วันศุกร์ที่ 23 สิงหาคม พ.ศ. 2556

การบ้านคำศัพท์ Network ครั้งที่ 10 นายเอกพล สุวรรณการ รหัสนักศึกษา 2561051542318

18

1.TELNET
เครื่องมือในการติดต่อกับเครื่องคอมพิวเตอร์ที่อยู่ห่างไกล
2.TOKEN RING
มาตราฐานการเชื่อต่อเคเบิล อย่างหนึ่งในระบบเครือข่าย
วิธีการส่งข้อมูลไปยังคอมพิวเตอร์เครื่องอื่น ๆคอมพิวเตอร์แม่ข่าย ที่ทำหน้าที่เป็นตัวกลางในการเก็บข้อมูล

3.DIAL UP 
การติดต่อกับคอมพิวเตอร์ หรือระบบเครือข่าย ผ่านทางสายโทรศัพท์

4.ICMP
 เป็นโปรโตคอลที่ใช้ในการแจ้งข้อผิดพลาดและปัญหาที่เกิดจากการลำเลียง IP Address ซึ่งภายในแพ็กเก็ต ของ ICMP จะบรรจุข้อมูลเกี่ยวกับข้อผิดพลาดและปัญหาที่เกิดขึ้น
 5.WORLD WIDE WEB
WWW หรือ Web ระบบที่อนุญาตให้ผู้ใช้งานอินเตอร์เน็ต สามารถค้นหาข้อมูลภายใน web
6.Frame Relay
เป็นบริการของ เครือข่ายพื้นที่กว้าง (WAN) ที่เป็นการเชื่อมต่อ แบบปิด-เปิด (on-and-off) ระหว่างสถานที่ ที่อยู่ห่างกัน เป็นระยะทางไกล
7.LOG IN
ขั้นตอนการขออนุญาต เข้าระบบ ปกติจะมี ID และ Password เป็นตัวควบคุม

8.MODEM
Modulator/Demodulator อุปกรณ์สำหรับเชื่อมคอมพิวเตอร์
ผ่านทางสายโทรศัพท์ ทำให้สามารถรับส่งข้อมูลทางกันได้

9.NEWSGROUPS
กลุ่มสนทนาทางเครือข่าย หรือทางอินเตอร์เน็ต
10.URL  Unique Resource Locator 
ชื่อของคอมพิวเตอร์ ใช้เพื่อระบุตำแหน่งของเอกสารบน www.

การบ้านวิชา Networking การออกแบบระบบเครือข่ายแต่ละขนาดผ่าน โปรแกรม Cisco Packet Tracer นายเอกพล สุวรรณการ รหัสนักศึกษา 2561051542318


ระบบเครือข่ายขนาด เล็ก





ระบบเครือข่ายขนาด กลาง







ระบบเครือข่ายขนาด ใหญ่






วันพุธที่ 14 สิงหาคม พ.ศ. 2556

การบ้านคำศัพท์ Network ครั้งที่ 9 นายเอกพล สุวรรณการ รหัสนักศึกษา 2561051542318

การบ้านคำศัพท์ Network ครั้งที่ 9 
นายเอกพล   สุวรรณการ รหัสนักศึกษา 2561051542318
1.)  Executive Information Systems   หมายถึง   ระบบสารสนเทศที่ถูกพัฒนาขึ้นโดยเฉพาะ เพื่อให้สอดคล้องกับความต้องการ ทักษะ และความสามารถในการเข้าถึงสารสนเทศสำหรับ ผู้บริหารเนื่องจากผู้บริหารเป็นกลุ่มบุคคลที่ต้องการข้อมูลที่มีลักษณะเฉพาะ โดยเฉพาะด้านระยะเวลาในการเข้าถึงและทำความเข้าใจกับข้อมูล

2.)   Laptop Computer  หมายถึง   เป็นเครื่องคอมพิวเตอร์ขนาดเล็ก ที่สามารถขนย้ายไปไหนมาไหนได้สะดวก ประสิทธิภาพของแล็ปท็อปโดยทั่วไปจะพอกับคอมพิวเตอร์ตั้งโต๊ะแบบปกติ ในขณะที่ราคาจะสูงกว่า โดยส่วนที่จะแตกต่างกับคอมพิวเตอร์ทั่วไปคือ จอภาพจะเป็นลักษณะจอ LCD และจะมีทัชแพดที่ใช้สำหรับควบคุมการทำงานของลูกศรบริเวณหน้าจอ

3.)  VPN  ย่อมาจาก  Vitrual  Private  Network  หมายถึง การเชื่อมต่อโดยใช้ช่องทางสื่อสารพิเศษที่จำลองขึ้นมาชั่วขณะ  ที่เรียกว่า  “Tunnel”  หรือ  “อุโมงค์”  ในการรับ – ส่งข้อมูล   แต่ทั้งหมดนี้จะเกิดขึ้นในเครือข่ายสาธารณะอย่างอินเทอร์เน็ต   ซึ่งเป็นโซลูชั่น (Solution)  หนึ่งในการรักษาความปลอดภัยของข้อมูล

4.) Cyber shopping  หมายถึง การเลือกซื้อสินค้าชนิดต่างๆ  ในระบบเครือข่ายคอมพิวเตอร์โดยที่ไม่ต้องเดินทางไปที่ร้านค้า   และจ่ายเงินสด   แต่ผู้ซื้อสามารถจ่ายเงินดิจิตอล  (Digital  cash)  แทน

5.)   Data Ware-house  หมายถึง   ระบบการจัดเก็บ รวบรวมข้อมูล ที่มีอยู่ในระบบปฏิบัติการต่างๆ ขององค์กร (มักเป็นองค์กรขนาดกลาง ถึงขนาดใหญ่ เช่น กรมสรรพสากร) โดยข้อมูลเหล่านั้นมักเป็นข้อมูลกระจัดกระจาย ให้มารวมไว้เป็นศูนย์กลางข้อมูล ขององค์กร

6.)  Band Width  หมายถึง ขีดความสามารถในการสื่อสารข้อมูลข่าวสารของเครือข่ายเคเบิ้ล ไฟเบอร์ออพติกหรือสายลวดทองแดง คิดเป็นกี่บิต ( bits ) ต่อวินาทีแบนด์ วิธ (band width) ที่มีขีดความสามารถสูง หมายถึงจะบริการผู้ใช้ได้จำนวนมากขึ้น   และผู้ใช้สามารถที่จะสื่อและรับข้อมูลข่าวสารได้ในปริมาณมาก

7.)  Video Teleconference  หมายถึง  การประชุมทางไกลโดยระบบการติดต่อสื่อสารใช้ระบบอินเตอร์เนตเข้ามาเกี่ยวข้องซึ่งผู้ประชุมจะสามารถติดต่อสื่อสารกันได้ในเวลาเดียวกัน

8.)   Geographic Information System  หมายถึง   ระบบสารสนเทศภูมิศาสตร์กระบวนการทำงานเกี่ยวกับข้อมูลในเชิงพื้นที่ (spatial data) ด้วยระบบคอมพิวเตอร์โดยการกำหนดข้อมูลเชิงบรรยาย (attribute data) และสารสนเทศเช่น ที่อยู่ บ้านเลขที่ ที่มีความสัมพันธ์กับตำแหน่งในเชิงพื้นที่ เช่น ตำแหน่ง เส้นรุ้ง ในรูปของ ตารางข้อมูล และ ฐานข้อมูล

9.)  Data  Highway  หมายถึง โครงสร้างเครือข่ายข้อมูลที่เชื่อมโยงกันทางคอมพิวเตอร์และเครื่องอิเล็ก ทรอนิคส์ได้ทั่วไปหมด   เปรียบเสมือนทางหลวงของข้อมูล   ปัจจุบันนิยมใช้คำว่า   “ทางด่วนข้อมูลข่าวสาร”  (information  superhighway)  เพราะเป็นคำที่มีความหมายกว้างกว่า   การพัฒนาของระบบสื่อสารโทรคมนาคมของโลกทำให้เราสามารถติดต่อหาข้อมูลข่าวสาร ทั่วโลกได้อย่างรวดเร็วยิ่งขึ้น

10.) Hacker  หมายถึง ผู้ใช้คอมพิวเตอร์ที่พยายามหาทางเข้าไปในระบบเครือข่ายคอมพิวเตอร์ที่มี มาตรการรักษาความปลอดภัย  ทั้งนี้อาจเพื่อแสดงว่ามีความสามารถสูง  หรือเพื่อความต้องการที่ผิดกฎหมาย

วันอังคารที่ 13 สิงหาคม พ.ศ. 2556

สรุปหลัง MidTerm..Bit 56 เอกพล สุวรรณการ 2561051542318

สรุปหลัง  "Midterm" เอกพล  สุวรรณการ  2561051542318

ตอนที่ 1 จงตอบคำถามต่อไปนี้

1. อธิบายขยายความคำศัพท์เกี่ยวกับระบบเครือข่ายคอมพิวเตอร์

 1.1 การส่งสัญญาณ Multicast  คือ
 Multicast เป็นการสื่อสารระหว่างผู้ส่ง 1 รายกับผู้รับหลายรายบนระบบเครือข่าย การใช้โดยทั่วไป รวมถึงการปรับปรุงจากสำนักงาน และเอกสารตามระยะเวลา ของจดหมายข่าว เมื่อรวมกับ anycast, unicast และmulticast ซึ่งเป็นประเภทแพ็คเกตใน Internet Protocol Version 6 (IPV 6)
multicast สนับสนุนเครือข่ายข้อมูลแบบไร้สาย ซึ่งเป็นส่วนหนึ่งของเทคโนโลยี cellular digital packet data (CDPD)
multicast ใช้สำหรับโปรแกรม MBone เป็นระบบที่ยินยอมให้ผู้ใช้ ที่ตำแหน่ง bandwidth สูงบนอินเตอร์เน็ต โดย Mbone multicast ใช้โปรโตคอล ที่ยอมให้สัญญาณจับกลุ่มเป็นแพ็ตเกต TCP/IP เมื่อผ่านส่วนของอินเตอร์เน็ต แต่ไม่สามารถดูแลโปรโตคอล Multicast โดยตรง

 1.2 Proxy Server คือ
- ในการเรียกใช้ข้อมูลผ่านระบบ World Wide Web (WWW) โดยปกติ ข้อมูลจะถูกเรียกมาจากเครื่องแม่ข่ายที่ให้บริการโดยตรง ซึ่งจะพบว่า เมื่อมีผู้ใช้หลายๆ ราย เรียกใช้ข้อมูลเดียวกัน ข้อมูลจะถูกส่งผ่านเครือข่ายอินเทอร์เน็ตมาให้กับผู้ใช้แต่ละราย โดยเป็นข้อมูลที่ซ้ำๆ กัน อันจะทำให้สิ้นเปลืองทั้งเวลาที่ผู้ใช้ทุกคนจะต้องรอคอยการเรียกข้อมูลดังกล่าวเป็นเวลานาน และยังเป็นการใช้งานช่องสื่อสาร (bandwidth) ซึ่งมีอยู่อย่างจำกัด และมีราคาแพงมาก ไปโดยเปล่าประโยชน์
      Proxy Server คือ การนำเครื่องคอมพิวเตอร์มาตั้งเพื่อให้บริการแก่กลุ่มผู้ใช้ที่อยู่ในกลุ่มเดียวกัน และกำหนดให้ผู้ใช้ทุกคนเรียกใช้ข้อมูล WWW ผ่านเครื่องคอมพิวเตอร์นี้ โดยเครื่องดังกล่าวจะมีการติดตั้งโปรแกรมเพื่อทำหน้าที่เรียกข้อมูล WWW มาให้บริการแก่ผู้ใช้ และจัดเก็บข้อมูลที่เคยถูกเรียกนั้นไว้ ในเครื่อง เพื่อให้บริการแก่ผู้ใช้ข้อมูลนั้นซ้ำ ได้ทันที โดยไม่ต้องเสียเวลาไปเรียกข้อมูลมาจากแหล่งข้อมูลภายนอกมาใหม่ ซึ่งเทคนิคดังกล่าว จะทำให้ผู้ใช้สามารถเรียกใช้ข้อมูลที่(ส่วนใหญ่)เคยมีผู้เรียกใช้มาก่อนได้รวดเร็วขึ้นเป็นอย่างมาก เนื่องจากไม่ต้องเสียเวลาไปเรียกข้อมูลจากแหล่งข้อมูลภายนอกมาใหม่ อันจะทำให้ประสิทธิภาพในการใช้งานระบบเครือข่ายอินเทอร์เน็ต เพิ่มขึ้นเป็นอย่างมาก
      ขั้นตอนการทำงานของ Proxy Server เมื่อผู้ใช้ติดต่อ WWW ผ่าน Proxy Server เครื่องจะทำการตรวจสอบก่อน ว่ามีข้อมูลที่ผู้ใช้ต้องการอยู่ในเครื่องอยู่แล้วหรือไม่ ถ้ายังไม่มีก็จะไปเรียกข้อมูลมาให้ใหม่ และจัดเก็บไว้ในเครื่องเพื่อคอยให้บริการแก่ผู้ใช้ครั้งต่อไป ถ้าพบว่ามี จะทำการตรวจสอบว่าข้อมูลที่มีอยู่กับแหล่งข้อมูลที่ต้องการ ว่ามีความทันสมัยตรงกันหรือไม่ ถ้าตรงกันจะทำการส่งข้อมูลที่มีอยู่ในเครื่องไปให้ผู้ใช้ทันที แต่ถ้าไม่ตรงกัน Proxy จะไปดึงข้อมูลจากแหล่งข้อมูลมาให้ใหม่

 1.3 สาย UTP (Unshielded Twisted Pair) คือ
- สาย UTP เป็นสายที่พบเห็นกันมาก มักจะใช้เชื่อมโยงคอมพิวเตอร์ไปยังอุปกรณ์สื่อสารตามมาตรฐานที่กำหนด สำหรับสายประเภทนี้จะมีความยาวของสายในการเชื่อมต่อได้ไม่เกิน 100 เมตร และสาย UTP มีจำนวนสายบิดเกลียวภายใน 4 คู่ คู่สายในสายคู่ตีเกลียวไม่หุ้มฉนวนคล้ายสายโทรศัพท์ มีหลายเส้นซึ่งแต่ละเส้นก็จะมีสีแตกต่างกัน และตลอดทั้งสายนั้นจะถูกหุ้มด้วยพลาสติก (Plastic Cover) ปัจจุบันเป็นสายที่ได้รับความนิยมมากที่สุด เนื่องจากราคาถูกและติดตั้งได้ง่าย 
 1.4 มาตรฐาน 802.11g คือ
ข้อกำหนด 802.11g เป็นมาตรฐานสำหรับเครือข่ายไร้สายพื้นที่ (WLAN) ที่เสนอการส่งผ่านในระยะใกล้ได้ถึง 54 Mbps เปรียบเทียบได้กับ ความเร็วสูงสุด 11 Mbps ของมาตรฐาน 802.11b รุ่นก่อนหน้า
เครือข่ายให้ 802.11g ทำงานที่ความถี่วิทยุระหว่าง 2.400 GHz ถึง 2.4835 GHz ที่เป็นแถบความถี่เดียวกับ 802.11b แต่ข้อกำหนด 802.11g ใช้ orthogonal frequency division multiplexing (OFDM) เหมือนกับ modulation scheme ที่ใช้ใน 802.11a เพื่อให้ความเร็วข้อมูลสูงกว่า เครื่องคอมพิวเตอร์หรือเทอร์มินอลตั้งค่าสำหรับ 802.11g สามารถตกลงมาสู่ที่ความเร็ว 11 Mbps ส่วนการทำงานนี้ทำให้อุปกรณ์ 802.11b และ 802.11g เข้ากันได้ภายในเครือข่ายเดียวกัน การปรับปรุงจุดเข้าถึง (access point) ของ 802.11b ให้ยอมตาม 802.11g ตามปกติที่เกี่ยวข้องเฉพาะการอัพเกรด firmware

 1.5 Firewall คือ
- Firewall เป็นระบบรักษาความปลอดภัยของระบบคอมพิวเตอร์แบบหนึ่งที่นิยมใช้กันอย่างแพร่หลาย ซึ่งมีทั้งอุปกรณ์ Hardware และ Software โดยหน้าที่หลัก ๆ ของ Firewall นั้น จะทำหน้าที่ควบคุมการใช้งานระหว่าง Network ต่าง ๆ (Access Control) โดย Firewall จะเป็นคนที่กำหนด ว่า ใคร (Source) , ไปที่ไหน (Destination) , ด้วยบริการอะไร (Service/Port)
ถ้าเปรียบให้ง่ายกว่านั้น นึกถึง พนักงานรักษาความปลอดภัย หรือ ที่เราเรียกกันติดปากว่า "ยาม"  Firewall ก็มีหน้าที่เหมือนกัน "ยาม" เหมือนกัน  ซึ่ง "ยาม" จะคอยตรวจบัตร เมื่อมีคนเข้ามา ซึ่งคนที่มีบัตร "ยาม" ก็คือว่ามี "สิทธิ์" (Authorized) ก็สามารถเข้ามาได้ ซึ่งอาจจะมีการกำหนดว่า คน ๆ นั้น สามารถไปที่ชั้นไหนบ้าง (Desitnation)  ถ้าคนที่ไม่มีบัตร ก็ถือว่า เป็นคนที่ไม่มีสิทธิ์ (Unauthorized) ก็ไม่สามารถเข้าตึกได้ หรือว่ามีบัตร แต่ไม่มีสิทธิ์ไปชั้นนั้น ก็ไม่สามารถผ่านไปได้  หน้าที่ของ Firewall ก็เช่นกัน

 1.6 Cloud Computing คือ
Cloud Computing คือวิธีการประมวลผลที่อิงกับความต้องการของผู้ใช้ โดยผู้ใช้สามารถระบุความต้องการไปยังซอฟต์แวร์ของระบบCloud Computing จากนั้นซอฟต์แวร์จะร้องขอให้ระบบจัดสรรทรัพยากรและบริการให้ตรงกับความต้อง การผู้ใช้ ทั้งนี้ระบบสามารถเพิ่มและลดจำนวนของทรัพยากร รวมถึงเสนอบริการให้พอเหมาะกับความต้องการของผู้ใช้ได้ตลอดเวลา โดยที่ผู้ใช้ไม่จำเป็นต้องทราบเลยว่าการทำงานหรือเหตุการณ์เบื้องหลังเป็น เช่นไร
 1.7 ISP (Internet Service Provider) คือ
  Internet Service Provider (ISP) เป็นบริษัท ที่ให้เอกชน และบริษัทเข้าถึงอินเตอร์เน็ต และบริการอื่นทีเกี่ยวข้อง เช่น การสร้าง web site และ virtual hosting โดย ISP มีอุปกรณ์และสายการสื่อสาร ที่เข้าถึงโดยต้องการ Point-of-Presence (POP) บนอินเตอร์เน็ต สำหรับการให้บริการ ตามพื้นที่ทางภูมิศาสตร์ ISP ขนาดใหญ่มีสาย leased line ความเร็วสูงของตัวเอง เพื่อทำให้ลดการขึ้นต่อผู้ให้บริการด้านโทรคมนาคม และสามารถให้บริการที่ดีกว่าสำหรับลูกค้า
 1.8 Core Layer คือ
Core Layer เป็นศูนย์กลางของระบบ network หน้าที่หลักของ Layer นี้คือทำสิ่งที่เรียกว่า Forward Packet โดยตัวมันจะรับ Packet ที่อยู่ใน Layer ต่างๆมาแล้วทำการ Forward ออกไป โดยบนตัวมันจะบรรจุเส้นทางหรือ Routing Table เพื่อที่จะได้ทำการ Forward Packet ไปยัง Network ต่างๆได้อย่างถูกต้อง  Core Layer นี้เหมาะสำหรับการออกแบบในระบบ network ที่มีขนาดใหญ่ เช่น มหาวิทยาลัย ถ้าในระบบ network ที่มีขนาดไม่อยากมากเราอาจจะไม่มี Core Layer โดยมีเพียง Distribution Layer กับ Access Layer ก็ได้
 1.9 Star Topology คือ
 โทโปโลยีแบบดาว (Star Topology)
เป็นรูปแบบที่เครื่องคอมพิวเตอร์ทุกเครื่องที่เชื่อมต่อเข้าด้วยกันในเครือข่าย จะต้องเชื่อมต่อกับอุปกรณ์ตัวกลางตัวหนึ่งที่เรียกว่า ฮับ (HUB) หรือสวิตช์ (Switch) หรือเครื่อง ๆ หนึ่ง ซึ่งทำหน้าที่เป็นศูนย์กลางของการเชื่อมต่อสายสัญญาญที่มาจากเครื่องต่าง ๆ ในเครือข่าย และควบคุมเส้นทางการสื่อสาร ทั้งหมด เมื่อมีเครื่องที่ต้องการส่งข้อมูลไปยังเครื่องอื่น ๆ ที่ต้องการในเครือข่าย เครื่องนั้นก็จะต้องส่งข้อมูลมายัง HUB หรือเครื่องศูนย์กลางก่อน แล้ว HUB ก็จะทำหน้าที่กระจายข้อมูลนั้นไปในเครือข่ายต่อไป

 1.10 สถาปัตยกรรม แบบ P2P (Peer to Peer) คือ
-  เครือข่ายแบบนี้จะเก็บไฟล์และการเชื่อมต่อกับอุปกรณ์ต่างๆ ไว้ที่เครื่องคอมพิวเตอร์ของผู้ใช้แต่ละคน โดยไม่มีคอมพิวเตอร์ส่วนกลางที่ทำหน้าที่นี้ เรียกได้ว่าต่างคนต่างเก็บ ต่างคนต่างใช้ แต่ผู้ใช้ในเครือข่ายสามารถเรียกใช้ไฟล์จากคอมพิวเตอร์เครื่องอื่นได้ ถ้าคอมพิวเตอร์เครื่องนั้นทำการแชร์ไฟล์เหล่านั้นไว้ เครือข่ายแบบ Peer-to-Peer นี้เหมาะสำหรับองค์กรขนาดเล็กที่มีคอมพิวเตอร์เชื่อมต่อกันไม่เกิน 10 เครื่อง เนื่องจากติดตั้งง่าย ราคาไม่แพง และการดูแลไม่ยุ่งยากนัก แต่ถ้าคอมพิวเตอร์ในเครือข่ายมีมากกว่า 10 เครื่องขึ้นไปควรจะใช้เครือข่ายแบบอื่นดีกว่า


2. ให้นักศึกษาอธิบายหลักการในการออกแบบระบบเครือข่ายซึ่งจะต้องคำนึงถึงคุณสมบัติ 4 ประการ มาให้ละเอียดที่สุด ตามความเข้าไจของนักศึกษา 

2.1 Fault Tolerance
  1. - เป็นความสามารถของระบบที่จะทำงานต่อไปได้ ในสภาวะที่มีความเสียหายเกิดขึ้น เป้าหมายของระบบที่คงทนต่อความเสียหาย คือป้องกันการล้มเหลวของการทำงานของระบบเท่าที่สามารถทำได้ การคงทนต่อความเสียหายสามารถทำได้หลายวิธี ซึ่งจะเป็นได้อย่างชัดเจนว่าการซ่อนความเสียหาย เป็นเทคนิคหนึ่งของการคงทนต่อความเสียหาย วิธีการอื่นได้แก่การตรวจจับข้อผิดพลาด และระบุตำแหน่งความเสียหาย เพื่อทำการจัดรูปการทำงานของระบบใหม่ (Reconfiguration) และนำโมดูลที่เสียหายออกจากระบบ การจัดรูปการทำงานของระบบเป็นขั้นตอนการนำโมดูลที่เสียหายออกจากระบบ และนำระบบกลับมาทำงานอย่างต่อเนื่อง การทำการจัดรูปการทำงานของระบบ ผู้ออกแบบจะต้องคำนึงถึงกระบวนการดังต่อไปนี้
  2. การตรวจจับความเสียหาย (Fault Detection): เป็นกระบวนการที่ตรวจจับว่ามีความเสียหายเกิดขึ้นหรือไม่ ซึ่งการตรวจจับความเสียหายมักเป็นความต้องการแรก ก่อนที่จะดำเนินการตามขั้นตอนอื่นต่อไป
  3. การระบุตำแหน่งความเสียหาย (Fault Location): เป็นกระบวนการสำหรับหาว่าระบบมีความเสียหายที่จุดไหน เพื่อที่จะสามารถดำเนินการกู้คืนได้ถูกต้อง
  4. การจำกัดเขตความเสียหาย (Fault Containment): เป็นกระบวนการเพื่อแยกหรือกันความเสียหายออกจากการทำงานของระบบ เพื่อไม่ให้ความเสียหายดังกล่าวส่งผลกระทบต่อส่วนอื่นของระบบ หรือแพร่กระจายไปทั้งระบบ การจำกัดเขตความเสียหายเป็นส่วนสำคัญที่ขาดไม่ได้ของระบบที่คงทนต่อความเสียหายทุกระบบ
  5. การกู้คืนจากความเสียหาย (Fault Recovery): เป็นกระบวนการที่ทำให้ระบบสามารถทำงานได้ต่อเนื่อง หรือกลับมาทำงานได้ ระหว่างการจัดรูปแบบการทำงาน เมื่อเกิดความเสียหายขึ้น
 2.2 Scalability
-   ถ้าเป็นไปได้  ในฐานะผู้ออกแบบเน็ตเวิร์กให้กับลูกค้า  เราควรถามลูกค้าเพื่อให้เข้าใจถึงสิ่งต่างๆ ต่อไปนี้  ตัวอย่างคำถามที่ควรถามเช่น  จะมีไซต์เพิ่มขึ้นหรือไม่ในปีถัดไปหรืออีกสองปีถัดไป,เน็ตเวิร์กที่ไซต์ใหม่ (ถ้ามี) จะต้องรองรับปริมาณผู้ใช้มากน้อยแค่ไหน  ในอีกหนึ่งหรือสองปีข้างหน้า จะมีผู้ใช้ที่ต้องเข้าถึงเน็ตเวิร์กที่ส่วนกลางมาน้อยแค่ไหน  และจะมีเครื่องเซิร์ฟเวอร์หรือโฮสต์ถูกเพิ่มเข้าไปในเน็ตเวิร์กทั้งหมดมากน้อยแค่ไหนในอีกหนึ่งหรือสองปีข้างหน้า
    การทำให้บรรลุเป้าหมายนี้อาจไม่ใช่เรื่องง่ายนัก  อาจต้องมีกระบวนการอื่นๆ เข้ามาเกี่ยวข้องด้วย  อย่างเช่น  การวางแผนโครงสร้างพื้นฐานเน็ตเวิร์กให้เมหาะสม  การวิเคราะห์ลักษณะของแอปพลิเคชันที่ใช้งานอยู่และกำลังจะใช้  และการเลือกอุปกรณ์เน็ตเวิร์กที่สามารถปรับเปลี่ยนเพิ่มเติมโมดูลต่างๆ ได้ในภายหลังโดยสะดวก
     ตัวอย่างหนึ่งของการวางแผนโครงสร้างพื้นฐานเน็ตเวิร์กที่อาจเป็นอุปสรรคต่อ Scalability ได้แก่

การไม่ได้แบ่ง VLAN ไว้ตั้งแต่แรกบนสวิตซ์เน็ตเวิร์ก คือยังคงใช้งานแบบ Flat Network อยู่ ซึ่งอาจก่อให้เกิดปัญหาเกี่ยวกับ Scalability ได้ในกรณีที่มีปริมาณผู้ใช้เพิ่มมากขึ้น  และดดยเฉพาะอย่างยิ่งถ้าแอปพลิเคชั่นของผู้ใช้หรือเน็ตเวิร์กแอปพลิเคชันมีการส่งบรอดคาสต์เฟรมออกมามาก (เพราะสวิตซ์เลเยอร์ 2 จะส่งบรอดคาสต์เฟรมออกไปที่ทุกๆ พอร์ต ทุกๆ เซ็กเมนต์ที่มันเชื่อมต่ออยู่)
การใช้งานโปรโตคอลที่มีการส่งบรอดคาสต์เฟรมออกมาค่อนข้างมาก  ได้แก่ โปรโตคอลที่ใช้กันในระบบปฏิบัติการของไมโครซอฟท์รุ่นเก่าๆ ได้แก่ โปรโตคอล NetBEUI เป็นต้น

 2.3 Quality of Service
- เครือข่ายการสื่อสารซึ่งใช้รองรับการให้บริการประเภทต่างๆ ของผู้ใช้บริการจะทำงานได้ดีเมื่อเครือข่ายนั้นสามารถตอบสนองความต้องการของผู้ใช้ บริการโดยรับประกันคุณภาพการบริการโดยมีความน่าเชื่อถือ ค่าเวลาหน่วงและคุณภาพการบริการได้ตามที่กำหนดและด้วยราคาเหมาะสมเนื่องด้วยการให้บริการต่างๆ ในเครือข่ายมีลักษณะข้อมูลเป็นแบบสื่อประสมหลายแบบซึ่งประกอบด้วยทั้งภาพและเสียงทำให้มีความต้องการกลไกในเครือข่ายการสื่อสารที่สามารถรองรับความต้องการ ดังกล่าวได้กลไกที่ใช้ในการจัดการกับแพกเกตข้อมูลในการประมวลผล และส่งต่อแพกเกตข้อมูล  เพื่อตอบสนองคุณภาพ
การบริการตามที่กำหนดนั้นเรียกว่า คุณภาพการบริการ (Quality of Service: QoS) คุณภาพการบริการดังกล่าวเป็นส่วนหนึ่งที่สำคัญสำหรับเครือข่ายการสื่อสารโดยมีวิธีการที่หลากหลาย ที่ใช้ในการจัดการคุณภาพการบริการซึ่งกล่าวถึงแบบจำลอง และมาตรฐานวิธีการเทคโนโลยีที่เกี่ยวข้อง รวมทั้งแนวคิดและโครงสร้างพื้นฐานที่สำคัญของคุณภาพการบริการในเครือข่ายสำหรับการเชื่อมต่อระหว่างระบบเปิดในเครือข่ายเอทีเอ็ม และเครือข่ายไอพี
2.4 Security
  • มาพร้อมกับบริการ DSL, Leased Line และ Metro Ethernet ของแพคเน็ท
  • มีไฟร์วอลล์เฉพาะที่สามารถกำหนดนโยบายได้ตามต้องการ
  • มีการป้องกันการบุกรุกเพื่อคอยตรวจดูและป้องกันการบุกรุกและอันตรายในองค์กร
  • มีระบบป้องกันไวรัสของอีเมล์เพื่อตรวจสอบและป้องกันไวรัสรวมทั้งส่วนประกอบที่ฝังในอีเมล์
  • มีระบบป้องกันไวรัส HTTP เพื่อป้องกันไวรัสที่ฝังในไฟล์ที่ดาวน์โหลดจากบราวเซอร์
  • มีระบบป้องกันสปายแวร์ หลีกเลี่ยงโปรแกรมที่ถูกสร้างเพื่อสปายการเชื่อมต่อคอมพิวเตอร์กับเครือข่ายอินเทอร์เน็ต หรือโฆษณาแบบป๊อปอัพที่ทำให้คอมพิวเตอร์ทำงานช้าลง
  • มีระบบกรองคอนเทนต์ – ตั้งนโยบายให้ป้องกันการเข้าใช้งานเว็บไซต์ที่ไม่ต้องการ หรือเว็บไซต์ที่อาจเกิดอันตรายได้โดยง่าย
  • มีระบบป้องกันสแปม – ป้องกันสแปมโดยกรองอีเมล์ที่ส่งออกถึงผู้รับจำนวนมาก

3. ให้นักศึกษาอธิบายมาตรฐาน OSI 7 Layer แต่ละชั้นเรียกว่าอะไร และมีหน้าที่อะไร
-   1.เลเยอร์ชั้น  Physical  เป็นชั้นล่างสุดของการติดต่อสื่อสาร  ทำหน้าที่ส่ง-รับข้อมูลจริง ๆ จากช่องทางการสื่อสาร (สื่อกลาง)  ระหว่างคอมพิวเตอร์เครื่องหนึ่งกับคอมพิวเตอร์เครื่องอื่น ๆ มาตรฐานสำหรับเลเยอร์ชั้นนี้จะกำหนดว่าแต่ละคอนเนคเตอร์ (Connector)  เช่น 
RS-232-C  มีกี่พิน  (PIN)  แต่ละพินทำหน้าที่อะไรบ้าง ใช้สัญญาณไฟกี่โวลต์  เทคนิคการมัลติเพล็กซ์แบบต่าง ๆ ก็จะถูกกำหนดอยู่ในเลเยอร์ชั้นนี้
     2.  เลเยอร์ชั้น  Data Link  จะเป็นเสมือนผู้ตรวจสอบ หรือควบคุมความผิดพลาดในข้อมูลโดยจะแบ่งข้อมูลที่จะส่งออกเป็นแพ็กเกจหรือเฟรม  ถ้าผู้รับได้รับข้อมูลถูกต้องก็จะส่งสัญญาณยืนยันกลับว่าได้รับข้อมูลแล้ว  เรียกว่าสัญญาณ ACK (Acknowledge)  ให้กับผู้ส่ง  แต่ถ้าผู้ส่งไม่ได้รับสัญญาณ ACK  หรือได้รับสัญญาณ NAK (Negative Acknowledge)  กลับมา  ผู้ส่งก็อาจจะทำการส่งข้อมูลไปให้ใหม่  อีกหน้าที่หนึ่งของเลเยอร์ชั้นนี้คือ ป้องกันไม่ให้เครื่องส่งทำการส่งข้อมูลเร็วจนเกิดขีดความสามารถขเเครื่องผู้รับจะรับข้อมูลได้
     3.  เลเยอร์ชั้น  Network  เป็นชั้นที่ออกแบบหรือกำหนดเส้นทางการเดินทางของข้อมูลที่ส่ง-รับในการส่งผ่าน ข้อมูลระหว่างต้นทางและปลายทาง  ซึ่งแน่นอนว่าในการสื่อสารข้อมูลผ่านเครือข่ายการสื่อสารจะต้องเส้นทางการรับ-ส่งข้อมูลมากกว่า  1  เส้นทาง  ดังนั้นเลเยอร์ชั้น  Network  นี้จะมีหน้าที่เลือกเส้นทางที่ใช้เวลาในการสื่อสารน้อยที่สุด  และระยะทางสั้นที่สุดด้วย  ข่าวสารที่รับมาจากเลเยอร์ชั้นที่ 4 จะถูกแบ่งออกเป็นแพ็กเกจ ๆ
ในชั้นที่  3  นี้  
   4.  เลเยอร์ชั้น Transport บางครั้งเรียกว่า เลเยอร์ชั้น Host-to-Host หรือเครื่องต่อเครื่อง และจากเลเยอร์ชั้นที่  4  ถึงชั้นที่  7  นี้รวมกันจะเรียกว่า  เลเยอร์  End-to-End ในเลเยอร์ชั้น  Transport  นี้เป็นการสื่อสารกันระหว่างต้นทางและปลายทาง (คอมพิวเตอร์กับคอมพิวเตอร์)  กันจริง ๆ เลเยอร์ชั้น  Transport  จะทำหน้าที่ตรวจสอบว่าข้อมูลที่ส่งมาจากเลเยอร์ชั้น  Session  นั้นไปถึงปลายทางจริง ๆ หรือไม่  ดังนั้นการกำหนดตำแหน่งของข้อมูล (Address)  จึงเป็นเรื่องสำคัญในชั้นนี้  เนื่องจากจะต้องรับรู้ว่าใครคือผู้ส่ง และใครคือผู้รับข้อมูลนั้น
     5.  เลเยอร์ชั้น  Session  ทำหน้าที่เชื่อมโยงระหว่างผู้ใช้งานกับคอมพิวเตอร์เครื่องอื่น ๆ โดยผู้ใช้จะใช้คำสั่งหรือข้อความที่กำหนดไว้ป้อนเข้าไปใน ระบบ  ในการสร้างการเชื่อมโยงนี้ผู้ใช้จะต้องกำหนดรหัสตำแหน่งของจุดหมายปลายทางที่ต้องการติดต่อสื่อสารด้วย  เลเยอร์ชั้น  Session  จะส่งข้อมูล ทั้งหมดให้กับเลเยอร์ชั้น Transport  เป็นผู้จัดการต่อไป  ในบางเครือข่ายทั้งเลเยอร์ Session  และเลเยอร์  Transport   อาจจะเป็นเลเยอร์ชั้นเดียวกัน
     6.  เลเยอร์ชั้น  Presentation  ทำหน้าที่เหมือนบรรณารักษ์  กล่าวคือคอยรวบรวมข้อความ (Text)  และแปลงรหัส  หรือแปลงรูปของข้อมูล ให้เป็นรูปแบบการสื่อสารเดียวกัน  เพื่อช่วยลดปัญหาต่าง ๆ ที่อาจจะเกิดขึ้นกับผู้ใช้งานในระบบ
     7.  เลเยอร์ชั้น  Application  เป็นเลเยอร์ชั้นบนสุดของรูปแบบ OSI  ซึ่งเป็นชั้นที่ใช้ติดต่อกันระหว่างผู้ใช้โดยตรงซึ่งได้แก่  โฮสต์คอมพิวเตอร์  เทอร์มินัลหรือคอมพิวเตอร์ PC  เป็นต้น  แอปพลิเคชันในเลเยอร์ชั้นนี้สารมารถนำเข้า หรือออกจากระบบเครือข่ายได้โดยไม่จำเป็นต้องสนใจว่า จะมีขั้นตอนการทำงานอย่างไร  เพราะจะมีเลเยอร์ชั้น Presentation  เป็นผู้รับผิดชอบแทนอยู่แล้ว  ในรูปแบบ OSI  เลเยอร์นั้น  Application  จะทำการติดต่อกับเลเยอร์ชั้น Presentation โดยตรงเท่านั้น  โปรโตคอลของในแต่ละชั้นจะแตกต่างกันออกไป  แต่อย่างไรก็ตามการที่เครื่องคอมพิวเตอร์หลาย ๆ เครื่องจะติดต่อสื่อสารกันได้  ในแต่ละเลเยอร์ของแต่ละเครื่องจะต้องใช้โปรโตคอลแบบเดียวกัน  หรือถ้าใช้โปรโตคอลต่างกันก็ต้องมีอุปกรณ์  หรือซอฟร์แวร์ที่สามารถแปลงโปรโตคอลที่ต่างกันนั้นให้มีรูปแบบเป็นอย่างเดียวกัน  เพื่อเชื่อมโยงให้คอมพิวเตอร์ทั้ง  2  เครื่องสามารถติดต่อกันได้

4. ให้นักศึกษากล่าวถึงประโยชน์ของระบบเครือข่ายและการสื่อสารข้อมูลมาอย่างน้อย 5 ข้อ

- 1. จัดเก็บข้อมูลได้ง่ายและสื่อสารได้รวดเร็ว การจัดเก็บข้อมูลซึ่งอยู่ในรูปของสัญญาณอิเล็กทรอนิกส์ สามารถจัดเก็บไว้ในแผ่นบันทึก (Diskette) ที่มีความหนาแน่นสูงได้ แผ่นบันทึกแผ่นหนึ่งสามารถบันทึกข้อมูลได้มากกว่า 1 ล้านตัวอักษร สำหรับการสื่อสารข้อมูลนั้น ถ้าข้อมูลผ่านสายโทรศัพท์ได้ด้วยอัตรา 120 ตัวอักษรต่อวินาทีแล้ว จะสามารถส่งข้อมูล 200 หน้า ได้ในเวลา 40 นาที โดยที่ไม่ต้องเสียเวลามานั่งป้อนข้อมูลเหล่านั้นซ้ำใหม่อีก
2. ความถูกต้องของข้อมูล โดยปกติมีการส่งข้อมูลด้วยสัญญาณทางอิเล็กทรอนิกส์ จากจุดหนึ่งไปยังจุดอื่นด้วยระบบดิจิทัล วิธีการรับส่งนั้นจะมีการตรวจสอบสภาพของข้อมูล หากข้อมูลผิดพลาดก็จะมีการรับรู้และพยายามหาวิธีการแก้ไขให้ข้อมูลที่ได้รับมีความถูกต้อง โดยอาจให้ทำการส่งใหม่หรือกรณีผิดพลาดไม่มาก ฝ่ายผู้รับอาจใช้โปรแกรมของตนเองแก้ไขข้อมูลให้ถูกต้องได้
3. ความเร็วของการทำงาน สัญญาณทางไฟฟ้าจะเดินทางด้วยความเร็วเท่าแสง ทำให้การใช้คอมพิวเตอร์ส่งข้อมูลจากซีกโลกหนึ่งไปยังอีกซีกโลกหนึ่งหรือค้นหาข้อมูลจากฐานข้อมูลขนาดใหญ่ สามารถทำได้อย่างรวดเร็ว ความรวดเร็วของระบบจะทำให้ผู้ใช้สะดวกสบายอย่างยิ่ง เช่น บริษัทสายการบินทุกแห่งสามารถทราบข้อมูลของทุกเที่ยวบินได้อย่างรวดเร็ว ทำให้การจอง ที่นั่งของสายการบินสามารถทำได้ทันที
4. ต้นทุนประหยัด การเชื่อมต่อคอมพิวเตอร์ต่อเข้าหากันเป็นเครือข่าย เพื่อส่งหรือสำเนาข้อมูลทำให้ราคาต้นทุนของการใช้ข้อมูลไม่แพง เมื่อเทียบกับการจัดส่งแบบวิธีอื่น นักคอมพิวเตอร์บางคนสามารถส่งโปรแกรมให้กันและกันผ่านทางสายโทรศัพท์ได้

5. 
สามารถติดต่อสื่อสารระยะไกลได้ (Telecommunication) การเชื่อมต่อคอมพิวเตอร์ เป็นเครือข่าย ทั้งประเภทเครือข่าย LAN , MAN และ WAN ทำให้คอมพิวเตอร์ สามารถสื่อสารแลกเปลี่ยนข้อมูล ระยะไกลได ้โดยใช้ซอฟต์แวร์ประยุกต์ ทางด้านการติดต่อสื่อสาร โดยเฉพาะอย่างยิ่ง ในระบบเครือข่ายอินเทอร์เน็ต มีการให้บริการต่าง ๆ มากมาย เช่น การโอนย้ายไฟล์ข้อมูล การใช้จดหมายอิเล็กทรอนิกส์ (Electronic Mail) การสืบค้นข้อมูล (Serach Engine) เป็นต้น  


5. .ให้นักศึกษาแสดงวิธีคิดคำนวณการแบ่ง Subnet และการหาจำนวน Host ดังนี้
  

5.1 Ip Address = 118.0.0.0 - ต้องการแบ่งเป็น 126 subnet
มีจำนวน Host ที่ใช้งานได้ 131,070
- IP อยู่ในคลาส  A
- ค่า Default subnet mask  255.0.0.0
- subnet maskที่กำหนดให้ใหม่  255.254.0.0
- จำนวน subnet ทั้งหมด  128
- จำนวน subnet ที่สามารถใช้งานได้  126
- จำนวน Host ทั้งหมดแต่ละ subnet  131,072
- จำนวน Host ที่ใช้งานได้จริง 131,070

5.2 Ip Address = 178.100.0.0 - ต้องการแบ่งเป็น 2,000 subnet
มีจำนวน Host ที่ใช้งานได้ 15
- IP อยู่ในคลาส  B
- ค่า Default subnet mask  255.255.0.0
- subnet maskที่กำหนดให้ใหม่  255.255.255.224
- จำนวน subnet ทั้งหมด  2048
- จำนวน subnet ที่สามารถใช้งานได้  2046
- จำนวน Host ทั้งหมดแต่ละ subnet  32
- จำนวน Host ที่ใช้งานได้จริง 30

5.3 Ip Address = 195.85.8.0 - ต้องการแบ่งเป็น 6 subnet
มีจำนวน Host ที่ใช้งานได้ 30
- IP อยู่ในคลาส  C
- ค่า Default subnet mask  255.255.255.0
- subnet maskที่กำหนดให้ใหม่  255.255.255.224
- จำนวน subnet ทั้งหมด  8
- จำนวน subnet ที่สามารถใช้งานได้  6
- จำนวน Host ทั้งหมดแต่ละ subnet  32
- จำนวน Host ที่ใช้งานได้จริง 30

5.4 Ip Address = 148.75.0.0 - ต้องการแบ่งเป็น 1,000 subnet
มีจำนวน Host ที่ใช้งานได้ 60
- IP อยู่ในคลาส  B
- ค่า Default subnet mask  255.255.0.0
- subnet maskที่กำหนดให้ใหม่  255.255.255.192
- จำนวน subnet ทั้งหมด  1024
- จำนวน subnet ที่สามารถใช้งานได้  1022
- จำนวน Host ทั้งหมดแต่ละ subnet  64
- จำนวน Host ที่ใช้งานได้จริง 62

5.5 Ip Address = 192.10.10.0 - ต้องการแบ่งเป็น 14 subnet
มีจำนวน Host ที่ใช้งานได้ 14
- IP อยู่ในคลาส  C
- ค่า Default subnet mask  255.255.255.0
- subnet maskที่กำหนดให้ใหม่  255.255.255.240
- จำนวน subnet ทั้งหมด  16
- จำนวน subnet ที่สามารถใช้งานได้  14
- จำนวน Host ทั้งหมดแต่ละ subnet  16
- จำนวน Host ที่ใช้งานได้จริง 14

การบ้านคำศัพท์ Network ครั้งที่ 8 เอกพล สุวรรณการ รหัสนักศึกษา 2561051542318

การบ้านคำศัพท์ Network ครั้งที่ 8

เอกพล  สุวรรณการ  รหัสนักศึกษา 2561051542318


1. ระบบเครือข่ายแบบบรอดแบนด์ (Broadband) จะตรงข้ามกับ Baseband นั่นคือ จะเป็นการสื่อสารข้อมูลที่ตัวกลางในการส่งผ่านสัญญาณสามารถมีหลายช่องสัญญาณได้พร้อม ๆ กันโดยใช้วิธีแบ่งช่องความถี่ออกจากกัน ทำให้อุปกรณ์ต่าง ๆ สามารถสื่อสารกันโดยใช้ช่องความถี่ของตนเองผ่านตัวกลางเดียว ตัวอย่างเช่น ระบบเครือข่าย Cable TV ซึ่งสามารถส่งสัญญาณมาพร้อมกันหลาย ๆ ช่องบนสายสื่อสารเส้นเดียว และผู้รับก็สามารถเลือกช่องความถี่ที่ต้องการชมได้ เป็นต้น

2. มัลติเพล็กซ์เซอร์ (Multiplexer : MUX) หรือเรียกอีกชื่อหนึ่งว่า ตัวเลือกข้อมูล(Data Selector) ซึ่งเป็นตัวที่ทำหน้าที่เลือกช่องสัญญาณที่มีข้อมูลช่องหนึ่งจากหลายๆช่องสัญญาณมาเป็นอินพุตและต่อช่องสัญญาณที่มีข้อมูลนั้นเข้าเป็นสัญญาณเอาต์พุตเพียงเอาต์พุตเดียว
          การมัลติเพล็กซ์แบบแบ่งเวลา (Time Division Multiplexer หรือ TDM) เป็นวิธีที่เพิ่งจะได้รับการพัฒนาขึ้นมาได้ไม่นานนักการมัลติเพล็กซ์แบบแบ่งเวลาจะใช้เส้นทางเพียงเส้นทางเดียวและคลื่นพาห์ความถี่เดียวเท่านั้นแต่ ผู้ใช้แต่ละคนนั้นจะได้รับการจัดสรรเวลาในการเข้าใช้ช่องสัญญาณที่ต้องการนั้นเพื่อส่งข้อมูลไปยังปลายทางที่ตนต้องการ
          การมัลติเพล็กซ์แบบแบ่งความถี่ (Frequency Division Multiplexer หรือ FDM) เป็นวิธีที่ใช้กันทั้งระบบที่มีสายและระบบคลื่นวิทยุ ซึ่งหลักการของการมัลติเพล็กซ์แบบแบ่งความถี่นี้คือ การนำสัญญาณจากแหล่งต่างๆมารวมกัน ให้อยู่ในคลื่นพาห์เดียวกันที่ความถี่ต่างๆ และสัญญาณเหล่านี้สามารถที่จะใช้เส้นทางร่วมกันได้ซึ่งต่างจากแบบแรกที่ไม่สามารถใช้ร่วมกันได้
3. Packet Lost โดยการวัดจากเปอร์เซ็นต์ของแพ็กเก็ตที่ไม่ถึงจุดหมายปลายทาง หากสูงกว่า 3% ถือว่าเครือข่ายนั้นไม่เหมาะสมกับการใช้งาน VoIP เนื่องจากอาจจะมีปัญหาสัญญาณเสียงขาดตอน ซึ่งปัญหา packet loss นี้ จะเพิ่มมากขึ้นตามลักษณะการใช้งานของระบบเครือข่ายที่เพิ่มสูงขึ้น โดยเฉพาะจุดที่มีการ overload ของสัญญาณ 

4. Codecs ก่อนที่จะทราบว่าระบบเครือข่ายที่มีอยู่จะสามารถรองรับข้อมูลสัญญาณเสียงได้หรือไม่นั้น จะต้องทราบปริมาณของข้อมูลสัญญาณเสียงที่ต้องการใช้งานก่อน โดยสามารถประมาณการณ์ได้จากการนับจำนวนการใช้โทรศัพท์ที่จะใช้ผ่านระบบเครือข่าย คูณด้วยปริมาณของการจราจรทางระบบเครือข่ายต่อการโทรหนึ่งครั้ง หรือที่เรียกว่า traffic-per-call ที่ขึ้นอยู่กับ codec ที่ใช้ โดยที่ codec หมายถึงวิธีการเข้ารหัสสัญญาณเสียงให้กลายเป็นข้อมูลที่สามารถส่งผ่านทางระบบเครือข่ายได้ ดังแสดงในตาราง
5. คอขวด หรือ Bottleneck เป็นสิ่งที่อาจเกิดขึ้นในกรณีที่ผู้รับและผู้ส่งมีขนาดของ available bandwidth ไม่เท่ากัน เช่นการเชื่อมต่อที่ฝั่งต้นทางใช้แบบ T1 แต่การเชื่อมต่อของฝั่งปลายทางใช้แบบ Dial Up ที่ความเร็ว 53 Kbps 
6. Raw Bandwidth เป็นสิ่งที่ผู้ใช้บริการระบบเครือข่ายคุ้นเคยกันดี เนื่องจากเป็นค่าที่แสดงถึงปริมาณข้อมูลที่ระบบเครือข่ายสามารถรองรับได้ต่อการเชื่อมต่อแต่ละจุด เช่น หากมีเครือข่าย T1 ที่ใช้สำหรับเครือข่ายข้อมูลโดยเฉพาะ นั่นหมายถึงขนาดของ Raw Bandwidth คือ 1.5 Mbits  การเชื่อมต่อแบบ DSL (Digital Subscriber Line) ในบางครั้งก็มีข้อจำกัดในเรื่องของ bandwidth ขารับ (download) และขาส่ง (upload) มีค่าไม่เท่ากัน ซึ่งมีความเป็นไปได้ที่ความเร็วในการ download 768 Kbits และความเร็วในการ upload 128 Kbits ซึ่งผู้ให้บริการระบบเครือข่ายสามารถบอกได้ถึงขนาดของ bandwidth ที่เพียงพอหรือเหมาะสมสำหรับการใช้งานแบบ voice application 
7. Jitter คือประเด็นด้านคุณภาพของระบบเครือข่ายที่วัดจากความแปรปรวนของเวลาที่ใช้ในการเดินทางของแพ็กเก็ตที่เป็นสัญญาณเสียง (Voice Information Packet) ซึ่งอุปกรณ์ VoIP ที่ฝั่งผู้รับสามารถบรรเทาปัญหานี้ ได้ด้วยการจัดให้แพ็กเก็ตที่ได้รับมารวมตัวกันอยู่ใน jitter buffer ก่อนแปลงเป็นสัญญาณเสียงที่ไม่มีการสะดุดหรือขาดตอน Jitter Buffer มีค่าความยาวเป็นมิลลิวินาที (Millisecond) หรือที่เรียกว่า Jitter Buffer Depth ซึ่งควรมีค่าประมาณ 2 เท่าของขนาดของความแปรปรวนของระยะเวลาในการเดินทางของแพ็กเก็ตหรือ jitter ที่เกิดขึ้นจริงในระบบเครือข่าย หากค่า jitter มากกว่า 50 มิลลิวินาทีแล้ว จะเป็นการยากที่จะได้สัญญาณเสียงที่ราบเรียบ อีกทั้งการใช้ jitter buffer บ่อยครั้ง ก็จะยังผลให้เกิดอาการสัญญาณเสียงขาดหายเป็นช่วง ๆ  ดังนั้นการปรับตั้งค่า Jitter Buffer Depth จึงต้องมีความเหมาะสมกับลักษณะของระบบเครือข่ายด้วย 

8. Latency คือระยะเวลาที่ใช้ในการเดินทางของแพ็กเก็ตจากต้นทางไปยังปลายทาง หากใช้เวลามากกว่า 150-200 มิลลิวินาที อาจเป็นปัญหาสำหรับอุปกรณ์ VoIP ได้ในรูปของเสียงสะท้อนหรือเสียงก้อง และหากมีค่ามากกว่า 400 มิลลิวินาทีอาจมีผลกระทบต่อความชัดเจนของเสียงสนทนา  แต่ทั้งนี้หากการสื่อสารของทั้งระบบเป็นอุปกรณ์แบบดิจิตอลทั้งหมด ปัญหาเรื่องเสียงก้องหรือเสียงสะท้อนก็จะน้อยมาก 

9. ระบบเครือข่ายแบบเบสแบนด์ (Baseband) จะเป็นการสื่อสารข้อมูลที่สายสัญญาณหรือตัวกลางในการส่งผ่านสัญญาณสามารถส่งได้เพียงหนึ่งสัญญาณในเวลาขณะใดขณะหนึ่งเท่านั้น นั่นคือ อุปกรณ์ที่ใช้งานสายสัญญาณในขณะนั้นจะครอบครองช่องสัญญาณทั้งหมดโดยอุปกรณ์อื่นจะไม่สามารถร่วมใช้งานได้เลย ตัวอย่างที่เห็นได้ชัดคือ ระบบโทรศัพท์ เป็นต้น ซึ่งการสื่อสารระหว่างคอมพิวเตอร์ส่วนมากจะเป็นการสื่อสารแบบ Baseband รวมทั้งการสื่อสารระหว่างคอมพิวเตอร์กับอุปกรณ์อื่น ๆ(เช่น เครื่องพิมพ์ จอภาพ) การสื่อสารผ่าน modems และการสื่อสารผ่านเครือข่ายหลักๆ ด้วย ยกเว้นเครือข่ายแบบ B-ISDN ที่ เทคโนโลยีที่ไม่ไวต่อ noiseเป็นแบบ Broadband

10. Noise เป็นสิ่งไม่ต้องการของพลังงานไฟฟ้า และแม่เหล็กไฟฟ้า ซึ่งจะลดคุณภาพของสัญญาณและข้อมูล noise ปรากฏในระบบดิจิตอล และอะนาล๊อก และสามารถมีผลกับไฟล์และการสื่อสารของไฟล์ทั้งหมด รวมถึงข้อความ โปรแกรม ภาพ และเสียงเป็นต้น ในวงจรสายแข็ง เช่น โทรศัพท์อินเตอร์เน็ตแบบใช้สาย external noise เป็นผลจากเครื่องใช้ในตำแหน่งใกล้เคียง, จากทรานส์ฟอร์มเมอร์, จากบรรยากาศ โดยปกติ noise ชนิดนี้มีผลเพียงเล็กน้อยหรือไม่มีอย่างไรก็ตามในระยะพายุฟ้าคะนอง หรือในตำแหน่ง ที่มีอุปกรณ์ไฟฟ้าจำนวนมากกำลังใช้งาน external noise มีผลกับการสื่อสาร ในการติดต่อทางอินเตอร์เน็ต external noise

วันจันทร์ที่ 29 กรกฎาคม พ.ศ. 2556

การบ้านคำศัพท์ Network ครั้งที่ 7 นายเอกพล สุวรรณการ รหัสนักศึกษา 2561051542318

1.Application Layer
เป็นเลเยอร์บนสุดที่ทำงานใกล้ชิดกับผู้ใช้มีบริการทางด้านโปรแกรมประยุกต์ต่างๆ ได้แก่ email, file transfer, remote job entry, directory services นอกจากนี้ยังมีการจัดเตรียมฟังก์ชั่นในการเข้าถึงไฟล์และเครื่องพิมพ์ ซึ่งเป็นการแบ่งปันการใช้ทรัพยากรบนระบบเครือข่าย

2. Fiber Optic  

สายใยแก้วนำแสง เป็นสายที่ใช้แสงเป็นสัญญาณ และแก้วหรือพลาสติกใสเป็นสื่อน าสัญญาณ ในขณะที่สายคู่เกลียวบิดและสายโคแอ็กเชียลใช้สัญญาณไฟฟ้าและโลหะเป็นสื่อ ข้อเสียของสายสัญญาณประเภทโลหะคือ จะถูกรบกวนจากแหล่งคลื่นแม่เหล็กไฟฟ้าต่างๆ ได้ง่าย เช่น ฟ้าผ่ามอเตอร์ไฟฟ้า เป็นต้น แต่สายใยแก้วน าแสงใช้สัญญาณแสง ดังนั้นจึงไม่ถูกรบกวนโดยคลื่นแม่เหล็กไฟฟ้า  จึงทำให้สายใยแก้วนำแสงสามารถส่งข้อมูลได้ในอัตราสูงและระยะไกลกว่า แต่การผลิต การติดตั้งและดูแลรักษาจะยุ่งยาก และราคาแพงกว่าสายที่เป็นโลหะ ดังนั้นสายใยแก้วนำแสงจึงเหมาะสำหรับลิงค์ที่ต้องการแบนด์วิธีสูง และมีความเชื่อถือได้สูง และสำหรับการส่งข้อมูลระยะไกล เช่น ลิงค์หลัก (Backbone) ของระบบเครือข่าย


3.Presentation Layer
หน้าที่หลักคือการแปลงรหัสข้อมูลที่ส่งระหว่างเครื่องคอมพิวเตอร์ 2 เครื่องให้เป็นอักขระแบบเดียวกันPresentation Layer จะทำหน้าที่แปลงรหัสให้เครื่องคอมพิวเตอร์เข้าใจได้ตรงกัน นอกจากนี้ยังสามารถทำการลดขนาดของข้อมูล (data compression) เพื่อเป็นการประหยัดเวลาในการรับส่ง และสามารถเข้ารหัสเพื่อเป็นการป้องกันการโจรกรรมข้อมูลได้อีกด้วย

4.CGI (Common Gateway interface) 

เป็นการติดต่อระหว่างผู้ใช้งานอินเตอร์เน็ตกับเว็บเซิร์ฟเวอร์ และโดยเว็บเซิร์ฟเวอร์ได้จัดเตรียมโปรแกรม CGI ซึ่งจะเป็นตัวกำหนดรูปแบบข้อมูลที่จะส่งไปยังผู้ใช้งานอินเตอร์เน็ตในขณะ ที่ยังสามารถรับข้อมูลจากผู้ใช้งานอินเตอร์เน็ตได้ด้วย เช่น การใช้งานห้องสนทนาที่จะรับข้อความมาจากผู้ใช้งานอินเตอร์เน็ต และส่งข้อความของเขาและคนอื่น ๆ มาแสดงที่บราวเซอร์ได้ด้วย


5.Transport Layer
ทำหน้าที่เสมือนบริษัทขนส่งที่รับผิดชอบการจัดส่งข้อมูลโดยปราศจากความผิดพลาด ซึ่งมีหน้าที่หลักคือการตรวจสอบและแก้ไขความผิดพลาดที่เกิดขึ้นในข้อมูล คอยแยกแยะและจัดระเบียบของแพ็กเก็ตข้อมูลให้จัดเรียงลำดับอย่างถูกต้อง และมีขนาดที่เหมาะสม นอกจากนี้ยังทำการผนวกข้อมูลทั้งหลายให้อยู่ในรูปของ วงจรเดียวหรือเรียกว่าการมัลติเพล็กซ์ (multiplex) และมีกลไกสำหรับควบคุมการไหลของข้อมูลให้มีความสม่ำเสมอ

6.E-commerce

ขบวนการที่ใช้วิธีการทางอิเล็กทรอนิกส์ เพื่อทำธุรกิจที่จะบรรลุเป้าหมายขององค์กรพาณิชย์อิเล็กทรอนิกส์ใช้เทคโนโลยีประเภทต่าง ๆ และครอบคลุมรูปแบบทางการเงินทั้งหลาย เช่น ธนาคารอิเล็กทรอนิกส์, การค้าอิเล็กทรอนิกส์, อีดีไอหรือการแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์, ไปรษณีย์อิเล็กทรอนิกส์, โทรสาร, คะตะล้อกอิเล็กทรอนิกส์, การประชุมทางไกล และรูปแบบต่าง ๆ ที่เป็นข้อมูลระหว่างองค์กร


7.Qos (Quality-of-Service)
เป็นตัวกำหนดชุดของคุณสมบัติของประสิทธิภาพของการติดต่อ หรือเรียกว่าเป็นการส่งข้อมูลในเครือข่ายโดยรับประกันว่าการส่งข้อมูลจะเป็นไปตามคุณภาพหรือเงื่อนไขที่ต้องการ เช่น ดีเลย์ แบนด์วิดธ์

8.Coaxial Cable  

สายโคแอ็กเชียล มีลักษณะคล้ายกับสายเคเบิลทีวี คือ มีแกนเป็นทองแดงห่อหุ้มด้วยฉนวน แล้วหุ้มด้วยตาข่ายโลหะ ชั้นนอกสุดเป็นวัสดุป้องกันสายสัญญาณ สายประเภทนี้นิยมใช้มากในเครือข่ายสมัยแรกๆ แต่ปัจจุบันไม่นิยมใช้แล้ว เปลี่ยนเป็นการใช้สายคู่เกลียวบิดแทน


9.BGP (Border Gateway Protocol)
เป็นโปรโตคอลสำหรับการแลกเปลี่ยนข้อมูลของเส้นทางระหว่าง gateway host (ซึ่งแต่ละที่จะมี routerของตัวเองในเครือข่ายแบบอัตโนมัติ BGP มักจะได้รับการใช้ระหว่าง gateway host บนระบบอินเตอร์เน็ต ตาราง routing

10.บลูทูธ (Bluetooth)
เป็นเทคโนโลยีสมัยใหม่ ใช้ความถี่ในการส่งสัญญาณ 2.5 GHz. สื่อสารได้ในระยะทางไม่เกิน 10 เมตรสื่อสารระหว่างอุปกรณ์หลาย  อุปกรณ์ได้