วันอาทิตย์ที่ 15 พฤศจิกายน พ.ศ. 2552
ลิขสิทธิ์หรือสิทธิบัตร
ทรัพย์สินทางปัญญา (intellectual property) ซึ่งหมายถึงสิทธิทางกฎหมายที่มีอยู่เหนือผลิตผลจาก ความคิดทางปัญญาของบุคคล มีวิวัฒนาการที่เปลี่ยนแปลงโดยตลอดควบคู่ไปกับการเปลี่ยนของพัฒนาการ ของเทคโนโลยี
เหตุผลสำคัญของการที่รัฐคุ้มครองทรัพย์สินทางปัญญา ก็เพื่อส่งเสริมความก้าวหน้าทางเศรษฐกิจ โดยใช้ทรัพย์สินทางปัญญาเป็นเครื่องมือส่งเสริมการประดิษฐ์คิดค้น และส่งเสริมการจัดระเบียบการแข่งขันใน ตลาดการค้า
ผลงานทางปัญญาใดจะได้รับการคุ้มครองย่อมขึ้นอยู่กับคุณค่าของผลงานนั้นเป็นสำคัญ ซึ่งก็ หมายความว่า ผู้ที่พัฒนาหรือสร้างสรรค์งานไม่อาจอ้างสิทธิทางกฎหมายในผลงานทางปัญญาของตนได้ในทุก กรณี สิ่งที่จะได้รับการคุ้มครองจะต้องมีคุณสมบัติต้องตามเงื่อนไขที่กฎหมายกำหนด ผลงานทางปัญญาที่ขาด คุณสมบัติจะไม่ตกเป็นสิทธิของผู้สร้างสรรค์ หากแต่เป็นความรู้สาธารณะ (knowledge in the public domain) ที่บุคคลใดๆ อาจนำไปใช้ได้โดยไม่ถือว่าเป็นการผิดกฎหมาย หรือเป็นการผิดต่อศีลธรรม กฎหมาย ไม่คุ้มครองผลงานที่ขาดคุณสมบัติ ทั้งนี้โดยไม่คำนึงว่าผู้สร้างสรรค์ได้ลงทุนหรือลงแรงไปกับผลงานนั้นมาก น้อยเพียงใด
สิทธิในทรัพย์สินทางปัญญาอาจจำแนกออกได้เป็นสองประเภทใหญ่ๆ คือ
สิทธิในทรัพย์สินทางอุตสาหกรรม (industrial property rights) และ
ลิขสิทธิ์ (copyright)
ความแตกต่างระหว่างสิทธิบัตรกับลิขสิทธิ์
กฎหมายสิทธิบัตรให้การคุ้มครองเทคโนโลยีการประดิษฐ์ แต่กฎหมายของประเทศกำลังพัฒนาบาง ประเทศ รวมทั้งกฎหมายไทย มิได้คุ้มครองเฉพาะการประดิษฐ์เท่านั้น หากแต่คุ้มครองการออกแบบทาง อุตสาหกรรม (industrial designs) ภายใต้กฎหมายสิทธิบัตรด้วย ซึ่งการคุ้มครองในลักษณะนี้แตกต่างกับ กฎหมายของบรรดาประเทศอุตสาหกรรม ที่แยกการคุ้มครองการออกแบบทางอุตสาหกรรมไปไว้ภายใต้ กฎหมายอีกระบบหนึ่ง
ในขณะที่กฎหมายสิทธิบัตรคุ้มครองความคิด (idea) ที่อยู่ภายใต้การประดิษฐ์หรือการออกแบบผลิตภัณฑ์ กฎหมายลิขสิทธิ์ให้การคุ้มครองสำหรับการแสดงออกซึ่งความคิด (expression of idea) โดยมิได้คุ้มครองตัวความคิดโดยตรง ลิขสิทธิ์จะมีอยู่ในงานประเภทที่กฎหมายกำหนดเท่านั้น เช่น งานวรรณกรรมนาฎกรรม ศิลปกรรม ดนตรีกรรม โสตทัศนวัสดุ ภาพยนตร์ สิ่งบันทึกเสียง งานแพร่เสียงแพร่ภาพ โปรแกรมคอมพิวเตอร์ ฯลฯ
สิทธิบัตรจะให้สิทธิที่จะกีดกันบุคคลอื่นมิให้ใช้ประโยชน์จากการประดิษฐ์ หรือแบบผลิตภัณฑ์ตาม สิทธิบัตร ซึ่งเท่ากับว่าผู้ทรงสิทธิเป็นผู้มีสิทธิผูกขาดโดยสมบูรณ์ (absolute monopoly right) ที่ปกป้องผู้ทรง สิทธิจากการแข่งขันของบุคคลอื่น ทั้งนี้โดยไม่คำนึงว่าผู้กระทำละเมิดมีเจตนาที่จะลอกเลียนการประดิษฐ์ตาม สิทธิบัตรหรือไม่ ตัวอย่างเช่น นาย ก. ได้ขอรับสิทธิบัตรในการประดิษฐ์อันหนึ่งไว้ ต่อมา นาย ข. ได้คิดค้น การประดิษฐ์แบบเดียวกันได้ โดยนาย ข. ได้คิดค้นการประดิษฐ์นั้นด้วยตนเอง เช่นนี้ นาย ข. อาจถูกนาย ก. ซึ่งเป็นผู้ทรงสิทธิบัตรห้ามมิให้ใช้ประโยชน์จากการประดิษฐ์ของตนได้ ถึงแม้ว่านาย ข. จะไม่ได้ลอกเลียนการ ประดิษฐ์ของนาย ก. ก็ตาม
สิทธิตามสิทธิบัตรจะเกิดขึ้นเมื่อมีการขอรับสิทธิจากรัฐ โดยต้องมีการทำเอกสารคำขอตามแบบที่กฎหมายกำหนด และเจ้าหน้าที่ของรัฐจะทำการตรวจสอบคำขอและคุณสมบัติการประดิษฐ์ว่ามีความถูกต้องครบถ้วน จึงจะออกสิทธิบัตรให้ ส่วนผู้สร้างสรรค์งานประเภทที่กฎหมายกำหนดไว้ จะได้ไปซึ่งลิขสิทธิ์ในงานนั้นโดยทันที โดยผู้สร้างสรรค์ไม่จำต้องนำงานไปจดทะเบียนหรือขอรับความคุ้มครองจากรัฐ ทั้งนี้เป็นไปตามหลักการของอนุสัญญากรุงเบอร์นว่าด้วยการคุ้มครองวรรณกรรมและศิลปกรรม (Berne Convention for theProtection of Literary and Artistic Works) ที่ห้ามการกำหนดเงื่อนไขของการได้มาซึ่งลิขสิทธิ์ไม่ว่าจะเป็นในรูปแบบใดๆ1
ลิขสิทธิ์คืออะไร?
ลิขสิทธิ์คือการคุ้มครองทางกฎหมายที่ให้แก่การผลิตผลงานต้นฉบับในสหรัฐอเมริกา ลิขสิทธิ์คุ้มครองหนังสือ ภาพวาด รูปถ่าย ดนตรี วีดีโอ ซอฟต์แวร์ และอื่นๆ ลิขสิทธิ์จะอยู่ติดกับผลงานตั้งแต่ผลงานนั้นอยู่ในรูปที่จับต้องได้ (บนกระดาษ วีดีโอ และอื่น ๆ) และป้องกันคนอื่นเอาไปใช้โดยไม่ได้รับอนุญาต
ลิขสิทธิ์เป็นสิทธิต่าง ๆ ที่อยู่ด้วยกัน
ลิขสิทธิ์เป็นสิทธิต่าง ๆ ที่อยู่ด้วยกัน รวมไปถึงสิทธิแต่เพียงผู้เดียวในการจัดจำหน่าย ขาย ทำซ้ำ แสดงในที่สาธารณะและสร้างผลงานที่พัฒนามาจากผลงานเดิม ลิขสิทธิ์สำหรับผลงานใหม่มีระยะเวลา 70 ปี ขึ้นอยู่กับว่าคนทำเป็นบุคคลหรือบริษัท ระยะเวลาของลิขสิทธิ์ของผลงานเก่า ๆ นั้นยากแก่การตรวจสอบ จริง ๆ แล้วผลงานเก่าไม่ได้แปลว่าลิขสิทธิ์หมดอายุแล้วเสมอไป เจ้าของลิขสิทธิ์มีสิทธิที่จะขาย ย้าย ให้ หรือให้อนุญาตสิทธิที่มีแต่เพียงผู้เดียวอันใดอันหนึ่ง หรือทั้งหมดให้กับคนอื่น จนกระทั่งหมดระยะเวลาการคุ้มครอง
การจดลิขสิทธิ์และการทำเครื่องหมาย
ในสหรัฐอเมริกา คุณไม่ต้องจดลิขสิทธิ์เพื่อจะได้รับผลประโยชน์จากการคุ้มครองลิขสิทธิ์ แต่คุณอาจต้องจดลิขสิทธิ์ถ้าต้องการฟ้องร้องเกี่ยวกับลิขสิทธิ์ของคุณ คุณไม่จำเป็นต้องใส่เครื่องหมาย © บนผลงานของคุณ แต่ก็เป็นความคิดที่ดี การที่ไม่มีเครื่องหมาย © ไม่ได้หมายความว่าคุณสามารถลอกผลงานไปใช้ได้ ก่อนได้รับอนุญาต
การขายผลงานที่มีลิขสิทธิ์
ภายใต้กฎหมายลิขสิทธิ์ เจ้าของสินค้าที่มีลิขสิทธิ์ สามารถขายสินค้าชิ้นนั้นได้ เช่น ถ้าคุณซื้อดีวีดีภาพยนตร์ คุณสามารถขายดีวีดีแผ่นนั้นได้ การคุ้มครองลิขสิทธิ์ป้องกันคุณไม่ให้ไปก๊อปปี้ดีวีดีภาพยนตร์แล้วนำแผ่นที่ก็อปปี้ไปขายต่อ ถ้าคุณได้ซื้อใบอนุญาตสิทธิในการใช้สินค้าที่มีลิขสิทธิ์ คุณควรตรวจสอบใบอนุญาต และปรึกษาทนายของคุณเพื่อดูว่าคุณสามารถขายได้หรือไม่
การขายกับการให้ฟรี
การคุ้มครองลิขสิทธิ์รวมไปถึงสิทธิแต่เพียงผู้เดียวในการจัดจำหน่ายผลงานลิขสิทธิ์ นั่นหมายความว่าการให้ผลงานลิขสิทธิ์ที่ก็อปปี้ขึ้นมาโดยไม่ได้รับอนุญาตฟรี ๆ (เช่นวีดีโอที่ก็อปปี้มา) ดังนั้นการขายดินสอที่ราคา $5.00 และ "แถม" ดีวีดีที่ก็อปปี้มาโดยไม่ได้รับอนุญาตเป็นการผิดกฎหมาย
สิทธิในการเปิดเผยต่อสาธารณะ
ในทำนองเดียวกัน การใส่หน้าของใครบางคน รูป ชื่อ หรือลายเซ็นลงในสินค้าที่ขายนั้น เป็นสิ่งต้องห้ามโดยกฎหมาย “Right of Publicity” ของรัฐแคลิฟอร์เนีย และกฎหมายที่เกี่ยวกับความเป็นส่วนตัวบางอย่าง ดังนั้นการใช้ภาพของคนดังเพื่อการค้า อาจเป็นการละเมิดสิทธิของคนดังคนนั้นถึงแม้ว่าภาพนั้นถ่ายโดยผู้ขายและผู้ขายเป็นเจ้าของลิขสิทธิ์ก็ตาม
เบิร์นคอนเวนชั่น?
เบิร์นคอนเวนชั่นไม่ได้เป็นกฎหมายของสหรัฐอเมริกา และไม่ได้หมายถึงว่าสามารถทำสิ่งต่าง ๆ ที่ฝ่าฝืน กฎหมายลิขสิทธิ์ของสหรัฐอเมริกา ได้ เบิร์นคอนเวนชั่นเป็นสนธิสัญญาสากลที่สหรัฐอเมริกาเซ็นในปี 1989 โดยการเซ็นสนธิสัญญานี้ สหรัฐอเมริกาให้คำมั่นสัญญาว่าจะแก้ไขกฎหมายลิขสิทธิ์บางอย่างของตัวเอง
*ข้อมูลเหล่านี้ไม่ได้มีไว้เพื่อเป็นการแนะนำทางกฎหมาย ถ้าคุณมีข้อสงสัยว่าจะขายสินค้าบนอีเบย์ได้หรือไม่ เราแนะนำให้คุณติดต่อเจ้าของลิขสิทธิ์ หรือปรึกษาทนายความของคุณ
การฝ่าฝืนนโยบายอาจจะเกิดผลตามมาได้หลายอย่างรวมไปถึง
การยกเลิกรายการประกาศขายของคุณ
การจำกัดสิทธิการใช้งานแอคเคานต์ของคุณ
การระงับใช้งานแอคเคานต์
ยึดค่าธรรมเนียมรายการประกาศขายที่ถูกยกเลิก
สูญเสียสถานะ PowerSeller
คำสั่ง telnet
เป็นคำสั่งที่เปลี่ยน host ที่ใช้อยู่ไปยัง host อื่น (ใน Windows 95 ก็มี)
รูปแบบ $ telnet hostname
เช่น c:> telnet student.rit.ac.th เปลี่ยนไปใช้ host ชื่อ student.rit.ac.th
$ telnet 202.44.130.165 เปลี่ยนไปใช้ host ที่มี IP = 202.44.130.165
$ telnet 0 telnet เข้า host ที่ใช้อยู่นะขณะนั้น
เมื่อเข้าไปได้แล้วก็จะต้องใส่ login และ password และเข้าสู่ระบบยูนิกส์นั้นเอง
คำสั่ง ftp
ftp เป็นคำสั่งที่ใช้ถ่ายโอนไฟล์ข้อมูลจากที่หนึ่ง ไปยังอีกที่หนึ่ง โดยการติดต่อกับ host ที่เป็น ftp นั้นจะต้องมี user name และมี password ที่สร้างขึ้นไว้แล้ว แต่ก็มี ftp host ที่เป็น public อยู่ไม่น้อยเช่นกัน ดังนั้นจะมี user name ที่เป็น publicเช่นกัน คือ user ที่ชื่อว่า anonymous ส่วน password ของ user anonymous นี้จะใช้เป็น E-mail ของผู้ที่จะ connect เข้าไปและโปรแกรมส่วนใหญ่ก็จะอยู่ใน directory ชื่อ pub
รูปแบบ $ ftp hostname
เช่น c:windows> ftp wihok.itgo.com
$ ftp ftp.nectec.or.th
คำสั่ง ftp จะมีคำสั่งย่อยที่สำคัญๆ ได้แก่
ftp> help ใช้เมื่อต้องการดูคำสั่งที่มีอยู่ใในคำสั่ง ftp
ftp> open hostname ใช้เมื่อต้องการ connect ไปยัง host ที่ต้องการ
ftp> close ใช้เมื่อต้องการ disconnect ออกจาก host ที่ใช้งานอยู่
ftp> bye หรือ quit ใช้เมื่อต้องการออกจากคำสั่ง ftp
ftp> ls หรีอ dir ใช้แสดงชื่อไฟล์ที่มีอยู่ใน current directory ของ host นั้น
ftp> get ใช้โอนไฟล์ทีละไฟล์จาก host ปลายทางมายัง localhost หรือเครื่องของเรานั้นเอง
ftp> mget ใช้โอนไฟล์ทีละหลายๆไฟล์จาก host ปลายทางมายัง localhost
ftp> put ใช้โอนไฟล์ทีละไฟล์จาก localhost ไปเก็บยัง host ปลายทาง
ftp> mput ใช้โอนไฟล์ทีละหลายๆไฟล์จาก localhost ไปเก็บยัง host ปลายทาง
ftp> cd ใช้เปลี่ยน directory
ftp> delete และ mdelete ใช้ลบไฟล์
คำสั่ง lsมีค่าเหมือนกับ คำสั่ง dir ของ dos
รูปแบบ $ ls [-option] [file]
option ที่สำคัญ
l แสดงแบบไฟล์ละบรรทัด แสดง permission , เจ้าของไฟล์ , ชนิด , ขนาด , เวลาที่สร้าง
a แสดงไฟล์ที่ซ่อนไว้ ( dir /ah)
p แสดงไฟล์โดยมี / ต่อท้าย directory
F แสดงไฟล์โดยมีสัญญลักษณ์ชนิดของไฟล์ต่อท้ายไฟล์คือ
/ = directory
* = execute file
@ = link file
ld แสดงเฉพาะ directory (dir /ad)
R แสดงไฟล์ที่อยู่ใน directory ด้วย (dir /s)
เช่น
$ ls
$ ls -la
คำสั่ง moreแสดงข้อมูลทีละหน้าจอ อาจใช้ร่วมกับเครื่องหมาย pipe line ( ) หากต้องการดูหน้าถัดไปกด space ดูบรรทัดถัดไปกด Enter เช่น
$ ls -la more
$ more filename
คำสั่ง catมีค่าเหมือนกับ คำสั่ง type ของ dos ใช้ดูข้อมูลในไฟล์ เช่น
$ cat filename
คำสั่ง clearมีค่าเหมือนกับ คำสั่ง cls ของ dos ใช้ลบหน้าจอ terminal ให้ว่าง
$ clear
คำสั่ง dateใช้แสดง วันที่ และ เวลา
$ date 17 May 1999
คำสั่ง cal ใช้แสดง ปฏิทินของระบบ
รูปแบบ $ cal month year เช่น
$ cal 07 1999
คำสั่ง lognameคำสั่งแสดงชื่อผู้ใช้ขณะใช้งาน
$ logname
คำสั่ง id ใช้แสดงชื่อและกลุ่มมของผู้ใช้งาน
$ id
คำสั่ง tty แสดงหมายเลข terminal ที่ใช้งานอยู่
$ tty
คำสั่ง hostnameคำสั่งแสดงชื่อเครื่องที่ใช้อยู่
$ hostname
คำสั่ง uname
คำสั่งแสดง ชื่อและรุ่นของ OS ชื่อและรุ่นของ cpu ชื่อเครื่อง
$ uname -a
คำสั่ง history
คำสั่งที่ใช้ดูคำสั่งที่ใช้ไปแล้วก่อนหน้านี้
$ history
เวลาเรียกใช้ต้องมี ! แล้วตามด้วยหมายเลขคำสั่งที่ต้องการ
คำสั่ง echo และ banner
$ echo "Hello" ใช้แสดงข้อความ "Hello" ขนาดปกติ
$ banner "Hello" ใช้แสดงข้อความ "Hello" ขนาดใหญ่
คำสั่ง who , w และ fingerใช้แสดงว่าใครใช้งานอยู่บ้างขณะนั้น
$ who
$ w
$ finger ดูผู้ใช้ที่ host เดียวกัน
$ finger @daidy.bu..ac.th ดูผู้ใช้โดยระบุ Host ที่จะดู
$ finger wihok ดูผู้ใช้โดยระบุคนที่จะดูลงไป
$ who am i แสดงชื่อผู้ใช้ เวลาที่เข้าใช้งาน และ หมายเลขเครื่อง
$ whoami เหมือนกับคำสั่ง logname
คำสั่ง pwd แสดง directory ที่เราอยู่ปัจจุบัน
$ pwd
คำสั่ง mkdirใช้สร้าง directory เทียบเท่า MD ใน DOS
$ mkdir dir_name
คำสั่ง cp
ใช้ copy ไฟล์หนึ่ง ไปยังอกไฟล์หนึ่ง
รูปแบบ $ cp [-irfp] file_source file_target
option -i หากมีการทับข้อมูลเดิมจะรอถามก่อนที่จะทับ
option -r copy ไฟล์ทั้งหมดรวมทั้ง directory ด้วย
option -f ไม่แสดงข้อความความผิดพลาดออกหน้าจอ
option -p ยืนยันเวลาและความเป็นเจ้าของเดิม
$ cp file_test /tmp/file_test
คำสั่ง mvใช้ move หรือเปลี่ยนชื่อไฟล์
รูปแบบ $ mv [-if] file_source file_target
ความหมายของ option เช่นเดียวกับ cp
$ mv index.html main.html เปลี่ยนชื่อไฟล์ index.html เป็น main.html
คำสั่ง rmใช้ลบไฟล์หรือ directory โดยที่ยังมีข้อมูลภายในเทียบเท่า del และ deltree ของ dos
รูปแบบ $ rm [-irf] filename
$ rm -r dir_name ลบ dir_name โดยที่ dir_name เป็น directory ว่างหรือไม่ว่างก็ได้
$ rm -i * ลบทุกไฟล์โดยรอถามตอบ
คำสั่ง rmdirใช้ลบ directory ที่ว่าง เทียบเท่ากับ rd ของ Dos
$ rmdir dir_name
คำสั่ง aliasใช้ย่อคำสั่งให้สั้นลง
$ alias l = ls -l
$ alias c = clear
คำสั่ง unaliasใช้ยกเลิก alias เช่น
$ unalias c
คำสั่ง type
ใช้ตรวจสอบว่าคำสั่งที่ใช้เก็บอยู่ที่ใดของระบบ
รูปแบบ $ type command
$ type clear
คำสั่ง findใช้ค้นหาไฟล์ที่ต้องการ เช่น
$ find /usr/bin -name "*sh" -print หาไฟล์ที่ลงท้ายด้วย sh จาก /usr/bin
คำสั่ง grep
ใช้คนหาข้อความที่ต้องการจากไฟล์
$ grep ข้อความ file
คำสั่ง man
man เป็นคำสั่งที่เป็นคู่มือการใช้คำสั่งแต่ละคำสั่งเช่น
$ man ls
$ man cp
คำสั่ง write ใช้ส่งข้อความไปปรากฎที่หน้าจอของเครื่องที่ระบุในคำสั่งไม่สามารถใช้ข้าม host ได้
เช่น $ write s0460003
คำสั่ง mesg
$ mesg ดู status การรับการติดต่อของ terminal
$ mesg y เปิดให้ terminal สามารถรับการติดต่อได้
$ mesg n ปิดไม่ให้ terminal สามารถรับการติดต่อได้
คำสั่ง talk
ใช้ติดต่อสื่อสารแบบสองทาง เหมือนกับการคุยโดยผู้ส่ง ๆ ไปแล้วรอการตอบกลับจาก ผู้รับ สามารถหยุดการติดต่อโดย Ctrl + c สามารถใช้ข้าม host ได้
รูปแบบ $ talk username@hostname
คำสั่ง pine
ใช้อ่านและส่งจดหมายข้างในจะมี menu ให้ใช้
คำสั่ง tar
ใช้สำหรับ รวมไฟล์ย่อยให้เป็นไฟล์ Packet คล้ายๆกับการ zip หลายๆไฟล์ให้เป็นไฟล์เดียวแต่ขนาดไฟล์ไม่ได้ลดลงอย่างการ zip โดยไฟล์ output ที่ได้จะตั้งชื่อเป็น filename.tar หรือการแตกไฟล์ packet จาก filename.tar ให้เป็นไฟล์ย่อยมักจะใช้คู่กับ gzip หรือ compress เพื่อทำการลดขนาด packet ให้เล็กลง
รูปแบบการใช้
$ tar -option output input
-option ประกอบด้วย -cvf , -tvf , -xvf แสดงดังด้านล่าง
output คือ ไฟล์.tar หรืออาจจะเป็น device เช่น tape ก็ได้
input คือ ไฟล์หรือกลุ่มไฟล์หรือ directory หรือรวมกันทั้งหมดที่กล่าวมา
$ tar -cvf Output_file.tar /home/myhome/*
Option -cvf ใช้สำหรับการรวมไฟล์ย่อยไปสู่ไฟล์ .tar จากตัวอย่าง รวมไฟล์ทุกไฟล์ที่อยู่ใน /home/myhome/ เข้าสู่ไฟล์ชื่อ Output_file.tar
$ tar -tvf filename.tar
Option -tvf ใช้แตกไฟล์ .tar เป็นไฟล์ย่อยๆแบบ preview คือแสดงให้ดูไม่ได้แตกจริงอาจใช้คู่กับ คำสั่งอื่น เพื่อให้ได้ประโยชน์ตามต้องการ เช่น tar -tvf filename.tar more
$ tar -xvf filename.tar
Option -xvf ใช้แตกไฟล์ .tar เป็นไฟล์ย่อยๆ โดยจะแตกลง ณ current directory
คำสั่ง gzip
ใช้ zip หรือ Unzip ไฟล์ packet โดยมากแล้วจะเป็น .tar เช่น
$ gzip filename.tar ผลที่ได้จะได้ไฟล์ซึ่งมีการ zip แล้วชื่อ filename.tar.gz
$ gzip -d filename.tar.gz ใช้ unzip ไฟล์ผลที่ได้จะเป็น filename.tar
คำสั่ง Compress และ Uncompress
หลังจากการ compress แล้วจะได้เป็นชื่อไฟล์เดิมแต่ต่อท้ายด้วย .Z การใช้งานเหมือนกับ gzip และ gzip -d เช่น
$ compress -v file.tar จะได้ไฟล์ชื่อ file.tar.Z โดย Option -v จะเป็นการ verify การ compress
$ uncompress -v file.tar.Z
1.IP Address มีชื่อเต็มว่า
ก. Internet Protocall Address
ข. Internet Protocol Address
ค. Internat Protocall Address
ง. Internets Protocol Address
2. ข้อใดเป็นลักษณะเฉพาะของ IP Address ของคอมพิวเตอร์แต่ละเครื่อง
ก. ตัวเลขสามารถซ้ำกันได้ทุกตัว
ข. สามารถใช้เครื่องหมาย “;” คั่นระหว่างเลขแต่ละหลักได้
ค. ตัวเลขทุกตัวจะต้องไม่ซ้ำกัน
ง. แต่ละประเทศมีข้อกำหนดที่ต่างกัน
3. Internet Protocol version ใดที่ใช้กันมากที่สุดในปัจจุบัน
ก. IPv1 ข. IPv2 ค. IPv3 ง. IPv4
4. เหตุใดจึงมีการคิดค้น Internet Protocol version ใหม่ขึ้น
ก. เพราะ IP Address ที่มีอยู่ไม่เพียงพอกับความต้องการของผู้ใช้
ข. เพราะต้องมีการคิดค้นเวอร์ชันใหม่ทุกๆ 3 ปี
ค. เป็นการลงมติเห็นชอบจากเวทีโลก
ง. ไม่มีข้อใดถูก
5. IPv4 และ IPv6 แตกต่างกันอย่างไร
ก. IPv4 มี 128 บิต IPv6 มี 64 บิต
ข. IPv4 มี 128 บิต IPv6 มี 32 บิต
ค. IPv4 มี 32 บิต IPv6 มี 128 บิต
ง. IPv4 มี 32 บิต IPv6 มี 64 บิต
6. ข้อใดผิด
ก. IPv6 ผู้บริหารมีส่วนในการบริหารจัดการงานมากขึ้น
ข. IPv6 ระบบมีความน่าเชื่อถือมากขึ้น
ค. IPv6 เครือข่ายมีการทำงานแบบ Real Time Processi
ง. IPv6 มีการใช้งานอินเทอร์เน็ตแบบเคลื่อนที่ (Mobile IP)
7. เหตุใดประเทศในแถบอเมริกาเหนือจึงไม่มีความจำเป็นต้องใช้ IPv6
ก. เพราะสังคมเป็นแบบประชาธิปไตย
ข. เพราะมี IP Address ที่กำหนดขึ้นใช้เองเฉพาะชาวอเมริกัน
ค. เพราะมีรากฐานเศรฐกิจที่มั่มคง
ง. เพราะได้รับการจัดสรร IP Address ไปถึง 70% ของ IP Address ที่ใช้ทั่วโลก
8. แนวโน้มการพัฒนาด้านเทคโนโลยีมีส่วนเกี่ยวข้องกับการใช้ IP Address อย่างไร
ก. ทำให้ IP Address มีปริมาณเกินความต้องการ
ข. มีการนำเอา IP Address มาใช้กับเทคโนโลยี ทำให้ต้องการใช้ IP Address มากขึ้น
ค. เทคโนโลยีด้านอื่นจะเข้ามาแทนการใช้ IP Address
ง. การใช้ IP Address ควบคู่กับเทคโนโลยีจะถูกจำกัดในวงแคบ
9. ข้อใด ไม่ใช่ ประโยชน์ของการมี IP Address ที่อุปกรณ์อำนวยความสะดวกหรือเครื่องใช้ไฟฟ้า
ก. สามารถส่งข้อมูลได้อย่างรวดเร็วในการสื่อสาร
ข. เชื่อมต่อกับอินเทอร์เน็ตได้เหมือนคอมพิวเตอร์ โดยที่ไม่ต้องผ่านระบบใดๆ
ค. ทำให้ระบบภายในของอุปกรณ์นั้นๆ เกิดผลเสีย
ง. ทำให้การทำงานมีประสิทธิภาพมากกว่าเดิม
10. เหตุใดเราจึงควรศึกษาและทำความเข้าใจในเรื่อง IPv6
ก. เพราะหาก IPv4 ถูกใช้หมดไป IPv6 เป็นสิ่งที่จะแก้ปัญหานี้ได้
ข. เพื่อเตรียมตัวรับมือกับสถานการณ์ในอนาคต
ค. เพื่อความได้เปรียบทางธุรกิจและโอกาสในหลายๆ ด้าน
ง. ถูกต้องทุกข้อ
11.การขอหมายเลข IP Address จะต้องไปจดทะเบียนกับผู้รับจดทะเบียนอินเทอร์เน็ตระดับภูมิภาค หรือเรียกอีกอย่างว่า
ก. PIT ข. RIR ค. LPG ง. PLI
12.ความจำเป็นในการใช้ IPv6 นั้นขึ้นอยู่กับความต้องการใช้อะไร
ก. mont
ข. IP Address
ค. toryt
ง. Fopbfor
13. IPv4 นี้มีที่มาจากเลขฐานสองขนาดกี่บิต
ก. 36 บิต ข. 32 บิต ค. 45 บิต ง. 40 บิต
14. IPv6 (Internet Protocol version 6) เป็นเวอร์ชันล่าสุดของอะไร
ก. Internet protobal
ข. Internet protoset
ค. Internet protocal
ง. Internet Protocol
15. IP v6 ได้กำหนดกฎในการระบุตำแหน่งเป็นกี่ประเภท
ก. 1 ประเภท ข. 2 ประเภท ค. 3 ประเภท ง. 4 ประเภท
16. IPv6 มีขนาดของ address กี่ไบท์
ก. 10 ไบท์ ข. 11 ไบท์ ค. 13 ไบท์ ง. 16 ไบท์
17. การเคลื่อน IPv6 packet จาก segment หนึ่งไปอีก segment หนึ่งมีความง่ายขึ้นด้วยโครงสร้างการค้นหาเส้นทางแบบใด
ก. แบบลำดับชั้น
ข. แบบผสม
ค. แบบต่อเนื่อง
ง. แบบล่าง
18. RIR ที่ได้จัดสรรหมายเลข IPv6 มากที่สุด คือ
ก. RIPL MCC
ข. RIPE NCC
ค. RIPT ACC
ง. RIPG TCC
19. Pv6 สนับสนุนการปรับแต่งระบบแบบแบบใด
ก. แบบอัตโนมัติ
ข. แบบถาวร
ค. แบบชั่วคราว
ง. แบบต่อเนื่อง
20. IPv6 ได้รับการออกแบบให้ปฏิรูปกลุ่มของการปรับปรุง IP เวอร์ชัน ใด
ก. 2 ข. 3 ค. 4 ง. 5
21.และในช่วงกลางปี 1994 เช่นกัน IPng ได้รับการกำหนดหมายเลขรุ่นโดยหน่วยงานใด
ก.ไม่มีข้อถูก
ข.Internet Assigned Numbers Authority(IANA)
ค.อเมริกา
ง.หน่วยงานจากญี่ปุ่น
22.จุดเด่นของ IPv6 ที่พัฒนาเพิ่มขึ้นมากจาก IPv4 คืออะไร
ก.ขยายขนาด Address ขึ้นเป็น 128 บิต สามารถรองรับการใช้งาน IP Address ที่เพิ่มขึ้นอย่างรวดเร็วได้
ข.เพิ่มขีดความสามารถในการเลือกเส้นทางและสนับสนุน Mobile Host
ค.สนับสนุนการทำงานแบบเวลาจริง (real-time service)
ง.ถูกทุกข้อ
23.RIR ย่อมาจาก
ก.(Regional Internet Registrey)
ข.(Regional Internet Registreey)
ค.(Regional Internet Registessy)
ง.(Regional Internet Registry)
24.ใน IPv6 header อนุญาตให้อะไรทำการระบุและดูแลแพ็ตเก็ตที่ไหล
ก.Router
ข.Routerse
ค.Routeredse
ง. Routeree
25. IPV6 ถูกเริ่มใช้ที่ไหนก่อน
ก. ทวีปเอเชียและยุโรป
ข. ทวีปอเมริกาเหนือ
ค. ทวีปอเมริกาใต้
ง. ไม่มีข้อถูก
26. หน่วยงานที่ทำหน้าที่จัดสรร IP Address เหล่านี้คือ
ก.หน่ายงานจากต่างประเทศ
ข.หน่วยงานภายในประเทศไทย
ค.องค์การระหว่างประเทศที่ชื่อว่า Network Information Center - NICง.ถูกทุกข้อ
27.IP v6 ได้กำหนดกฎในการระบุตำแหน่งเป็นกี่ประเภท
ก. 1 ประเภท
ข. 2 ประเภท
ค. 3 ประเภท
ง. 4 ประเภท
28. แนวโน้มการพัฒนาด้านเทคโนโลยีมีส่วนเกี่ยวข้องกับการใช้ IP Address อย่างไร
ก. ทำให้ IP Address มีปริมาณเกินความต้องการ
ข. มีการนำเอา IP Address มาใช้กับเทคโนโลยี ทำให้ต้องการใช้ IP Address มากขึ้น
ค. เทคโนโลยีด้านอื่นจะเข้ามาแทนการใช้ IP Address
ง. การใช้ IP Address ควบคู่กับเทคโนโลยีจะถูกจำกัดในวงแคบ
29. RIR ที่ได้จัดสรรหมายเลข IPv6 มากที่สุด คือ
ก. RIPL MCC
ข. RIPE NCC
ค. RIPT ACC
ง. RIPG TCC
30. เหตุใดประเทศในแถบอเมริกาเหนือจึงไม่มีความจำเป็นต้องใช้ IPv6
ก. เพราะสังคมเป็นแบบประชาธิปไตย
ข. เพราะมี IP Address ที่กำหนดขึ้นใช้เองเฉพาะชาวอเมริกัน
ค. เพราะมีรากฐานเศรษฐกิจที่มั่นคง
ง. เพราะได้รับการจัดสรร IP Address ไปถึง 70% ของ IP Address ที่ใช้ทั่วโลก
เฉลย
1. ข 16.ง
2. ค 17.ก
3. ง 18.ข
4. ก 19.ก
5. ค 20.ค
6. ก 21.ข
7. ง 22.ง
8. ข 23.ง
9. ค 24.ก
10. ง 25.ก
11. ข 26.ค
12. ข 27.ค
13. ข 28.ข
14. ง 29.ข
15. ค 30.ง
IP Ver 4 AND IP Ver 6
IVI เป็นคำานำาหน้า และ เป็น stateless address โดยอาศัยลูกข่ายของ ISPs ของทั้งเครือข่าย IPv4 และ
เครือข่าย IPv6 เพื่อใช้ในการเชื่อมต่อทั้งสองเครือข่ายเข้าด้วยกัน ทำาใ้ห้ทั้งสองเครือข่ายสามารถสือสารกันได้
วิธีการทีี่ IVI Gateway ใช้ในการเชื่อมเครือข่าย IPv4 เข้ากับ IPv6 คือวิธีการในการแปลง IP header
และ ICMP header ด้วยเทคนิค SIIT ที่ติดตั้งอยู่ใน IVI gateway
คำนำหน้าที่เฉพาะ และ การ map ค่าด้วย stateless ใช้กำาหนด ระหว่าง IPv4 Address และ สับเซต
ของ IPv6 (เป็นช่วง ทั่วไปจะเป็น/32) จะได้บางส่วนของ IPv6 ที่เป็นตัวแทนของ IPv4 ทั้งหมด
กระบวนการแปลงไปมาระหว่างสองเครือข่ายเป็นแบบ Symmetric นั่นหมายความว่าไม่มีผลกระทบจากการใช้ งานนี้
แพกเกจที่สร้างจากเครือข่าย IPv4 และ ส่งไปที่ IVI4 จะทำาการเลือกเส้นทางไปที่ IPv4 interfaces ของ
IVI gateway IPv4 routing protocol และ แพคเกจที่ส่งจาก Special IPv6 (Special IPv6
address สามารถทำาการเชื่่อมต่อกับ เครือข่ายใหญ่ของ IPv6 ได้ )
วิธีการ IVI สามารถแก้ปัญหา IVI DNS , IPv4 address multiplexing,IVI multicast , อื่่นๆ
สามารถแก้ไขได้โดยไม่ต้องอาศัย ทฤษฎี อื่นอีกทั้งยังสามารใช้งานกับอินเตอร์เนตเวอร์ชั่นปัจจ่บันได้
Address MappingIVI address mapping กำาหนดพื้้นฐาน ให้กับแต่ละ ISP คำานำาหน้าแสดงอยู่ด้านล่างนี้ 0 32 40 72 127------------------------------------------------------------------ FF ------------------------------------------------------------------<- IPv6 prefix -> <- IPv4 address -><- zero padding ->
Figure 1: IVI Address Mappingเมื่อ บิทที่ 0 ถึง 31 เป็นคำานำาหน้าของ ISP ที่ /32 (ตัวอย่างเช่น IPS6=2001:DB8::/32) บิทที่ 32-39 ถูกกำาหนดให้เป็น 1 เหมือนกับ identifier ของ IVI บิทที่ 40-71 เป็นการนำาค่าของ IPv4address (IPG4) มาแปลงให้อยู่ในรูปเลขฐาน 16 (ตัวอย่างเช่น 2001:DB8:ff00::/40) เพราะว่าการเชื่อมต่อแบบ 1-to-1 ถูกกำาหนดด้วย IVI mapping rule ซึ่งเป็น stateless และ เป็น ค่ณสมบัติของการส่งข้อมูลแบบ end to endผู้ให้บริการ ISP ใ้ช้กล่่มย่อยของ ISP4 กำาหนดให้เป็น IVI4 และทำาการเขื่อมต่อไปสู่ IVI61.ผู้ให้บริการ(ISP) ใ้ช้ สับเซตของ ISP4(i) มากำาหนดให้เป็น IVI4(i)(IPv4 ที่map ค่ากับ IPv6ด้วย IVI) IVI6(i)เป็นถูกใช้โดย IPv6 Hosts ซึ่งอยู่ใน ISP(i) ที่เป็น IPv6 network และ IVI4(i)ไม่สามารถใช้โดยเครื่อง IPv4 นั่นหมายความวา่ IVI6(i) เป็น IPv6 address block พิเศษที่สามารถ
สื่อสารได้ทัง้ สองเครือข่าย2.บนพื้นฐานของการ mapping ISP(i) ใ้ช้สับเซตของ ISP6(i) กำาหนดให้เป็น IVIG46(i) และmap เข้ากับ IPv4 ในฐานะ IPG4 (นั่นคือ มองเป็น global IPv4) โดยที่ IVIG46(i) ถูกใช้โดย IPv4ไม่สามารถใช้ได้ด้วย IPv6 host เว้นแต่บางส่วนของ IVI6(i)ขอบเขตการ Mapping แอดเดรส และความสำาพันธ์ของ IP address แสดงได้ดังนี้<-------IPG4---------------------> <----IPS4(i)-----> <-IVI4(i)-> /\ mapping \/ <-IVI6(i)-> <------IPG46(i)------------------><--------IPS6(i)------------------------------><-----------IPG6-------------------------------------------->
ขอบเขตการใช้งานของ IPv4, IVI, non-IVI and IPv6 แสดงได้ดังนี้IPG4 IVI non-IVI IPG6IPG4 OK OK NO NOIVI OK OK OK OKNON-IVI NO OK OK OKIPG6 NO OK OK OKเมื่่อ IVI4(i) และ IVI6(i) แสดงถึงกล่่มที่เหมือนกันใน IPv4 และ IPv6 ตามลำาดับ คล้ายกับIPG4 และ IVIG46(i) ที่ใช้บอกถึงแอดเดรสที่มีค่ณสมบัติเดียวกันใน IPv4 และ IPv6 ตามลำาดับโดย IVI4(i) เป็นสับเซตของ IPG4 และ IVI6(i) เป็น subset ของ IVIG46ขึ้นอย่่กับการนำาไปใ้ช้งานของ IVI gateway ชาวงของ IVI46(i) สามารถแสดงได้ด้วย2001:DB8:FFFF::/48,2001:DB8:ABCD:FF00::/56 ,2001:DB8:ABCD:FFFF::/64, อื่นๆกรณีพิเศษในการกำาหนด IVIG46(i) = 2001:DB8:XXXX:XXXX:XXXX:XXXX::/96 จะใช้ข้อกำาหนดแบบเดียวกันกับที่ใช้ในการแปลง IPv4 Server address ในการทำา bagnulo-behave-nat64
Transport-layer Header Translation
TCP และ UDP ้header รวมไปถึง check sums ที่ถูกจัดเก็บใน IP header คำานวนค่าและ อัพเดทค่า เป็นไปตาม [RFC2765].
Fragmentation and MTU Handling
เมื่อแพกเกจมีการแปลงโดย IVI gateway เนื่องจากมีการแตกต่างของขนาด headers โดย IPv6 มีขนาดของแพกเกจมากกว่า IPv4 อย่างน้อย 20 byte ซึ่งบางทีมีขนาด MTU เกินอีกลิ้งต่อไปในเครือข่าย IPv6นั่นคือ MTU ที่ใช้ได้ในการส่งระหว่าง IPv6 fragmentation headers กับ fragmentation fieldใน IPv4 headers มีความจำาเป็น ซึ่งถูกจัดการโดย IVI gateway แบบเดียวกับที่เทคนิค SIIT
ICMP Handling
สำาหรับในการแปลง ICMP message ระหว่า IPv4 และ IPv6 , IVI ทำาการแปลง ICMP/ICMPv6message แบบเดียวกับที่ปรากฎอยู่ใน SIIT (RFC2765)จำาไว้ว่างบางที่ ICMP message ถูกสร้างโดยเราทเตอร์จตัวกลาง ซึ่ง IPv6 address ไม่อยู่ในIVIG46(i)ในการแปลง ICMP มีความสำาคัญในการหา MTU ที่ใช้ในการส่งข้อมูล และมีความสำาคัญในการกำาหนดaddress ให้กับอ่ปกรณ์ที่ยังไม่มี address ใน prototype รอบนี้ได้สร้าง IPv4 address ปลอมขึ้น การขัดขวางการแปลง ICMP messages จากแอดเดรสที่ละทิ้ง รวมไปถึงที่ไม่รู้จัก และ Private address บล็อกของ IPv4 ถูกจัดให้ใช้เพื่อระบ่การเชื่อมต่อกับ non-IVI IPv6 address
Application Layer Gateway
เนื่องจากเป็นการ map ค่าแอดเดรสแบบ 1 ต่อ 1 และเป็น stateless ดังนั้น IVI จำางรองรับแอพพลิเคชั่นเกือบทั้งหมดที่มีอยู่ รวมไปถึง HTTP , SSH , Telnet และ MS Remote Desktop Protocolแต่ถว่าในบางแอพพลิเคชั่นถูกออกแบบให้ใช้ address ในการระบ่ตัวแอพพลิเคชั่นเลเยอร์ ตัวอย่างเช่น FTP ในกรณีนี้ application layer gateway (ALG) ไม่สามารถหลีกเลี่ยงได้ แต่เราสามารถรวมเข้ากับ IVIgateway
กำรตั้งค่า DNS ของ IVI
1.กำรตั้งค่ำ DNS สำำหรับ IVI6(i) Addressesสำาหรับผู้ให้บริการ DNS ทั้ง IVI4(i)และ IVI6(i) แต่ละเครื่องจะถูกบันทึกลงทั้ง บันทึก A และบันทึก AAAA โดยเครื่องจะเก็บค่า IVI4(i) และ IVI6(i) ลงในแต่ละบันทึกตามลำาดับโดย
2.
กำรตั้งค่ำ DNS สำำหรับ IVIG46(i) Addresses
สำาหรับแก้ปัญหาในการเชื่อมโลกของ IPv6 เข้ากับ โลกของ IPv4 แต่ละ ISP ต้องให้บริการจัดหา IVI
DNS สำาหรับเครื่อง IVI6(i)โดยที่ IVI DNS เซฮร์เวอร็มีการทำางานแบบ dual stack เมื่อ IVI6(I)
ทำาการเรียก AAAA record สำาหรับเวปที่เป็น IPv4 อย่างเดียว IVI DNS server จะไปทำาการสืบค้นข้อมูล
จาก A record และทำาการ map เข้ากับ IVIG46(i) ด้วยคำานำาหน้าของ ISP ที่เป็น IPv6 และส่งค่า AAAA
record กลับไปให้เครื่อง IVI6(i)
กลไลกำรแก้ปัญหำของ IVI ขึ้นสูง
1.
IPv4 Address Multiplexing
ตั้งแต่ที่มี public-IPv4 มีการขาดแคลน ประสิทธิภาพในการใชง้ าน IPv4 จึงเป็นเรื่องสำาคัญสำาหรับ
IVI scheme เทคนิค multiplexing มีอยู่ 2 แบบคือ temporal multiplexing และ transport
port multiplexing
IVI6 สามารถใช้เป็น temporally multiplexed ภายใน ISP(i)/32 นั่นหมายความว่า ISP
สามารถ จัดการกำาหนด IVI6(i) ให้กับ ระบบหนึ่ง (ระบบหนึ่งอาจหมายถึง ้host หนึงๆ เครือข่ายหรือองกรค์)
เมื่อมีการร้องขอการบริการจาก IPv4 เมื่อการบริการจบลงก็ทำาการเรียกสิทธิ IVI6(i)คืน สำาหรับการทำา multiplexing
แบบชั่วคราวใช้การทำา stateless และ end-to-end address
ในอนาคตจะมีอัตราส่วนการใ้ช้ IPv4 address เพิ่มขึ้นเมื่่อมีการทำา port multiplexing ใน
ISP(i)/32 นั่นหมายความว่าหนึ่ง IPv4 address สามารถแบ่งกันใช้ได้กับ IVI6(i) หลายจำานวน ในการ
แมปค่านี้เราจะอาศัย least significant bits in the IVI6(i) ในการแมปค่า รวมกับตัวเลขพอทที่ใช้
งานเพื่อแสดงตัวตน (ทำาให้ unique) ในการแมปค่า IVI4(i) to IVI6(i)
2. IVI NAT464IVI รองรับการสื่อสารของ IPv4 บน IPv6 ยกตัวอย่างเช่น กล่่มของ IPv4 สามารถเชื่อมต่อไปที่ IVIgateway เพื่อที่จะเดินทางโดยอาศัย IPv6 เพื่อที่จะไปหา IVI gateway ของปลายทางเพื่อเชื่อมต่อกับโลก IPv4สิ่งที่น่าสนใจของโครงการนี้คือสามารถ รวมฟังก์ชั่นของ IVI gateway ตัวแรกไว้ที่ end-system(หมายถึง host ) นั้่นหมายความว่า แอพพลิเคชั่นที่ใชง้ าน IPv4 ไม่จำาเป็นต้องใ้ช้ IVI gateway ที่รองรับการทำาALG เมื่อต้องการสื่อสารกับเครือข่าย IPv4
3.IVI MulticastIVI สามารถรองรับการสื่่อสารของ IPv4 / IPv6 ของ independent specific-sourcesparse-mode multicast (PIM SSM
วันอาทิตย์ที่ 14 มิถุนายน พ.ศ. 2552
IEEE 802.1
การบริหารจัดการระบบเครือข่าย IEEE 802.2 ถูกออกแบบใน LLC ไม่ต้องการให้เครื่องรู้จักกับ MAC sub layer กับ physical layerIEEE 802.4 มาตรฐาน IEEE 802.4 เป็นมาตรฐานกำหนดโปรโตคอลสำหรับเลเยอร์ชั้น MAC IEEE 802.3 สำหรับเป็น โปรโตคอลมาตราฐานเครือข่าย EtherNet ที่มีอัตราเร็วในการส่งข้อมูล 10 Mbps IEEE 802.5 เครือข่ายที่ใช้โทโปโลยีแบบ Ring IEEE 802.6 กำหนดมาตรฐานของ MAN ซึ่งข้อมูลในระบบเครือข่ายถูกออกแบบมาให้ใช้งานในระดับเขต และเมือง IEEE 802.7 ใช้ให้คำปรึกษากับกลุ่มเทคโนโลยีการส่งสัญญาณแบบ BroadbandIEEE 802.8 ใช้ให้คำปรึกษากับกลุ่มเทคโนโลยีเคเบิลใยแก้วนำแสงIEEE 802.9 ใช้กำหนดการรวมเสียงและข้อมูลบนระบบเครือข่ายรองรับIEEE 802.10 ใช้กำหนดความปลอดภัยบนระบบเครือข่ายIEEE 802.11 มาตรฐาน IEEE 802.11 และเป็นเทคโนโลยีสำหรับ WLAN IEEE802.12 ใช้กำหนดลำดับความสำคัญของความต้องการเข้าไปใช้งานระบบเครือข่าย IEEE 802.14 ใช้กำหนดมาตรฐานของสาย ModemIEEE 802.15 ใช้กำหนดพื้นที่ของเครือข่ายไร้สายส่วนบุคคล IEEE 802.16 ใช้กำหนดมาตรฐานของ Broadband แบบไร้สาย หรือ WiMAX
IEEE 802.2
เป็นข้อกำหนดเพิ่มเติมที่IEEE สร้างขึ้นในทุกมาตรฐาน 802 คือการแยกระดับชั้น Data link เป็น2ส่วนย่อย คื0 LLC และ MAC- LLC (Logical Link Control) เป็นส่วนเชื่อมต่อกับชั้น Networkอินเทอร์เฟสของ LLC ในเครือข่ายแต่ละชนิด(802.3,802.4,802.5)จะมีรูปแบบเชื่อมต่อกับชั้นNetwork เหมือนกันในการอินเทอร์เฟสกับระดับชั้นNetwork นั้น ระดับชั้น LLC จะให้บริการแก่ระดบชั้น Network 3รูปแบบคือการบริการแบบ Datagram ที่ไม่รับประกันความเชื่อถือของการส่งข้อมูลการบริการแบบDatagram ท่มีการตอบรับจากฝั่งรับ และการบริการแบบ Connection-orientedส่วน MAC (Media Access Control) เป็นส่วนที่เชื่อมต่อกับชั้น Physical ทำหน้าที่ จัดการ access เข้าไปยัง Physical Layer แบ่งเขตให้กับเฟรมข้อมูลและควมคุมความผิดพลาด
IEEE 802.3
มาตรฐาน 802.3 เริ่มต้นมาจากบริษัท Xerox ได้สร้างระบบเครือข่ายเชื่อมโยงคอมพิวเตอร์ 100สถานีภายใน โดยมีความยาวของเครือข่ายถึง 1กิโลเมตร และอัตราส่งข้อมูลได้ถึง 2.94Mbps ระบบนี้เรียกว่า Ethernet ต่อมา บริษัท Xerox ,Dec และ Intel ได้ร่วมกันพัฒนามาตรฐาน Ethernet ซึ่งมีอัตราส่ง 10 Mbps ซึ่งมาตรฐานนี้เป็นพื้นฐานของIEEE 802.3 IEEE ได้กำหนดมาตรฐาน Ethernet ซึ่งทำงานที่ความเร็ว 10 เมกะบิตต่อวินาที ไว้หลายประเภทตามชนิดสายสัญญาณ
ส่วนมาตรฐานอีเทอร์เน็ทความเร็ว 10เมกะบิตต่อวินาที ที่นิยมใช้ในปัจจุบันได้แก่ 100Base-TX และ 100Base-FX สำหรับอีเทอร์เทความเร็วสูงแบบกิกะบิตต่อวินาทีเริ่มแพร่หลายมากขึ้น ตัวอย่างของมาตรฐานกิกะบิตอีเทอร์เน็ทในปัจจุนได้แก่ 1000Base-T 1000Base-LX และ 1000Base-SX เป็นต้นอีเทอร์เน็ทที่ใช้ใยแก้วนำแสงมีหลายมาตรฐานย่อยเช่น 10Base-FL (Fiber link) , 10Base-FB (Fiber backbone) และ 10 Base-FP (Passive Fiber)อีเทอร์เน็ทจะใช้โปรโตคอล CSMA/CD (Carrier Sense Multiple Access with Collision Detection) เป็นตัวกำหนดขั้นตอนให้สถานีเข้าใช้สายสัญญาณ ในเครือข่ายอีเทอร์เน็ทมีสถานีจำนวนมากมักพบว่าการทำงานล่าช้า เพราะว่าแต่ละสถานีพยายามยึดช่องสัญญาณเพื่อส่งข้อมูลและเกิดการชนกันตลอดเวลาโดยไม่สามารถ กำหนดได้ว่าสถานีใดจะได้ใช้สายสัญญาณเมื่อใด อีเทอร์เน็ทจึงไม่เหมาะสมกับการใช้งานในระบบเวลาจริง
IEEE 802.4
เมื่อมีการคิดค้นแลนแบบ 802.3ก็มีการใช้แลนแบบนี้มากในสำนักงาน แต่สำหรับโรงงานอัตโนมัติ ไม่อาจใช้แลนแบบนี้ได้เนื่องจากแลน 802.3 ไม่อาจรับประกันได้ว่าในขณะเวลาที่องการส่งข้อมูลนั้นสถานีจะสามารถรับส่งข้มูลได้หรือไม่ เช่น ในการประกอบรถยนต์ เมื่อรถยนต์มาถึงหุ่นยนต์ประกอบรถยนต์แล้วหุนต้องพร้อมที่จะทำงานได้ ดังนั้นจึงมีการคิค้นวิธีการใช้ข้อมูลในสายส่ง ซึ่งแต่ละบอร์ดควมคุมจะสามารถรู้ว่าเวลานานที่สุ ดที่บอร์ดควมคุมจะต้องรอก่อนการส่งข้อมูลได้เป็นเท่าไรIEEE802.4 หรือ โทเค็นบัส มีTopology แบบ Bus เช่นเดียวกับ IEEE802.3 แมีข้อกำหนดการใช้สายสื่อสารโดยใช้ Token ทำหน้าที่เป็นเฟรมสัญญาณกำหนดจังหวะให้สถานีเข้าใช้สายสื่อสารToken จะถูกนำส่งจากสถานีหนึ่งไปยังสถานีหนึ่งและวนกลับที่เดิมเป็นวงรอบ สถานีที่ได้รับ Token จะมีสิทธิใช้สายสื่อสารเพื่อส่งข้อมูลได้ สายสื่อสารในToken Bus มัก ใช้สายโคแอ็กเชียล และมีความเร้วหลายระดับคือ 1,5หรือ10 Mbpsการใช้Token ช่วยให้สถานีไม่ต้องแย่งยึดช่องสัญญาณเหมือนใน IEEE802.3 หากแต่ความซับซ้อนของโปรโตคอลทำให้ IEEE802.4 ไม่เป็นที่นิยมใช้
IEEE 802.5
IEEE802.5 หรือโทเค็นริง หรือมักเรียกว่าIBM Token Ring จัดเป็นเครือข่ายที่ใช้ Ring topology ด้วยสาย Twisted pair หรือ fiber optied อัตราการส่งข้อมูลของ Token Ring ที่ใช้โดยทั่วไปคือ4และ6 MbpsการทำงานของToken Ring จะมีเฟรมพิเศษเรียกว่า โทเค็นว่าง (free Token)วิ่งวนอยู่ในทิศทางเดียวการส่งข้อมูลจะต้องรอให้ Free Token เปลี่ยนมาเป็น เฟรมข้อมูลโดยใส่แฟล็กแสดงเฟรมข้อมูลและบรรจุ Address ชองสถานีต้นทางและสถานีปลายทางตลอดจนข้อมูลอื่นๆจากนั้นสถานีจึงปล่อยเฟรมนี้ออกไป ดังรูป เม่อสถานีปลายทางไว้และปล่อยเฟรมให้วนกลับมายั งสถานีส่ง สถานีส่งจะตรวจสอบและปล่อย Free Token คืนสู่เครือข่ายให้สถานีอื่นมีโอกาสส่งข้อมูล่อไป กลไกแบส่งผ่าน Token จัดอยู่ในประเภทประเมินเวลาได้ กล่าวคือสามารถคำนวณเวลาสูงสุดที่สถานีมีสิทธิใช้Tokenเพื่อส่งข้อมูลได้ Token Ring จึงเหมาะสำหรัระบบที่ต้องการความแน่นอนทางเวลาหรืองานแบบเวลาจริง
การเปรียบเทียบระหว่างแลน 802.2, 802.3, 802.4
โปรโตคอลของแลน 802.3 ไม่ยุ่งยากจึงไม่เหมาะสมกับการใช้ส่งข้อมุลสั้นๆ ได้อย่างรวดเร็วและมีประสิทธิภาพ แต่สถานีใดมีข้อมูลยาวๆที่ต้องการส่ง สถานีนั้นอาจจะยึดครองการใช้สาย ทำให้สถานีอื่นไม่สามารถส่งข้อมูลได้จึงไม่เหมาะกับงานควบคุมหรืองานที่ต้องส่งภายในเวลาที่กำหนดไว้ นอกจากนั้นแลน802.3 ไม่สามารถกำหนดความเร่วด่วนของข้อมูลได้ ข้อเสียอีกอย่างของแลน802.3 คือการกำหนดความยาว ต่ำสุดของเฟรมข้อมูลที่64ไบต์สำหรับแลนแบบ Token Bus และToken Ringไม่เหมาะสำหรับการส่งข้อมูลสั้นๆเนื่องจากต้องเสียเวลาโอเวอร์เฮดของการโทเค็น แต่ก้รับประกันว่าทุกๆสถานีมีดอกาสที่จะส่งข้อมูลได้และยังสามารถกำหนดความเร่งด่วนของข้อมูลได้ นอกจากนั้นในกรณีที่มีการส่งข้อมูลของสถานีต่างๆมาก ประสิทธิภาพของระบบจะเกือบ100% เนื่องจากจะมีข้อมูลวนอยู่ในเครือข่ายตลอดเวลา และแบบโทเค็นบัสเหมาะกับงานประกอบชิ้นส่วน(Assembly Line)ซึ่งมีลักษณะเป็นเส้นตรงและต้องการความสามารถในการส่งข้อมูลในเวลาที่กำหนดไว้ ข้อเสียของดทเค็นบัสคือ อุปกรณ์ที่ใช้ในการส่งสัญญาณทำงานแบบ Analog จึงทำให้ต้องใช้วิศวกรผู้เชี่ยวชาญในการดูแลรักษาระบบ อีกทั้งดปรโตคอลที่ใช้ ค่อนข้างสลับซับซ้อน จึงทำให้อัตราการส่งข้อมูลของระบบไม่สูงนัก นอกจากนั้นแลนแบบนี้ไม่เหมาะสำหรับการใช้เส้นใยแก้วนำแสงเป็นสื่อส่งข้อมูล ด้วยสาเหตุเหล่านี้จึงทำให้แลนแบบToken Busมีการใช้งานน้อย แลน Token Ring นั้นมีการส่งข้อมูลแบบจุดต่อจุดซึ่งเป็นเทคโนโลยีที่ใช้กันมานานและเป็นการส่งข้อมูลแบบดิจิตอล ทำให้การดุแลรักษาทำได้ไม่ยากนัก สายเคเบิลที่ใช้อาจเป็นได้ทั้งสายคู่Twisted pair สายโคแอ็กเชียลหรือ Fiber optics แต่มาตรฐานกำหนดให้เป็นสายTwisted pair หุ้มฉนวนซึ่งมีน้ำหนักเบาและราคาถูก จึงทำให้การติดตั้งง่าย นอกจากนั้นการใช้ศูนย์รวมสายทำให้แลนแบบนี้สามารถตรวจหาสายเคเบิลตลอดจนอินเทอร์เฟสบอร์ดที่เสียหายได้โดยอัตโนมัติและสามารถผ่านเลยจุดบกพร่องที่เกิดขึ้นได้ ส่วนข้อเสียของโทเคนริงคือ จะต้องมีสถานีที่ทำหน้าที่จัดการดุแลระบบ (Monitor station )ซึ่งหากสถานี นี้เกิดปัญหาจะทำให้การทำงานของแลนผิดพลาด
ETHERNET
คำว่าอีเทอร์เน็ต (Ethernet) หมายถึง ความหมายที่มีอยู่ทั่วไปของอีเทอร์เน็ตซึ่งมีหลากหลายมาตรฐาน อีเทอร์เน็ตพัฒนาขึ้นโดยบริษัท Xerox (โดยได้แนวคิดมาจากโครงการสื่อสารผ่านดาวเทียม Aloha ที่พัฒนาขึ้นที่มหาวิทยาลัย Hawaii) เพื่อเป็นมาตรฐานสำคัญของเครือข่าย LAN ที่ใช้กันอยู่ทั่วไป ระบบที่ใช้อีเทอร์เน็ตนั้นเหมาะกับงานที่ต้องการรับส่ง/ข้อมูลในอัตราความเร็วสูงเป็นช่วง ๆ เป็นครั้งคราว การรับ/ส่งข้อมูลในเครือข่ายแบบอีเธอร์เน็ตแต่ละครั้งเครื่องเป็นไปอย่างไม่มีวินัย นั่นคือเมื่อตรวจสอบแล้วว่าในขณะนั้นไม่มีเครื่องอื่น ๆ กำลังส่งข้อมูล แต่ละอย่างเครื่องจะแย่งกันส่งข้อมูลออกมา โดยเครื่องใดที่ส่งข้อมูลออกมาจะมีหน้าที่เฝ้าดูว่ามีเครื่องอื่นทำการส่งข้อมูลออกไปพร้อมกันด้วยหรือไม่ เพราะถ้าเกิดการส่งพร้อมกันแล้วจะก่อให้เกิดการชนกันของข้อมูล แต่ถ้าตรวจจับได้ว่ามีการขนกันขึ้นก็จะหยุดส่งแล้วรอคอยเป็นระยะเวลาสั้น ๆ ก่อนจะทำการส่งข้อมูลออกไปอีกครั้งหนึ่ง เวลาที่ใช้ในการรอคอยนั้นเป็นค่าที่สุ่มขึ้นมา ซึ่งมีความสั้นยาวต่างกันไป เทคนิคหลายอย่างเช่นที่นำมาใช้ในการรอคอยเพื่อหลีกเลี่ยงการชนกันซ้ำสอง หนึ่งในนั้นคือ คำนวณการเพิ่มระยะเวลารอคอยแบบ Exponential ซึ่งมีชื่อเรียกว่า Carrier Sense Multiple Access with Collision Detection (CSMA/CD)
เนื่องจากการ์ดอีเทอร์เน็ตที่ใช้ในเครือข่ายแบบนี้สร้างมาจากหลายผู้ผลิต จึงมีองค์กรมาตรฐานขึ้นมากำหนดหมายเลขประจำให้ผู้ผลิตแต่ละราย เพื่อสร้างความมั่นใจให้การ์ดแต่ละใบจะไม่มีแอดเดรสที่ซ้ำกัน การส่งข้อมูลของอีเทอร์เน็ตนั้นจะเป็นไปในแบบเฟรมที่มีความยาวไม่แน่นอน แม้ว่าเฟรมข้อมูลของอีเทอร์เน็ตจะมีแอดเดรสต้นทางและปลาย แต่เทคโนโลยีอีเทอร์เน็ตเองกลับเป็นการส่งข้อมูลแบบกระจายสัญญาณ (Broadcast) ซึ่งในเครื่องเครือข่ายเดียวกันจะได้รับเฟรมข้อมูลเดียวกันทุกเฟรม โดยเลือกเฉพาะเฟรมที่มีแอดเดรสปลายทางเป็นของตนเองเท่านั้น ส่วนเฟรมอื่น ๆ จะไม่สนใจ แต่ในบางกรณ๊ที่มีการทำงานในโหมด Promiscuous ซึ่งเป็นโหมดที่นำเฟรมข้อมูลทุกเฟรมไปใช้งานโดยส่งต่อไปยังซอฟแวร์ที่ทำงานอยู่ในระดับที่สูงขึ้นไป เช่น กรณีของเครื่องที่ทำหน้าที่วิเคราะห์โปรโตคอล (Protocal Analyzer) หรืออาจจะเป็นการกระทำของผู้ที่ไม่ประสงค์ดีของพวกแฮกเกอร์ก็ได้ กรณีเช่นนี้จะเห็นถึงความปลอดภัยของมาตรฐานนี้
อีเธอร์เน็ต ( Ethernet) เป็นชื่อเรียกวิธีการสื่อสารในระดับล่างหรือที่เรียกว่าโปรโตคอล (Protocol) ของระบบ LAN ชนิดหนึ่งคะ พัฒนาขึ้นโดย 3 บริษัทใหญ่คือบริษัท Xerox Corporation, Digital Equipment Corporation (DEC) และ Intel ในปี ค.ศ. 1976 ตามมาตรฐาน IEEE 802.3 การเชื่อมเครือข่ายแบบ Ethernet สามารถใช้สายเชื่อมได้ทั้งแบบ Co-Axial และ UTP (Unshielded Twisted Pair) โดยสายสัญญาณที่ได้รับความนิยม คือ UTP 10 Base-T คะ โดยปกติสามารถส่งข้อมูลได้เร็วถึง 10 Mbps ผ่าน Hub แต่ถ้าเป็นการส่งข้อมูลของระบบเครือข่ายที่ความเร็ว 100Mbps จะเรียกว่า Fast Ethernet หากความเร็วในการส่งข้อมูลที่ 1000Mbps หรือ 1Gbps จะเรียกว่า Gigabit Ethernet ทั้งนี้การเชื่อมคอมพิวเตอร์ในเครือข่าย ไม่ควรเกิน 30 เครื่องต่อหนึ่งวงเครือข่าย เนื่องจากอุปกรณ์ใน Ethernet LAN จะแข่งขันในการส่งข้อมูล หากส่งข้อมูลพร้อมกัน และสัญญาณชนกัน จะทำให้เกิดการส่งใหม่ (CSMD/CD: Carrier sense multiple access with collision detection) ทำให้เสียเวลารอ
อัตราความเร็ว 10 Mbps
อัตราความเร็ว 100 Mbps
อัตราความเร็ว 1000 Mbps
อัตราความเร็ว 10 Gbps
บางทีจะเรียกว่า ......... ตามมาตรฐาน IEEE 802.3ซึ่งเรียกว่า Fast Ethernet system ตามมาตรฐาน IEEE 802.3uซึ่งเรียกว่า Gigabit Ethernet system ตามมาตรฐาน IEEE 802.3z/802.3abซึ่งเรืยกว่า Gigabit Ethernet system ตามมาตรฐาน IEEE 802.3aeซึ่งเทคโนโลยีความเร็วดังที่กล่าวมานี้ จะตั้งอยู่บนมาตรฐาน ของ Ethernet แบบเดียวกัน คือ สายที่สามารถใช้ได้ ก็จะเป็นพวกสาย โคแอคเชียล ( Coaxial Cable ) สายแบบ เกลียวคู่ ( Twisted Pair Cable - UTP ) และสายแบบ ใยแก้วนำแสง ( Fiber Optic Cable ) ส่วนโทโปโลยี ที่ใช้ก็จะอยู่ในรูปแบบของ BUS กับ Ring เสียเป็นส่วนใหญ่จากระบบเครือข่ายแบบ Ethernet ที่กล่าวมาทั้งหมด จะมีจุดสำคัญอยู่ที่ ได้นำเอาคุณสมบัติดังที่กล่าวมา มาใช้ มาเชื่อมต่อให้อยู่ในรูปแบบ ที่ต้องการใช้ตามมาตรฐานของ Ethernet ซึ่งจะมีมาตรฐานการเชื่อมต่ออยู่ด้วยกันหลายแบบ มาตรฐานในการเชื่อมต่อ อย่างเช่น 10base2 , 10base5 , 10baseT , 10baseFL , 100baseTX , 100baseT4 และ 100baseFX ซึ่งมาตรฐานรูปแบบนี้ จะขึ้นอยู่กับ ความเร็วในการรับส่งข้อมูล อุปกรณ์ที่ใช้ และ ระยะทางที่สามารถส่งได้ อย่างเช่น 10base2 เป็นมาตรฐานที่ใช้ความเร็ว 10 Mbps ใช้สายแบบ Coaxial แบบบางหรือ เรียกว่า thin Ethernet รูปแบบการเชื่อมต่อ (Topology) เป็นแบบ BUS ระยะทางในการรับส่งข้อมูลประมาณ 185-200 เมตร เป็นต้นETHERNETมาตรฐาน การเชื่อมต่ออัตราความเร็ว การรับส่งข้อมูลระยะความยาว ในการรับส่งข้อมูลTopology ที่ใช้สายที่ใช้ Cableชื่อเรียก10base210 Mbps185 - 200 เมตรBUSThin CoaxialThin Ethernet หรือ Cheapernet10base510 Mbps500 เมตรThick CoaxialThick Ethernet10baseT10 Mbps100 เมตรSTARTwisted Pair (UTP)10baseF10 Mbps2000 เมตรFiberOptic100baseT100 Mbps......... เมตรTwisted Pair (UTP)Fast Ethernet
วันอังคารที่ 9 มิถุนายน พ.ศ. 2552
ข้อดี - ข้อเสียของ Topology พร้อมข้อสอบปรนัย 5 ข้อ
Topology
- Bus Topology

ลักษณะการทำงานของเครือข่าย โทโปโลยีแบบบัส คืออุปกรณ์ทุกชิ้นหรือโหนดทุกโหนด ในเครือข่ายจะต้องเชื่อมโยงเข้ากับสายสื่อสารหลักที่เรียกว่า"บัส" (BUS) เมื่อโหนดหนึ่งต้องการจะส่งข้อมูลไปให้ยังอีกโหนด หนึ่งภายในเครือข่าย จะต้องตรวจสอบให้แน่ใจก่อนว่าบัสว่างหรือไม่ ถ้าหากไม่ว่างก็ไม่สามารถจะส่งข้อมูลออกไปได้ ทั้งนี้เพราะสายสื่อสารหลักมีเพียงสายเดียว ในกรณีที่มีข้อมูลวิ่งมาในบัส ข้อมูลนี้จะวิ่งผ่านโหนดต่างๆ ไปเรื่อยๆ ในขณะที่แต่ละโหนดจะคอยตรวจสอบข้อมูลที่ผ่านมาว่าเป็นของตนเองหรือไม่ หากไม่ใช่ ก็จะปล่อยให้ข้อมูลวิ่งผ่านไป แต่หากเลขที่อยู่ปลายทาง ซึ่งกำกับมากับข้อมูลตรงกับเลขที่อยู่ของของตน โหนดนั้นก็จะรับข้อมูลเข้าไป
ข้อดีข้อเสียของโทโปโลยีแบบบัส
ข้อดี
1. ใช้สายส่งข้อมูลน้อยและมีรูปแบบที่ง่ายในการติดตั้ง ทำให้ลดค่าใช้จ่ายในการติดตั้งและบำรุงรักษา
2. สามารถเพิ่มอุปกรณ์ชิ้นใหม่เข้าไปในเครือข่ายได้ง่าย
ข้อเสีย
1. ในกรณีที่เกิดการเสียหายของสายส่งข้อมูลหลัก จะทำให้ทั้งระบบทำงานไม่ได้
2. การตรวจสอบข้อผิดพลาดทำได้ยาก ต้องทำจากหลาย ๆจุด
- Ring Topology

เป็นการเชื่อมต่ออุปกรณ์ต่างๆ เข้ากันเป็นวงกลม ข้อมูลข่าวสารจะถูกส่งจากโหนดหนึ่งไปยังอีกโหนดหนึ่ง วนอยู่ในเครือข่ายไปใน ทิศทางเดียวเหมือนวงแหวน (ในระบบเครือข่ายรูปวงแหวนบางระบบสามารถส่งข้อมูลได้สองทิศทาง) ในแต่ละโหนดหรือสถานี จะมีรีพีตเตอร์ประจำโหนด 1 ตัว ซึ่งจะทำหน้าที่เพิ่มเติมข่าวสารที่จำเป็นต่อการ สื่อสาร ในส่วนหัวของแพ็กเกจข้อมูล สำหรับการส่งข้อมูลออกจากโหนด และมีหน้าที่รับแพ็กเกจข้อมูลที่ไหลผ่านมาจากสายสื่อสาร เพื่อตรวจสอบว่าเป็นข้อมูลที่ส่งมาให้โหนดตนหรือไม่ ถ้าใช่ก็จะคัดลอกข้อมูลทั้งหมดนั้นส่งต่อไปให้กับโหนดของตน แต่ถ้าไม่ใช่ก็จะปล่อยข้อมูลนั้นไปยังรีพีตเตอร์ของโหนดถัดไป
ข้อดีข้อเสียของโทโปโลยีรูปวงแหวน
ข้อดี
1. การส่งข้อมูลสามารถส่งไปยังผู้รับหลาย ๆ โหนดพร้อมกันได้ โดยกำหนดตำแหน่งปลายทางเหล่านั้นลง ในส่วนหัวของแพ็กเกจข้อมูล รีพีตเตอร์ของแต่ละโหนดจะตรวจสอบเองว่ามีข้อมูลส่งมาให้ที่โหนดตนเองหรือไม่
2. การส่งข้อมูลเป็นไปในทิศทางเดียวกัน จึงไม่มีการชนกันของสัญญาณข้อมูล
ข้อเสีย
1. ถ้ามีโหนดใดโหนดหนึ่งเกิดเสียหาย ข้อมูลจะไม่สามารถส่งผ่านไปยังโหนดต่อไปได้ และจะทำให้เครือข่ายทั้ง เครือข่ายขาดการติดต่อสื่อสาร2. เมื่อโหนดหนึ่งต้องการส่งข้อมูล โหนดอื่น ๆ ต้องมีส่วนร่วมด้วย ซึ่งจะทำให้เสียเวลา
- Star Topology

เป็นการเชื่อมโยงการติดต่อสื่อสารที่มีลักษณะคล้ายรูปดาว หลายแฉก โดยมีสถานีกลาง หรือฮับ เป็นจุดผ่านการติดต่อกันระหว่างทุกโหนดในเครือข่าย สถานีกลางจึงมีหน้าที่เป็นศูนย์ควบคุมเส้นทางการสื่อสาร ทั้งหมด นอกจากนี้สถานีกลางยังทำหน้าที่เป็นศูนย์กลางคอยจัดส่งข้อมูลให้กับโหนดปลายทางอีกด้วย การสื่อสารภายใน เครือข่ายแบบดาว จะเป็นแบบ 2 ทิศทางโดยจะอนุญาตให้มีเพียงโหนดเดียวเท่านั้นที่สามารถส่งข้อมูลเข้าสู่เครือข่ายได้ จึงไม่มีโอกาสที่หลายๆ โหนดจะส่งข้อมูลเข้าสู่เครือข่ายในเวลาเดียวกัน เพื่อป้องกันการชนกันของสัญญาณข้อมูล เครือข่ายแบบดาว เป็นโทโปโลยีอีกแบบหนึ่งที่เป็นที่นิยมใช้กันในปัจจุบัน
ข้อดีและข้อเสียของโทโปโลยีแบบดาว
ข้อดี
1. การติดตั้งเครือข่ายและการดูแลรักษาทำได้ง่าย
2. หากมีโหนดใดเกิดความเสียหายก็สามารถตรวจสอบได้ง่าย และเนื่องจากใช้อุปกรณ์ 1 ตัวต่อสายส่งข้อมูล 1 เส้น ทำให้การเสียหายของอุปกรณ์ใดในระบบไม่กระทบต่อการทำงานของจุดอื่นๆ ในระบบ
3. ง่ายในการให้บริการเพราะโทโปโลยีแบบดาวมีศูนย์กลางทำหน้าที่ควบคุม
ข้อเสีย
1. ถ้าสถานีกลางเกิดเสียขึ้นมาจะทำให้ทั้งระบบทำงานไม่ได้
2. ต้องใช้สายส่งข้อมูลจำนวนมากกว่าโทโปโลยีแบบบัส และ แบบวงแหวน
- Mesh Topology

โครงสร้างแบบเมชมีการทำงานโดยเครื่องคอมพิวเตอร์แต่ละเครื่องจะต้องมีช่องส่งสัญญาณจำนวนมาก เพื่อที่จะเชื่อมต่อกับเครื่องคอมพิวเตอร์เครื่องอื่นๆ ทุกเครื่อง โครงสร้างนี้เครื่องคอมพิวเตอร์แต่ละเครื่องจะส่งข้อมูลได้อิสระไม่ต้องรอการส่งข้อมูลระหว่างเครื่องคอมพิวเตอร์เครื่องอื่นๆ ทำให้การส่งข้อมูลมีความรวดเร็ว แต่ค่าใช้จ่ายสายเคเบิ้ลก็สูงด้วยเช่นกัน
ข้อดีและข้อเสียของโทโปโลยีแบบแม็ช
ข้อดี
1.แต่ละ Link รับผิดชอบเพียงอุปกรณ์ 2 ตัว จึงไม่เกิดปัญหา เกี่ยวกับการจัดสรรช่องการสื่อสาร
2.ถ้ามี Link ใดเสียหาย ระบบยังคงสามารถทำงานได้ (Robust)
3.ระบบรักษาความปลอดภัยข้อมูลดี นอกจากนี้ยังสามารถบ่งชี้ตำแหน่งบกพร่องใน Network และแก้ไขได้ง่าย
ข้อเสีย
1.Meshได้แก่ จำนวน I/O Links ทั้งหมดมีค่ามาก nC2 = n (n – 1)
ข้อสอบปรนัย 5 ข้อ
1.ข้อใดคือความหมายของ Topology
a.โครงสร้างที่เชื่อมต่อคอมพิวเตอร์แต่ละตัวเข้ากับคอมพิวเตอร์ศูนย์กลาง
b.รูปแบบการเชื่อมต่อคอมพิวเตอร์และอุปกรณ์คอมพิวเตอร์ เข้าด้วยกัน ให้เป็นเครือข่ายคอมพิวเตอร์
c.เป็นโครงสร้างที่เชื่อมคอมพิวเตอร์แต่ละตัวด้วยสายเคเบิลที่ใช้ร่วมกัน
d.เป็นโครงสร้างที่เชื่อมคอมพิวเตอร์ทั้งหมดเข้าเป็นวงแหวน
ตอบ b.โทโพโลยี หมายถึง รูปแบบการเชื่อมต่อคอมพิวเตอร์และอุปกรณ์คอมพิวเตอร์ เข้าด้วยกัน ให้เป็นเครือข่ายคอมพิวเตอร์
2.การเชื่อมต่อคอมพิวเตอร์แบบใดที่ข้อมูลวิ่งแบบทางเดียวบนสายสัญญาณ
a. ฺStar Topology
b. Bus Topology
c. Star-Ring Topology
d. Ring Topology
ตอบ Bus Topology ลักษณะการทำงานของเครือข่าย โทโปโลยีแบบบัส คืออุปกรณ์ทุกชิ้นหรือโหนดทุกโหนด ในเครือข่ายจะต้องเชื่อมโยงเข้ากับสายสื่อสารหลักที่เรียกว่า"บัส" (BUS) เมื่อโหนดหนึ่งต้องการจะส่งข้อมูลไปให้ยังอีกโหนด หนึ่งภายในเครือข่าย จะต้องตรวจสอบให้แน่ใจก่อนว่าบัสว่างหรือไม่ ถ้าหากไม่ว่างก็ไม่สามารถจะส่งข้อมูลออกไปได้ ทั้งนี้เพราะสายสื่อสารหลักมีเพียงสายเดียว ในกรณีที่มีข้อมูลวิ่งมาในบัส ข้อมูลนี้จะวิ่งผ่านโหนดต่างๆ ไปเรื่อยๆ ในขณะที่แต่ละโหนดจะคอยตรวจสอบข้อมูลที่ผ่านมาว่าเป็นของตนเองหรือไม่ หากไม่ใช่ ก็จะปล่อยให้ข้อมูลวิ่งผ่านไป แต่หากเลขที่อยู่ปลายทาง ซึ่งกำกับมากับข้อมูลตรงกับเลขที่อยู่ของของตน โหนดนั้นก็จะรับข้อมูลเข้าไป
3.ข้อใดคือข้อเสียของการเชื่อมต่อแบบ Ring Topology
a. ใช้สายเคเบิลจำนวนมาก
b. ถ้าเครื่องคอมพิวเตอร์ที่ส่วนกลางเสียเป็นผลให้ระบบล้มเหลว
c. ถ้าเครื่องคอมพิวเตอร์เครื่องใดเครื่องหนึ่งเสียจะเป็นผลกระทบทั้งระบบ
d. ต้องมีผู้เชี่ยวชาญเฉพาะด้านในการติดตั้งระบบ
ตอบ c.ถ้าเครื่องคอมพิวเตอร์เครื่องใดเครื่องหนึ่งเสียจะเป็นผลกระทบทั้งระบบ
1. ถ้ามีโหนดใดโหนดหนึ่งเกิดเสียหาย ข้อมูลจะไม่สามารถส่งผ่านไปยังโหนดต่อไปได้ และจะทำให้เครือข่ายทั้ง เครือข่ายขาดการติดต่อสื่อสาร
2. เมื่อโหนดหนึ่งต้องการส่งข้อมูล โหนดอื่น ๆ ต้องมีส่วนร่วมด้วย ซึ่งจะทำให้เสียเวลา
4.ระบบเครือข่ายตามขนาดทางกายภาพของระยะทางในการส่งข้อมูลแบ่งเป็นกี่อาณาเขต
a.1 อาณาเขต
b.2 อาณาเขต
c.3 อาณาเขต
d.4 อาณาเขต
ตอบ c.3 อาณาเขต ระบบเครือข่ายตามขนาดทางกายภาพของระยะทางในการส่งข้อมูล
ระบบเครือข่ายในลักษณะนี้ ได้ให้คำจำกัดความจากตำแหน่งที่ตั้งและขอบเขตวงกว้างของการใช้งาน ซึ่งแบ่งได้หลายอาณาเขต
1. เครือข่ายเฉพาะบริเวณ (Local Area Networks) หรือเครือข่ายระบบแลน (LAN)
2. เครือข่ายในเขตเมือง (Metropolitan Area Networks) หรือเครือข่ายระบบแมน (MAN)
3. เครือข่ายวงกว้าง (Wide Area Networks) หรือเครือข่ายแวน (WAN)
5.โทโปโลยี ( Topology ) มีกี่ลักษณะ
a.4 ลักษณะ
b.3 ลักษณะ
c.2 ลักษณะ
d.1 ลักษณะ
ตอบ c.2 ลักษณะ ในการกล่าวถึงโทโพโลยีจะกล่าวถึงใน 2 ลักษณะ คือ โทโพโลยีทางตรรกะ (logical topology) และโทโพโลยีทางกายภาพ (Physical Topology) โทโพโลยีทางตรรกะ แสดงถึงการเชื่อมโยงระหว่างอุปกรณ์ต่างๆของเครือข่ายเป็นแผนภาพ ส่วนโทโพโลยี
ที่มาทั้งหมดจาก
student.ct.rmutk.ac.th/~ct49004/a8.html
www.lcct.ac.th/office/home_el/book/001.doc www.yupparaj.ac.th/RoomNet2545/activity7/topology.htm www.yupparaj.ac.th/RoomNet2545/activity7/topology.htm