ARPANET โดยเป็นโครงการวิจัยที่ทาร่วมกับมหาวิทยาลัยต่างๆเครือข่าย ARPANET ได้ถูกปรับปรุงพัฒนาให้มีความสมบูรณ์ขึ้นเรื่อยๆ และได้นาไปใช้ในสถาบันการศึกษา และองค์กรพานิชย์จนพัฒนาเป็นเครือข่ายอินเตอร์เน็ตในปัจจุบัน
โครงสร้างพื้นฐานเกี่ยวกับอินเตอร์เน็ต
•โครงสร้างพื้นฐานระบบเครือข่าย
•โปโตตอล (Protocol)
•ระบบชื่อโดเมน (Domain Name System)
•ผู้ให้บริการอินเตอร์เน็ต (Internet Service Provider: ISP)
โครงสร้างพื้นฐานระบบเครือข่าย
อินเตอร์เน็ตเป็นระบบเครือข่ายคอมพิวเตอร์ดังนั้นจึงจาเป็นต้องมีโครงสร้างพื้นฐานด้านระบบเครือข่ายเพื่อรองรับการสื่อสารระหว่างคอมพิวเตอร์ได้แก่
–ระบบเครือข่ายย่อย ซึ่งอาจเป็นเครือข่ายส่วนบุคคลหรือขององค์กร ที่ต้องการเชื่อมต่อกับอินเตอร์เน็ต เช่น LAN, MAN หรือ WAN
–ระบบโครงข่ายการสื่อสาร เช่น โครงข่ายโทรศัพท์ โครงข่าย Fiber Optics หรือ ระบบดาวเทียมเป็นต้น
–เร้าเตอร์ (Router) ซึ่งเป็นอุปกรณ์สาหรับจัดการเส้นทางจารจรของข้อมูลที่ส่งผ่านอินเตอร์เน็ต
โปโตตอล (Protocol)
โปรโตคอล คือข้อตกลงที่กาหนดไว้เป็นมาตรฐานในการสื่อสารของระบบเครือข่าย เครื่องคอมพิวเตอร์ใดที่ต้องการจะเข้าร่วมเครือข่ายจะต้องปฏิบัติตามข้อกาหนดที่ระบุไว้ในโปโตคอลของระบบเครือข่ายนั้น โปรโตคอลของอินเตอร์เน็ตเรียกว่า TCP/IP
–TCP (Transmission Control Protocol) ใช้สาหรับควบคุมรูปแบบการส่งข้อมูลในอินเตอร์เน็ต
–IP (Internet Protocol) ใช้สาหรับควบคุมเกี่ยวกับการระบุตาแหน่งของหน่วยต่างๆที่เชื่อมต่อกับอินเตอร์เน็ต
ระบบชื่อโดเมน (Domain Name System)
การจดจาหมายเลข IP เป็นเรื่องยากดังนั้นจึงมีการสร้างระบบชื่อขึ้น เพื่อง่ายต่อการจดจาคือ ระบบชื่อโดเมน (Domain Name System) ตัวอย่างของชื่อโดเมน www.nu.ac.th ซึ่งมีรูปแบบที่จาง่าย และสามารถเข้าใจความหมายได้ง่าย
ผู้ให้บริการอินเตอร์เน็ต (Internet Service Provider: ISP)
ผู้ให้บริการอินเตอร์เน็ต (ISP) คือผู้ที่ลงทุนวางโครงสร้างพื้นฐานในการเชื่อมต่ออินเตอร์เน็ต และขายบริการในการเข้าถึงอินเตอร์เน็ตให้กับผู้ใช้บริการซึ่งเป็นบุคคลทั่วไปหรือองค์กร ISP จะได้รับค่าตอบแทนจากค่าบริการที่ผู้ใช้บริการจะต้องจ่ายให้ อัตราค่าบริการจะขึ้นอยู่ประเภทของบริการที่ผู้ใช้ซื้อ ในประเทศไทยมีผู้ให้บริการอินเตอร์เน็ตหลายราย เช่น TOT, Internet Thailand, True Internet, Internet KSC, LoxInfo และอื่นๆ
ส้นใยแก้วนำแสง
ส้นใยแก้วนำแสง
ข้อมูลสำหรับการศึกษาและทำความเข้าใจกับเส้นใยแก้วนำแสง เพื่อว่าจะได้เห็นข้อดีข้อเสีย รวมถึงแนวทางการนำมาประยุกต์ ในอาคารบ้านเรือน ที่อยู่อาศัย สำนักงาน อาคารอุตสาหกรรมต่าง ๆ ล้วนแล้วแต่ต้องใช้สายสัญญาณเพื่อเชื่อมโยงระบบสื่อสาร แต่เดิมสายสัญญาณที่นำมาใช้ได้แก่ สายตัวนำ ทองแดง
ปัจจุบันสายสัญญาณระบบสื่อสารมีความจำเป็นมากขึ้น โดยเฉพาะระบบการเชื่อมโยงเครือข่ายคอมพิวเตอร์ และมีแนวโน้มที่จะรวมระบบสื่อสารอย่างอื่นประกอบเข้ามาในระบบ ด้วย เช่น ระบบเคเบิลทีวี ระบบโทรศัพท์ ระบบการบริการข้อมูลข่าวสารเฉพาะของบริษัท ผู้ให้บริการต่าง ๆ ความจำเป็นในลักษณะนี้จึงมีผู้ตั้งคำถามว่า ถึงเวลาแล้วหรือยังที่จะ ให้อาคารที่สร้างใหม่มีระบบเครือข่ายสายสัญญาณด้วยเส้นใยแก้วนำแสง
หากพิจารณาให้ดีพบว่า เวลานั้นได้มาถึงแล้ว ปัจจุบันราคาของเส้นใยแก้วนำแสงที่เดินในอาคารมีราคาใกล้เคียงกับสายยูทีพีแบบเกรดที่ดี เช่น แคต 5 ขณะเดียวกันสายเส้นใยแก้ว นำแสงให้ประสิทธิภาพสูงกว่ามาก และรองรับการใช้งานในอนาคตได้มากกว่าสายยูทีพีแบบแคต 5 รองรับความเร็วสัญญาณได้ 100 เมกะบิตต่อวินาที และมีข้อจำกัดในเรื่องความยาวเพียง 100 เมตร ขณะที่เส้นใยแก้วนำแสงรองรับความถี่สัญญาณได้ หลายร้อยเมกะเฮิรตซ์ และยังใช้ได้กับความยาวถึง 2,000 เมตร การพัฒนาในเรื่องต่าง ๆ ของเส้นใยแก้วนำแสงได้ก้าวมาถึงจุดที่จะนำมาใช้กันอย่างกว้างขวางแล้ว
บทความนี้จึงขอนำเสนอเพื่อแสดงให้เห็นว่า เส้นใยแก้วนำแสงมีจุดเด่นอย่างไร มีแนวโน้มการใช้งานด้านใดบ้าง และที่สำคัญคือจะเป็นข้อมูลสำหรับการศึกษาและทำความเข้าใจ กับเส้นใยแก้วนำแสง เพื่อว่าจะได้เห็นข้อดีข้อเสีย รวมถึงแนวทางการนำมาประยุกต์ให้คุ้มค่า โดยเฉพาะการมองแนวทางของเทคโนโลยีในระยะไกลจุดเด่นของเส้นใยแก้วนำแสง
จุดเด่นของเส้นใยแก้วนำแสงมีหลายประการ โดยเฉพาะจุดที่ได้เปรียบสายตัวนำทองแดง ที่จะนำมาใช้แทนตัวนำทองแดง จุดเด่นเหล่านี้มีการพัฒนามาอย่างต่อเนื่อง และดีขึ้น เรื่อย ๆ ซึ่งประกอบด้วยความสามารถในการรับส่งข้อมูลข่าวสาร
เส้นใยแก้วนำแสงที่เป็นแท่งแก้วขนาดเล็ก มีการโค้งงอได้ ขนาดเส้นผ่าศูนย์กลางที่ใช้กันมากคือ 62.5/125 ไมโครเมตร เส้นใยแก้วนำแสงขนาดนี้เป็นสายที่นำมาใช้ภายใน อาคารทั่วไป เมื่อใช้กับคลื่นแสงความยาวคลื่น 850 นาโนเมตร จะส่งสัญญาณได้มากกว่า 160 เมกะเฮิรตซ์ ที่ความยาว 1 กิโลเมตร และถ้าใช้ความยาวคลื่น 1,300 นาโนเมตร จะส่งสัญญาณได้กว่า 500 นาโนเมตร ที่ความยาว 1 กิโลเมตร และถ้าลดความยาวลงเหลือ 100 เมตร จะใช้กับความถี่ของสัญญาณมากกว่า 1 กิกะเฮิรตซ์ได้ ดังนั้นจึงดีกว่า สายยูทีพีแบบแคต 5 ที่ใช้กับสัญญาณได้ 100 เมกะเฮิรตซ์กำลังสูญเสียต่ำ
เส้นใยแก้วนำแสงมีคุณสมบัติในเชิงการให้แสงวิ่งผ่านได้ การบั่นทอนแสงมีค่าค่อนข้างต่ำ ตามมาตรฐานของเส้นใยแก้วนำแสง การใช้เส้นสัญญาณนำแสงนี้ใช้ได้ยาวถึง 2,000 เมตร หากระยะทางเกินกว่า 2,000 เมตร ต้องใช้รีพีตเตอร์ทุก ๆ 2,000 เมตร การสูญเสียในเรื่องสัญญาณจึงต่ำกว่าสายตัวนำทองแดงมาก ที่สายตัวนำทองแดงมีข้อ กำหนดระยะทางเพียง 100 เมตรหากพิจารณาในแง่ความถี่ที่ใช้ ผลตอบสนองทางความถี่มีผลต่อกำลังสูญเสียโดยเฉพาะในลวดตัวนำทองแดง เมื่อใช้เป็นสายสัญญาณ คุณสมบัติของสายตัวนำทองแดงจะ เปลี่ยนแปลงเมื่อใช้ความถี่ต่างกัน โดยเฉพาะเมื่อใช้ความถี่ของสัญญาณที่ส่งในตัวนำทองแดงสูงขึ้น อัตราการสูญเสียก็จะมากตามแต่กรณีของเส้นใยแก้วนำแสงเราใช้สัญญาณ รับส่งข้อมูล จึงไม่มีผลกับกำลังสูญเสียทางแสงคลื่นแม่เหล็กไฟฟ้าไม่สามารถรบกวนได้ ปัญหาที่สำคัญของสายสัญญาณแบบทองแดงคือการเหนี่ยสนำ โดยคลื่นแม่เหล็กไฟฟ้า ปัญหานี้มีมาก ตั้งแต่เรื่องการรบกวนระหว่างตัวนำหรือเรียกว่าครอสทอร์ค การไม่ แมตช์พอดีทางอิมพีแดนซ์ ทำให้มีคลื่นสะท้อนกลับ การรบกวนจากปัจจัยภายนอกที่เรียกว่า EMI ปัญหาเหล่านี้สร้างให้ผู้ใช้ต้องหมั่นดูแลแต่สำหรับเส้นใยแก้วนำแสงแล้วปัญหาเรื่องเหล่านี้จะไม่มี เพราะแสงเป็นพลังงานที่มีพลังงานเฉพาะและไม่ถูกรบกวนโดยคลื่นแม่เหล็กไฟฟ้า การเดินทางในเส้นแก้วก็ปราศจาก การรบกวนของแสงจากภายนอกน้ำหนักเบา
เส้นใยแก้วนำแสงมีน้ำหนักเบากว่าเส้นลวดตัวนำทองแดง น้ำหนักของเส้นใยแก้วนำแสงขนาด 2 แกนที่ใช้ทั่วไปมีน้ำหนักเพียงประมาณ 20 ถึง 50 เปอร์เซ็นต์ของสายยูทีพี แบบแคต 5ขนาดเล็ก เส้นใยแก้วนำแสงมีขนาดทางภาคตัดขวางแล้วเล็กกว่าลวดทองแดงมาก ขนาดของเส้นใยแก้วนำแสงเมื่อรวมวัสดุหุ้มแล้วมีขนาดเล็กกว่าสายยูทีพี โดยขนาดของสายใยแก้วนี้ใช้ พื้นที่ประมาณ 15 เปอร์เซ็นต์ของเส้นลวดยูทีพีแบบแคต 5มีความปลอดภัยในเรื่องข้อมูลสูงกว่า
การใช้เส้นใยแก้วนำแสงมีลักษณะใช้แสงเดินทางในข่าย จึงยากที่จะทำการแท๊ปหรือทำการดักฟังข้อมูลมีความปลอดภัยต่อชีวิตและทรัพย์สิน
การที่เส้นใยแก้วนำแสงเป็นฉนวนทั้งหมด จึงไม่นำกระแสไฟฟ้า การลัดวงจร การเกิดอันตรายจากกระแสไฟฟ้าจึงไม่เกิดขึ้นความเข้าใจผิดบางประการ
แต่เดิมเส้นใยแก้วนำแสงมีใช้เฉพาะในโครงการใหญ่ หรือใช้เป็นเครือข่ายแบบแบ็กโบน เทคโนโลยีเกี่ยวกับเส้นใยแก้วนำแสงก็ยังไม่เป็นที่เปิดเผยมากนัก ทำให้เกิดความเข้าใจผิด บางประการเกี่ยวกับคุณสมบัติและการประยุกต์ใช้งานแตกหักได้ง่าย
ด้วยความคิดที่ว่า "แก้วแตกหักได้ง่าย" ความคิดนี้จึงเกิดขึ้นกับเส้นใยแก้วด้วย เพราะวัสดุที่ทำเป็นแก้ว ความเป็นจริงแล้วเส้นใยแก้วมีความแข็งแรงและทนทานสูงมาก การออกแบบใยแก้วมีเส้นใยห้อมล้อมไว้ ทำให้ทนแรงกระแทก นอกจากนี้แรงดึงในเส้นใยแก้วยังมีความทนทานสูงกว่าสายยูทีพี หากเปรียบเทียบเส้นใยแก้วกับสายยูทีพีแล้วจะ พบว่า ข้อกำหนดของสายยูทีพีแล้วจะพบว่า ข้อกำหนดของสายยูทีพีมีคุณสมบัติหลายอย่างต่ำกว่าเส้นใยแก้ว เช่น การดึงสาย การหักเลี้ยว เพราะลักษณะคุณสมบัติทางไฟฟ้า ที่ความถี่สูงเปลี่ยนแปลงได้ง่ายกว่า
ADSL
ADSL อินเทอร์เน็ต โดยเริ่มตั้งแต่เทคโนโลยีของ Modem จาก V90 ที่ให้ความเร็วในการับส่งข้อมูลขนาด 56 kbps ไปจนถึง ISDN ที่ให้อัตราความเร็วในการเข้าถึงเครือข่ายอินเทอร์เน็ต 64 – 128 kbps รูปแบบของการให้บริการอินเทอร์เน็ตได้รับการพัฒนาเรื่อยมา สอดคล้องกับความร้อนแรงของการแข่งขัน จนนำไปสู่การเสนอรูปแบบและเทคโนโลยีใหม่ ๆ ที่มีประสิทธิภาพสูงกว่าเดิม และดีกว่าเดิมนั้นคือ ADSL
ADSL (Asymmetric Digital Subscriber Line) เป็นมาตรฐานของโมเด็มเทคโนโลยีใหม่ ที่เปลี่ยนโฉมหน้าของสายโทรศัพท์ที่ทำจากลดทองแดง ให้เป็นสัญญาณนำส่งข้อมูลความเร็วสูงโดย ADSL สามารถจัดส่งข้อมูลจากผู้ให้บริการด้วยความเร็วมากกว่า 6 Mbps ไปยังผู้รับบริการหมายความว่า ผู้ใช้บริการสามารถ Download ข้อมูลด้วยความเร็วสูงกว่า 6 Mbps ขึ้นไปจากผู้ให้บริการอินเทอร์เน็ต และด้วยความเร็วขนาดนี้ มากเพียงพอสำหรับงานต่าง ๆ เช่น
งานเข้าถึงเครือข่ายอินเทอร์เน็ต
การให้บริการแพร่ภาพ Video On Demand
ระบบเครือข่าย LAN
การสื่อสารข้อมูลระหว่างสถานที่ทำงานกับบ้าน (Telecommuting)
ADSL มีโครงสร้างของระบบสื่อสารข้อมูลเป็นแบบไม่สมมาตร (Asymmetric)
ซึ่งหมายความว่าข้อมูลที่ส่งมาจาก ISP ไปยังผู้ใช้บริการจะมีความเร็วที่มากกว่า ข้อมูลที่ส่งขึ้นไปจากผู้ใช้บริการไปยัง ISP ทั้งนี้ ด้วยเหตุผลว่า การใช้งานอินเทอร์เน็ตแบบผู้ใช้งานตามบ้านส่วนใหญ่มักเป็นการ Download ข้อมูลเสียมากกว่าการ Upload ข้อมูล
การทำงานของ Modem ADSL จะใช้การแบ่งช่องสัญญาณออกเป็น 3 ช่อง คือ ระบบโทรศัพท์เดิม , ช่องสัญญาณ ADSL upstream และช่องสัญญาณ Downstream เทคโนโลยีนี้มีชื่อว่า FDM (Frequency Division Multiplexing) โดนการจัดสรรแถบความถี่สำหรับย่านความถี่ขนาดไม่เกิน 4 KHz ปกติจะถูกนำมาใช้เป็น Voice กับ Fax ส่วนย่านความถี่ที่สูงกว่านี้ จะถูกสำรองจองไว้ให้การรับส่งข้อมูลโดยเฉพาะ ซึ่งจะถูกแบ่งออกเป็น หลายย่านความถี่ ดังเช่นช่องสัญญาณทั้งสาม ดังรูปข้างล่างนี้ โดย Downstream จะมี Bandwidth มากที่สุด
นี่เป็นเหตุผลที่ว่าทำไมเราจึงสามารถส่งข้อมูลสื่อสารระหว่าง Modem ในระบบ ADSL ไปมาอยู่บนคู่สายทองแดงตีเกลียวคู่เดิม และสามารถจะคุยโทรศัพท์ได้พร้อง ๆ กันไปด้วย และ Bandwidth ที่ใช้งานได้ในระบบ ADSL ที่ขยายได้ไปจนถึงเกือบ 1 MHz นั้น เป็นเพราะในระบบ modem ADSL นั้นไม่ได้ใช้ตัวกรองแบบที่ใช้ในระบบชุมสายแบบเก่า และการลดระดับสัญญาณรบกวนจากการควอนไตซ์เซชั่น ของตัวแปลง A / D นอกจากนี้ ในแต่ละช่องสัญญาณยังสามารถแบ่งออกเป็นช่องสัญญาณย่อย ๆ ที่ความเร็วต่ำ เรียกว่า Sub – Multiplex ได้อีกหลายช่องทาง อย่างไรก็ดี งานที่ต้องใช้บริการ ADSL ส่วนใหญ่จะเป็นพวก Compressed Digital Video เนื่องจากเป็นสัญญาณประเภททำงานแบบ Real – Time ด้วยเหตุนี้ สัญญาณ Digital Video เหล่านี้ จึงมาสมารถใช้ระบบควบคุมความผิดพลาด แบบที่มีอยู่ในระดับของเครือข่ายทั่วไป
ดังนั้น ADSL Modem จึงมีระบบ ที่เรียกว่า Forward Error Correction ซึ่งเป็นระบบที่ช่วยลดความผิดพลาด ที่อาจเกิดขึ้นโดยสัญญาณรบกวนที่เกิดขึ้นในช่วงเวลาสั้นมาก การกำหนดให้มีการตรวจสอบสัญลักษณ์ที่ละตัว การทำเช่นนี้ก็ยังช่วยลดปัญหาการควบของสัญญาณรบกวนในสาย
ADSL ทำงานอย่างไร
การทำงานของ ADSL Modem จะเกิดขึ้นระหว่างชุมสายโทรศัพท์ โดยผู้ให้บริการจะต้องติดตั้งอุปกรณ์รวมสัญญาณเรียกว่า DSLAM (DSL Access Multiplexer) ในทุก ๆ ชุมสายที่ให้บริการ ซึ่งจะทำหน้าที่รวมสัญญาณจากผู้ใช้งาน ในชุมสายโทรศัพท์นั้น ๆ จากนั้นข้อมูลจะถูกส่งผ่าน เครือข่ายดิจิตอลความเร็วสูง ไปยังศูนย์กลางของผู้ให้บริการและจากนั้นผู้ให้บริการ ADSL ก็จะเชื่อมต่อไปยังผู้ให้บริการข้อมูล เช่น ISP หรือเครือข่ายขององค์กร อุปกรณ์ที่สำคัญอีกอย่างหนึ่งที่ช่วยให้ ADSL สามารถส่งข้อมูลไปได้พร้อม ๆ กับการใช้งานโทรศัพท์ก็คือ Pots Splitter
โดยมันจะมีหน้าที่ในการกรองสัญญาณที่มีความถี่สูงออกจากสัญญาณย่านที่มีความถี่ต่ำ โดยถูกติดตั้งอยู่ทั้งผู้ใช้งาน และที่ชุมสายโทรศัพท์ นั่นคือหากมีการใช้งานโทรศัพท์ สัญญาณโทรศัพท์จะถูกส่งผ่านสายทองแดง ไปยังชุมสายโทรศัพท์ และสัญญาณโทรศัพท์ จะถูกส่งผ่านไปยังเครือข่ายโทรศัพท์สาธารระ (PSTN : Public switch telephone network) เพื่อเชื่อมต่อไปยังเลขหมายปลายทางต่อไป ส่วนสัญญาณข้อมูลจะถูกส่งผ่านไปยังอุปกรณ์ DSLAM
การที่ ADSL สามารถส่งข้อมูลพร้อมกับการใช้งานโทรศัพท์ได้นั้น เนื่องจาก ADSL ใช้เทคนิคการเข้ารหัสสัญญาณ (Modulation) บนย่านความถี่ที่สูงกว่าการใช้งานโทรศัพท์โดยทั่งไป ซึ่งปกติการใช้งานโทรศัพท์จะใช้ย่านความถี่ 0 – 4 KHz และการใช้งาน 56K Analog Modem ก็ทำการเข้ารหัสสัญญาณบนย่านความถี่นี้เช่นกัน ซึ่งเป็นย่านเดียวกับการใช้งานโทรศัพท์ ทำให้เมื่อใช้งานโมเด็มจะมาสามารถใช้โทรศัพท์ได้
ในขณะที่ ADSL จะเข้ารหัสสัญญาณที่ย่านความถี่สูงกว่า 4 KHz ขึ้นไป คือตั้งแต่ 30 KHz ไปจนถึง 1.1 MHz โดย ADSL มีเทคนิคการเข้ารหัสสัญญาณ 2 วิธีคือ CAP และ DMT ซึ่งด้วยเทคนิคนี้เองทำให้ การรับ – ส่งข้อมูลด้วย ADSL จึงสามารถใช้โทรศัพท์ได้เป็นปกติ โดยไม่รบกวนกันแต่อย่างใด โดยมีอุปกรณ์ Pots Splitter ที่ช่วยในการแยกย่านความถี่ของข้อมูลและความถี่ในการใช้โทรศัพท์ออกจากกัน
ADSL กับมาตรฐานการทำงาน
ได้มีการกำหนดมาตรฐานการทำงาน ADSL ในระดับปฏิบัติการเชิง Physical Layer โดย ANSI (American Nation Standard Institute) ได้กำหนดมาตรฐานของ ADSL ขึ้นมาเรียกว่า T.413 – 1995 ซึ่งระบุว่า อุปกรณ์ ADSL สามารถสื่อสารกันบนเครือข่ายแบบ Analog Loop ได้ผลิตภัณฑ์ ADSL ได้ถูกผลลิตขึ้นให้ใช้วิธีการของ Line Coding (การเข้ารหัสเพื่อการส่งสัญญาณในสาย) ซึ่งวิธีการนี้มีอยู่ 2 แบบ ได้แก่ CAP (Carrier Amplitude / Phase Modulation) QAM (Quadrature Amplitude Modulation) และเทคโนโลยี DMT (Discrete Multitone)
ไม่ว่าระบบ Line Coding จะเป็นเช่นใด ไม่ว่าสายสัญญาณทั้งสองเส้นจะถูกนำมาใช้เพื่อการรับส่งข้อมูลแบบ Full Duplex ก็ตาม หรือพิสัยของคลื่นความถี่จะถูกแบ่ง Upstream หรือ Downstream (ระบบ FDM) อย่างใดอย่างหนึ่ง หรือจะต้องใช้ Echo Cancellation (เป็นการขจัดความเป็นไปได้ของสัญญาณในทิศทางใดทิศทางหนึ่งที่เป็นสัญญาณของผู้พูด จะเกิดการสะท้อนกลับมาที่ผู้พุดเองเหมือนท่านที่พูดโทรศัพท์มือถือ จะได้ยินเสียงพุดของคนเอง) ก็ตาม ภายใต้เครือข่าย ADSL นี้ระบบ FDM กับ Echo Cancellation สามารถทำงานร่วมกันแบบผสมผสานกันได้ ในหลายกรณีมาตรฐาน ANSI ภายใต้เอกสาร T.413 ได้กำหนดให้ ADSL ใช้ Line Coding แบบเทคโนโลยี DMT และมีการเลือกใช้ FDM หรือ Echo Cancellation อย่างใดอย่างหนึ่งแทนที่จะทำงานร่วมกัน เพื่อที่ให้ได้การทำงานแบบ Full Duplex
หลักการทำงานและความแตกต่างของ CAP และ DMT
CAP (Carrier less Amplitude / Phase Modulation) เป็นเทคนิคที่ถูกพัฒนาขึ้นมาในช่วงแรกซึ่งจะแบ่งย่านความถี่ออกเป็น 3 ช่วงกว้าง ๆ คือ ส่วนของการส่งข้อมูลแบบ Upstream , การส่งข้อมูลแบบ Downstream และ ส่วนของการส่งสัญญาณเสียง (Pots) ทำให้สายโทรศัพท์เพียงเส้นเดียวสามารถรับส่งสัญญาณเสียงและข้อมูลได้ในเวลาเดียวกัน Modem ที่มีการผสมสัญญาณแบบ CAP สามารถยอมรับ การสื่อสารข้อมูลในระบบ ATM หรือแบบ Packet รวมทั้ง การรับส่งข้อมูลแบบ Synchronous Bit ได้อีกด้วย
CAP ได้นิยามมาตรฐานการทำงานของการสื่อมารข้อมูล 2 แบบ แบบแรกได้แก่ Class A ซึ่งสามารถขนถ่ายข้อมูลแบบ Packet หรือแบบ Cell ได้ ซึ่งช่องสัญญาณนี้ไม่ค่อยอ่อนไหวในเรื่องของ Delay มากนัก ส่วนแบบที่สองเรียกว่า Class B Service ซึ่งเป็นช่องสัญญาณที่ใช้ขนถ่ายข้อมูลที่ค่อนข้างเปราะบางต่อปัญหา Delay โดยช่องสัญญาณนี้ ถูกออกแบบมาเพื่อขนถ่ายข้อมูลแบบ Bit Synchronous ตัวอย่าง เช่น สัญญาณ ISDN ที่ความเร็ว 16 kbps เป็นต้น ซึ่ง Class B นี้จะกำหนดไว้ให้ระบบ FEC (Forward Error Correction) เป็นเพียง Option เท่านั้น และช่องสัญญาณข้อมูลทั้งสองเมื่อรวมเข้ากับ EOC (Embedded Operation Channel) แล้วจากนั้นก็ป้อนเข้าสู่ ADSL Modem
DMT (Discrete Multitone) สำหรับระบบ DMT นั้น สายทองแดงคู้จะสามารถรองรับ Bandwidth ขนาด 1 MHz ที่อาจถูกแบ่งออกเป็น 2 ส่วน โดยส่วนที่ 1 สำหรับช่องสัญญาณเสียง และอีกส่วนหนึ่งสำหรับช่องสัญญาณข้อมูล ซึ่งจะมีการแบ่งแต่ละช่วงความถี่ ออกเป็นช่วงเล็ก ๆ อีก โดยเรียกว่า Bin ซึ่งแต่ละ Bin จะถูกแบ่งออกเป็น Bin ละ 4 KHz ซึ่งเทคนิคนี้จะมีคุณสมบัติพิเศษคือ มันจะสามารถเลือกย่านความถี่ที่เหมาะสม กับสภาพแวดล้อมและคุณภาพสายในขณะนั้นได้โดยอัตโนมัติ เช่นเมื่อใดที่เราใช้โทรศัพท์ เสียงจะถูกส่งผ่านไปทางช่องสัญญาณเสียงที่มีความถี่ต่ำกว่า 4 KHz ขณะที่ ADSL จะใช้ช่วงสัญญาณที่สูงกว่า ทำให้ข้อมูลคอมพิวเตอร์สามารถอยู่แยกออกต่างหากจากข้อมูลเสียง ข้อมูลที่ส่งจากคอมพิวเตอร์ไปยังอินเทอร์เน็ต จะใช้ช่องทางสัญญาณหลาย ๆ ช่องสัญญาณรวมกัน เพื่อให้ได้อัตราการส่งข้องมูลดีที่สุด ขณะที่สัญญาณที่ส่งมาทางอินเทอร์เน็ตไปยังคอมพิวเตอร์ จะใช้ช่องสัญญาณอีกกลุ่ม ทำให้สามารถคุยโทรศัพท์ขณะที่ Download ข้อมูล ได้โดยไม่ทำให้อัตราความเร็วของการ Download นั้นลดลงแต่อย่างไร แนวความคิดพื้นฐานของการแยก Bandwidth ที่มีอยู่ให้เป็นสัญญาณย่อย ๆ เป็นจำนวนมาก และสมารถทำงานได้โดยไม่รบกวนกัน
ดังนั้น ในแต่ละช่องสัญญาณมีประสิทธิภาพในการทำงานสูงสุด และถ้าหากว่าช่องสัญญาณย่อยใด ไม่มีการส่งข้อมูลใด ๆ ก็สามารถปิดทิ้งเมื่อไรก็ได้ ซึ่งปัจจุบันนี้เทคโนโลยีนี้ถือเป็นเทคโนโลยีมาตรฐานในการเข้ารหัสสัญญาณของ ADSL
ADSL Modem ที่ทำงานบนพื้นฐานของ DMT เราสามารถมองว่า ภายในประกอบด้วย Modem ขนาดจิ๋วจำนวน 256 ตัว แต่ละตัวมีความถี่ของสัญญาณที่ 4 KHz ซึ่งทำงานพร้อมกันในเวลาเดียว โดยระบบ DMT จะใช้คลื่นหลายตัวที่สร้าง ช่องสัญญาณย่อยเหล่านั้นขึ้นมา ซึ่งช่องสัญญาณเหล่านี้ จะมีการผสมสัญญาณเองโดยอิสระ ด้วยความถี่ที่ใช้ผสมสัญญาณ ซึ่งสอดคล้องกับความถี่กลางของช่องสัญญาณย่อย ๆ
โดยกระบวนการที่เกิดขึ้นนี้เป็นแบบขนานกัน ช่อสัญญาณย่อยแต่ละช่องนี้ จะทำการผสมสัญญาณโดยใช้วิธีการแบบ QAM และสามารถนำพาข้อมูล 0 – 15 บิตต่อ 1 สัญลักษณ์ ต่อ 1 Hz โดยจำนวนของบิตที่สามารถขนส่งได้อย่างแท้จริงขึ้นอยู่กับลักษณะพิเศษของสายสัญญาณ และบางช่องสัญญาณย่อยอาจสามารถถูกละทิ้ง หากมีสัญญาณรบกวนเกิดขึ้นจากภายนอก
Voice over IP (VoIP)
Voice over IP (VoIP)
VoIP-Voice Over IP หรือ VoIP หมายถึง การส่งเสียงบนเครือข่ายไอพี เป็นระบบที่
แปลงสัญญาณเสียงในรูปของสัญญาณไฟฟ้ามาเปลี่ยนเป็นสัญญาณดิจิตอล เป็นการนำข้อมูลเสียง
มาบีบอัดและบรรจุลงเป็นแพ็กเก็ต ไอพี (IP) แล้วส่งไปโดยมีเราเตอร์ (Router) ที่เป็นตัวรับ
สัญญาณแพ็กเก็ต และแก้ปัญหาบางอย่างให้ เช่น การบีบอัดสัญญาณเสียง ให้มีขนาดเล็กลง การ
แก้ปัญหาเมื่อมีบางแพ็กเก็ตสูญหาย หรือได้มาล่าช้า
การสื่อสารผ่านทางเครือข่ายไอพีต้องมีเราเตอร์ (Router) ที่ทำหน้าที่พิเศษเพื่อประกัน
คุณภาพช่องสัญญาณไอพีนี้ เพื่อให้ข้อมูลไปถึง ปลายทางหรือกลับมาได้อย่างถูกต้อง และอาจมีการ
ให้สิทธิพิเศษก่อนแพ็กเก็ตไอพีอื่น (Quality of Service : QoS) เพื่อการให้บริการที่ทำให้เสียงมี
คุณภาพ
นอกจากนั้น Voice over IP (VoIP) ยังเป็นการส่งข้อมูลเสียงแบบ 2 ทางบนระบบเครือข่าย
แบบ packet-switched IP network. ซึ่งข้อมูลนี้จะถูกส่งผ่านเครือข่ายอินเตอร์เน็ตสาธารณะ เพื่อ
สื่อสารระหว่าง VoIP ด้วยกัน โดยที่ยังคงความเป็นส่วนตัวไว้ได้
สำหรับการใช้งานเทคโนโลยี VoIP นั้น องค์กรทุกองค์กรก็สามารถนำเทคโนโลยีนี้มา
ประยุกต์ใช้งานได้ แต่สำหรับกลุ่มเป้าหมายที่ตรงและน่าจะได้รับประโยชน์จากการนำเทคโนโลยี
VoIP มาประยุกต์ใช้งานมากที่สุด ได้แก่ กลุ่มธุรกิจขนาดย่อม หรือ SME (Small/Medium
Enterprise) รวมถึงกลุ่ม ISP (Internet Service Provider) ต่างๆ สำหรับกลุ่มธุรกิจ SME อาจจะต้อง
เป็นกลุ่มที่มีระบบเครือข่ายข้อมูลของตนเองอยู่แล้ว ไม่ว่าจะเป็นเครือข่าย Leased Line, ISDN
รวมถึงมีระบบตู้สาขาโทรศัพท์ในการใช้งานด้วย การนำเทคโนโลยี VoIP มาใช้งานนั้นจะทำให้
องค์กรลดค่าใช้จ่ายในการใช้งานการสื่อสารสัญญาณเสียงไปได้อย่างมาก และเนื่องด้วยในปัจจุบัน
การขยายตัวของระบบเครือข่ายสัญญาณข้อมูล หรือ Data Network มีอัตราการเติบโตที่รวดเร็วกว่า
การขยายตัวของเครือข่ายสัญญาณเสียงค่อนข้างมาก จึงทำให้มีการนำเทคโนโลยีที่สามารถนำ
สัญญาณเสียงเหล่านั้นมารวมอยู่บนระบบเครือข่ายของสัญญาณข้อมูลและมีการรับ-ส่งสัญญาณทั้ง
คู่ได้ในเวลาเดียวกัน เพื่อเป็นการสะดวกและประหยัดค่าใช้จ่าย ไม่ว่าจะเป็นค่าโทรศัพท์ทางไกล
ต่างจังหวัด หรือรวมถึงค่าโทรศัพท์ทางไกลต่างประเทศด้วยถ้าหากองค์กรนั้นมีสาขาอยู่ใน
ต่างประเทศด้วย
เทคโนโลยีและการทำงานของ Voice over IP (VoIP)
เทคโนโลยี VoIP นั้น มีการทำงานในรูปแบบของโปรโตคอล IP ซึ่งมีมาตรฐาน
การใช้งาน โดยทั่วไป 2 มาตรฐาน ได้แก่ มาตรฐาน H.323 และมาตรฐาน SIP มาตราฐานทั้ง
สองรูปแบบนี้ สามารถเรียกได้อีกอย่างหนึ่งว่า “Call Control Technologies” ซึ่งถือว่าเป็น
ส่วนประกอบสำคัญสำหรับการนำเทคโนโลยี VoIPมาใช้งาน
มาตรฐาน H.323
มาตรฐาน H.323 เป็นมาตรฐานภายใต้ ITU-T (International Telecommunications Union)
ได้ถูกพัฒนาขึ้นเพื่อเป็นมาตรฐานสำหรับการทำ Multimedia Conferencing บนระบบเครือข่าย
LAN เป็นหลัก และต่อมาได้ถูกพัฒนาให้ครอบคลุมต่อการทำงานกับเทคโนโลยี VoIP ด้วย
มาตรฐาน SIP (SessionInitiationProtocol)
มาตรฐาน SIP เป็นมาตรฐานใหม่ในการใช้งานเทคโนโลยี VoIP ถูกออกแบบมาให้ใช้
งานกับระบบIP โดยเฉพาะภายใต้ IETF Standard ซึ่งถูกออกแบบมาสำหรับการเชื่อมต่อ VoIP
เป็นมาตรฐาน Application Layer Control Protocol สำหรับการเริ่มต้น , การปรับเปลี่ยน และการ
สิ้นสุดของ Session หรือการติดต่อสื่อสารหนึ่งครั้ง
มาตรฐาน SIP จะมีสถาปัตยกรรมการทำงานคล้ายคลึงการทำงานแบบ Client-Server
Protocol เป็นมาตรฐานที่มี Reliability ที่ค่อนข้างสูง
ระบบของ VoIP สามารถแบ่งได้เป็น 4 ส่วน คือ
1. Voice Processing module
เป็นการสุ่มตัวอย่างสัญญาณเสียงเพื่อส่งผ่านเครือข่าย IP ซอฟต์แวร์นี้โดยทั่วไปทำงานบน
DSP (Digital Signal Processing) Voice Processing module จะต้องประกอบด้วยโปรแกรมซึ่งทำ
หน้าที่ดังต่อไปนี้
1.1 PCM Interface
เป็นการรับตัวอย่าง (สัญญาณสุ่ม) จาก PCM และส่งต่อให้กับ VoIP Software module
ปฏิบัติการต่อ PCM จะทำการสุ่มตัวอย่างเฟสอีกครั้งจากตัวอย่างที่เป็นผลลัพธ์ของ analog
interface ซึ่งจะมีการทำการบีบอัดเพื่อป้องกันสัญญาณรบกวน และทำการแปลงสัญญาณ Analog
เพื่อไปเป็น Digital
1.2 Echo Cancellation Unit
เป็นหน่วยกำจัดการสะท้อนของสัญญาณข้อมูลเสียงที่ถูกสุ่มตัวอย่าง และรูปแบบของการ
สื่อสารเป็นแบบ full duplex ตามมาตรฐานของ ITU G.165 หรือ G.168 echo cancellation จำเป็น
กรณีที่ความล่าช้า 1 รอบของ VoIP มีค่ามากกว่า 50 ms
1.3 Voice Activity/Idle Noise Detector
มีหน้าที่ระงับการส่ง Packet เมื่อไม่มีสัญญาณเสียง ทำให้ประหยัดแถบความถี่ ถ้าตรวจจับ
ได้ว่าไม่มีกิจกรรมเกิดขึ้นในช่วงเวลาหนึ่ง ผลลัพธ์ของ voice encoder จะถูกระงับไม่ให้ส่งผ่าน
เครือข่าย ระดับของเสียงว่างเปล่า (idle noise) จะถูกวัดและแจ้งให้ปลายทางทราบเพื่อที่จะแทรก
"comfortable noise" เข้าไปในสายเพื่อไม่ให้คนฟังได้รับสายเงียบในโทรศัพท์
1.4 Tone Detector
ทำหน้าที่ตรวจจับการได้รับ DTMF tones (Dial Tone Multi-Frequency) กลุ่มของ Tones
ที่ตรงตามมาตรฐานและถูกเขียนทับ ใช้ในสัญญาณโทรศัพท์ซึ่งกำเนิดโดย touch tone pad) และ
แยกสัญญาณว่าเป็นเสียง หรือ แฟกซ์
1.5 Tone Generator
มีหน้าที่กำเนิด DTMF tones และ call progress tones ภายใต้คำสั่งของระบบปฏิบัติการ
1.6 Facsimile Processing module
มีหน้าที่ถ่ายถอดแฟกซ์โดย Stimulate สัญญาณ PCM และแยกข่าวสารออกมา และบรรจุ
ข้อมูลที่สแกนแล้วลงใน Packet
1.7 Packet Voice Protocol module
มีหน้าที่รวบรวมสัญญาณเสียงที่ถูกบีบอัด และข้อมูลแฟกซ์ เพื่อส่งผ่านเครือข่ายข้อมูล แต่
ละ Packet มีลำดับเลขที่ทำให้ Packet ที่ได้รับถูกส่งเรียงกามลำดับถูกต้อง และสามารถตรวจจับ
Packet ที่หายได้
1.8 Voice Play out module
ที่ปลายทาง ทำหน้าที่บัฟเฟอร์ Packet ที่ได้รับ และส่งต่อให้กับ
เครื่องเข้ารหัสเสียง เพื่อเล่นเสียงออกมา
2.The Call Processing module
ทำหน้าที่เป็น signaling gateway ยอมให้มีการสร้าง call ผ่านเครือข่าย Packet ซอฟต์แวร์นี้
จะ support สายส่งสัญญาณระหว่าง PBX และ CO ใช้ในการจองสาย ส่งต่อ และ เลิกสาย จะ
ตรวจจับสัญญาณเรียกใหม่ที่เกิดขึ้น และเก็บข้อมูลเกี่ยวกับที่อยู่
3. Packet Processing module
เป็นขั้นตอนการบรรจุสัญญาณข้อมูลเสียงลงใน Packet เพิ่ม transport headers ก่อนส่ง
Packet ผ่านเครือข่าย IP หรือเครือ Packet อื่นๆ แปลงข่าวสารของสัญญาณจาก telephony protocol
เป็น packet signaling protocol
4. Network management
จะควบคุมการจัดส่งข้อมูลไปให้ถึงปลายทาง สำหรับการสนทนาด้วยเสียงนั้นจำเป็นอย่าง
ยิ่งที่จะต้องส่งข้อมูลแบบเวลาจริง แต่สำหรับ TCP/IP นั้น ไม่ได้ถูกออกแบบมาให้ทำเช่นนั้นได้ เรา
ทำได้เพียงกำหนดนโยบายเพื่อให้ Packet ของ H.323 ผ่าน router แต่ละตัวไปให้เร็วที่สุด
ลักษณะการทำงานของ VoIP
สามารถแบ่งได้เป็น 3 ลักษณะคือ
1. คอมพิวเตอร์ส่วนบุคคล ไปยัง คอมพิวเตอร์ส่วนบุคคล ( PC to PC )
2. คอมพิวเตอร์ส่วนบุคคล ไปยัง โทรศัพท์พื้นฐาน ( PC to Phone )
3. โทรศัพท์กับโทรศัพท์ ( Telephony )
VPN
VPN
VPN ย่อมาจาก Virtual Private Network เป็นเทคโนโลยีการเชื่อมต่อเครือข่ายนอกอาคาร (WAN -
Wide Area Network) เป็นระบบเครือข่ายภายในองค์กร ซึ่งเชื่อมเครือข่ายในแต่ละสาขาเข้าด้วยกัน โดยอาศัย Internet เป็นตัวกลาง มีการทำ Tunneling หรือการสร้างอุโมงค์เสมือนไว้รับส่งข้อมูล มีระบบเข้ารหัสป้องกัน การลักลอบใช้ข้อมูล เหมาะสำหรับองค์กรขนาดใหญ่ซึ่งต้องการความคล่องตัวในการติดต่อรับส่งข้อมูลระหว่าง สาขามีประสิทธิภาพเช่นเดียวกับ Private Network
นอกจากนี้ยังสามารถกำหนดหมายเลข IP เป็นเครือข่ายเดียวกัน และเจ้าหน้าที่ ที่ปฏิบัตินอกบริษัทฯ ยังสามารถ login เข้ามาใช้เครือข่ายภายในองค์กรได้PN : Private Network คือเครือข่ายภายในของแต่ลบริษัท, Private Network เกิดจากการที่บริษัทต้องการเชื่อมเครือข่ายของแต่ละสาขาเข้าด้วยกัน (กรณีพวกที่เชื่อมต่อด้วย TCP / IP เลขที่ IP ก็จะกำหนดเป็น 10.xxx.xxx.xxx หรือ 192.168.xxx.xxx หรือ172.16.xxx.xxx) ในสมัยก่อนจะทำการเชื่อมต่อด้วย leased line หลังจากที่เกิดการเติบโตของการใช้งาน Internet และการพัฒนาเทคโนโลยีที่เกี่ยวข้อง การปรับปรุงในเรื่อง ความเร็วของการเชื่อมต่อ ทำให้เกิดแนวคิดในการแทนที่ leased line หรือ Frame Relay ซึ่งมีราคาแพง ด้วย Internet ที่มีราคาถูกกว่า แล้วตั้งชื่อว่า Virtual Private Networkและจากการที่มีคนได้กำหนดความหมายของ VPN เป็นภาษาอังกฤษไว้ว่า "VPN is PrivateCommunications Network Existing within a Shared or Public network Especially the Internet"จะสามารถสรุปความหมาย ได้ดังนี้
- เทคโนโลยี VPN จะทำการเชื่อมต่อองค์ประกอบข้อมูลและทรัพยากรต่างๆ ของระบบเครือข่าย
หนึ่ง ให้เข้ากับระบบเครือข่ายหนึ่ง
- เทคโนโลยี VPN จะทำงานโดยยอมให้ผู้ใช้งานสร้างท่ออุโมงค์ เสมือนเพื่อใช้ในการรับส่งข้อมูล
ผ่านระบบ เครือข่ายอินเตอร์เน็ต
- ส่วนประกอบที่สำคัญหรือหัวใจหลักในการทำ VPN ก็คือการใช้งานอินเตอร์เน็ต
เทค
เนื่องจากปัจจุบันการติดต่อสื่อสารถือว่าเป็นสิ่งที่มีความจำเป็นมากขึ้นเรื่อยๆ โดยถ้าเราต้องการการ
เชื่อมต่อที่มีประสิทธิภาพ มีความปลอดภัยระหว่าง Network บริการที่ดีที่สุดคือ การเช่าสายสัญญาณ (leased line) ซึ่งจะทำการเชื่อมต่อระบบเน็ตเวิร์คของเราด้วยการใช้สายสัญญาณตรงสู่ปลายทาง ทำให้มีความปลอดภัยสูง เพราะไม่ต้องมีการใช้สื่อกลางร่วมกับผู้อื่น และมีความเร็วคงที่ แต่การเช่าสาสัญญาณนั้นมีข้อเสียคือ ค่าใช้จ่ายในการใช้บริการนั้นสูงมาก เมื่อเทียบกับความเร็วที่ได้รับ ซึ่งบริษัทขนาดเล็กนั้นคงไม่สามารถทำได้ เทคโนโลยี VPN ได้เข้ามาเป็นอีกทางเลือกหนึ่ง เนื่องจากได้ใช้สื่อกลางคือ Internet ที่มีการติดตั้งอยู่อย่างแพร่หลายเข้ามาสร้างระบบเน็ตเวิร์คจำลอง โดยมีการสร้างอุโมงค์ข้อมูล (Tunnel) เชื่อมต่อกันระหว่างต้นทางกับปลายทาง ทำให้เสมือนว่าเป็นระบบเน็ตเวิร์คเดียวกัน สามารถส่งข้อมูลต่างๆที่ระบบเน็ตเวิร์คทำได้ โดยข้อมูลที่ส่งนั้นจะถูกส่งผ่านไปในอุโมงค์ข้อมูล ทำให้มีีความปลอดภัยสูง ใกล้เคียงกับ leased line แต่ค่าใช้จ่ายในการทำ VPN นั้นต่ำกว่าการเช่าสายสัญญาณมาก
VPN Architecture
สามารถแบ่งได้ออกเป็น 3 ชนิด คือ Remote access VPN, Intranet VPN และ Extranet VPN
Remote access VPN
สามารถทำการเชื่อมต่อระหว่าง Users ที่ไม่ได้อยู่ที่องค์กรหรือบริษัท เข้ากับ Server โดยผ่านทาง
ISP (Internet Services Provider), Remote access VPN ยังอนุญาตให้ Users สามารถเชื่อมต่อกับตัว
องค์กร หรือบริษัท เมื่อไหร่ก็ได้ตามที่ต้องการ โดยที่ Users จะทำการเชื่อมต่อผ่านทาง ISP ที่รองรับ
เทคโนโลยี VPN เมื่อ VPN devices ของ ISP ยอมรับการ Login ของ Users แล้ว จะทำการสร้าง Tunnel
ไปยัง VPN devices ทางฝั่ง Office ขององค์กรหรือบริษัท จากนั้นจะทำการส่ง Packets ผ่านทาง Internet
Intranet VPN
Intranet VPN จะเป็นการสร้าง Virtual circuit ระหว่าง Office สาขาต่างๆ ขององค์กร เข้ากับ ตัว
องค์กร หรือว่า ระหว่างสาขาต่างๆ ของ Office เข้าด้วยกัน จากเดิมที่ทำการเชื่อมต่อโดยใช้ Leased Line หรือ Frame relay จะมีราคาสูง หากใช้ Intranet VPN จะเป็นการประหยัดค่าใช้จ่ายมากกว่า
สิ่งสำคัญของ Intranet VPN ก็คือ การ Encryption ข้อมูลที่ต้องมีประสิทธิภาพ เพื่อปกป้องข้อมูล
ระหว่างที่ส่งผ่านระบบเครือข่าย สิ่งสำคัญอีกอย่างหนึ่งก็คือ ต้องให้ความสำคัญกับ Applications ประเภท Sale และ Customer Database Management, Document Exchange, Financial Transactions และ Inventory Database Management โครงสร้างของ IP WAN ใช้ IPSec หรือ GRE ทำการสร้าง Tunnel ที่มีความปลอดภัย ระหว่างเครือข่าย
Extranet VPN
Extranet VPN เป็นที่รู้จักกันในชื่อ Internet-based VPN, Concept ของการติดตั้ง Extranet VPN นั้นเหมือนกับ Intranet VPN ส่วนที่ต่างกันก็คือ Users, Extranet VPN จะสร้างไว้เพื่อ Users ประเภทลูกค้า, ผู้ผลิต, องค์กรต่างองค์กรที่ต้องการเชื่อมต่อกัน หรือว่าองค์กรที่มีหลายสาขา Internet Security Protocol (IPSec) ถูกใช้โดยยอมรับเป็นมาตรฐานของ Extranet VPN
E-Mail (Electronic Mail) - จดหมายอิเลคทรอนิกส์ คืออะไร
E-mail
E-Mail (Electronic Mail) - จดหมายอิเลคทรอนิกส์ คืออะไร
คือจดหมายอิเลคทรอนิกส์ ที่ใช้รับส่งกันโดยผ่านเครือข่ายคอมพิวเตอร์บางแห่งใช้เฉพาะภายใน บางแห่งใช้เฉพาะภายนอกองค์กร (สำหรับเครือข่ายคอมพิวเตอร์ที่มีขนาดใหญ่ที่สุดในโลกคือ internet) การใช้งานก็เหมือนกับเราพิมพ์ข้อความในโปรแกรม word จากนั้นก็คลิกคำสั่ง เพื่อส่งออกไป โดยจะมีชื่อของผู้รับ ซึ่งเราเรียกว่า Email Address เป็นหลักในการรับส่ง
รูปแบบชื่อ Email Address yourname@it-guides.com
1. yourname คือ ชื่อของคุณ สามารถตั้งเป็นชื่ออะไรก็ได้
2. เครื่องหมาย "@" สำหรับกั้นระหว่าง ชื่อ กับ ชื่อเวปไซท์ หรือ domain name
3. it-guides.com คือ ชื่อเวปไซท์ หรือ domain name
ชนิดของการรับส่ง E-mail
1. รับส่งโดยใช้โปรแกรม Email โดยเฉพาะ เช่น Outlook Express, Eudora
2. รับส่งโดยผ่าน Web site เช่น www.yahoo.com, www.hotmail.com
3. รับส่งโดยผ่าน Web Browser เช่น Netscape, IE เป็นต้น
การรับส่ง Email โดยปกติจะต้องมีการกำหนด Configuration เพื่อกำหนด Incoming Mail และ Outgoing Mail Server ซึ่งทำให้เกิดความยุ่งยากในการ check mail เนื่องจากบางคนไม่ได้มีเครื่องคอมพิวเตอร์เป็นของตนเอง หรือบางคนอาจจะต้องเดินทางบ่อย ๆ ทำให้ไม่ค่อยสะดวก ดังนั้น แบบที่ 2 คือ check email ผ่าน Web site จึงมีผู้นิยมมากที่สุดในโลก เนื่องจากไม่จำเป็นต้องกำหนด Configuration อะไรทั้งสิ้น แค่เพียงคุณสมัครเป็นสมาชิกกับ Web site ที่ให้บริการ แค่จำชื่อ User และ Password เท่านั้น คุณก็สามารถจะตรวจสอบ Email ได้จากที่ต่าง ๆ ทั่วโลก... (การลงทะเบียนเพื่อขอ E-mail แบบที่ 2 นี้จะเป็นการให้บริการฟรี!)
ประโยชน์ของ E-Mail
1.รวดเร็ว เชื่อถือได้
2.ประหยัดค่าใช้จ่ายในการส่ง และลดการใช้กระดาษ
3.ลดเวลาในการส่งเอกสารลง เพราะผู้ส่งไม่ต้องเสียเวลาไปส่งเอง หรือรอไปรษณีย์ไปส่งให้
4.ผู้ส่งสามารถส่งเอกสารได้ตลอดไม่จำกัดเวลา หรือระยะทางในการส่ง ในขณะที่ผู้อ่านก็สามารถเปิดอ่านเอกสารได้ตลอดเวลาเช่นเดียวกัน
5.สามารถส่งต่อกันได้สะดวก และผู้ส่งสามารถส่งให้ผู้รับได้พร้อมๆกันหลายคนในเวลาเดียวกัน
ประเภทของอีเมล์
เว็บไซต์ที่ให้บริการฟรีอีเมล์มีอยู่มากมาย แต่ถ้าหากจะแยกประเภทของการใช้งาน สามารถแยกออกได้เป็น 2 แบบดังนี้
E-Mail แบบ POP
เป็น E-Mail อีกชนิดหนึ่ง ที่มีความสะดวกในการใช้งาน มาก เนื่องจากสามารถเช็คเมล์ได้จาก software เช็คเมล์ใดก็ได้ แต่ผู้ใช้จะต้องทำการ setup ใช้งานเอง เช่น การเซ็ทค่า incoming mail server ค่า outgoing mail server และอื่นๆ ซึ่งจะเป็นพื้นฐานอย่างดี สำหรับท่านที่คิดจะมี web site เป็นของตัวเองในโอกาสต่อไป เนื่องจากจะมีการใช้งานเมล์แบบนี้หมด และเมื่อถึงวันนั้นก็คงจะช่วยกัน โกยเงินดอลลาร์เข้าบ้านเรามั่ง ส่วนข้อดีของเมล์แบบนี้ จะสามารถเช็คเมล์ได้รวดเร็ว สะดวก ไม่มีขยะปนมากับเนื้อหาที่สำคัญไม่ต้องเข้ามาที่ web site นี้บ่อยๆ สามารถ insert ไฟล์ได้
ลักษณะของ POP
- ใช้โปรแกรมเฉพาะ เช่น Eudora หรือ Netscape mail เป็นต้น
- เครื่องที่ใช้อ่าน E-Mail มักเป็นเครื่องส่วนตัว
- มีคนนิยมใช้กันเกือบครึ่งโลก
- บางแห่งยังให้บริการทั้ง telnet, POP และ IMAP
- Server ที่ให้บริการมักเป็นระบบ UNIX หรือ LINUX
E-Mail แบบ WEB Based
E-Mail แบบ Web based เป็น E-Mail แบบที่เรารู้จักกันเช่น hotmail.com yahoo.com chaiyo.com หรือแม้แต่ thaiall.com ก็ยังเป็น Web based email เพราะผู้ให้บริการพอใจ ที่จะให้บริการมากกว่า POPเนื่องจากการอ่าน หรือส่ง mail ผู้ใช้บริการจะต้องเข้ามายังเว็บของผู้ให้บริการทุกครั้ง ต่างกับ pop ที่ผู้ใช้บริการ สามารถใช้โปรแกรมดูดmail ไปอ่าน โดยไม่ต้องเข้าเว็บของผู้ให้บริการแต่อย่างใด
ลักษณะของ WEB Based
- เปิด email จากที่ใดก็ได้
- ใช้ browser ตัวใดก็ได้ เปิดอ่าน mail
- มีคนนิยมใช้กันเกือบครึ่งโลก
- เช่น hotmail.com chaiyo.com หรือ thaiall.com
วิธีการใช้งานทั่วไป
1. TO - หมายถึง ชื่อ Email สำหรับผู้รับ
2. FROM - หมายถึง ชื่อ Email สำหรับผู้ส่ง
3. UBJECT - หมายถึง หัวข้อเนื้อหาของจดหมาย
4. CC - หมายถึงสำเนา Email ฉบับนี้ไปให้อีกบุคคลหนึ่ง
5. BCC - หมายถึงสำเนา Email ฉบับนี้ไปให้อีกบุคคลหนึ่ง แต่ผู้รับ (TO) จะไม่ทราบว่าเรา
สำเนาให้ใครบ้าง
6. ATTACHMENT - ส่ง file ข้อมูลแนบไปพร้อมกับ Email
เทคนิคการใส่ขื่อ Email
1. ปกติชื่อ Email ประกอบด้วย yourname@it-guides.com เป็นต้น แต่เราสามารถใส่ชื่อ
ของเราเพิ่มเข้าไปได้ด้วย ดังตัวอย่างSomsri "yourname@it-guides.com"
2. การส่ง Email พร้อมกันหลายคน เราสามารถส่งโดยใช้ช่อง CC ได้ หรือถ้าต้องการส่ง
ในช่อง TO หลายคน เราสามารถใส่เครื่องหมายคอมม่า "," แยกระหว่าง Email ได้
www.yahoo.com
สรุปสาระสำคัญพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 และประกาศกระทรวงเทคโนโลยี
สรุปสาระสำคัญพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 และประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสารเรื่อง หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการ พ.ศ. 2550ในส่วนที่เกี่ยวข้องกับกรมป้องกันและบรรเทาสาธารณภัย
1. หลักการและเหตุผล ด้วยในปัจจุบันการติดต่อสื่อสารผ่านระบบคอมพิวเตอร์หรือระบบอิเล็กทรอนิกส์เข้ามามีบทบาทและมีความสำคัญต่อชีวิตประจำวันมากขึ้น แต่ในขณะเดียวกันการกระทำความผิดเกี่ยวกับคอมพิวเตอร์มีแนวโน้มขยายวงกว้างและทวีความรุนแรงมากขึ้น ข้อมูลจราจรทางคอมพิวเตอร์นับเป็นพยานหลักฐานที่สำคัญในการดำเนินคดีอันเป็นประโยชน์ต่อการสืบสวน สอบสวน เพื่อนำตัวผู้กระทำความผิดมาลงโทษ ดังนั้นจึงกำหนดให้ผู้ให้บริการมีหน้าที่เก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์
2. คำนิยามศัพท์ที่สำคัญ (มาตรา 3 แห่งพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 และประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เรื่อง หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการ พ.ศ. 2550)
“ระบบคอมพิวเตอร์” หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ที่เชื่อมการทำงานเข้าด้วยกัน โดยได้มีการกำหนดคำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์หรือชุดอุปกรณ์ทำหน้าที่ประมวลผลข้อมูลโดยอัตโนมัติ
“ข้อมูลคอมพิวเตอร์” หมายความว่า ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใดบรรดาที่อยู่ในระบบคอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจประมวลผลได้ และให้หมายความรวมถึงข้อมูลอิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ด้วย
“ข้อมูลจราจรทางคอมพิวเตอร์” หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลาชนิดของบริการ หรืออื่นๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น
“ผู้ให้บริการ” หมายความว่า
(1) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือในนามหรือเพื่อประโยชน์ของบุคคลอื่น
(2) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น
“ผู้ใช้บริการ” หมายความว่า ผู้ใช้บริการของผู้ให้บริการไม่ว่าต้องเสียค่าใช้บริการหรือไม่ก็ตาม
“พนักงานเจ้าหน้าที่” หมายความว่า ผู้ซึ่งรัฐมนตรีแต่งตั้งให้ปฏิบัติการตามพระราชบัญญัตินี้
3. หน้าที่ของกรมป้องกันและบรรเทาสาธารณภัยในฐานะผู้ให้บริการ (มาตรา 14-15 และมาตรา 26 แห่งพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 และประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เรื่อง หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ของ ผู้ให้บริการ พ.ศ. 2550 ข้อ 5 - 10 )
3.1 ดูแลระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตนไม่จงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิด ต่อไปนี้
3.1.1 นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน 3.1.2 นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน
3.1.3 นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใดๆ อันเป็นความผิดเกี่ยวกับความมั่นคงแห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา
3.1.4 นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใดๆ ที่มีลักษณะอันลามกและข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้
3.1.5 เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตามข้อ 3.1.1-3.1.4
3.2 เก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ การจัดเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์เฉพาะในส่วนที่เป็นข้อมูลจราจรที่เกิดจากส่วนที่เกี่ยวข้องกับบริการของกรม ปภ. ดังนี้
3.2.1 ข้อมูลอินเตอร์เน็ตที่เกิดจากการเข้าถึงระบบเครือข่าย
(1) ข้อมูล Log ที่มีการบันทึกไว้เมื่อมีการเข้าถึงระบบเครือข่ายซึ่งระบุถึงตัวตนและสิทธิในการเข้าถึงเครือข่าย (Access Logs Specific to Authentication and Authorization Servers เช่น TACACS (Terminal Access Controller Access-Control System) or RADIUS (Remote Authentication Dial-In User Service) or DIAMETER (Used to Control Access to IP Routers or Network Access Servers))
(2) ข้อมูลเกี่ยวกับวัน และเวลาการติดต่อของเครื่องที่เข้ามาใช้บริการและเครื่องให้บริการ (Date and Time of Connection of Client to Server)
(3) เกี่ยวกับชื่อที่ระบุตัวตนผู้ใช้ (User ID)
(4) ข้อมูลหมายเลขชุดอินเทอร์เน็ตที่ถูกกำหนดให้โดยระบบผู้ให้บริการ (Assigned IP Address)
(5) ข้อมูลที่บอกถึงหมายเลขสายที่เรียกเข้ามา (Calling Line Identification)
3.2.2 ข้อมูลอินเทอร์เน็ตบนเครื่องผู้ให้บริการจดหมายอิเล็กทรอนิกส์ (e-mail servers)
(1) ข้อมูล Log ที่บันทึกไว้เมื่อเข้าถึงเครื่องให้บริการไปรษณีย์อิเล็กทรอนิกส์ (Simple Mail Transfer Protocol : SMTP Log) ซึ่งได้แก่
- ข้อมูลหมายเลขของข้อความที่ระบุในจดหมายอิเล็กทรอนิกส์ (Message ID)
- ข้อมูลชื่อที่อยู่อิเล็กทรอนิกส์ของผู้ส่ง (Sender E-mail Address)
- ข้อมูลชื่อที่อยู่อิเล็กทรอนิกส์ของผู้รับ (Receiver E-mail Address)
- ข้อมูลที่บอกถึงสถานะในการตรวจสอบ (Status Indicator) ซึ่งได้แก่ จดหมายอิเล็กทรอนิกส์ที่ส่งสำเร็จ จดหมายอิเล็กทรอนิกส์ที่ส่งคืน จดหมายอิเล็กทรอนิกส์ที่มีการส่งล่าช้า เป็นต้น
(2) ข้อมูลหมายเลขชุดอินเตอร์เน็ตของเครื่องคอมพิวเตอร์ผู้ใช้บริการที่เชื่อมต่ออยู่ขณะเข้ามาใช้บริการ (IP Address of Client Connected to Server)
(3) ข้อมูลวัน และเวลาการติดต่อของเครื่องที่เข้ามาใช้บริการและเครื่องให้บริการ (Date and time of connection of Client Connected to server)
(4) ข้อมูลหมายเลขชุดอินเทอร์เน็ตของเครื่องบริการจดหมายอิเล็กทรอนิกส์ ที่ถูกเชื่อมต่ออยู่ในขณะนั้น (IP Address of Sending Computer)
(5) ชื่อผู้ใช้งาน (User ID) (ถ้ามี)
(6) ข้อมูลที่บันทึกการเข้าถึงข้อมูลจดหมายอิเล็กทรอนิกส์ ผ่านโปรแกรมจัดการจากเครื่องของสมาชิก หรือการเข้าถึงเพื่อเรียกข้อมูลจดหมายอิเล็กทรอนิกส์ไปยังเครื่องสมาชิก โดยยังคงจัดเก็บข้อมูลที่บันทึกการเข้าถึงข้อมูลจดหมายอิเล็กทรอนิกส์ที่ดึงไปนั้น ไว้ที่เครื่องให้บริการ (POP3 (Post Office Protocol version 3) Log or IMAP4 (Internet Message Access Protocol Version 4) Log)
3.2.3 ข้อมูลอินเทอร์เน็ตจากการโอนแฟ้มข้อมูลบนเครื่องให้บริการโอนแฟ้มข้อมูล
(1) ข้อมูล Log ที่บันทึกเมื่อมีการเข้าถึงเครื่องให้บริการโอนแฟ้มข้อมูล
(2) ข้อมูลวัน และเวลาการติดต่อของเครื่องที่เข้ามาใช้บริการและเครื่องให้บริการ (Date and Time of Connection of Client to Server)
(3) ข้อมูลหมายเลขชุดอินเทอร์เน็ตของเครื่องคอมพิวเตอร์ผู้เข้าใช้ที่เชื่อมต่ออยู่ในขณะนั้น (IP Source Address)
(4) ข้อมูลชื่อผู้ใช้งาน (User ID) (ถ้ามี)
(5) ข้อมูลตำแหน่ง (Path) และชื่อไฟล์ที่อยู่บนเครื่องให้บริการโอนถ่ายข้อมูลที่มีการส่งขึ้นมาบันทึก หรือให้ดึงข้อมูลออกไป (Path and Filename of Data Object Uploaded or Downloaded)
3.2.4 ข้อมูลอินเทอร์เน็ตบนเครื่องผู้ให้บริการเว็บ
(1) ข้อมูล Log ที่บันทึกเมื่อมีการเข้าถึงเครื่องผู้ให้บริการเว็บ
(2) ข้อมูลวัน และเวลาการติดต่อของเครื่องที่เข้ามาใช้บริการและเครื่องให้บริการ
(3) ข้อมูลหมายเลขชุดอินเทอร์เน็ตของเครื่องคอมพิวเตอร์ผู้เข้าใช้ที่เชื่อมต่ออยู่ในขณะนั้น
(4) ข้อมูลคำสั่งการใช้งานระบบ
(5) ข้อมูลที่บ่งบอกถึงเส้นทางในการเรียกดูข้อมูล (URI: Uniform Resource Identifier) เช่น ตำแหน่งของเว็บเพ็จ
3.2.5 ชนิดของข้อมูลบนเครือข่ายคอมพิวเตอร์ขนาดใหญ่ (Usenet)
(1) ข้อมูล Log ที่บันทึกเมื่อมีการเข้าถึงเครือข่าย (NNTP (Network News Transfer Protocol)Log)
(2) ข้อมูลวัน และเวลาการติดต่อของเครื่องที่เข้ามาใช้บริการและเครื่องให้บริการ (Date and Time of Connection of Client to Server)
(3) ข้อมูลหมายเลข Port ในการใช้งาน (Protocol Process ID)
(4) ข้อมูลชื่อเครื่องให้บริการ (Host Name)
(5) ข้อมูลหมายเลขลำดับข้อความที่ได้ถูกส่งไปแล้ว (Post Message ID)
3.2.6 ข้อมูลที่เกิดจากการโต้ตอบกันบนเครือข่ายอินเทอร์เน็ต เช่น Internet Relay Chat (IRC) หรือ Instance Messaging (IM) เป็นต้น
- ข้อมูล Log เช่น ข้อมูลเกี่ยวกับวัน เวลาการติดต่อของผู้ใช้บริการ (Date and Time of Connection of Client to Server) และ ข้อมูลชื่อเครื่องบนเครือข่าย และหมายเลขเครื่องของผู้ให้บริการที่เครื่องคอมพิวเตอร์เชื่อมต่ออยู่ในขณะนั้น (Hostname and IP Address) เป็นต้น
3.2.7 ข้อมูลอินเทอร์เน็ตบนเครื่องผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์ (Content Service Provider)
(1) ข้อมูลรหัสประจำตัวผู้ใช้หรือข้อมูลที่สามารถระบุตัวผู้ใช้บริการได้ หรือเลขประจำตัว (User ID) ของผู้ขายสินค้าหรือบริการ หรือเลขประจำตัวผู้ใช้บริการ (User ID) และที่อยู่จดหมายอิเล็กทรอนิกส์ของผู้ใช้บริการ
(2) บันทึกข้อมูลการเข้าใช้บริการ
(3) กรณีผู้ให้บริการเว็บบอร์ด (Web board) หรือผู้ให้บริการบล็อก (Blog) ให้เก็บข้อมูลของผู้ประกาศ (Post) ข้อมูล
3.3 วิธีการเก็บข้อมูลจราจรทางคอมพิวเตอร์ ผู้ให้บริการต้องใช้วิธีการที่มั่นคงปลอดภัย ดังต่อไปนี้
3.3.1 เก็บในสื่อ (Media) ที่สามารถรักษาความครบถ้วนถูกต้องแท้จริง (Integrity) และระบุตัวบุคคล (Identification) ที่เข้าถึงสื่อดังกล่าวได้
3.3.2 มีระบบการเก็บรักษาความลับของข้อมูลที่จัดเก็บ และกำหนดชั้นความลับในการเข้าถึงข้อมูลดังกล่าว เพื่อรักษาความน่าเชื่อถือของข้อมูล และไม่ให้ผู้ดูและระบบสามารถแก้ไขข้อมูลที่เก็บรักษาไว้ เช่น การเก็บไว้ใน Centralized Log Server หรือการทำ Data Archiving หรือทำ Data Hashing เป็นต้น เว้นแต่ ผู้มีหน้าที่เกี่ยวข้องที่เจ้าของหรือผู้บริการองค์กร กำหนดให้สามารถเข้าถึงข้อมูลดังกล่าวได้ เช่น ผู้ตรวจสอบระบบสารสนเทศขององค์กร (IT Auditor) หรือบุคคลที่องค์กรมอบหมาย เป็นต้น รวมทั้งพนักงานเจ้าหน้าที่ตามพระราชบัญญัตินี้
3.3.3 จัดให้มีผู้มีหน้าที่ประสานงานและให้ข้อมูลกับพนักงานเจ้าหน้าที่ซึ่งได้รับการแต่งตั้งตามประกาศกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เรื่อง แต่งตั้งพนักงานเจ้าหน้าที่ ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 ลงวันที่ 24 สิงหาคม 2550 เพื่อให้การส่งมอบข้อมูลเป็นไปด้วยความรวดเร็ว
3.3.4 ในการเก็บข้อมูลจราจรนั้น ต้องสามารถระบุรายละเอียดผู้ใช้บริการเป็นรายบุคคลได้ (Identification and Authentication) เช่น ลักษณะการใช้บริการ Proxy Server, Network Address Translation (NAT) หรือ Proxy Cache หรือ Cache Engine หรือบริการ Free Internet หรือบริการ 1222 หรือ WI-Fi Hotspot ต้องสามารถระบุตัวตนของผู้ใช้บริการเป็นรายบุคคลได้จริง
3.3.5 การให้บริการในนามของตนเอง แต่เป็นบริการที่ใช้ระบบของผู้ให้บริการซึ่งเป็นบุคคลที่สาม ทำให้ไม่สามารถรู้ได้ว่าผู้ใช้บริการที่เข้ามาในระบบนั้นเป็นใคร ผู้ให้บริการจะต้องดำเนินการให้มีวิธีการระบุและยืนยันตัวบุคคล (Identification and Authentication) ของผู้ใช้บริการผ่านบริการของตนเองด้วย
3.3.6 ผู้ให้บริการต้องตั้งนาฬิกาของอุปกรณ์บริการทุกชนิดให้ตรงกับเวลาอ้างอิงสากล (Stratum 0) โดยผิดพลาดไม่เกิน 10 มิลลิวินาที เพื่อให้ข้อมูลจราจรมีความถูกต้องและนำมาใช้ประโยชน์ได้จริง
3.4 ระยะเวลาการเก็บข้อมูลจราจรทางคอมพิวเตอร์ ผู้ให้บริการจะต้องเก็บข้อมูลจราจรทางคอมพิวเตอร์ไว้ไม่น้อยกว่าเก้าสิบวันนับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจำเป็นพนักงานเจ้าหน้าที่จะสั่งให้ผู้ให้บริการผู้ใดเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้เกินเก้าสิบวันแต่ไม่เกินหนึ่งปีเป็นกรณีพิเศษเฉพาะรายและเฉพาะคราวก็ได้ และจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการเท่าที่จำเป็นเพื่อให้สามารถระบุตัวผู้ใช้บริการนับตั้งแต่เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่น้อยกว่าเก้าสิบวันนับตั้งแต่การใช้บริการสิ้นสุดลง โดยแยกเป็นประเภทของผู้ให้บริการ ดังนี้
3.4.1 ผู้ให้บริการการเข้าถึงระบบเครือข่ายคอมพิวเตอร์ (Access Service Provider) จะต้องเริ่มเก็บข้อมูลจราจรทางคอมพิวเตอร์ตั้งแต่วันที่ 19 กุมภาพันธ์ 2551 เป็นต้นไป (เมื่อพ้นหนึ่งร้อยแปดสิบวันนับจากวันประกาศในราชกิจจานุเบกษา)
3.4.2 ผู้ให้บริการผ่านแอพพลิเคชั่นต่างๆ (Content and Application Service Provider) เช่น ผู้ให้บริการเว็บบอร์ด (Web board) หรือผู้ให้บริการบล็อค (Blog) จะต้องเริ่มเก็บข้อมูลจราจรทางคอมพิวเตอร์ตั้งแต่วันที่ 24 สิงหาคม 2551 เป็นต้นไป (เมื่อพ้นหนึ่งปีวันนับจากวันประกาศใน ราชกิจจานุเบกษา)
3.5 บทกำหนดโทษ ผู้ให้บริการตามพระราชบัญญัตินี้มีโทษทางอาญา หากได้ดำเนินการ ดังนี้
3.5.1 ไม่เก็บรักษาข้อมูลจราจรคอมพิวเตอร์ มีโทษปรับไม่เกินห้าแสนบาท (มาตรา 26 )
3.5.2 ไม่ปฏิบัติตามคำสั่งของศาลหรือพนักงานเจ้าหน้าที่ มีโทษปรับไม่เกินสองแสนบาท และปรับเป็นรายวันอีกวันละห้าพันบาทจนกว่าจะปฏิบัติให้ถูกต้อง (มาตรา 27)
3.5.3 ไม่ควบคุมดูแลระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตนจงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิดตามพระราชบัญญัตินี้ มีโทษจำคุกไม่เกินห้าปี และปรับไม่เกินหนึ่งแสนบาท (มาตรา 14, 15 และมาตรา 26)
วิธีการสืบค้นข้อมูลทางอินเทอร์เน็ต
วิธีการสืบค้นข้อมูลทางอินเทอร์เน็ต
Search Engine จะมีหน้าที่รวบรวมรายชื่อเว็บไซต์ต่างๆ เอาไว้ โดยจัดแยกเป็นหมวดหมู่ ผู้ใช้งานเพียงแต่ทราบหัวข้อที่ต้องการค้นหาแล้วป้อน คำหรือข้อความของหัวข้อนั้นๆ ลงไปในช่องที่กำหนด คลิกปุ่มค้นหา เท่านั้น ข้อมูลอย่างย่อ ๆ และรายชื่อเว็บไซต์ที่เกี่ยวข้องจะปรากฏให้เราเข้าไปศึกษาเพิ่มเติมได้ทันที Search Engine แต่ละแห่งมีวิธีการและการจัดเก็บฐานข้อมูลที่แตกต่างกันไปตามประเภทของ Search Engine ที่แต่ละเว็บไซต์นำมาใช้เก็บรวบรวมข้อมูล ดังนั้นการที่จะเข้าไปหาข้อโดยวิธีการ Search นั้น อย่างน้อยเราจะต้องทราบว่า เว็บไซต์ที่จะเข้าไปใช้บริการ ใช้วิธีการหรือ ประเภทของ Search Engine อะไร เนื่องจากแต่ละประเภทมีความละเอียดในการจัดเก็บข้อมูลต่างกันไปการสืบค้นข้อมูลทางอินเทอร์เน็ต ด้วยการใช้ Search Engine 1. การสืบค้นแบบใช้คีย์เวิร์ด ใช้ในกรณีที่ต้องการค้นข้อมูลโดยใช้คำที่มีความหมายตรงกับความต้องการ โดยมากจะนิยมใช้คำที่มีความหมายใกล้เคียงกับเนื้อเรื่องที่จะสืบค้นข้อมูล มีวิธีการค้นหาได้ดังนี้ 1.1 เปิดเว็บเพจ ที่ให้บริการในการสืบค้นข้อมูล ตัวอย่างเช่น www.google.co.th เป็นเว็บที่ใช้สืบค้นข้อมูลของต่างประเทศ ข้อดีคือ ค้นหาง่าย เร็ว www.yahoo.com เป็นเว็บที่ใช้สืบค้นที่ดีตัวหนึ่งซึ่งค้นหาข้อมูลง่าย และข้อเด่นคือภายในเว็บของ www.yahoo.com เองจะมีฟรีเว็บไซต์ ที่รู้จักกันในนาม http://www.geocities.com ซึ่งมีจำนวนเว็บมากมาย ให้ค้นหาข้อมูลเองโดยเฉพาะ www.sanook.com เป็นเว็บของคนไทย www.siamguru.com เป็นเว็บของคนไทย โดยพิมพ์ช่องเว็บที่ช่อง Address ดังตัวอย่างซึ่งใช้ www.google.co.th 1.2 ที่ช่อง ค้นหา พิมพ์ข้อความต้องการจะค้นหา ในตัวอย่างจะพิมพ์คำว่า แหล่งท่องเที่ยวเมืองโคราช 1.3 คลิกปุ่ม ค้นหาด้วย Google 1.4 จากนั้นจะปรากฏรายชื่อของเว็บที่มีข้อมูล 1.5 คลิกเว็บที่จะเรียกดูข้อมูล 2. หลักการใช้คำในการค้นหาข้อมูล การสืบค้นแบบใช้คีย์เวิร์ด เช่น ถ้าต้องการจะสืบค้นเกี่ยวกับ ประวัติศาสตร์ความเป็นมาของเครื่องคอมพิวเตอร์ การค้นหาจึงต้องการเนื้อหาที่เจาะลึก การสร้างคำคีย์เวิร์ด ต้องใช้คำที่เจาะลึกลงไปเพื่อให้ได้ข้อมูลที่เฉพาะคำมากยิ่งขึ้น 2.1 การใช้คำที่คิดว่าจะมีในเว็บที่ต้องการจะค้นหา เช่น ต้องการจะหาข้อมูลเกี่ยวกับ บุคคล ที่ชื่อว่า นาย อุบล ถ้าเราพิมพ์ข้อมูลที่ช่อง Search ว่า อุบล แล้วทำการค้นข้อมูล Search Engine จะทำการค้นหาคำ โดยจะค้นหารวมทั้งคำว่า จังหวัดอุบล อุบลราชธานี คนอุบล วิทยาลัยเกษตรอุบล เทคโนโลยีอุบล ซึ่งเราจะเจอะ ข้อมูลจำนวนมาก ดังนั้นการใช้คำในการค้นหาข้อมูลจึงต้องใช้คำเฉพาะเพื่อให้ได้ข้อมูล ที่น้อยลง เช่น อาจจะพิมพ์คำว่า นาย อุบล พิมลวรรณ ซึ่งข้อมูลจะมีจำนวนที่น้อยลง ตัวอย่าง พิมพ์ข้อมูลที่ช่อง Search ว่า อุบล ตัวอย่าง พิมพ์ข้อมูล อุบล พิมลวรรณ 2.2 ใช้เครื่องหมาย คำพูด (“ _ ”) เพื่อกำหนดให้เป็นกลุ่มคำ เช่น จะค้นหาคำ ชื่อหนังสื่อที่ชื่อว่า โปรแกรม PhotoShop สังเกตว่าคำที่จะค้นหา จะเป็นคำที่ต้องเว้นวรรค แต่เมื่อมีการสืบค้นด้วย Search Engine ระบบจะค้นหาคำแบ่งเป็นสองคำ คือคำว่า โปรแกรม และคำว่า PhotoShop จึงทำให้ข้อมูลที่ได้ผิดพลาด ดังนั้นการสร้างคำ จึงต้องกำหนดคำด้วยเครื่องหมายคำพูด จึงใช้คำว่า “โปรแกรม PhotoShop” ในการค้นหาแทน 2.3ใช้เครื่องหมาย ลบ (-) ไว้หน้าคำที่ไม่ต้องการจะให้ปรากฏอยู่ในรายการแสดงผลของการค้นหา เช่น ต้องการหาชื่อโรงเรียน แต่ทราบแล้วว่าโรงเรียนที่จะค้นหาไม่ใช้โรงเรียนอนุบาล จึงต้องยกเลิกคำว่าอนุบาล โดยพิมพ์คำว่า โรงเรียน -อนุบาล ผลที่ได้จะทำให้มีเฉพาะคำว่า โรงเรียน ทั้งหมดแต่จะค้นหาคำว่า อนุบาล (*การพิมพ์เครื่องหมาย ลบกับคำที่จะยกเลิกต้องติดกัน มิฉะนั้นระบบจะเข้าใจว่าจะค้นหาคำ 3 คำ คือ คำว่า โรงเรียน คำว่า + และคำว่า อนุบาล*) การสืบค้นข้อมูลภาพ ในกรณีที่นักเรียนต้องการที่จะค้นหาข้อมูลที่เป็นภาพ เพื่อนำมาประกอบกับรายงาน มีวิธีการค้นหาไฟล์ภาพได้ดังนี้ 1. เปิดเว็บ www.google.co.th 2. คลิกตัวเลือก รูปภาพ 3. พิมพ์กลุ่มชื่อภาพที่ต้องการจะค้นหา (ตัวอย่างทดลองหาภาพเกี่ยวกับ ปราสาทหินพิมาย) 4. คลิกปุ่ม ค้นหา 5. ภาพทีค้นหาพบ 6. การนำภาพมาใช้งาน ให้คลิกเมาส์ด้านขวาที่ภาพ > Save Picture as 7. กำหนดตำแหน่งที่จะบันทึกที่ช่อง Save in 8. กำหนดชื่อที่ช่อง File Name 9. คลิกปุ่ม Save
Search Engine จะมีหน้าที่รวบรวมรายชื่อเว็บไซต์ต่างๆ เอาไว้ โดยจัดแยกเป็นหมวดหมู่ ผู้ใช้งานเพียงแต่ทราบหัวข้อที่ต้องการค้นหาแล้วป้อน คำหรือข้อความของหัวข้อนั้นๆ ลงไปในช่องที่กำหนด คลิกปุ่มค้นหา เท่านั้น ข้อมูลอย่างย่อ ๆ และรายชื่อเว็บไซต์ที่เกี่ยวข้องจะปรากฏให้เราเข้าไปศึกษาเพิ่มเติมได้ทันที Search Engine แต่ละแห่งมีวิธีการและการจัดเก็บฐานข้อมูลที่แตกต่างกันไปตามประเภทของ Search Engine ที่แต่ละเว็บไซต์นำมาใช้เก็บรวบรวมข้อมูล ดังนั้นการที่จะเข้าไปหาข้อโดยวิธีการ Search นั้น อย่างน้อยเราจะต้องทราบว่า เว็บไซต์ที่จะเข้าไปใช้บริการ ใช้วิธีการหรือ ประเภทของ Search Engine อะไร เนื่องจากแต่ละประเภทมีความละเอียดในการจัดเก็บข้อมูลต่างกันไปการสืบค้นข้อมูลทางอินเทอร์เน็ต ด้วยการใช้ Search Engine 1. การสืบค้นแบบใช้คีย์เวิร์ด ใช้ในกรณีที่ต้องการค้นข้อมูลโดยใช้คำที่มีความหมายตรงกับความต้องการ โดยมากจะนิยมใช้คำที่มีความหมายใกล้เคียงกับเนื้อเรื่องที่จะสืบค้นข้อมูล มีวิธีการค้นหาได้ดังนี้ 1.1 เปิดเว็บเพจ ที่ให้บริการในการสืบค้นข้อมูล ตัวอย่างเช่น www.google.co.th เป็นเว็บที่ใช้สืบค้นข้อมูลของต่างประเทศ ข้อดีคือ ค้นหาง่าย เร็ว www.yahoo.com เป็นเว็บที่ใช้สืบค้นที่ดีตัวหนึ่งซึ่งค้นหาข้อมูลง่าย และข้อเด่นคือภายในเว็บของ www.yahoo.com เองจะมีฟรีเว็บไซต์ ที่รู้จักกันในนาม http://www.geocities.com ซึ่งมีจำนวนเว็บมากมาย ให้ค้นหาข้อมูลเองโดยเฉพาะ www.sanook.com เป็นเว็บของคนไทย www.siamguru.com เป็นเว็บของคนไทย โดยพิมพ์ช่องเว็บที่ช่อง Address ดังตัวอย่างซึ่งใช้ www.google.co.th 1.2 ที่ช่อง ค้นหา พิมพ์ข้อความต้องการจะค้นหา ในตัวอย่างจะพิมพ์คำว่า แหล่งท่องเที่ยวเมืองโคราช 1.3 คลิกปุ่ม ค้นหาด้วย Google 1.4 จากนั้นจะปรากฏรายชื่อของเว็บที่มีข้อมูล 1.5 คลิกเว็บที่จะเรียกดูข้อมูล 2. หลักการใช้คำในการค้นหาข้อมูล การสืบค้นแบบใช้คีย์เวิร์ด เช่น ถ้าต้องการจะสืบค้นเกี่ยวกับ ประวัติศาสตร์ความเป็นมาของเครื่องคอมพิวเตอร์ การค้นหาจึงต้องการเนื้อหาที่เจาะลึก การสร้างคำคีย์เวิร์ด ต้องใช้คำที่เจาะลึกลงไปเพื่อให้ได้ข้อมูลที่เฉพาะคำมากยิ่งขึ้น 2.1 การใช้คำที่คิดว่าจะมีในเว็บที่ต้องการจะค้นหา เช่น ต้องการจะหาข้อมูลเกี่ยวกับ บุคคล ที่ชื่อว่า นาย อุบล ถ้าเราพิมพ์ข้อมูลที่ช่อง Search ว่า อุบล แล้วทำการค้นข้อมูล Search Engine จะทำการค้นหาคำ โดยจะค้นหารวมทั้งคำว่า จังหวัดอุบล อุบลราชธานี คนอุบล วิทยาลัยเกษตรอุบล เทคโนโลยีอุบล ซึ่งเราจะเจอะ ข้อมูลจำนวนมาก ดังนั้นการใช้คำในการค้นหาข้อมูลจึงต้องใช้คำเฉพาะเพื่อให้ได้ข้อมูล ที่น้อยลง เช่น อาจจะพิมพ์คำว่า นาย อุบล พิมลวรรณ ซึ่งข้อมูลจะมีจำนวนที่น้อยลง ตัวอย่าง พิมพ์ข้อมูลที่ช่อง Search ว่า อุบล ตัวอย่าง พิมพ์ข้อมูล อุบล พิมลวรรณ 2.2 ใช้เครื่องหมาย คำพูด (“ _ ”) เพื่อกำหนดให้เป็นกลุ่มคำ เช่น จะค้นหาคำ ชื่อหนังสื่อที่ชื่อว่า โปรแกรม PhotoShop สังเกตว่าคำที่จะค้นหา จะเป็นคำที่ต้องเว้นวรรค แต่เมื่อมีการสืบค้นด้วย Search Engine ระบบจะค้นหาคำแบ่งเป็นสองคำ คือคำว่า โปรแกรม และคำว่า PhotoShop จึงทำให้ข้อมูลที่ได้ผิดพลาด ดังนั้นการสร้างคำ จึงต้องกำหนดคำด้วยเครื่องหมายคำพูด จึงใช้คำว่า “โปรแกรม PhotoShop” ในการค้นหาแทน 2.3ใช้เครื่องหมาย ลบ (-) ไว้หน้าคำที่ไม่ต้องการจะให้ปรากฏอยู่ในรายการแสดงผลของการค้นหา เช่น ต้องการหาชื่อโรงเรียน แต่ทราบแล้วว่าโรงเรียนที่จะค้นหาไม่ใช้โรงเรียนอนุบาล จึงต้องยกเลิกคำว่าอนุบาล โดยพิมพ์คำว่า โรงเรียน -อนุบาล ผลที่ได้จะทำให้มีเฉพาะคำว่า โรงเรียน ทั้งหมดแต่จะค้นหาคำว่า อนุบาล (*การพิมพ์เครื่องหมาย ลบกับคำที่จะยกเลิกต้องติดกัน มิฉะนั้นระบบจะเข้าใจว่าจะค้นหาคำ 3 คำ คือ คำว่า โรงเรียน คำว่า + และคำว่า อนุบาล*) การสืบค้นข้อมูลภาพ ในกรณีที่นักเรียนต้องการที่จะค้นหาข้อมูลที่เป็นภาพ เพื่อนำมาประกอบกับรายงาน มีวิธีการค้นหาไฟล์ภาพได้ดังนี้ 1. เปิดเว็บ www.google.co.th 2. คลิกตัวเลือก รูปภาพ 3. พิมพ์กลุ่มชื่อภาพที่ต้องการจะค้นหา (ตัวอย่างทดลองหาภาพเกี่ยวกับ ปราสาทหินพิมาย) 4. คลิกปุ่ม ค้นหา 5. ภาพทีค้นหาพบ 6. การนำภาพมาใช้งาน ให้คลิกเมาส์ด้านขวาที่ภาพ > Save Picture as 7. กำหนดตำแหน่งที่จะบันทึกที่ช่อง Save in 8. กำหนดชื่อที่ช่อง File Name 9. คลิกปุ่ม Save
สมัครสมาชิก:
บทความ (Atom)