.....................................................

.....................................................
......................................................

ขอบคุณทุกคนที่ช่วยมาแสดงความคิดเห็นให้กับ Blog ของ Marukoo

.........

วันเสาร์ที่ 27 มีนาคม พ.ศ. 2553

บทความที่10 AMP Netconnect การวางแผนระบบ Cabling ในเน็ตเวิร์คเพื่อรองรับอนาคต

ในการวางแผนระบบเน็ตเวิร์คสำหรับองค์กร การวางระบบสายสัญญาณ ถือว่าเป็นสิ่งสำคัญที่ไม่อาจมองข้ามเพราะระบบพื้นฐานของระบบเน็ตเวิร์คเข้าด้วยกัน การวางระบบ Cabling เหมือนกับการวางแผนสร้างถนน กล่าวคือ ถนนยิ่งกว้างก็ทำให้การสัญจรดีขึ้น เหมือนกับระบบ Cabling หากเราคำนึงถึงเพียงการใช้งาน ณ เวลาที่สร้างระบบเน็ตเวิร์ค อาจทำให้ประสบปัญหาในการส่งข้อมูลในกรณีที่มีการขยายระบบ หรือขนาดข้อมูที่ส่งผ่านในระบบที่มีขนาดใหญ่ขึ้น จะมีผลทำให้เกิดความล่าช้า ในการส่งผ่านข้อมมูล
การออกแบบระบบ Cabling เป็นการวางแผนเพื่อ นำไปใช้ในอนาคตไปอย่างน้อย 10-15 ปี ซึ่งเป็นอายุการใช้งานขั้นต่ำ ในการใช้งานเมื่อเทียบกับอุปกรณ์อื่นๆในระบบ Network เช่น Switch , Hub ที่มีการใช้งาน 3-5 ปี Cabling จึงมีอายุการใช้งานมากกว่า

Tyc Electronic."AMP Netconnect การวางแผนระบบ Cabling ในเน็ตเวิร์คเพื่อรองรับอนาคต".ไมโครคอมพิวเตอร์ 28295(2553):10

AMP Netconnect การวางแผนระบบ Cabling ในเน็ตเวิร์คเพื่อรองรับอนาคต

ในการวางระบบเน็ตเวิร์คสำหรับองค์กร การวางระบบสายสัญญาณ ถือเป็นสิ่งสำคัญที่ไม่อาจมองข้ามเพราะเป็นระบบพื้นฐานของระบบเน็ตเวิร์คทั้งหมดเข้าด้วยกัน การวางระบบ เหมือนกับการวางแผนสร้างถนน กล่าวคือถนนยิ่งกว้าง ก็ทำให้สัญจรดีขึ้น เหมือนกับระบบ หากเราคำนึงถึงเพียงการใช้งาน ณ เวลาที่สร้างระบบเน็ตเวิร์ค อาจทำให้ประสบปัญหาในการส่งข้อมูล ในกรณีที่มีการวางระบบ หรือขนาดข้อมูลที่ส่งผ่านในระบบมีขนาดใหญ่ขึ้น จะมีผลทำให้เกิดความล่าช้าในการส่งผ่านข้อมูล
การออกแบบระบบ เป้นการวางแผนเพื่อนำไปใช้ในอนาคต ไปอย่างน้อย ปี ซึ่งเป็นอายุการใช้งานขั้นต่ำ ในการใช้งานเมื่อเทียบกับอุปกรณ์อื่นๆในระบบ เช่น ที่มีการใช้งาน ปี

ข้อความบทที่ 8 Sherlock 3 กับการค้นหาที่รวดเร็วขึ้น

แอปเปิลได้แยกฟังก์ชันการค้นหาไฟล์ออกมา Sherlock 3 เมื่อกด Commond-F แทนที่จะเป็นการเรียก Sherlock จะพบไดอะล็อก Find ขึ้นมาแทน เราสามารถป้อนเงื่อนไขต่างๆ สำหรับค้นหาไฟล์แบบที่ต้องการ คลิกปุ่ม Search ไม่กี่วินาที ก็จะได้รับคำตอบกลับมา นอกจากนี้สามารถค้นหาได้จากบน foder ได้โดยตรง เมื่อเปิดวินโดลส์ของโฟล์เดอร์ต่างๆ ขึ้นมา มองที่ด้านขวาของแถบเครื่องมือ จะเห็นช่องสำหรับใส่ข้อความสำหรับค้นหา แค่พิมพ์ 2-3 ตัวอักษรก็จะได้ชื่อไฟล์ที่ต้องการวิธีนี้สะดวกรวดเร็วกว่าการพิมพ์ตัวอักษร เพื่อไปยังไฟล์ที่ต้องการ foder ที่คุ้นเคยกันดีจากแมคโอเอส 8และ 9 เพื่อ ให้สามารถนำไอคอนไฟล์ หรือโฟล์เดอร์ไปใส่ในโฟล์เดอร์อื่นๆ ที่อยู่ลึกลงไปหลายชั้นได้ง่ายๆ เพียงแค่นำไอคอนนั้นไปค้างไว้เหนือโฟล์เดอร์ ที่ต้องการภายใน System Preferences ก็จะมีไอคอนใหม่ๆ เพิ่มขึ้นมาก โดยเฉพาะในส่วนที่เกี่ยวข้องกับ digital Hub

MNCINTASH."Sherlock 3 กับการค้นหาที่รวดเร็วขึ้น".IT.SOFI OCTOBER 2002.63(2545):116

บทความที่ 7 ระบบ WiFi ที่ใกล้ตัวคุณ

สร้างเครือข่ายวิดีโอสตรีมไร้สายของคุณ
จากความมหัสจรรย์ของเทคโนโลยีสตรีมไร้สาย มีหลายทางในการสตรีมวิดีโอผ่านเครือข่ายภายในบ้าน ถ้ามี PS3 หรือ Xbox
เป็นเครื่องเล่นที่รองรับมาตรฐาน DLNA หรือ UPnP เพื่อส่งสื่อความบันเทิงด้วยระบบไร้สายจากคอมพิวเตอร์จะต้องใช้สายแอ็คเซสพอยต์ หรือเร้าเตอร์ไร้สายมาเชื่อมต่อด้วย สามารถใช้โดยผ่าน G-Router ในบางครั้งอาจรู้สึกเจอกับระบบเครือข่ายทมี่ติดขัดหรือช้า ในการโหลดไฟล์ขนาดใหญ่ สามารถเลือกใช้ออฟชั่นสำหรับการสื่อดิจิตอลได้ ถ้าเล่นเกมส์ไม่ได้เป็นปัจจัยสำคัญต้องดู TVIX HD M-6600 ที่มาพร้อมกับฮาร์ดดิสที่มีประสิทธิภาพในการรับส่งข้อมูลที่ใช้ระบบไร้สายด้วยมาตรฐาน 802.11n

HWM,"ระบบ WiFi ที่ใกล้ตัวคุณ".HWM.7(2010):98

วันพุธที่ 24 มีนาคม พ.ศ. 2553

บทความที่ 6 คุณภาพคนไทย...จะเปลี่ยนไปแค่ไหน เมื่อมี 3 G

3G กับการสร้างรากฐาน Creative Economy
Creative Economy หรือเศรษฐกิจบนพื้นฐานความคิดสร้างสรรค์เป็นรูปแบบการบริหารจัดการเศรษฐกิจแนวใหม่ โดยแนวคิดนี้นำไปใช้อย่างจริงจังในหลายประเทศ ในช่วง 10 ปี ที่ผ่านมา อาทิ อังกฤษ จีน สิงคโปร์ และเกาหลีใต้ เป็นต้น สำหรับอังกฤษถือเป็นศูนย์กลางทางความคิดสร้างสรรค์ เพราะสามารถนำมาเปลี่ยนเป็นรายได้ถึง 7.3% ของ GDP ทั้งประเทศ ดังนั้นการนำ Creative Economy มาใช้กับโมเดลธุรกิจอย่างแพร่หลายในไทย จึงน่าจะเกิดขึ้นในเร็วๆนี้ ดังนั้นในยุค 3G จึงน่าจะเป็นผู้ขับเคลื่อนเศรษฐกิจบนพื้นฐานความคิดสร้างสรรค์ สังเกตุจากช่องว่างในรายละเอียดชีวิต โดยเฉพาะรูปแบบการเรียนการศึกษา จะเน้นเทคโนโลยี และความคล่องตัวเป็นสำคัญ ทำให้การเรียนรูเป็นไปอย่างรวดเร็ว และก้าวไกลมากยิงขึ้น


Dutsanee Mua ,"คุณภาพคนไทย...จะเปลี่ยนไปแค่ไหน เมื่อมี 3 G",CAT magazine.19(2010)16

บทความที่ 5 ภัยคุกคามจาก Social Network ยอดนิยม

ปัญหาของ Social Network เกิดจากผู้ใช้งานที่มีเมสเสด หรือโพสข้อความไปหาเพื่อนสามารถทำได้ง่าย การขโมยแอคเคานต์จะใช้ส่งทุกอย่างจากสแปม เพื่อให้ลิงค์ยังการติดตั้ง Malware และขโมยพาสเวิร์ด ด้วยข้อความโกหกว่าเพื่อนอีกประเทศหนึ่งเกิดภาวะฉุกเฉิน หรือต้องการอะไรสักอย่าง ให้ส่งเงินไปช่วยเหลือ โดยผู้ไม่หวังดีจะส่งอีเมลล์จาก Facebook และทำการแนบข้อมูลที่มีการโทรจันไปด้วย
การแก้ไขผู้อ่านต้องติดตั้งโปรแกรมป้องกันไวรัส และโปรแกรมป้องกัน Malware และที่สำคัญต้องมีการอัฟเดตต่อวัน โดยการติดตั้งระบบความปลอดภัย Linkscanner หรือ McAfee Site Adviser เพื่อป้องกัน Phishing และการโจมตีของ malware หากได้พบกับ Koobface หรือ Malware อื่นๆผูใช้งานควรรีเซตพาสเวิร์ดและแจ้งเพื่อนให้ระมัดระวัง


Takashi,"ภัยคุกคามจาก Social Network ยอดนิยม",ไมโครคอมพิวเตอร์.295(2010):51

วันศุกร์ที่ 19 มีนาคม พ.ศ. 2553

Lap # 2 Remote with Windows XP Profesional

3.1 การทดลองนี้ จะต้องมี Hardware อะไรบ้าง
1.คอมพิวเตอร์
2.UTP & LAN
3.Card LAN & Eternet LAN
3.2 การทดลองนี้จะต้องมี Software อะไรบ้าง
1.Microsoft Windows Xp
2.Remote Desktop Conection
3.3การทดลองนี้มีขั้นตอนอย่างไรบ้าง บอกให้ละเอียด
1.กดที่ปุ่ม Start ไปที่ Control panal แล้วไปที่ User Accounts แล้วเลือกที่ Create New Accounts จากนั้นใช่สื่อที่ต้องการ login ด้วย Remote Desktop ลงไปแล้วกด net เลือกที่ Computer Administrater เพื่อใช้งานทุก ๆ อย่าง แล้วกด Create Account เลือกที่ชื่อของ Account ให้เลือก Create A password ใส่ Password ทั้ง 2 ช่องให้เหมือนกัน แล้วกด Create Password ที่ชื่อจะมีคำว่า Password Protected.
2.Setup เพื่ออณุญาตให้เครื่องอื่นเข้ามา Remote Desktop เข้าที่ Control Panal เลือก System แต่จะคลิกขวาที่ My computer แล้ว properties จะได้ผลลัพธ์เดียวกัน จะเข้าที่หน้าจอ System Properties เลือกที่ Allow User To Connect remotely to this computer แล้วก็กดที่ Select Remote desktop... จะขึ้นหน้าจอใหม่เเพื่อเพิ่ม User ที่สามารถใช้ Remote desktop ได้ เลือกที่ Add แล้วเลือกที่ Advanced...แล้วเลือกที่ Find new เลือกที่ชื่อ User ที่1 ต้องการให้ใช้ Romote desktop ได้ กด OK เพื่อจบการ Add หรือ กด Add ถ้าต้องการเพิ่มชื่ออื่น ๆ อีก จกานั้นก็กด OK จากนั้นก็เรียบร้อย
3.ทดสอบ login ทดลองใช้เครื่องอื่นมา login เลือกที่ Start>Program>Assesories เลือก Communication เลือก Remote desktop connection อาจจะคลิกขวาเพื่อ Copy ไปวาง Shortcuts ที่หน้าจอ Desktop เพื่อความสะดวกในการเรียกใช้งานครั้งต่อไป เมื่อขึ้นหน้าจอมาให้ใส่ IP ของเครื่องที่ต้องการ Remote ก็จะขึ้นมาให้ login แล้วใส่ Username และ Password กด OK แล้วกลับมาดูที่เครื่องเรา Enable จะพบข้อความว่าอณุญาตหรือไม่ ให้เลือก yes แต่ถ้าไม่ได้ให้ login ก็สามารถใช้งานได้เหมือนเรานั่งหน้าเครื่องนั้นแบบ Real Time
3.4 สรุปอย่างละเอียดให้ได้ใจความสำคัญของ Remote Desktop
Remote Desktop นั้น คือโปรแกรมที่สามารถควบคุมเครื่องคอมพิวเตอร์ในระยะไกลที่มีมากับ Windows เราสามารถเข้าไปใช้คอมพิวเตอร์อื่นได้ โดยที่ไม่ต้องไปนั่งอยู่ที่หน้าคอมฯเครื่องนั้น

วันพุธที่ 10 มีนาคม พ.ศ. 2553

บทความที่ 4 Asus Notbook UL Series

Asus รุ่น UL80VT ที่ใช้ซิปเซตใหม่ล่าสุดจาก Intel แบบ CULA ที่ ช่วยให้คุณสมบัติในการประหยัดพลังงานได้มาก และเมื่อประสานเทคโนโลยีใหม่ล่าสุดจากอัสซุส Turbo 33 ที่ช่วยทำให้เครื่องทำงานได้เร็วขึ้นอีก 33 เปอร์เซ็นต์ ทำให้สามารถใช้งานได้ทุกโปรแกรมอย่างราบรื่น ไม่มีสดุด พร้อมทั้งแบตเตอร์รี่ที่ใช้งานได้นานขึ้นสูงสุดได้ถึง 12 ชั่วโมง น้ำหนักเบาไม่ถึง 2 กิโลกรัม มีความแข็งแกร่ง ความทันสมัย มีพื้นผิวแบบ Metallic Hairline สีบลอนด์เงินของตัวเครื่อง
โน๊ตบุ๊ก ASUS UL Asus Series รุ่น UL80VT
หน้าจอขนาด 14 นิ้ว HDD 500 GB
Asus คอมพิวเตอร์ ,"Asus Notbook UL Series",คอมพิวเตอร์ทูเดย์. 375(2553):21

วันอังคารที่ 9 มีนาคม พ.ศ. 2553

บทความที่ 3 D-LIKE : DIR-457 My pocket 3G HSDPA Router

เป็นอุปกรณ์ Modem/Router ผ่านเครื่องเครือข่าย 3G ที่มีลักษณะสำหรับพกพา สามารถทำงานได้ จากแหล่งจ่ายไฟหลายแบบ จึงเหมาะสำหรับการพกพาเพื่อใช้งานอินเตอร์เน็ตได้ทุกแห่ง ที่สัญญาณจากเครือข่าย 3G เปิดใด้บริการ โดย DIR-457 นี้สามารถทำงานได้ 2 โหมดในอุปกรณ์เดียวกัน นั้นคือ สามารถทำหน้าที่เป็น Modem 3G สำหรับเชื่อมต่ออินเตอร์เน็ตผ่าน 3G และเครื่องคอมพิวเตอร์ที่เชื่อมกับ DIR-457 ผ่านทางสาย USB เพียงเครื่องเดียวก็สามารภใช้งานอินเตอร์เน็ตได้นอกจากนี้ยังทำหน้าที่เป็น Wi-Fi Router 3G ซึ่งทำการเชื่อมต่ออินเตอร์เน็ตผ่านเครือข่าย 3G แล้วแชร์อินเตอร์เน็ตให้กับเครื่องคอมพิวเตอร์อุปกรณ์รอบข้างแบบ Wi-Fi หมายถึงการทำตัวเป็น Wireless Access Piont ที่แชร์การใช้อินเตอร์เน็ตให้กับคอมพิวเตอร์ที่เป็นลูกข่าย (จำนวนย 6 ไคล์เอ็นต์) ด้วยมาตรฐาน Wireless แบบ 802./16/g นั้นเอง
บริษัทอัสซุสเทค คอมพิวเตอร์(ประเทศไทย)จำกัด,"D-LIKE : DIR-457 My pocket 3G HSDPA Router",ไมโครคอมพิวเตอร์.256(2553):36

วันอังคารที่ 2 มีนาคม พ.ศ. 2553

บทความที่ 2 ผลิตภัณฑ์ Server ทุกรุ่น จาก ASUS

ผลิตภัณฑ์ Server ทุกรุ่น จาก ASUS
ASUS บริษัทชั้นนำทางด้านไอทีของโลก เป็นที่ยอมรับในเรื่องเทคโนโลยีใหม่ มีรุ่นให้เลือกใช้งานทุกระดับ ASUS มีนวัตกรรมทางด้านสินค้า IT มายาวนาน มีคุณสมบัติที่น่าสนใจบน Server บน ASUS อยู่หลายอย่าง เช่น ASUS PIKE มีคุณสมบัติในการจัดการ Hard disk drive (HDD) บนเครื่อง Server โดยสามารถ Scale จำนวนของ HDD ได้อย่างง่ายดายโดยไม่ต้อง Reinstall application ต่างๆบนเครื่อง Server ใหม่ และยังรองรับ HDD รุ่นใหม่ๆ ที่มีความเร็วสูงอย่าง SAS 15,000 Rpms ได้ หรือจะเป็นเรื่อง Remote Management ที่ ASUS ใส่มาให้บนเครื่อง Server ทำให้สามารถจัดการเครื่อง Server ได้ง่าย จากระยะไกล ทำให้ผู้ดูแลระบบสะดวกมากยิ่งขึ้น ไม่จำเป็นต้องเดินทางเข้าไปยังหน้าเครื่อง Server เพียงแต่มี Internet กับ Notebook สักเครื่อง ไม่ว่าจะอยู่ส่วนไหนของโลกก็สามารถจัดการเครื่อง Server ASUS ได้ ร่วมไปถึงเรื่องการประหยัดพลังงาน และเสียงรบกวนที่ ASUS ทำออกมาได้เยี่ยมมากๆ

บริษัทอัสซุสเทค คอมพิวเตอร์ (ประเทศไทย) จำกัด ,"ผลิตภัณฑ์ Server ทุกรุ่น จาก ASUS",ไมโครคอมพิวเตอร์.259 (2553):11

วันอาทิตย์ที่ 28 กุมภาพันธ์ พ.ศ. 2553

THE DONE OF THE NET

เมื่อมีการร้องขอเกิดขึ้น ข้อมูลไม่สามารถที่จะไปทั้งหมดได้ จึงมีการแบ่งข้อมูลออกเป็นกลุ่มย่อยๆหรือที่เรียกว่า Packet โดยแต่ละ Packet จะไปทางไหนก็ได้ ต้องดูว่าทางไหนไปเร็ว ข้อมูลถูกแบ่งไปเรื่อยๆ แต่ละ Packet จะมี Address ปลายทาง และมีส่วนหัวเรียกว่า Header (จะระบุ URL ไปที่ Proxy server) Packet ถูกส่งออกไปใน LAN (local area network) มีเส้นรัศมี 10 กิโลเมตร LAN สามารถมี LAN ย่อยๆออกไปได้อีก จากนั้นจะเดินทางผ่าน Router แล้ว Router นั้นจะทำการส่ง Packet ไปยัง เส้นทางที่สั้นที่สุด หรืออาจจะมีเครือข่ายมาก จึงต้องทำการแลกเปลี่ยนเครือข่าย จากนั้น Packet ข้อมูลอ่านและตรวจสอบว่าสิ่งที่ร้องขอนั้นสามารถผ่านไปได้หรือ ไม่จากนั้น Router จะทำการแยก Packet และส่งไปยังปลายทาง เมื่อถึงเป้าหมาย จะมีการแยกหมายเลขหรือแยก Post (หมายเลขช่องทางส่งข้อมูล) แล้วแปลงข้อมูลกลับมาให้เรา แล้วกลับไปรับต่อ

บทความที่ 1 แพลตฟอร์มใหม่ของ อินเทล TM อะตอม TM โปรเซสเซอร์

บริษัท อิลเทล ไมโครอิเล็กทรอนิก(ประเทศไทย) จำกัด เปิดเผยถึงความพร้อมของตลาด อินเทล ภายใต้แพลตฟอร์รุ่นใหม่มีชื่อระหัสเดิมว่า "ไพน์เทรล" (Pine Trai) ประกอบด้วยอะตอมไมโครโปรเซสเซอร์ N450 และซิปเซ็ตอินเทล เอ็กซ์เพรส NM10 สำหรับ Notebook ส่วนพีซีแบบเดสก์ท๊อป ประกอบด้วยอิเทลอะตอม D410 หรืออินเทลดูโอ คอร์ D510 จับคู่กับซิปเซ็ตอินเทลเอ็กซ์เพรส NM10
โดยอะตอมรุ่นใหม่นี้ได้รับการออกแบบใหม่ใทั้งหมด กินไฟต่ำ และมีขนาดเล็กที่สุด ในบรรดาโปรเซสเซอร์ทั้งหมดของอินเทล ด้วยเทคโนโลยีการออกแบบ 45 นาโนเมตร และเทคโนโลยี hi-k metal gate ของอินเทล
จุดเด่นของแพลตฟอร์มใหม่นี้คือ การรวมหน่วยควบคุมความจำ และกราฟฟิกไว้ใน CPU เป็นครั้งแรก ต้นทุนการผลิตต่ำลง มีขนาดเครื่องเล็กลง ประหยัดพลังงาน สามารถดีไซด์กระทัดรัดมากขึ้น และแบตเตอร์รี่ก็สามารถใช้งานได้นานขึ้นอีกด้วย
บริษัทอินเทล,"แพลตฟอร์มใหม่ของอินเทล TMอะตอมTM โปรเซสเซอร์",เซมิคอนดักเตอร์อิเล็กทรอนิก.340(2553):74

บทความที่ 9 MIMO เทคโนโลยีสายอากาศ

ด้วยความต้องการที่จะยกระดับเทคโนโลยีไร้สายให้สามารถรับส่งข้อมูลได้ดี มีแบนด์วิดท์มากขึ้น มีคุณค่าที่เชื่อถือได้ ความถี่ที่ในการใช้งานทีมีอยู่มีอย่างจำกัด ขยายได้ยาก ซึ่งต่างจากเทคโนโลยีสายตรงที่หากแบนด์วิดท์ได้ไม่เพียงพอ ก็แค่เพิ่มสายต่อเข้าไป ดั้งนั้นหากมีการเพิ่มอะไรเข้าไปสักอย่างในเครือข่ายไร้สายก็น่าจะได้อะไรเพิ่มขึ้น เช่นแบนด์วิดท์ที่เพิ่มขึ้น จึงเพิ่มจำนานสายอากาศเข้าไป ทั้งรับและส่ง และมีกระบวนการในการดำเนินการจัดสัญญาณต่างๆ ที่เพิ่มขึ้น นั้นก็คือเทคโนโลยีของ MIMO
เทคโนโลยี MIMO ก็คือเทคโนโลยีสายอากาศในการรับส่งสายสัญญาณจำนวนมากกว่า 1 ตัว ช่วยกันรับส่งสัญญาณวิทยุ และผ่านกระบวนการในการจัดสัญญาณที่ได้รับ จนกระทั้งมีสัญญาณที่อยู่ในระดับที่ดี มีคุณภาพ ซึ่งทำให้มีผลดีในหลายๆ ด้าน เช่น ในโลกของการสื่อสารข่้อมูลแบบไร้สายระดับสํญญาณที่ดีย่อมหมายถึง Throughput ที่ดีด้วย และมีพื้นที่รับสัญญาณที่กว้างขึ้น และเชื่อถือได้มากขึ้น และสิ้นเปลืองพลังงานในการรับ-ส่งข้อมูลลดลง ซึ่งต่างเป็นข้อดีที่แสดงให้เห็นถึงความคุ้มค่าของเทคโนโลยี
บุญชัย ศรีพลแผ้ว." MIMO เทคโนโลยีสายอากาศ ",เทเลคอมไดเจสท์.3,16(2552):31

วันพุธที่ 24 กุมภาพันธ์ พ.ศ. 2553

ตอบคำถาม การสื่อสารข้อมูล

1.จงให้ความหมายของคำว่า การสื่อสารข้อมูล
(โอภาส เอี่ยมสิริ.2548:260)ได้ให้ความหมายของการสื่อสารข้อมูลว่า เป็นการแลกเปลี่ยนข้อมูล
ระหว่าง สองอุปกรณ์ ผ่านตัวกลางในการส่งข้อมูลที่ใช้ในการสื่อสาร
(พนิดา พานิชกุล.2548:127)ได้ให้ความหมายของการสื่อสารข้อมุลว่า เป็นการส่งหรือเปลี่ยนข้อมูล
และ สารสนเทศระหว่างคอมพิวเตอร์และอุปกรณ์ที่เกี่ยวข้อง จากจุกหนึ่งไปยังจุดหนึ่ง โดยผ่านช่องทางการสื่อสาร Communication Channel แต่ข้อมูลที่ส่งถึงกันนั้นเป็นเพียงข้อมูลเท่านั้น ไม่รวมเสียงพูด แต่หากต้องการส่งข้อมูลที่เป็นเสียงพูด จะต้องอาศัยอุปกรณ์โทรคมนาคมเข้ามาช่วย
(สถาบันราชภัฏสวนดุสิต.2542:194)ได้ให้ความ หมายของการสื่อสารข้อมูลว่า เป็นการโอนถ่ายหรือแลกเปลี่ยนข้อมูล ระหว่างต้นทางและปลายทาง โดยผ่านอุปกรณ์อิเล็กทรอนิกส์หรือคอมพิวเตอร์ การสื่อสารข้อมูลต้องอาศัยอุปกรณ์และเครื่องมืออิเล็กทรอนิกส์เข้ามาช่วยใน การโอนถ่ายหรือเคลื่อนย้ายข้อมูล รวมทั้งสื่อกลางในการนำข้อมูลจากต้นทางไปยังปลายทาง
สรุปแล้วการสื่อสารข้อมูล คือ การโอนถ่ายข้อมูลจากต้นทางไปยังปลายทางโดยต้องผ่านอุปกรณ์ที่เกี่ยวข้องหรือ สื่อกลาง

2.จงให้ความหมายของคำว่า เครือข่ายคอมพิวเตอร์
(โอภาส เอี่ยมสิริ.2548:273)ได้ให้ความหมายของเครือข่ายคอมพิวเตอร์ว่า เป็นกลุ่มของคอมพิวเตอร์และอุปกรณ์ต่างๆที่เชื่อมต่อเข้าด้วยกัน ทำให้ผู้ใช้สามารถใช้ทรัพยากรต่างๆร่วมกันภายในเครือข่ายได้
(ศรีไพร ศักดิ์รุ่งพงศากุล.2547:190)ได้ให้ความหมายของเครือข่าบคอมพิวเตอร์ว่า เป็นการสื่อสารข้อมูลของเครื่องคอมพิวเตอร์ตั้งแต่สองเครื่องขึ้นไป โดยใช้วิธีการสื่อสารข้อมูลทั่วไปในการเชื่อมต่อสื่อสารระหว่างคอมพิวเตอร์
(Timothy & Linda.2550:197)ได้ให้ความหมายของเครือข่ายคอมพิวเตอร์ว่า เป็นเครือข่ายที่เชื่อมต่อคอมพิวเตร์ตั้แต่สองเครื่องขึ้นไป เพื่อแลกเปลี่ยนสารสนเทศและใช้ทรัพยากรคอมพิวเตอร์ร่วมกัน โดยผู้ใช้สามารถเชื่อมต่อเครือข่ายได้หลายรูปแบบตามความต้องการของผู้ใช้
สรุปแล้วเครือข่ายคอมพิวเตอร์ หมายถึง การสื่อสารที่เชื่อมต่อคอมพิวเตอร์ตั้งแต่สองเครื่องขึ้นไป เพื่อแลกเปลี่ยนสารสนเทศและใช้ทรัพยากรคอมพิวเตอร์ร่วมกัน

3.องค์ประกอบของการสื่อสารข้อมูลมีอะไรบ้าง
(พนิดา พานิชกุล.2549:128)ได้กล่าวถึงองค์ประกอบของการสื่อสารข้อมูลว่ามี
1. ผู้ส่ง(Sander)
2. ผู้รับ(Receiver)
3. ข้อมูล(Data)
4. โปรโตคอล( Protocol)
5. สื่อกลางรับ-ส่งข้อมูล(Medium)

4.จงให้ความหมายของคำว่า โปรโตคอล ( Protocol)
(พนิดา พานิชกุล.2549:128)ได้ให้ความหมายของโปรโตคอลว่า เป็นกฎเกณฑ์หรือข้อตกลงของการติดต่อสื่อสารระหว่างคอมพิวเตอร์ เพื่อให้สามารถรับและส่งข้อมูลระหว่างกันได้อย่างถูกต้องตรงกัน ถึงแม้ว่าจะอยู่ต่างสถานที่กันก็ตาม

5.จงให้ความหมายของ คำว่า โทโปโลยี(Topologe)
(ศรี ไพร ศักดิ์รุ่งพงศากุล.2547:191)ได้ให้ความหมายของโทโปโลยีว่า เป็นการนำเครื่องคอมพิวเตอร์มาเชื่อมต่อกันเพื่อประโยชน์ของการสื่อสารนั้น สามารถกระทำได้หลายรูปแบบ ซึ่งในแต่ละแบบก็มีจุดเด่นที่แตกต่างกันไป เช่น
5.1 โครงสร้างเครือข่ายคอมพิวเตอรืแบบบัส(Bus Topologe)
5.2 โครงสร้างเครือข่ายคอมพิวเตอรืแบบวงแหวน(Ring Topology)
5.3 โครงสร้างเครือข่ายคอมพิวเตอรืแบบดาว(Star Topologe)
5.4 โครงสร้างเครือข่ายคอมพิวเตอรืแบบเมช(Mesh Topologe)
5.4 โครงสร้างเครือข่ายคอมพิวเตอรืแบบผสม(Hybird Topologe)


บรรณานุกรม
1.พนิดา พานิชกุล.การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์.กรุงเทพฯ:เคทีพี คอมพ์ แอนด์
คอน ซัลท์ซัลท์ 2548
2.ศรีไพร ศักดิ์รุ่งพงศากุล.การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์.กรุงเทพฯ:ซี เอ็ดยูเคชั่น.2547
สถาบันราชภัฏสวนดุสิต.การสื่อสารข้อมูลทางคอม พิวเคอร์.กรุงเทพฯ:เธิร์ดเวฟ เอ็ดดูเคชั่น,2542
3.โอภาส เอี่ยมสิริ.พื้นฐานการสื่อสารและเครือข่ายคอมพิวเตอร์.กรุงเทพฯ:ซีเอ็ดยูเค ชั่น.2548
4.Timothy J. O'Leare & Linda l. O'Leare .เทคโนโลยีสารสนเทศสมัยใหม่,แปลจาก
COMPUTING ESSENTIALS โดย ยาใจ โรจนวงศ์ชัย,ศศลักษณ์ ทองขาว,ญาณพัฒน์ ชูชื่น,
ยุพดี อินทสร,สกรรจ์ รอดคล้าย,สุพิชัย คงกับพันธ์,อำนาจ ทองขาว,พิกุล สมจิตต์,
ทวีรัตน์ นวลช่วย,พัฒนะ วรรณวิไลและอุษณี ภักดีตระกูลวงศ์.กรุงเทพฯ:ซีเอ็ดยูเคชั่น.2550

รูปแบบการใช้คำสั่ง TCP/IP

1.TCP/IP คืออะไร
TCP/IP คือระบบมาตรฐานที่รองรับการติดต่อในเครือข่าย ซึ่งคำถามเริ่มต้นคือ เครือข่ายคืออะไร
ในชั่วโมงนี้จะบอกถึงความจำเป็นของเครือข่าย และเมื่อจบบทนี้จะสามารถ
-นิยามเครือข่ายได้
-อธิบายเกี่ยวกับ Network Protocol ได้
-ทราบถึงที่มาของ TCP/IP
-รู้ถึงฟีเจอร์ที่ สำคัญของ TCP/IP
-ระบุโครงสร้างองค์กรที่ใช้ TCP/IP และ Internet (ICANN, IANA)
-อธิบายได้ว่า RFCs คืออะไร และหาจากที่ใด
http://www.bloggang.com/viewdiary.php?id=choresongmin&month=02-2008&date=07&group=2&gblog=10

2.IPconfig คำสั่งสำหรับเรียกดูหมายเลข IP Address ภายในเครื่อง
คำสั่ง IPConfig เป็นคำสั่งที่ใช้สำหรับเรียกดูหมายเลข IP Address ของเครื่องที่ท่านใช้งานอยู่ ซึ่งถ้าหากท่านไม่ทราบว่าหมายเลข IP Address ของเครื่องที่ท่านใช้งานอยู่นั้นเป็นหมายเลขอะไรหรือมีรายละเอียดอะไรที่ เกี่ยวข้องกับหมายเลข IP Address บ้าง ก็สามารถใช้คำสั่งนี้เรียกดูผ่านหน้าต่าง Command Prompt ได้เลย
http://www.varietypc.net/main/archives/692

3. ipconfig/all เป็นคำสั่งที่ทำให้ท่านสามรถตรวจสอบดู ค่า Configure ต่างๆ ของเครื่อง รวมทั้งเครือข่าย คำสั่งนี้ จะให้ท่านได้ทราบข้อมูล และสามารถตรวจสอบ เมื่อใดที่เกิดปัญหาขึ้น ดังนี้
• ความพร้อมที่จะทำ Routing
• Address ของ LAN Card
• เลขหมาย IP Address ของคอมพิวเตอร์เครื่องนี้
• เลขหมายของ Sub netmask ของคอมพิวเตอร์เครื่องนี้
• เลขหมายของ Default Gateway
• IP address ของ DNS Server
• ความพร้อมของ DHCP Server
http://202.41.171.8/index.php?option=com_content&task=view&id=44&Itemid=74&limit=1&limitstart=3

4.การใช้คำสั่ง Ping ตรวจสอบการเชื่อมต่อเครือข่าย
คำสั่ง Ping เป็นคำสั่งที่ใช้ในการตรวจสอบการเชื่อมต่อกับเครือข่ายระหว่างคอมพิวเตอร์ แต่ละเครื่องที่อยู่ในเครือข่าย โดยคำสั่ง Ping จะส่งข้อมูลที่เป็นแพ็คเกจ 4 ชุดๆละ 32 Byte ไปยังคอมพิวเตอร์ปลายทางที่ต้องการตรวจสอบ หากมีการตอบรับกลับมาจากคอมพิวเตอร์เป้าหมายก็แสดงว่าการเชื่อมต่อเครือข่าย ยังเป็นปกติ แต่หากไม่มีการตอบรับกลับมาก็แสดงว่าคอมพิวเตอร์ปลายทางหรือเครือข่ายอยู่ใน ช่วงหนาแน่น ดังนั้นจะเห็นว่าคำสั่ง Ping มีประโยชน์อย่างมากในการตรวจสอบสถาณะการเชื่อมต่อเครือข่ายเบื้องต้นได้เป็น อย่างดี
http://www.varietypc.net/main/archives/692

5.ARP (Address Resolution Protocol) ทำหน้าที่ในการหาแอดเดรส โดยบทบาทของโพรโตคอล ARP มีความสำคัญมาก เพราะโพรโตคอล ARP ทำหน้าที่ในการจับคู่ระหว่างไอพีแอดเดรสทางลอจิคัล กับ แอดเดรสทางทางฟิสิคัล ทั้งนี้เนื่องจากระบบของการส่งข้อมูลในระบบไอพีนั้น เป็นระบบที่ไม่ขึ้นกับฮาร์ดแวร์ใดๆ ซึ่งหมายความว่าระบบไอพีไม่มีความสามารถในการเรียกใช้ฮาร์ดแวร์ในการส่ง ข้อมูลด้วยตัวเอง ทำให้เมื่อระบบไอพีต้องการส่งข้อมูล จะต้องร้องขอบริการจากระดับชั้นดาต้าลิงค์ แต่เนื่องจากระดับชั้นดาต้าลิงค์ไม่รู้จักแอดเดรสในระบบไอพี ดังนั้นระบบไอพีจึงต้องทำการหาแอดเดรสที่ระดับชั้นดาต้าลิงค์รู้จัก ซึ่งก็คือฮาร์ดแวร์แอดเดรส เพื่อที่จะสร้างเฟรมข้อมูลในชั้นดาต้าลิงค์ได้ โดยโพรโตคอล ARP จะทำหน้าที่นี้การทำงานของ ARP เมื่อแพ็คเกตนำเข้าที่ระบุเครื่อง host ในระบบเครือข่ายมาถึง Gateway เครื่องที่ Gateway จะเรียกโปรแกรม ARP ให้หาเครื่อง Host หรือ MAC address ที่ตรงกับ IP Address โปรแกรม ARP จะหาใน ARP cache เมื่อพบแล้วจะแปลงแพ็คเกต เป็นแพ็คเกตที่มีความยาวและรูปแบบที่ถูกต้อง เพื่อส่งไปยังเครื่องที่ระบุไว้ แต่ถ้าไม่พบ โปรแกรม ARP จะกระจายแพ็คเกตในรูปแบบ บรอดคาสต์ ไปยังเครื่องทุกเครื่องในระบบ และถ้าเครื่องใดเครื่องหนึ่งทราบว่ามี IP Address ตรงกันก็จะตอบกลับมาที่ ARP โปรแกรม ARP จะปรับปรุง ARP Cache และส่งแพ็คเกตไปยัง MAC Address หรือเครื่องที่ตอบมา โพรโตคอล ARP ได้ถูกกำหนดไว้เป็นมาตรฐานภายใต้ RFC 826 โดยการทำงานของ ARP จะมีรูปแบบการทำงานในแบบ บรอดคาสต์ ดังนั้นเครือข่ายที่ใช้งานกับโพรโตคอล ARP ได้จึงต้องเป็นเครือข่ายที่มีการทำงานในแบบ บรอดคาสต์ ซึ่งระบบแลนส่วนใหญ่จะมีการทำงานเป็นแบบบรอดคาสต์อยู่แล้ว จึงสามารถทำงานร่วมกับโพรโตคอล ARPได้เป็นอย่างดี และนอกเหนือจากโพรโตคอล ARP แล้วยังมีอีกโพรโตคอลหนึ่งที่ถือว่าเป็นโพรโตคอลคู่แฝดของ ARP โดยจะมีการทำงานที่ย้อนกลับกันกับโพรโตคอล ARP ดังนั้นจึงมีชื่อว่า RARP (Reverse ARP) โดยกำหนดไว้ภายใต้ RFC 903 โดยรูปแบบเฟรมของ ARP และ RARP จะมีลักษณะเหมือนกัน
http://guru.google.co.th/guru/thread?tid=1901b7bc5b0c99cc

6.Netstat เป็นคำสั่งที่ใช้ตรวจสอบ Network เกี่ยวกับการเชื่อมต่อ Port ในเครื่องเรากับเครื่องอื่นใน Network จากการใช้คำสั่งจาก DOS Prompt เป็นการเรียกดูวิธีการใช้ของโปรแกรม netstat โดยการใส่เครื่องหมาย /? ต่อท้ายคำสั่งนั้น (สามารถใช้ได้กับ โปรแกรมอย่างอื่นในดอสได้ด้วย) เพื่อขอดูการใช้งาน โดยจะอธิบายที่ละบรรทัดอย่างคร่าวๆ และการใช้คำ สั่งนี้ ไม่ว่าจะเป็น Opiton หรือใดๆก็ตาม จะไม่เป็นอันตรายต่อเครื่อง รวมทั้งระบบ Network ซึ่งในการใช้ สามารถใช้ได้ในขณะที่ต่อ Internet หรือไม่ก็ตาม
http://nongnanajar.igetweb.com/index.php?mo=3&art=310300

7. tracert (ตามด้วย ip หรือชื่อเครื่องเป้าหมาย) เป็นคำสั่งที่ใช้ในการตรวจสอบว่าจากเครื่องเราไปถึงเครื่องเป้าหมายมันผ่าน เราท์เตอร์ตัวไหนบ้าง พูดง่ายๆว่าใช้เช็คเส้นทาง โดยใช้คุณสมบัติของ Time To Live (TTL) ในการทำงาน
หลักของการทำงาน TTL คือมันจะถูกลดค่าลงทีละหนึ่งเมื่อเดินทางผ่านแต่ละระบบเครือข่าย(อนุมานว่า ผ่านเราท์เตอร์แต่ละตัว) และเมื่อค่า TTL เหลือศูนย์ข้อมูลนั้นจะถูกทิ้ง(discard) และส่งข้อมูล ICMP ประเภท "time exceeded" คืน
tracert จะเริ่มต้นด้วยการส่งข้อมูลที่มีค่า TTL = 1 ออกไป 3 ชุด (ที่ส่ง 3 ชุดเพื่อเช็คความถูกต้อง) เมื่อผ่านเราท์เตอร์ตัวแรก ค่า TTL จะเหลือศูนย์มันก็จะได้รับข้อมูล ICMP ประเภท "time exceeded" คืนซึ่งจะบอกได้ว่าข้อมูลชุดแรกผ่านเราท์เตอร์ตัวไหน หลังจากนั้นมันจะค่อยๆเพิ่มค่า TTL ขึ้นทีละหนึ่ง เพื่อเช็คเราท์เตอร์ตัวที่อยู่ถัดไปเรื่อยๆ
แต่(อีกแล้ว) tracert เป็นเครื่องมือที่ดีสำหรับ hacker เพื่อใช้ตรวจสอบเครือข่ายของเป้าหมายว่ามีโครงสร้างแบบใด ดังนั้นจึงพบว่าหลายๆหน่วยงานก็จะทำการเซ็ท firewall ให้ปฏิเสธการรับข้อมูลที่ระบุว่ามาจากคำสั่ง tracert ตัวอย่างง่ายๆคือหากท่านใช้คำสั่ง tracert ในมอ. ท่านจะเห็นเราท์เตอร์ได้ไกลสุดก่อนไปถึง firewall ของมอ.เท่านั้น
http://share.psu.ac.th/blog/8332-computer/4071

วันเสาร์ที่ 13 กุมภาพันธ์ พ.ศ. 2553

สรุป Networking Animations

1. ถ้าไม่ใช้ระบบ Network การแลกเปลี่ยนข้อมูลระหว่างเครื่องหลายเครื่องก็จะช้า ทำให้เสียเวลาในการรับส่งข้อมูล

2 Hub ทำหน้าที่เป็นศูนย์รวมการเชื่อมต่อของข้อมูล

3. Switch ทำหน้าที่เหมือนฮับ(Hub) เเต่ว่าจะมีการจดจำค่า Mac address

4. Switched Network With No Server ผู้ใช้จะสั่งการโดยไม่ต้องผ่านการประมวลผลจาก Server ในการเชื่อมต่อ เครื่องพิมพ์กับคอมพิวเตอร์ไว้โดนผ่าน Switch จะสามารถสั่งทำงานได้โดยเครื่องคอมพิวเตอร์เครื่องใดก็ได้ แต่ในการ บันทึกข้อมูลไว้ในเครื่องคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง โดยไม่ได้บันทึกไว้ที่ เซิร์ฟเวอร์ ถ้าผู้ใช้ต้องการไปเปิดไฟล์ข้อมูลในเครื่องคอมพิวเตอร์เครื่องอื่น จะไม่สามารถใช้ข้อมูลที่บันทึกนั้นไว้ได้

5. Switched Network With Server ผู้ใช้จะสั่งการโดยจะต้องผ่านการประมวลผลจาก Server มี Server ไว้คอยเก็บข้อมูลของคอมพิวเตอร์แต่ละเครื่อง หากผู้ใช้ต้องการใช้ข้อมูลที่บันทึกไว้ก็จะสามารถเรียกใช้ได้จากเครื่องคอมพิวเตอร์เครื่องใดก็ได้ที่เชื่อมต่ออยู่

6. Adding Switches เป็นการเชื่อมต่อ หากต้องการเพิ่มการเชื่อมต่อแต่ช่องทางการติดต่อเต็มแล้ว สามารถ นำ Switch มาเชื่อมเพิ่มต่อได้

7. เครื่องคอมพิวเตอร์ทุกเครื่องใน เครือข่ายจะมีได้รับ IP Address เพื่อที่จะระบุที่อยู่ และ IP Address ก็จะจำ MAC Address ของ การ์ด LAN เครื่องนั่นๆ เพื่อ ใช้ในการ รับ - ส่งข้อมูล

8. ถึงแม้เครื่องคอมพิวเตอร์ แต่ละเครื่องจะไม่ได้อยู่ใน Local network เดียวกัน แต่ก็ก็สามารถที่จะส่งข้อมูลถึงกันได้

9. Dynamic Host Configuration Protocol (DHCP) เป็นโพรโทคอลที่ ใช้ในเครือข่ายคอมพิวเตอร์ที่ทำงานแบบแม่ข่าย-ลูกข่าย โดยเครื่องคอมพิวเตอร์ลูกข่ายจะทำการร้องขอข้อมูลที่จำเป็น ในการเข้าร่วมเครือข่ายจากแม่ข่าย ซึ่งข้อมูลเหล่านี้รวมถึงหมายเลขไอพีที่ใช้ภายในเครือ ข่าย ซึ่งคอมพิวเตอร์แม่ข่ายเป็นฝ่ายกำหนดให้กับลูกข่าย

10. Routing and Forwording คือโพรโทคอลที่ใช้ในการแลกเปลี่ยน routing table ระหว่างอุปกรณ์เครือข่ายต่างๆที่ทำงานในระดับ Network Layer เพื่อให้อุปกรณ์เหล่านี้สามารถส่งข้อ IP packet ไปยังคอมพิวเตอร์ปลายทางได้อย่างถูกต้อง โดยที่ผู้ดูแลเครือข่ายไม่ต้องแก้ไขข้อมูล routing table ของอุปกรณ์ต่างๆตลอดเวลา เรียกว่าการทำงานของ Routing Protocol ทำให้เกิดการใช้งาน dynamic routing ต่อระบบเครือข่าย

11.IP subnets เป็นการส่งข้อมูลหนึ่งไปยังอีกเครือข่ายหนึ่งโดยการกำหนดแอดเดส Networkใน 1 sub net จะมีส่วนประกอบหลักๆ 3 อันคือ IP Address ของเครื่องลูกข่าย Boardcast IP หรือ IP สุดท้ายของ Network ถ้าหากส่งข้อมูลให้ IP จะหมายถึงส่งข้อมูลไปให้ทุกๆ เครื่อง

12.การส่งข้อมูลไปยัง Network แล้ว Network ทำการส่งข้อมูลกลับมา

13. การส่งข้อมูลดดยกำหนดค่า Destination Port(http)=80/1148 และ Saurce IP ส่งไปยังNetworkอีกตัวหนึ่งโดยมี Http=80

14. การส่งข้อมูลจาก East Network ไปยัง West Network และส่งกลับคืนมาเท่ากับค่า64แล้วส่งกลับไปยังเครื่อง West Network แล้วจะส่งกลับมายัง East Network=72,80

15. การส่งสัญญาณโดยใช้สัญญาณ โทรศัพท์

16.การส่งข้อมูลดดยไปยัง Network สามารถเดินทางได้สองเส้นทาง แต่บางครั้งเส้นทางที่หนึ่งก็ทำให้ข้อมุลเสียหายได้

17.บัฟเฟ่อร์ คือ การพักข้อมุลจากคอมพิวเตอรืสองตัว ซึ่งอาจจะมีการทำงานไม่เท่ากันทำการพักข้อมุลเพื่อให้ข้อมูลของคอมพิวเตอร์ ที่มีความเร้วและช้าทำงานร่วมกัน

18.การส่งข้อมุลจาก East Network ไปยัง West Network และส่งข้อมลกลับไปที่ East Network โดยมี Router เป็นสื่อในการส่งต่อ

19.การค้นหาข้อมูลจากเครือข่ายอินเตอร์เน็ต www.nst.gov เมื่อพบข้อมูล www.nst.gov จะส่งกลับมา

20.User1@umassd.edv ไปยัง User2@net-seal.net โดยผ่านทาง Mail Server mail.Umassd.edu แล้วส่งผ่านทาง Mail Sever
mail.net-seal.net โดยใช้สื่อกลางในการส่ง คือ Router

21.การเชื่อมต่อของคอมพิวเตอร์จาก เครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยไม่ต้องใช้สายส่งสัญญาณ

22.การส่ง ข้อมูลจาก West Network ไปยัง East Network โดยส่งผ่านทาง Router ชื่อ Intermediate Router

23. การส่งข้อมูลจากคอมพิวเตอร์ตัวหนึ่งไปยังอีกตัวหนึ่งโดยคอมพวเตอร์ที่ เป็นตัวรับจะทำการปลดล็อคเพื่อที่จะให้คอมพิวเตอร์อีกเครื่องหนึ่งส่งข้อมูล มายังเครื่องที่รับได้

24. ป้องกันการ login ที่ไม่ได้รับอนุญาตที่มาจากภายนอกเครือข่าย
- ปิดกั้นไม่ให้ traffic จากนอกเครือข่ายเข้ามาภายในเครือข่ายแต่ก็ยอมให้ผู้ที่อยู่ภายในเครือข่าย สามารถติดต่อกับโลกภายนอกได้
- เป็นจุดรวมสำหรับการรักษาความปลอดภัยและการทำ
นอกจากไฟร์วอลล์จะต้อง เชื่อมต่อเฉพาะเว็บไซต์ส่วนตัว ในไฟร์วอลล์มีการกำหนดกฎโดยผู้ดูแลระบบเครือข่ายของไซต์เอกชน กฎเหล่านี้ให้ไฟร์วอลล์เพื่อระบุการเข้าชมเครือข่ายที่สามารถส่งต่อและ ปริมาณที่ควรจะกรอง

25. คอมพิวเตอรืจะทำการ Buffer ข้อมูลส่งให้กับ Router จทำการ receive buffer แล้วส่งกลับมายังคอมพิวเตอร์

26 .การ buffer ข้อมูล และจะส่งที่ละสามข้อมูลให้ Router จากนั้น Router จะทำการส่งข้อมุลกลับไปสามตัวเหมือนเดิม

27 .การส่งข้อมูลไปยัง Router ทีละสามข้อมุลแต่ส่งกลับมาช้ามาก และมีการทำงานทั้งหมดหกเฟรม

28. คือการ ส่งข้อมูลคอมพิวเตอร์ตัวแรกโดยทำการเช็คว่าเป็น Appication,presenttation,Session,Transport,Network,Data ling ,Physicalแล้วส่งต่อไปยัง Bthemet LAN แล้วทำการเช็ค แล้วส่งไปที่ ATM WAN แล้วทำการเช็คตัวที่สอง แล้วส่งไปทาง Ethenet LAN แล้วทำการเช็คอีกครั้ง

29. เมื่อ ส่ง Files จากเครื่องคอมพิวเตอร์สีฟ้า และ Files เครื่องคอมพิวเตอรืสีแดง ไปยัง Files; netseal.jpg index.html แล้วส่งกลับไปที่เครื่องคอมพิวเตอร์ทั้งสองก็จะมี Files ชื่อ netseal.jpg ต่อมาก็ส่ง Files จากเครื่องคอมพิวเตอร์สีเขียวกับสีเหลืองไปยัง Files;netseal.jpg indax.html เหมือนเดิมแล้วจะส่งกลับไปยังที่เดิมเป็น Files;netseal.jpgเหมือนเดิม

30. Ad-Hoc Network แตกต่างจากเครือข่ายไร้สายบริหาร Ad-Hoc Network
เป็นเครือข่ายไร้สาย ที่ไม่ต้องการจุดเชื่อมในการจัดการการสื่อสารระหว่างคอมพิวเตอร์ของ คอมพิวเตอร์แต่ละใน Ad-Hoc Network
สามารถส่งข้อมูลระหว่างคู่อื่นๆ คอมพิวเตอร์ (คือสามารถกระทำ เช่น เราเตอร์) คอมพิวเตอร์ที่สามารถเข้าร่วมและออกจากการ Ad-Hoc Network
แบบไดนามิก ดังนั้นเส้นทางในการส่งข้อมูลจากผู้ส่งที่จะรับพิจารณาตามการเชื่อมต่อเครือ ข่าย ความล้มเหลวหรือออกของเครื่องคอมพิวเตอร์ตามเส้นทางดังกล่าวจะทำให้ อัตโนมัติ
rerouting ข้อมูล ดังนั้น Ad-Hoc Network มีภูมิคุ้มกันต่อจุดเดียวของความล้มเหลวต่างจากความล้มเหลวของจุดเชื่อมใน เครือข่ายไร้สาย