วันเสาร์ที่ 5 พฤษภาคม พ.ศ. 2555

พรบ. คอมพิวเตอร์


พรบ. คอมพิวเตอร์ 2550 ทุกคนที่ใช้คอมพิวเตอร์ต้องรู้
พระบาทสมเด็จพระปรมินทรมหาภูมิพลอดุลยเดช มีพระบรมราชโองการโปรดเกล้า ฯ ให้ประกาศว่า โดยที่เป็นการสมควรมีกฎหมาย ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ จึงทรงพระกรุณาโปรดเกล้า ฯ ให้ตราพระราชบัญญัติขึ้นไว้โดยคำแนะนำและยินยอมของสภานิติบัญญัติแห่งชาติ ดังต่อไปนี้
มาตรา ๑ พระราชบัญญัตินี้เรียกว่า “พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐”
มาตรา ๒ พระราชบัญญัตินี้ให้ใช้บังคับเมื่อพ้นกำหนดสามสิบวันนับแต่วันประกาศในราชกิจจานุเบกษาเป็นต้นไป
มาตรา ๓ ในพระราชบัญญัตินี้ “ระบบคอมพิวเตอร์” หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ที่เชื่อมการทำงานเข้าด้วยกัน โดยได้มีการกำหนดคำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์หรือชุดอุปกรณ์ทำหน้าที่ประมวลผลข้อมูลโดยอัตโนมัติ
“ข้อมูลคอมพิวเตอร์” หมายความว่า ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใดบรรดาที่อยู่ในระบบคอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจประมวลผลได้ และให้หมายความรวมถึงข้อมูลอิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ด้วย
“ข้อมูลจราจรทางคอมพิวเตอร์” หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลาชนิดของบริการ หรืออื่น ๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น
“ผู้ให้บริการ” หมายความว่า
(๑) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือในนามหรือเพื่อประโยชน์ของบุคคลอื่น
(๒) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น
“ผู้ใช้บริการ” หมายความว่า ผู้ใช้บริการของผู้ให้บริการไม่ว่าต้องเสียค่าใช้บริการหรือไม่ก็ตาม
“พนักงานเจ้าหน้าที่” หมายความว่า ผู้ซึ่งรัฐมนตรีแต่งตั้งให้ปฏิบัติการตามพระราชบัญญัตินี้
“รัฐมนตรี” หมายความว่า รัฐมนตรีผู้รักษาการตามพระราชบัญญัตินี้
มาตรา ๔ ให้รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสารรักษาการตามพระราชบัญญัตินี้ และให้มีอำนาจออกกฎกระทรวง เพื่อปฏิบัติการตามพระราชบัญญัตินี้ กฎกระทรวงนั้น เมื่อได้ประกาศในราชกิจจานุเบกษาแล้วให้ใช้บังคับได้
หมวด ๑
ความผิดเกี่ยวกับคอมพิวเตอร์
มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้น มิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะถ้านำมาตรการดังกล่าวไปเปิดเผยโดยมิชอบ ในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปีหรือปรับไม่เกินสี่หมื่นบาทหรือทั้งจำทั้งปรับ
มาตรา ๘ ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๙ ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
มาตรา ๑๐ ผู้ใดกระทำด้วยประการใดโดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท
มาตรา ๑๒ ถ้าการกระทำความผิดตามมาตรา ๙ หรือมาตรา ๑๐
(๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือในภายหลัง และไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่ ต้องระวางโทษจำคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท
(๒) เป็นการกระทำโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ หรือเป็นการกระทำต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะ ต้องระวางโทษจำคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท
ถ้าการกระทำความผิดตาม (๒) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจำคุกตั้งแต่สิบปีถึงยี่สิบปี
มาตรา ๑๓ ผู้ใดจำหน่ายหรือเผยแพร่ชุดคำสั่งที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความผิดตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๑๔ ผู้ใดกระทำความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
(๑) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน
(๒) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน
(๓) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็นความผิดเกี่ยวกับความมั่นคงแห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา
(๔) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามกและข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้
(๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑)(๒) (๓) หรือ (๔)
มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิดตามมาตรา ๑๔ ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทำความผิดตามมาตรา ๑๔
มาตรา ๑๖ ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจำคุกไม่เกินสามปี หรือ
ปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ ถ้าการกระทำตามวรรคหนึ่ง เป็นการนำเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทำไม่มีความผิด ความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความได้ ถ้าผู้เสียหายในความผิดตามวรรคหนึ่งตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส หรือ บุตรของผู้เสียหายร้องทุกข์ได้ และให้ถือว่าเป็นผู้เสียหาย
มาตรา ๑๗ ผู้ใดกระทำความผิดตามพระราชบัญญัตินี้นอกราชอาณาจักรและ
(๑) ผู้กระทำความผิดนั้นเป็นคนไทย และรัฐบาลแห่งประเทศที่ความผิดได้เกิดขึ้นหรือผู้เสียหายได้ร้องขอให้ลงโทษ หรือ
(๒) ผู้กระทำความผิดนั้นเป็นคนต่างด้าว และรัฐบาลไทยหรือคนไทยเป็นผู้เสียหายและผู้เสียหายได้ร้องขอให้ลงโทษ
จะต้องรับโทษภายในราชอาณาจักร
หมวด ๒
พนักงานเจ้าหน้าที่
มาตรา ๑๘ ภายใต้บังคับมาตรา ๑๙ เพื่อประโยชน์ในการสืบสวนและสอบสวนในกรณีที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่มีอำนาจอย่างหนึ่งอย่างใด ดังต่อไปนี้ เฉพาะที่จำเป็นเพื่อประโยชน์ในการใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิดและหาตัวผู้กระทำความผิด
(๑) มีหนังสือสอบถามหรือเรียกบุคคลที่เกี่ยวข้องกับการกระทำความผิดตามพระราชบัญญัตินี้มาเพื่อให้ถ้อยคำ ส่งคำชี้แจงเป็นหนังสือ หรือส่งเอกสาร ข้อมูล หรือหลักฐานอื่นใดที่อยู่ในรูปแบบที่สามารถเข้าใจได้
(๒) เรียกข้อมูลจราจรทางคอมพิวเตอร์จากผู้ให้บริการเกี่ยวกับการติดต่อสื่อสารผ่านระบบคอมพิวเตอร์หรือจากบุคคลอื่นที่เกี่ยวข้อง
(๓) สั่งให้ผู้ให้บริการส่งมอบข้อมูลเกี่ยวกับผู้ใช้บริการที่ต้องเก็บตามมาตรา ๒๖ หรือที่อยู่ในความครอบครองหรือควบคุมของผู้ให้บริการให้แก่พนักงานเจ้าหน้าที่
(๔) ทำสำเนาข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ จากระบบคอมพิวเตอร์ที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ในกรณีที่ระบบคอมพิวเตอร์นั้นยังมิได้อยู่ในความครอบครองของพนักงานเจ้าหน้าที่
(๕) สั่งให้บุคคลซึ่งครอบครองหรือควบคุมข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ ส่งมอบข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ดังกล่าวให้แก่พนักงานเจ้าหน้าที่
(๖) ตรวจสอบหรือเข้าถึงระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ของบุคคลใด อันเป็นหลักฐานหรืออาจใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิด หรือเพื่อสืบสวนหาตัวผู้กระทำความผิดและสั่งให้บุคคลนั้นส่งข้อมูลคอมพิวเตอร์ข้อมูลจราจรทางคอมพิวเตอร์ ที่เกี่ยวข้องเท่าที่จำเป็นให้ด้วยก็ได้
(๗) ถอดรหัสลับของข้อมูลคอมพิวเตอร์ของบุคคลใด หรือสั่งให้บุคคลที่เกี่ยวข้องกับการเข้ารหัสลับของข้อมูลคอมพิวเตอร์ ทำการถอดรหัสลับ หรือให้ความร่วมมือกับพนักงานเจ้าหน้าที่ในการถอดรหัสลับดังกล่าว
(๘) ยึดหรืออายัดระบบคอมพิวเตอร์เท่าที่จำเป็นเฉพาะเพื่อประโยชน์ในการทราบรายละเอียดแห่งความผิดและผู้กระทำความผิดตามพระราชบัญญัตินี้
มาตรา ๑๙ การใช้อำนาจของพนักงานเจ้าหน้าที่ตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ
(๘) ให้พนักงานเจ้าหน้าที่ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อมีคำสั่งอนุญาตให้พนักงานเจ้าหน้าที่ดำเนินการตามคำร้อง ทั้งนี้ คำร้องต้องระบุเหตุอันควรเชื่อได้ว่าบุคคลใดกระทำหรือกำลังจะกระทำการอย่างหนึ่งอย่างใดอันเป็นความผิดตามพระราชบัญญัตินี้ เหตุที่ต้องใช้อำนาจ ลักษณะของการกระทำความผิด รายละเอียดเกี่ยวกับอุปกรณ์ที่ใช้ในการกระทำความผิดและผู้กระทำความผิด เท่าที่สามารถจะระบุได้ ประกอบคำร้องด้วยในการพิจารณาคำร้องให้ศาลพิจารณาคำร้องดังกล่าวโดยเร็วเมื่อศาลมีคำสั่งอนุญาตแล้ว ก่อนดำเนินการตามคำสั่งของศาล ให้พนักงานเจ้าหน้าที่ส่งสำเนาบันทึกเหตุอันควรเชื่อที่ทำให้ต้องใช้อำนาจตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ (๘) มอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐาน แต่ถ้าไม่มีเจ้าของหรือผู้ครอบครองเครื่องคอมพิวเตอร์อยู่ ณ ที่นั้น ให้พนักงานเจ้าหน้าที่ส่งมอบสำเนาบันทึกนั้นให้แก่เจ้าของหรือ
ผู้ครอบครองดังกล่าวในทันทีที่กระทำได้ให้พนักงานเจ้าหน้าที่ผู้เป็นหัวหน้าในการดำเนินการตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ
(๘) ส่งสำเนาบันทึกรายละเอียดการดำเนินการและเหตุผลแห่งการดำเนินการให้ศาลที่มีเขตอำนาจภายในสี่สิบแปดชั่วโมงนับแต่เวลาลงมือดำเนินการ เพื่อเป็นหลักฐานการทำสำเนาข้อมูลคอมพิวเตอร์ตามมาตรา ๑๘ (๔) ให้กระทำได้เฉพาะเมื่อมีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ และต้องไม่เป็นอุปสรรคในการดำเนินกิจการของเจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นเกินความจำเป็น การยึดหรืออายัดตามมาตรา ๑๘ (๘) นอกจากจะต้องส่งมอบสำเนาหนังสือแสดงการยึดหรืออายัดมอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐานแล้ว พนักงานเจ้าหน้าที่จะสั่งยึดหรืออายัดไว้เกินสามสิบวันมิได้ ในกรณีจำเป็นที่ต้องยึดหรืออายัดไว้นานกว่านั้น ให้ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอขยายเวลายึดหรืออายัดได้ แต่ศาลจะอนุญาตให้ขยายเวลาครั้งเดียวหรือหลายครั้งรวมกันได้อีกไม่เกินหกสิบวัน เมื่อหมดความจำเป็นที่จะยึดหรืออายัดหรือครบกำหนดเวลาดังกล่าวแล้ว พนักงานเจ้าหน้าที่ต้องส่งคืนระบบคอมพิวเตอร์ที่ยึดหรือถอนการอายัดโดยพลัน หนังสือแสดงการยึดหรืออายัดตามวรรคห้าให้เป็นไปตามที่กำหนดในกฎกระทรวง
มาตรา ๒๐ ในกรณีที่การกระทำความผิดตามพระราชบัญญัตินี้เป็นการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ ที่อาจกระทบกระเทือนต่อความมั่นคงแห่งราชอาณาจักร ตามที่กำหนดไว้ในภาคสองลักษณะ ๑ หรือลักษณะ ๑/๑ แห่งประมวลกฎหมายอาญา หรือที่มีลักษณะขัดต่อความสงบเรียบร้อยหรือศีลธรรมอันดีของประชาชน พนักงานเจ้าหน้าที่โดยได้รับความเห็นชอบจากรัฐมนตรีอาจยื่นคำร้อง พร้อมแสดงพยานหลักฐานต่อศาลที่มีเขตอำนาจขอให้มีคำสั่งระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นได้ ในกรณีที่ศาลมีคำสั่งให้ระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ตามวรรคหนึ่ง ให้พนักงานเจ้าหน้าที่ทำการระงับการทำให้แพร่หลายนั้นเอง หรือสั่งให้ผู้ให้บริการระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นก็ได้
มาตรา ๒๑ ในกรณีที่พนักงานเจ้าหน้าที่พบว่า ข้อมูลคอมพิวเตอร์ใดมีชุดคำสั่งไม่พึงประสงค์รวมอยู่ด้วย พนักงานเจ้าหน้าที่อาจยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอให้มีคำสั่งห้ามจำหน่ายหรือเผยแพร่ หรือสั่งให้เจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นระงับการใช้ ทำลายหรือแก้ไขข้อมูลคอมพิวเตอร์นั้นได้ หรือจะกำหนดเงื่อนไขในการใช้ มีไว้ในครอบครอง หรือเผยแพร่ชุดคำสั่งไม่พึงประสงค์ดังกล่าวก็ได้ชุดคำสั่งไม่พึงประสงค์ตามวรรคหนึ่งหมายถึงชุดคำสั่งที่มีผลทำให้ข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์หรือชุดคำสั่งอื่นเกิดความเสียหาย ถูกทำลาย ถูกแก้ไขเปลี่ยนแปลงหรือเพิ่มเติมขัดข้อง หรือปฏิบัติงานไม่ตรงตามคำสั่งที่กำหนดไว้ หรือโดยประการอื่นตามที่กำหนดในกฎกระทรวงทั้งนี้ เว้นแต่เป็นชุดคำสั่งที่มุ่งหมายในการป้องกันหรือแก้ไขชุดคำสั่งดังกล่าวข้างต้น ตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา
มาตรา ๒๒ ห้ามมิให้พนักงานเจ้าหน้าที่เปิดเผยหรือส่งมอบข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ให้แก่บุคคลใดความในวรรคหนึ่งมิให้ใช้บังคับกับการกระทำเพื่อประโยชน์ในการดำเนินคดีกับผู้กระทำความผิดตามพระราชบัญญัตินี้ หรือเพื่อประโยชน์ในการดำเนินคดีกับพนักงานเจ้าหน้าที่เกี่ยวกับการใช้อำนาจหน้าที่
โดยมิชอบ หรือเป็นการกระทำตามคำสั่งหรือที่ได้รับอนุญาตจากศาลพนักงานเจ้าหน้าที่ผู้ใดฝ่าฝืนวรรคหนึ่งต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๒๓ พนักงานเจ้าหน้าที่ผู้ใดกระทำโดยประมาทเป็นเหตุให้ผู้อื่นล่วงรู้ข้อมูลคอมพิวเตอร์ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๒๔ ผู้ใดล่วงรู้ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์หรือข้อมูลของผู้ใช้บริการ ที่พนักงานเจ้าหน้าที่ได้มาตามมาตรา ๑๘ และเปิดเผยข้อมูลนั้นต่อผู้หนึ่งผู้ใด ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๒๕ ข้อมูล ข้อมูลคอมพิวเตอร์ หรือข้อมูลจราจรทางคอมพิวเตอร์ที่พนักงานเจ้าหน้าที่ได้มาตามพระราชบัญญัตินี้ ให้อ้างและรับฟังเป็นพยานหลักฐานตามบทบัญญัติแห่งประมวลกฎหมายวิธีพิจารณาความอาญาหรือกฎหมายอื่นอันว่าด้วยการสืบพยานได้ แต่ต้องเป็นชนิดที่มิได้เกิดขึ้นจากการจูงใจมีคำมั่นสัญญา ขู่เข็ญ หลอกลวง หรือโดยมิชอบประการอื่น
มาตรา ๒๖ ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้ไม่น้อยกว่าเก้าสิบวันนับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจำเป็นพนักงานเจ้าหน้าที่จะสั่งให้ผู้ให้บริการผู้ใดเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้เกินเก้าสิบวัน แต่ไม่เกินหนึ่งปีเป็นกรณีพิเศษเฉพาะรายและเฉพาะคราวก็ได้ ผู้ให้บริการจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการเท่าที่จำเป็นเพื่อให้สามารถระบุตัวผู้ใช้บริการ นับตั้งแต่เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่น้อยกว่าเก้าสิบวันนับตั้งแต่การใช้บริการสิ้นสุดลง ความในวรรคหนึ่งจะใช้กับผู้ให้บริการประเภทใด อย่างไร และเมื่อใด ให้เป็นไปตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา
ผู้ให้บริการผู้ใดไม่ปฏิบัติตามมาตรานี้ ต้องระวางโทษปรับไม่เกินห้าแสนบาท
มาตรา ๒๗ ผู้ใดไม่ปฏิบัติตามคำสั่งของศาลหรือพนักงานเจ้าหน้าที่ที่สั่งตามมาตรา ๑๘ หรือมาตรา ๒๐ หรือไม่ปฏิบัติตามคำสั่งของศาลตามมาตรา ๒๑ ต้องระวางโทษปรับไม่เกินสองแสนบาทและปรับเป็นรายวันอีกไม่เกินวันละห้าพันบาทจนกว่าจะปฏิบัติให้ถูกต้อง
มาตรา ๒๘ การแต่งตั้งพนักงานเจ้าหน้าที่ตามพระราชบัญญัตินี้ ให้รัฐมนตรีแต่งตั้งจากผู้มีความรู้และความชำนาญเกี่ยวกับระบบคอมพิวเตอร์ และมีคุณสมบัติตามที่รัฐมนตรีกำหนด
มาตรา ๒๙ ในการปฏิบัติหน้าที่ตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่เป็นพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ตามประมวลกฎหมายวิธีพิจารณาความอาญามีอำนาจรับคำร้องทุกข์หรือรับคำกล่าวโทษ และมีอำนาจในการสืบสวนสอบสวนเฉพาะความผิดตามพระราชบัญญัตินี้ ในการจับ ควบคุม ค้น การทำสำนวนสอบสวนและดำเนินคดีผู้กระทำความผิดตามพระราชบัญญัตินี้ บรรดาที่เป็นอำนาจของพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ หรือพนักงานสอบสวนตามประมวลกฎหมายวิธีพิจารณาความอาญา ให้พนักงานเจ้าหน้าที่ประสานงานกับพนักงานสอบสวนผู้รับผิดชอบเพื่อดำเนินการตามอำนาจหน้าที่ต่อไป ให้นายกรัฐมนตรีในฐานะผู้กำกับดูแลสำนักงานตำรวจแห่งชาติ และรัฐมนตรีมีอำนาจ ร่วมกันกำหนดระเบียบเกี่ยวกับแนวทางและวิธีปฏิบัติในการดำเนินการตามวรรคสอง
มาตรา ๓๐ ในการปฏิบัติหน้าที่ พนักงานเจ้าหน้าที่ต้องแสดงบัตรประจำตัวต่อบุคคลซึ่งเกี่ยวข้อง บัตรประจำตัวของพนักงานเจ้าหน้าที่ให้เป็นไปตามแบบที่รัฐมนตรีประกาศในราชกิจจานุเบกษา
ผู้รับสนองพระบรมราชโองการ
พลเอก สุรยุทธ์ จุลานนท์
นายกรัฐมนตรี
หมายเหตุ :- เหตุผลในการประกาศใช้พระราชบัญญัติฉบับนี้ คือ เนื่องจากในปัจจุบันระบบคอมพิวเตอร์ได้เป็นส่วนสำคัญ ของการประกอบกิจการ และการดำรงชีวิตของมนุษย์ หากมีผู้กระทำด้วยประการใด ๆ ให้ระบบคอมพิวเตอร์ไม่สามารถทำงานตามคำสั่งที่กำหนดไว้ หรือทำให้การทำงานผิดพลาดไปจากคำสั่งที่กำหนดไว้ หรือใช้วิธีการใด ๆ เข้าล่วงรู้ข้อมูล แก้ไข หรือทำลายข้อมูลของบุคคลอื่น ในระบบคอมพิวเตอร์โดยมิชอบ หรือใช้ระบบคอมพิวเตอร์ เพื่อเผยแพร่ข้อมูลคอมพิวเตอร์อันเป็นเท็จ หรือมีลักษณะอันลามกอนาจาร ย่อมก่อให้เกิดความเสียหาย กระทบกระเทือนต่อเศรษฐกิจ สังคม และความมั่นคงของรัฐ รวมทั้งความสงบสุขและศีลธรรมอันดีของประชาชน สมควรกำหนดมาตรการเพื่อป้องกันและปราบปรามการกระทำดังกล่าว จึงจำเป็นต้องตราพระราชบัญญัตินี้

อ้างอิงจาก

 http://www.cowboythai.com/forum/index.php?topic=1443.msg9206;topicseen

ลิขสิทธิ์บนโลกออนไลน์


SOPA หรือ ”ร่างรัฐบัญญัติหยุดยั้งการละเมิดลิขสิทธิ์ออนไลน์”

ระยะนี้เว็บไซต์ชื่อดังหลายเว็บไซต์ในสหรัฐอเมริกา ต่างพากันออกมาต่อต้านกฏหมาย SOPA หรือ ”ร่างรัฐบัญญัติหยุดยั้งการละเมิดลิขสิทธิ์ออนไลน์” กันมากมาย แล้ว SOPA คืออะไร และทำไมผู้ให้บริการเว็บไซต์ใหญ่ๆ ถึงให้ความสำคัญ
ร่างรัฐบัญญัติหยุดยั้งการละเมิดลิขสิทธิ์ออนไลน์ (SOPA – Stop Online Piracy Act) คือ ร่างกฏหมายของประเทศสหรัฐอเมริกา (USA) ซึ่งมีจุดประสงค์คือ ต้องการหยุดการละเมิดลิขสิทธิ์บนอินเตอร์เน็ต   เพื่อป้องกันการคัดลอกข้อมูลทรัพย์สินทางปัญญาที่มีอยู่อย่างมากมายบนอินเตอร์เน็ตครับ โดย SOPA จะทำให้เจ้าของลิขสิทธิ์ทางปัญญา เช่น ค่ายเพลง ค่ายหนัง สามารถฟ้องร้องต่อ การละเมิดลิขสิทธิ์ของตนได้ 
โดย นายลามาร์ สมิธ (Lamar Smith) สมาชิกสภาผู้แทนราษฎรแห่งสหรัฐอเมริกา เสนอต่อสภาผู้แทนราษฎร โดยมีวัตถุประสงค์เพื่อขยายความสามารถของฝ่ายบังคับใช้กฎหมายและของผู้ถือลิขสิทธิ์ในอันที่จะต่อต้านการละเมิดทรัพย์สินทางปัญญาและสินค้าปลอมในโลกออนไลน์ และอยู่ในขั้นตอนพิจารณาของคณะกรรมาธิการด้านการยุติธรรมแห่งสภาผู้แทนราษฎรอยู่ ซึ่งมีทีท่าว่าจะผ่านความเห็นชอบ ถึงแม้จะมีแนวโน้มว่าผู้ให้บริการเว็บไซต์หลายรายไม่เห็นด้วยก็ตาม
 
โดยมีประเด็นหลักๆของ SOPA เช่น
  • SOPA สั่งห้ามมิให้เว็บไซด์มีการส่งเสริมการละเมิดลิขสิทธิ์
  • SOPA สั่งห้ามมิให้ ผู้ให้บริการด้านการโฆษณาบนอินเตอร์เน็ต มีส่วนเกี่ยวข้องกับเว็บไซด์ที่ละเมิดลิขสิทธิ์
  • SOPA สั่งห้ามมิให้ ผู้ให้บริการชำระค่าบริการออนไลน์ มีส่วนเกี่ยวข้องกับเว็บไซด์ที่ละเมิดลิขสิทธิ์
  • SOPA สั่งห้ามมิให้ Search Engine ทำ link การเชื่อมต่อไปยังเว็บไซด์ที่ละเมิดลิขสิทธิ์
โดยมีผู้วิเคราะห์ว่าร่างรัฐบัญญัตินี้ให้อำนาจกระทรวงยุติธรรมสหรัฐฯ (Department of Justice) และเจ้าของลิขสิทธิ์มากเกินไป เพราะสามารถขอให้ศาลสั่งปราบปรามบรรดาเว็บไซต์ที่ถูกกล่าวหาว่าพัวพันกับการละเมิดลิขสิทธิ์ได้เต็มที่ ลองนึกภาพง่ายๆ ว่าต่อไปนี้สามารถสั่งห้ามบรรดาเครือข่ายโฆษณาออนไลน์ รวมถึงสั่งห้าม Search engine เชื่อมโยงไปยังเว็บไซต์ต่างๆ ที่อาจเข้าข่ายความผิดละเมิดลิขสิทธิ์ทางปัญญาเหล่านี้
 
ผู้ที่เป็นเจ้าของลิขสิทธิ์ทางปัญญา ต่างให้การสนับสนุนเพราะกฏหมายนี้จะเพิ่มศักยภาพให้แก่ฝ่ายบังคับใช้กฎหมายลิขสิทธิ์ได้อย่างมีประสิทธิภาพมากขึ้น ในขณะที่ผู้ไม่เห็นด้วยก็ออกมาค้านว่า รัฐบัญญัตินี้มีนัยเป็นการตรวจพิจารณาทางอินเทอร์เน็ต (Internet Censorship) อันจะส่งผลให้โลกอินเทอร์เน็ตขาดศักยภาพ และคุกคามเสรีภาพในการแสดงความคิดเห็นด้วย
 
นั่นหมายความว่า บริษัทต่างๆ จะต้องรับผิดชอบทางกฏหมายสำหรับทุกสิ่งทุกอย่างที่ผู้ใช้โพสต์ เว็บไซต์อย่าง Facebook, YouTube, Twitter, Wikipedia หรือเว็บไหนก็ตามที่เปิดให้ผู้ใช้เข้ามาสร้างเนื้อหาเองได้ ก็จะไม่รอดพ้นจากกฏหมายตัวนี้ และทันทีที่กฏหมายนี้ผ่านความเห็นชอบเป็นกฏหมายขึ้นมา องค์กรที่ออกตัวว่าเป็นผู้พิทักษ์สิทธิประโยชน์ของเจ้าของลิขสิทธิ์ต่างๆ ก็จะมีอำนาจในการสั่งปิดตัวเว็บไซต์ต่างๆได้ โดยมีผู้เสียประโยชน์ เช่น เว็บไซต์สารานุกรมเสรีอย่าง Wikipedia อาจถูกปิดตัวลง รวมทั้งเว็บไซต์อย่าง Google Youtube หรือ Facebook เนื่องจากไม่สามารถควบคุมเนื้อหาที่โพสขึ้นโดยผู้ใช้งานได้
ส่วนฝ่ายผู้ได้รับผลประโยชน์ เช่น สื่อดั้งเดิมต่างๆ ตัวอย่างเช่น สถานีโทรทัศน์ บริษัทผลิตภาพยนต์ และบรรดาค่ายเพลงต่างๆได้รับประโยชน์ โดยไม่มีใครเอารายการของพวกเขาไปอัพโหลดขึ้นเว็บสาธารณะอย่าง YouTube ได้
 
เมื่อมองในมุมนี้ ผู้ประกอบการเว็บไซต์และผู้เชียวชาญด้านเว็บไซต์หลายราย ต่างเห็นว่า เป็นการถอยหลังลงคลองหรือเปล่า กฏหมายลิขสิทธิ์เป็นสิ่งที่ดี เราเคารพมัน แต่กฏหมาย SOPA เข้มงวดเกินไปจนขัดขวางความก้าวหน้าของเทคโนโลยี แล้วโลกไร้พรมหแดนจะเกิดขึ้นได้อย่างไร
 
ล่าสุด 17 มกราคม 2555 ร่างกฏหมาย SOPA ถูกยุติการเสนอร่างต่อวุฒิสภาสหรัฐฯอย่างเป็นทางการ ท่ามกลางกลุ่มผู้แทนอีกกลุ่มหนึ่งกำลังเสนอร่างกฏหมายลักษณะเดียวกัน นั่นคือร่างรัฐบัญญัติคุ้มครองไอพี (Protect IP Act) หรือ PIPA ซึ่งมีประเด็นสำคัญที่การบล็อค DNS เมื่อได้รับคำสั่งจากเจ้าหน้าที่เช่นกัน
 
การปิดเว็บไซต์ประท้วงของวิกิพีเดียครั้งนี้ เกิดขึ้นบนความหวังให้ชาวออนไลน์ในสหรัฐฯเข้าใจถึงร่างกฏหมายทั้ง 2 ฉบับ ทั้ง SOPA ที่เพิ่งแท้งไป และ PIPA ที่วิศวกรอินเทอร์เน็ตจำนวนหนึ่งออกมาแสดงความไม่เห็นด้วย ซึ่งชาวออนไลน์ควรต้องเข้าใจและรับทราบความเปลี่ยนแปลงที่จะตามมานั่นเอง
 
 
อ้างอิงจาก
 

การโฆษณาออนไลน์ คือ





การโฆษณาออนไลน์ คือ การสร้างความสนใจไม่ว่าวิธีใดก็ตาม เพื่อจูงใจหรือสนับสนุนให้เกิดความต้องการซื้อสินค้าหรือบริการโดยผ่านทางอินเทอร์เน็ต รูปแบบการโฆษณาที่เป็นที่นิยมที่สุดบนสื่อออนไลน์ คือการใช้แถบโฆษณา การโฆษณารูปแบบนี้มีให้เห็นอยู่ทั่วไปตามเว็บไซต์ต่างๆ และถ้าเจ้าของสินค้าต้องการเพิ่มความเด่นให้กับโฆษณาของตนเอง ก็อาจจะเลือกใช้สื่อโฆษณาแบบลอย และในบางกรณี เจ้าของสินค้าหรือบริการอาจจะไม่อยากตั้งใจขายสินค้าของตนเองอย่างจงใจ ก็สามารถเลือกการโฆษณาแฝงตามสื่อออนไลน์ในรูปแบบอื่น[


อ้างอิงจาก

E-Commerce คืออะไร




E-Commerce คืออะไร
        
         Electronic Commerce หรือ E-Commerce คือ การซื้อขายสินค้าหรือบริการโดยส่งข้อมูล ด้วยสื่ออิเล็กทรอนิกส์ผ่านทางเครือข่าย เช่น Internet ถ้าผู้ใช้มีเครื่องคอมพิวเตอร์ คู่สายโทรศัพท์ โมเด็ม และเป็นสมาชิกของบริการ Internet ก็สามารถทำการค้าผ่านระบบเครือข่ายได้ E-Commerce เป็นการผสมผสานระหว่างเทคโนโลยี Internet กับการจำหน่ายสินค้า และบริการ โดยสามารถนำเสนอข้อมูลที่เกี่ยวข้องกับตัวสินค้าหรือบริการผ่านทาง Internet สู่คนทั่วโลกภายในระยะเวลาอันรวดเร็ว ทำให้การดำเนินการซื้อขายอย่างมีประสิทธิภาพ และก่อให้เกิดรายได้ในระยะเวลาอันสั้น



อ้างอิงข้อมูลจาก

         http://202.28.94.55/web/322161/2551/001/g18/E-commerce%20web/page/index03.html

วันเสาร์ที่ 28 เมษายน พ.ศ. 2555

แบบทดสอบ

ข้อที่ 1) ข้อใดเป็นประโยชน์ของอินเทอร์เน็ต 1. เป็นแหล่งสำหรับค้นหาความรู้ขนาดใหญ่ 2. สามารถสื่อสารกันเพื่อนๆ ที่อยู่ห่างไกลได้ในเวลาอันสั้น 3. มีของฟรีแจกจ่าย เช่น ไฟล์ติดตั้งโปรแกรม 4. ถูกทุกข้อ ข้อที่ 2) โปรโตคอล หรือ ภาษากลางที่ใช้เป็นตัวกลางในการสื่อสารระหว่างเครือข่ายอินเทอร์เน็ตนั้น คือ โปรโตคอลใด 1. โปรโตคอล HTTP 2. โปรโตคอล XML 3. โปรโตคอล TCP/IP 4. ไม่มีข้อใดถูก ข้อที่ 3) ข้อใดคือความหมายของคำว่า "โดเมนเนม " (Domain Name) 1. เป็นชื่อโปรโตคอลที่คอมพิวเตอร์ใช้สื่อสารกัน 2. เป็นชื่อข้อมูลแต่ละชิ้นที่ส่ง-ไปตามเครือข่ายอินเทอร์เน็ต 3. เป็นชื่อที่ใช้เรียกแทนตัวเลขไอพีแอดเดรสของเครื่อง 4. ไม่มีข้อใดถูก ข้อที่ 4) 192.168.1.99 หมายเลขดังกล่าวคืออะไร 1. หมายเลขประจำเครือข่ายคอมพิวเตอร์ 2. หมายเลขประจำเครื่องคอมพิวเตอร์ 3. หมายเลขประจำเครื่องคอมพิวเตอร์ที่เชื่อมต่อเครือข่าย 5. หมายเลขประจำเครือข่ายอินเทอร์เน็ต ข้อที่ 5) ข้อใดไม่ใช่องค์ประกอบของการเชื่อมต่อเครือข่ายคอมพิวเตอร์ 1. โมเด็ม 2. เครื่องลูกข่าย (Client) 3. เครื่องเซิร์ฟเวอร์ 4. เครื่องเวิร์คสเตชั่น ข้อที่ 6) สาย Lead Line เหมาะสำหรับการเชื่อมต่ออินเทอร์เน็ต ณ สถานที่ใด 1. เครื่องคอมพิวเตอร์ส่วนตัวของที่บ้าน 2. ในองค์กรหรือบริษัทที่ใช้งานคอมพิวเตอร์หลายๆ เครื่อง 3. ในสถานศึกษาที่ให้บริการห้องคอมพิวเตอร์ 4. ถูกทั้ง ข และ ค ข้อที่ 7) สำหรับ URL ของเว็บเพจ http://www.singburivc.ac.th/home/index.php ส่วนใด คือส่วนที่เป็น Host name ของ URL 1. http 2. www.singburivc.ac.th 3. home 4. index.php ข้อที่ 8) สำหรับ URL ของเว็บเพจ http://www.singburivc.ac.th/home/index.php ส่วนใดคือส่วนที่เป็น "ส่วนระบุตำแหน่ง" ของ URL 1. http 2. www.singburivc.ac.th 3. home 4. index.php ข้อที่ 9) สำหรับตัวย่อนามสกุลชอง URL ที่เป็น .net นั้น บอกเราได้ว่าเจ้าของเว็บไซต์มาจากองค์กรใด 1. เป็นบริษัท 2. เป็นองค์กรรัฐบาล 3. เป็นองค์กรที่ทำหน้าที่เป็นเกตเวย์ หรือจุดเชื่อมต่อเครือข่าย 4. เป็นสถาบันการศึกษา ข้อที่ 10) เว็บไซต์ www.boga.gov บอกเราได้ว่าเจ้าของเว็บไซต์มาจากองค์กรใด 1. เป็นบริษัท หรือองค์กรพาณิชย์ 2. เป็นองค์กรรัฐบาล 3. เป็นองค์กรที่ทำหน้าที่เป็นเกตเวย์ หรือจุดเชื่อมต่อเครือข่าย 4. เป็นสถาบันการศึกษา ข้อที่ 11) ปุ่มคำสั่งใดบน Inrenet Explorer ที่ควรเลือกใช้ เมื่อมีปัญหาในการโหลดเว็บเพจ 1. ปุ่ม Favorites 2. ปุ่ม History 3. ปุ่ม Refresh 4. ปุ่ม Search ข้อที่ 12) หากต้องการกระโดดไปยังหน้าเว็บเพจที่เคยเปิดชมเมื่อวานนี้ ควรเลือกใช้ปุ่มคำสั่งใด 1. ปุ่ม Go To 2. ปุ่ม History 3. ปุ่ม Refresh 4. ปุ่ม Search ข้อที่ 13) ป๊อบอัพ คืออะไร 1. เป็นหน้าคำเตือนของ lnternet Explorer ก่อนเข้าใช้งานเว็บไซต์ 2. ไวรัสประเภทหนึ่งเมื่อเราเข้าไปยังเว็บไซต์ใต้ดินต่าง ๆ 3. หน้าต่างเว็บใหม่ที่เปิดขึ้นมาในระหว่างที่เราท่องเว็บอยู่ 4. โปรแกรมเสริมการทำงาน ข้อที่ 14) เราจะดาวน์โหลดไฟล์ในอินเทอร์เน็ตอย่างปลอดภัยได้อย่างไร 1. เลือกเว็บไซต์ที่มีความน่าเชื่อถือ และรู้จักกันดี 2. เลือกเว็บไซต์ที่มีไฟล์ให้ดาวน์โหลดจำนวนมาก 3. กำหนดให้มีการแจ้งเตือนทุกครั้งที่มีการดวาน์โหลด 4. ถูกทั้ง ก และ ค. ข้อที่ 15) www.google.co.th สามารถค้นหาสิ่งใดได้บ้างบนอินเทอร์เน็ต 1. เว็บเพจและไฟล์ภาพ 2. ไฟล์ภาพและกลุ่มข่าว 3. ไฟล์ชนิดต่างๆ อย่างเจาะจง 4. ถูกทุกข้อ ข้อที่ 16) ไฟล์วอล์ (Firewall) คืออะไร 1. ระบบป้องกันผู้บุกรุก 2. ระบบป้องกันไวรัส 3. ระบบป้องกันไฟฟ้า 4. ระบบป้องกันไฟเกิน ข้อที่ 17) การสนทนาผ่านอินเทอร์เน็ตมีกี่รูปแบบ 1. 2 รูปแบบ 2. 3 รูปแบบ 3. 4 รูปแบบ 4. 5 รูปแบบ ข้อที่ 18) โปรแกรมใดไม่ใช่โปรแกรมสำหรับสนนทนาผ่านอินเทอร์เน็ต 1. Windows Live Messenger 2. Yahoo Messenger 3. sanook QQ 4. Internet Explprer ข้อที่ 19) ไวรัสคอมพิวเตอร์ คืออะไร 1. โปรแกรมคอมพิวเตอร์ชนิดหนึ่ง 2. โปรแกรมคอมพิวเตอร์ที่มีลิขสิทธิ์ 3. โปรแกรมคอมพิวเตอร์ที่พยายามเข้ามาในเครื่อง 4. โปรแกรมคอมพิวเตอร์ที่ทำงานผิดพลาด ข้อที่ 20) ข้อใดไม่ใช่โปรแกรม Anti Virus 1. Norton 2. Nero 3. Mcafee 4. Nod32 ข้อที่ 21) Bit torrent คืออะไร 1. โปรแกรมแลกเปลี่ยนไฟล์ผ่านระบบเครือข่าย 2. โปรแกรมแลกเปลี่ยนไฟล์ผ่านอินเทอร์เน็ต 3. โปรแกรมรับส่งข้อมูลผ่านระบบเครือข่าย 4. โปรแกรมรับส่งข้อมูลผ่านอินเทอร์เน็ต ข้อที่ 22) ข้อใดเป็นโปรแกรมประเภท Bit torrent 1. Download Manager 2. Bit Comet 3. Bit Tracker 4. Orbit ข้อที่ 23) E - Mail คืออะไร 1. จดหมายทางไกล 2. จดหมายอินเทอร์เน็ต 3. จดหมายอิเล็กทรอนิกส์ 4. จดหมายข้อมูล ข้อที่ 24) ข้อใดไม่ใช่ E - Mail 1. singburi@singburivc.ac.th 2. Singburi.sing@singburivc.com 3. singburi.singburivc.ac.th 4. Singburi-123@singburivc.ac.th ข้อที่ 25) เว็บใดไม่สามารถสมัครใช้บริการ E - Mail ได้ 1. www.singburivc.ac.th 2. www.hotmail.com 3. www.yahoo.com 4. www.gmail.com เขียนโดย rose ที่ 22:22 0 ความคิดเห็น ส่งอีเมลข้อมูลนี้BlogThis!แบ่งปันไปที่ Twitterแบ่งปันไปที่ Facebook ทดสอบความรู้ 50 ข้อ คำชี้แจง ให้นักศึกษาเลือกคำตอบที่ถูกต้องที่สุดเพียงคำตอบเดียว 1. ข้อใดให้ความหมายของอินเทอร์เน็ตได้ถูกต้องที่สุด ก. เครือข่ายคอมพิวเตอร์ ข. ไซเบอร์สเปช ค. กลุ่มของคอมพิวเตอร์ ง. การส่งข้อมูลจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่ง 2. การพัฒนาระบบเครือข่ายคอมพิวเตอร์แบบอินเตอร์เน็ต เริ่มขึ้นครั้งแรกที่ประเทศใด ก. รัสเซีย ข.สหรัฐอเมริกา ค.เยอรมัน ง.ฝรั่งเศส 3. สัญญาณในคอมพิวเตอร์เป็นสัญญาณชนิดใด ก.อนาล็อก ข.ดิจิตอล ค.ไฮบริค ง.ไฟฟ้า 4.ข้อใดเป็นประโยชน์ของอินเทอร์เน็ต ก.เป็นแหล่งสำหรับค้นหาความรู้ขนาดใหญ่ ข.สามารถสื่อสารกันเพื่อนๆ ที่อยู่ห่างไกลได้ในเวลาอันสั้น ค.มีของฟรีแจกจ่าย เช่น ไฟล์ติดตั้งโปรแกรม ง.ถูกทุกข้อ 5.โมเด็ม คืออะไร ก. อุปกรณ์แปลงสัญญาณชนิดหนึ่ง ข.เครื่องมือในเล่นอินเตอร์เน็ต ค.เครื่องมือในการส่งข้อมูล ง.อุปกรณ์แปลงสัญญาณทั้งสัญญาณ อะนาล็อกและดิจิตอล 6.อุปกรณ์ที่เปรียบเสมือนทางด่วนของข้อมูลในระบบอินเตอร์เน็ตคือข้อใด ก.สายโทรศัพท์ ข.สายสัญญาณ ค.สายไฟฟ้า ง. Hub 7.ภาษาที่ใช้สื่อสารกันระหว่างคอมพิวเตอร์คือข้อใด ก. อาร์พาเน็ต ข. โพรโทคอล ค.ไอพีแอดเดรส ง. ไทยสาร 8.World Wide Web (www) มีความหมายตรงกับข้อใด ก. Web ระดับสากลหรือ web ระดับโลก ข.การเชื่อมต่อสายสัญญาณไปทั่วโลก ค.รูปแบบของอินเตอร์เน็ตอีกแบบหนึ่ง ง.การเชื่อมโยงเครือข่ายคอมพิวเตอร์แบบใยแมงมุม 9. IP Address หมายถึงข้อใด ก.หมายเลยประจำตัวเครื่องคอมพิวเตอร์ต่าง ๆ ที่เชื่อมต่ออยู่ในเครือข่าย ข.โพรโทคอลที่ใช้ในการเชื่อมโยงเครือข่ายอินเทอร์เน็ต ค.หมายเลขประจำของเครื่องเซิร์ฟเวอร์ ง.ที่อยู่บนอินเทอร์เน็ต 10.ส่วนใดของโปรแกรม Internet Explorerที่ใช้ในการพิมพ์ชื่อเว็บไซต์ ก.E-Mail ข.Address คSearch Web ง. Menu bar 11.ชื่อของ Web site ที่ลงท้ายด้วย .ac.th ตรงกับข้อใด ก. เป็น Web ที่เกี่ยวกับการศึกษาในประเทศไทย ข. เป็น Web ที่เกี่ยวกับผู้ให้บริการเครือข่ายในประเทศไทย ค. เป็น Web ที่เกี่ยวองค์กรของรัฐในประเทศไทย ง. เป็น Web ที่เป็นหน่วยงานเอกชน 12.ในโปรแกรม Internet Explorer ปุ่มเครื่องมือ Refresh ทำหน้าที่อะไร ก. ไปยังเวปหน้าถัดไป ข. หยุดการดาวน์โหลดข้อมูล ค. ดาวน์โหลดข้อมูลในหน้านั้นใหม่อีกครั้ง ง กลับไปยังเว็บเพจหน้าที่ผ่านมา 13.หน้าแรกของเว็บเพ็จ (Web Page) เรียกว่าอะไร ก. http ข.Home Page ค.Web Site ง.Home Site 14.ข้อใดคือตัวอย่างของเว็ป Search Engine ก.narak.com ข.chaiyo.com ค.google.co.th ง.thaiware.com 15.คำสั่งใดใช้ในการเก็บเว็บไซต์ที่น่าสนใจไว้ใช้งานครั้งต่อไปอย่างรวดเร็ว ก.History ข.Search ค.Favorites ง.Refresh 16.การปรับภาษาให้เป็นภาษาไทย ใช้คำสั่งใด ก.Encoding ข.go to ค.Favorites ง.Refresh 17.ข้อใดเป็นบริการที่เราสามารถใช้ได้บนอินเตอร์เน็ต ก.อ่านข่าวสาร ความรู้และบันเทิง ข.รับส่งข้อความและสั่งซื้อสินค้า ค.ดูหนังฟังเพลงและเล่นเกม ง.สามารถใช้บริการได้ทุกข้อ 18.ไปรษณีย์อิเล็กทรอนิกส์หมายถึงข้อใด ก.การพิมพ์จดหมายด้วยเครื่องคอมพิวเตอร์ ข.การส่งข้อความถึงกันโดยส่งผ่านคอมพิวเตอร์ ค.จดหมายที่ใช้เทคโนโลยีเข้ามาเกี่ยวข้อง ง.การใช้ครื่องคอมพิวเตอร์ส่งจดหมาย 19.E - mail ย่อมาจากคำว่าอะไร ก.Economic Mail ข.Explorer Mail ค.Education Mail ง.Electronic Mail 20.ข้อใดคือความหมายของคำว่า "โดเมนเนม " (Domain Name) ก. เป็นชื่อโปรโตคอลที่คอมพิวเตอร์ใช้สื่อสารกัน ข.เป็นชื่อข้อมูลแต่ละชิ้นที่ส่ง-ไปตามเครือข่ายอินเทอร์เน็ต ค.เป็นชื่อที่ใช้เรียกแทนตัวเลขไอพีแอดเดรสของเครื่อง ง.ไม่มีข้อใดถูก 21. 192.168.1.99 หมายเลขดังกล่าวคืออะไร ก. หมายเลขประจำเครือข่ายคอมพิวเตอร์ ข.หมายเลขประจำเครื่องคอมพิวเตอร์ ค.หมายเลขประจำเครื่องคอมพิวเตอร์ที่เชื่อมต่อเครือข่าย ง.หมายเลขประจำเครือข่ายอินเทอร์เน็ต 22. ข้อใดไม่ใช่องค์ประกอบของการเชื่อมต่อเครือข่ายคอมพิวเตอร์ ก.โมเด็ม ข. เครื่องลูกข่าย (Client) ค. เครื่องเซิร์ฟเวอร์ ง. เครื่องเวิร์คสเตชั่น 23. สาย Lead Line เหมาะสำหรับการเชื่อมต่ออินเทอร์เน็ต ณ สถานที่ใด ก.เครื่องคอมพิวเตอร์ส่วนตัวของที่บ้าน ข.ในองค์กรหรือบริษัทที่ใช้งานคอมพิวเตอร์หลายๆ เครื่อง ค.ในสถานศึกษาที่ให้บริการห้องคอมพิวเตอร์ ง. ถูกทั้ง ข และ ค 24. http://www.samakkee.ac.th/home/index.php ส่วนใด คือส่วนที่เป็น Host name ของ URL ก.http ข.www.samakkee.ac.th ค.home ง.index.php 25. http://www.samakkee.ac.th/home/index.php ส่วนใดคือส่วนที่เป็น "ส่วนระบุตำแหน่ง" ของ URL ก.http ข.www.samakkee.ac.th ค.home ง.index.php 26. สำหรับตัวย่อนามสกุลของ URL ที่เป็น .net นั้น บอกเราได้ว่าเจ้าของเว็บไซต์มาจากองค์กรใด ก.บริษัท ข.องค์กรรัฐบาล ค.องค์กรที่ทำหน้าที่เป็นเกตเวย์ หรือจุดเชื่อมต่อเครือข่าย ง.สถาบันการศึกษา 27. เว็บไซต์ www.boga.gov เป็นเว็บไซต์มาจากองค์กรใด ก.บริษัท หรือองค์กรพาณิชย์ ข.องค์กรรัฐบาล ค.องค์กรที่ทำหน้าที่เป็นเกตเวย์ หรือจุดเชื่อมต่อเครือข่าย ง.สถาบันการศึกษา 28. ปุ่มคำสั่งใดบน Inrenet Explorer ที่ควรเลือกใช้ เมื่อมีปัญหาในการโหลดเว็บเพจ ก.ปุ่ม Favorites ข.ปุ่ม History ค.ปุ่ม Refresh ง.ปุ่ม Search 29. หากต้องการกระโดดไปยังหน้าเว็บเพจที่เคยเปิดชมเมื่อวานนี้ ควรเลือกใช้ปุ่มคำสั่งใด ก.ปุ่ม Go To ข.ปุ่ม History ค.ปุ่ม Refresh ง.ปุ่ม Search 30. ป๊อบอัพ คืออะไร ก.เป็นหน้าคำเตือนของ lnternet Explorer ก่อนเข้าใช้งานเว็บไซต์ ข.ไวรัสประเภทหนึ่งเมื่อเราเข้าไปยังเว็บไซต์ใต้ดินต่าง ๆ ค.หน้าต่างเว็บใหม่ที่เปิดขึ้นมาในระหว่างที่เราท่องเว็บอยู่ ง.โปรแกรมเสริมการทำงาน 31. การดาวน์โหลดไฟล์ในอินเทอร์เน็ตอย่างปลอดภัยควรปฏิบัติอย่างไร ก.เลือกเว็บไซต์ที่มีความน่าเชื่อถือ และรู้จักกันดี ข.เลือกเว็บไซต์ที่มีไฟล์ให้ดาวน์โหลดจำนวนมาก ค.กำหนดให้มีการแจ้งเตือนทุกครั้งที่มีการดาวน์โหลด ง.ถูกทั้ง ก และ ค. 32. www.google.co.th สามารถค้นหาสิ่งใดได้บ้างบนอินเทอร์เน็ต ก.เว็บเพจและไฟล์ภาพ ข.ไฟล์ภาพและกลุ่มข่าว ค.ไฟล์ชนิดต่างๆ อย่างเจาะจง ง.ถูกทุกข้อ 33. ไฟล์วอล์ (Firewall) คืออะไร ก.ระบบป้องกันผู้บุครุก ข.ระบบป้องกันไวรัส ค.ระบบป้องกันไฟฟ้า ง.ระบบป้องกันไฟเกิน 34. การสนทนาผ่านอินเทอร์เน็ตมีกี่รูปแบบ ก.2 รูปแบบ ข.3 รูปแบบ ค.4 รูปแบบ ง.5 รูปแบบ 35.โปรแกรมใดไม่ใช่โปรแกรมสำหรับสนนทนาผ่านอินเทอร์เน็ต ก.Windows Live Messenger ข. Yahoo Messenger ค.sanook QQ ง. Internet Explprer 36.ไวรัสคอมพิวเตอร์ คืออะไร ก.โปรแกรมคอมพิวเตอร์ชนิดหนึ่ง ข.โปรแกรมคอมพิวเตอร์ที่มีลิขสิทธิ์ ค.โปรแกรมคอมพิวเตอร์ที่พยายามเข้ามาในเครื่อง ง.โปรแกรมคอมพิวเตอร์ที่ทำงานผิดพลาด 37.Bit torrent คืออะไร ก.โปรแกรมแลกเปลี่ยนไฟล์ผ่านระบบเครือข่าย ข.โปรแกรมแลกเปลี่ยนไฟล์ผ่านอินเทอร์เน็ต ค.โปรแกรมรับส่งข้อมูลผ่านระบบเครือข่าย ง.โปรแกรมรับส่งข้อมูลผ่านอินเทอร์เน็ต 38.ข้อใดเป็นโปรแกรมประเภท Bit torrent ก.Download Manager ข.Bit Comet ค.Bit Tracker ง. Orbit 39.เว็บใดไม่สามารถสมัครใช้บริการ E - Mail ได้ ก. www.samakkee.ac.th ข.www.hotmail.com ค. www.yahoo.com ง.www.gmail.com 40. การเชื่อมต่อเครือข่ายอินเทอร์เน็ตใช้กฎระเบียบในการเชื่อมต่อเครือข่ายที่เรียกว่าอะไร ก. Protocol ข. IP ค. TCP ง. TCP/IP 41. E- Commerce คือการให้บริการด้านใดในอินเทอร์เน็ต ก. การผลิต ข. การตลาด ค. การศึกษา ง. การเงิน 42. บริการใดในเครือข่ายอินเตอร์เน็ตที่ให้บริการในการส่งถ่ายแฟ้มระหว่างเครื่องคอมพิวเตอร์ในเครือข่ายอินเตอร์เน็ต ก. Telnet ข. IRC ค. Gopher ง. FTP 43. บริการด้านใดบนเครือข่ายอินเทอร์เน็ตที่ให้บริการดาวน์โหลดข้อมูลจากเครื่องแม่ข่ายทั่วโลก ก. WWW ข. E-Mail ค. FTP ง. Web Board 44. บริการด้านใดบนเครือข่ายอินเทอร์เน็ตที่ให้บริการในการประชุมทางไกล ก.E-Mail ข FTP ค.Web Board ง. Telnet 45. บริการด้านใดบนเครือข่ายอินเทอร์เน็ตที่ทำให้คนเราสามารถสืบค้นข้อมูลจากเครือข่ายต่าง ๆ ทั่วโลกได้ ก. WWW ข.E-Mail ค. FTP ง.Web Board 46. บริการด้านใดบนเครือข่ายอินเทอร์เน็ตที่ทำให้คนเราสามารถแลกเปลี่ยนความคิดเห็นกันได้ ก. WWW ข.E-Mail ค. FTP ง.Web Board 47.ข้อใดคือชื่อของโปรแกรมที่เป็น Web Browser ก. Internet Explorer ข. Windows Explorer ค. HTML ง. JAVA 48. ข้อใดคือชื่อที่กำหนดให้แก่เครื่องคอมพิวเตอร์แม่ข่ายเพื่อใช้แทน IP Address ก. Web Site ข. Web Page ค.Home Page ง. Domain Name 49. ข้อใดคือชื่อเว็บไซต์ที่เป็นองค์กรทางการศึกษา ก. WWW.Boga.go.th ข. WWW.bncc.ac.th ค. WWW.Google.com ง. WWW.gng.net 50. ISP คืออะไร ก. อินเทอร์เน็ตความเร็วสูง ข. ผู้ให้บริการอินเทอร์เน็ต ค. ผู้ใช้บริการอินเทอร์เน็ต ง. เครือข่ายอินเทอร์เน็ต

วันเสาร์ที่ 24 มีนาคม พ.ศ. 2555

ให้คนหารายละเอียดของ โปรแกรม Browser แต่ละประเภทพร้อมอธิบายรายละเอียด




คุณรู้จักโปรแกรมสำหรับเล่นอินเตอร์เน็ตมีอะไรบ้าง

ใครๆ ก็ใช้โปรแกรม Microsoft Internet Explorer ด้วยเหตุผลหลักคือ เป็นฟรีโปรแกรมที่ติดตั้งมาพร้อมกับ Windows ทุกๆ เวอร์ชั่น แต่คุณทราบหรือไม่ว่า เรายังมีทางเลือกที่สามารถเลือกใช้โปรแกรมอื่นๆ สำหรับการเล่นอินเตอร์เน็ตได้ด้วย ลองดูรายชื่อฟรีโปรแกรมพร้อมลิงค์สำหรับ download ได้จากหัวข้อด้านล่างได้เลยครับ อ้อ ! มีของคนไทยด้วยน่ะครับ :)

 


Top 10 Freeware Web Browser 

  1. Microsoft Internet Explorer ไม่ต้องแนะนำก็รู้จักกันอยู่แล้ว
  2. Google Chrome โปรแกรมน้องใหม่จากค่ายยักษ์ใหญ่ระดับโลก Google.com หน้าตาของโปรแกรมไม่เหมือนใคร สนใจคงต้อง download ไปลองใช้งานกันดูครับ
  3. FireFox ค่ายนี้มาแรง แซง Internet Explorer ไปหลายขุม โปรแกรมขนาดเล็ก แต่ต้องเรียกว่า จิ๋วแต่แจ๋ว จริงๆ พร้อมมีโปรแกรมเสริมเพิ่มเติมอีกมากมาย
  4. Opera อีกหนึ่ง Browser มาแรง น้องๆ FireFox เลย
  5. Safari ต้องลอง สำหรับ Browser ตัวนี้ เนื่องจากผู้ผลิตคือ Apple คู่แข่งคนสำคัญสำหรับ Microsoft
  6. Crazy Browser เปิดได้หลายๆ เว็บในหน้าเดียวกัน แต่ต่างจาก browser ตัวอื่น อีกหนึ่งโปรแกรมที่น่าจับตามอง
  7. Avant Browser รองรับการทำงานหลากหลายภาษา
  8. Maxthon Browser เว็บ browser ที่มีระบบ security มากมาย อีกหนึ่งเว็บที่น่าจับตามองมาก ๆ
  9. Konqueror หลากหลาย feature ของโปรแกรมที่แตกต่างจากค่ายอื่นๆ
  10. Plawan Browser ของคนไทย ต้องสนับสนุนกันด้วยน่ะครับ มีระดับป้องกันการใช้งานสำหรับเด็ๆ ด้วย น่ารัก น่าใช้มาก
แหล่งข้อมูล


http://www.it-guides.com/index.php/freeware-download/internet-email-freeware/200-top-10-freeware-web-browser

โปรแกรม Browser คืออะไร แล้วถ้าไม่มีโปรแกรมนี้จะใช้งานอินเทอร์เน็ตหรือไม่ หรือจะใช้โปรแกรมใดทดแทนได้บ้าง

Browser คืออะไร? เหตุไฉนใครก็กล่าวถึง

อธิบายอย่างง่ายว่า Browser คือเครื่องมือที่ช่วยให้คุณสามารถท่องเที่ยวไปในโลกอินเตอร์เน็ตได้อย่างไร้ขีดกั้นทางด้านพรมแดน นอกจากนี้ Browser ยังช่วยอำนวยความสะดวกในการเยี่ยมชมเว็บไซต์ต่างๆ ซึ่งในขณะนี้บริษัทผลิตซอฟแวร์ค่ายต่างๆ นับวันจะทวีการแข่งขันกันในการผลิต Browser เพื่อสร้างความพึงพอใจให้แก่นักท่องเว็บให้มากที่สุด หน้าตาของ browser แตกต่างกันไปตามแต่การออกแบบการใช้งานของแต่ละค่ายโปรแกรม
 
โปรแกรม Browser ที่เป็นที่นิยมในปัจจุบัน ได้แก่ Internet Explorer และ Nescape Navigator แม้ว่าโดยรวมแล้วทั้งสองมีหลักการทำงานที่ค่อนข้างคลายคลึงกัน แต่หน้าตาที่ผิดเพี้ยนกัน คือ ตำแหน่งเครื่องมือ และชื่อเรียกเครื่องมือ อาจทำให้คุณอาจเกิดการสับสนบ้าง หากว่าคุณใช้ Browser ค่ายใดค่ายหนึ่งเป็นประจำ วันหนึ่งคุณอาจสนใจหยิบ Browser ของอีกค่ายหนึ่งมาลองใช้งานดู ความสนุกในการท่องเว็บไซต์ของคุณอาจถูกบั่นทอนลง เพราะความไม่คุ้นเคยกับเครื่องมือ
 

วันพุธที่ 21 มีนาคม พ.ศ. 2555

อินเตอร์เน็ตมีบทบาทต่องานของท่านอย่างไร และหากไม่มีระบบอินเตอร์เน็ตเข้ามาช่วยในงานแล้วจะส่งผลกระทบเช่นไร

“อินเตอร์เน็ต” Internet เป็นอุบัติการณ์ครั้งสำคัญของสังคมโลกในช่วงรอยต่อระหว่างศตวรรษ ปัจจัยหลักที่ทำให้อินเตอร์เน็ตเป็น “ปรากฏการณ์” (Phenomenon) ของยุคสมัยประกอบด้วย
ความที่อินเตอร์เน็ตเป็นการใช้เทคโนโลยีเครือข่าย TCP/IP (Transmission Control Protocol/Internet Protocol) ที่ใช้ง่ายทำให้กลายเป็นบริการที่ประชาชนทั่วไปใช้ได้อย่างสะดวกโดยไม่จำ เป็นต้องมีความรู้ด้านโปรแกรมคอมพิวเตอร์
ความที่อินเตอร์เน็ตเป็น “เครือข่ายแห่งเครือข่าย” (Network of Networks) ทำให้เกิดการเชื่อมโยงกันอย่างเสรี โดยไม่มีการปิดกั้น
จุด ดึงดูดของอินเตอร์เน็ตในการเผยแพร่และสืบค้นข้อมูลผ่านระบบ World Wide Web (WWW) ทำให้ปัจเจกบุคคลสามารถเผยแพร่ข้อมูลของตนเองต่อโลกได้ง่ายพอๆ กับการสืบค้นข้อมูลโดยใช้ระบบทะเบียนที่อยู่ (Uniform Resource Locator : URL) และ Search Engines ต่าง ๆ
การสื่อสารผ่านระบบไปรษณีย์ อิเล็กทรอนิกส์ (Electronic Mail หรือ E-mail) เป็นการปฏิวัติระบบการสื่อสารทั่วโลกด้วยความเร็ว และความแม่นยำ
การแลก เปลี่ยนสาระความรู้ผ่านระบบ Bulletin Board และ Discussion groups ต่างๆ ทำให้เกิดการแลกเปลี่ยนความรู้กันอย่างกว้างขวางและทั่วถึงมากขึ้น
เทคโนโลยี ของการรับส่งข้อมูลผ่านระบบ File Transfer Protocol (FTP) ทำให้การรับส่งข้อมูลตั้งแต่เอกสาร 1 หน้าไปจนถึงหนังสือทั้งเล่มเป็นไปได้อย่างสะดวก รวดเร็ว และประหยัด
พัฒนาการทางเทคโนโลยีของอินเตอร์เน็ตยังก้าวหน้าต่อไปอย่างไม่หยุดยั้ง เช่น การใช้ Internet Phone, การประชุมทางไกลผ่านอินเทอร์เน็ต
อินเตอร์ เน็ตเป็นการปฏิวัติอุตสาหกรรมครั้งที่ 2 ในรูปแบบของ “วาณิชย์อิเล็กทรอนิกส์” (Electronic Commerce) พร้อมๆ กับเป็นเครื่องมือชิ้นสำคัญ ที่จะเปิดโลกทัศน์ใหม่ในวงการศึกษา การค้าขาย
รูป แบบของการสืบค้นข้อมูลของภาษา HTML (HyperText Markup Language) นอกจากความสะดวกและง่ายต่อการใช้แล้วยังเป็นสภาพแวดล้อมที่อาจมีผลทาง จิตวิทยาให้ผู้ใช้ค้นหา
ข้อมูลลึกลงไปเป็นชั้นๆ ด้วยคุณสมบัติของ Web Browser ในอินเตอร์เน็ต
จากคุณสมบัติและปัจจัยต่างๆ ที่อินเตอร์เน็ตมีให้แก่ผู้ใช้นั้น เป็นโอกาสในการนำมาใช้
ประโยชน์กับชีวิตในรูปแบบต่างๆ กล่าวโดยรวมแล้วสาระสำคัญของบทบาทอินเตอร์เน็ต
ต่อการดำเนินชีวิตมีประเด็นดังต่อไปนี้
1. เปิดโอกาสให้ครู อาจารย์ นักเรียน นักศึกษา และบุคคล สามารถเข้าถึงแหล่งความรู้ที่หลากหลายหรืออีกนัยหนึ่งมี “ห้องสมุดโลก” (Library of the World) เพียงปลายนิ้วสัมผัส ดังตัวอย่างต่อไปนี้
         o ครู นักเรียน นักศึกษา บุคคลและหน่วยงานสามารถค้นหาข้อมูลจากแหล่งต่างๆ ทั่วโลก โดยไม่มีข้อจำกัดทางด้านสถานที่และเวลา (Anywhere & Anytime) โดยครู อาจารย์อาจจะเตรียมการสอนได้สมบูรณ์ขึ้น ในขณะที่นักเรียน นักศึกษา บุคคลสามารถค้นคว้าหาข้อมูลได้สะดวกและหลากหลายมากขึ้น
         o บุคคลหรือหน่วยงานที่อยู่ห่างไกล ทุรกันดาร ขาดแหล่งห้องสมุดที่ดี สามารถก้าวกระโดดในการหาข้อมูลข่าวสารและความรู้ได้อย่างเท่าเทียมมากยิ่ง ขึ้น สามารถศึกษาค้นคว้าความรู้ ข้อมูลการรักษาสิ่งแวดล้อมของ US-EPA จาก Library of Congress ของรัฐสภาอเมริกา (http://www.lcweb.loc.gov) หรือจากห้องสมุดต่างๆ ได้ทั่วโลก
         o นักเรียน นักศึกษา บุคคล สามารถร่วมกันผลิตข้อมูลในแขนงต่างๆ อาทิเช่น ข้อมูลพันธุ์พืชของสิ่งแวดล้อมข้อมูลศิลปะวัฒนธรรมท้องถิ่นเพื่อเผยแพร่และ แลกเปลี่ยนกับบุคคลทั่วโลก ในขณะเดียวกันก็สามารถทำการเผยแพร่ผลงานหรือบทความที่มีประโยชน์ เช่น บทความทางวิชาการ สิ่งที่เป็นสาระความรู้ ฯลฯ ลงใน Web เพื่อแลกเปลี่ยนกันเป็นต้น
2. เปลี่ยนบทบาทของครูและนักเรียน นักศึกษา
การ ใช้อินเทอร์เน็ตเพื่อการเรียนรู้จะทำให้บทบาทของครูปรับเปลี่ยนไปจากการเน้น ความเป็น “ผู้สอน” มาเป็น “ผู้แนะนำ” (Facilitator) มากขึ้น ในขณะที่กระบวนการเรียนรู้ของนักเรียน นักศึกษาจะเป็นการเรียนรู้ “เชิงรุก” มากยิ่งขึ้นทั้งนี้เนื่องจากฐานข้อมูลในอินเตอร์เน็ตเป็นปัจจัยบวกที่สำคัญ ประการหนึ่งที่เอื้ออำนวยให้ผู้เรียนสามารถ
เรียนและค้นคว้าด้วยตนเอง (independent learning) ได้สะดวกรวดเร็วและมากยิ่งขึ้นอย่างไรก็ตามมีความจำเป็น
ที่ จะต้องตระหนักว่าบทบาทและรูปแบบที่จะปรับเปลี่ยนไปนี้จะต้องมีการเตรียมการ ที่ดีควบคู่ไปด้วย โดยเฉพาะอย่างยิ่งในส่วนของครูที่จะต้องวางแผนการ “ชี้แนะ” ให้รัดกุมเพื่อให้การเรียนรู้มีประสิทธิผลดีขึ้น จากการเรียนตามครูสอน (passive learning) มาเป็นการเรียนรู้วิธีเรียน (Learning How to Learn) และการเรียนด้วยความอยากรู้ (active learning) อย่างมีทิศทาง
3. พัฒนาการสื่อสารระหว่างครูกับนักเรียน และบุคคลกับหน่วยงาน
ผล สืบเนื่องจากการที่อินเตอร์เน็ตสามารถให้บริการไปรษณีย์อิเล็กทรอนิกส์ (E-mail) ซึ่งมีความสะดวก รวดเร็ว และง่ายในการใช้ทำให้เกิดการสื่อสาร (communications) เพิ่มมากขึ้น ทั้งที่เป็นการสื่อสารระหว่างครูกับครู ครูกับนักเรียน นักเรียนกับนักเรียน และระหว่างบุคคลกับบุคคลหรือหน่วยงาน ทั้งนี้โดยมิได้ลดทอนการสื่อสารในรูปแบบเดิมปัจจุบันคณาจารย์หลายท่านในหลาย สถาบัน
ในประเทศไทยใช้อินเตอร์เน็ตเป็นสื่อกลางในการให้การบ้าน และตรวจส่งคืนการบ้าน การปรึกษาหารือกับครูและเพื่อนนักเรียนในเชิงวิชาการบุคคลติดต่อกันหรือใช้ ติดต่อกัน
ระหว่างหน่วยงานกับหน่วยงานตลอดจนการติดต่อกับเพื่อนชาวต่าง ประเทศมีโอกาสมากขึ้น และยังสามารถใช้คุยโต้ตอบกันได้ทางอินเตอร์เน็ตเพื่อการสื่อสารได้ เช่นโปรแกรม Chat, ICQ, Pirch, IRC ซึ่งสามารถใช้คุยโต้ตอบกันได้ ใช้งานได้สะดวกรวดเร็ว 
กลับขึ้นด้านบน

ผลกระทบของอินเทอร์เน็ต
  
        โทษของอินเทอร์เน็ต มีหลากหลายลักษณะ ทั้งที่เป็นแหล่งข้อมูลที่เสียหาย, ข้อมูลไม่ดี ไม่ถูกต้อง, แหล่งประกาศซื้อขาย
ของผิดกฏหมาย, ขายบริการทางเพศ ที่รวมและกระจายของไวรัสคอมพิวเตอร์ต่างๆ

    * อินเทอร์เน็ตเป็นระบบอิสระ ไม่มีเจ้าของ ทำให้การควบคุมกระทำได้ยาก
    * มีข้อมูลที่มีผลเสียเผยแพร่อยู่ปริมาณมาก
    * ไม่มีระบบจัดการข้อมูลที่ดี ทำให้การค้นหากระทำได้ไม่ดีเท่าที่ควร
    * เติบโตเร็วเกินไป
    * ข้อมูลบางอย่างอาจไม่จริง ต้องดูให้ดีเสียก่อน อาจถูกหลอกลวง-กลั่นแกล้งจากเพื่อน
    * ถ้าเล่นอินเทอร์เน็ตมากเกินไปอาจเสียการเรียนได้
    * ข้อมูลบางอย่างก็ไม่เหมาะกับเด็กๆ
    * ขณะที่ใช้อินเทอร์เน็ต โทรศัพท์จะใช้งานไม่ได้ (นั่นจะเป็นเฉพาะการต่ออินเทอร์เน็ตแบบ Dial up
      แต่ในปัจจุบันอินเทอร์เน็ตความเร็วสูงจะสามารถใช้งานโทรศัพท์ที่ต่ออินเทอร์เน็ตได้ด้วย)
    * เป็นสถานที่ที่ใช้ติดต่อสื่อสาร เพื่อก่อเหตุร้าย เช่น การวางระเบิด หรือล่อลวงผู้อื่นไปกระทำชำเรา
    * ทำให้เสียสุขภาพ เวลาที่ใช้อินเตอร์เนตเป็นเวลานานๆ โดยไม่ได้ขยับเคลื่อนไหว
 

อธิบายรูปแบบโครงสร้างและหลักการทำงานของโปรโตคอล TCP/IP , FTP , HTTP , IP , Client-Server , DNS , SUBNet , Telnet



อธิบายรูปแบบโครงสร้างและหลักการทำงานของโปรโตคอล TCP/IP

        โปรโตคอล TCP/IP มีการจ้ดการกลไกการทำงานเป็นชั้นหรือ Layer เรียงต่อกัน โดยในแต่ละเลเยอร์จะมีการทำงานเทียบได้กับ OSI Model มาตรฐาน แต่บางเลเยอร์ของโปรโตคอล TCP/IP จะทำงานเทียบกับ OSI หลายเลเยอร์ปนกัน ซึ่งในแต่ละเลเยอร์ของโปรโตคอล TPC/IP จะประกอบด้วย




  • Process Layer
  • Host-to-Host Layer
  • Internetwork Layer
  •  
    โดยเมื่อเทียบกับมาตรฐาน ISO Model แล้วจะเป็นดังรูปด้านล่างซึ่งเราจะเห็นว่าบางกลไกของโปรโตคอล TCP/IP เทียบได้กับมาตรฐาน OSI Model สองชั้น หรือบางกลไกก็จะทำงานคาบเกียวกันระหว่างชั้นของ OSI Model ตัวอย่างเช่น กลไกการทำงานของโปรโตคอล TCP/IP ในส่วน Network Interface Layer และ Physical Layer 2 ชั้นรวมกันเป็นต้น ในแต่ละกลไกของโปรโตคอล TCP/IP จะมีโปรโตคอลอื่นๆในชุดของ TCP/IP ร่วมทำงานอยู่ด้วย ซึ่งจะกล่าวโดยละเอียดต่อไป




    Process layer
    จากรูปแสดงลำดับชั้นการทำงานของโปรโตตอล TCP/IP เทียบกับมาตรฐาน OSI Model นั้น ในชั้นบนสุดเรียกว่า Process layer ทำงาน 2 หน้าที่เทียบได้กับ Application และ Presentation layer ในชั้นนี้จะรองรับการทำงานของแอพพลิเคชันต่างๆที่ทำงานเป็นโปรเซส แต่อยู่ในเครื่องเซิร์ฟเวอร์ให้บริการและเครื่องที่ขอใช้บริการ หือไคลเอนต์(client) ซึ่งจะติดต่อกันผ่านโปรโตคอลเฉพาะแอพพลืเคชันอีกทีหนึ่ง ตัวอย่างเช่น เมื่อผู้ใช้งานอินเตอร์เน็ตต้องการโอนถ่ายไฟล์หรือ download ข้อมูลจากเครืองเซิร์ฟเวอร์ให้บริการ โดยอาจะเรียกใช้โปรแกรม ftp client ทั่วไป เช่น โปรแกรม WS_ftp ติดต่อกับโปรเซส ftp ที่กำลังให้บริการอยู่ที่เครื่องเซิร์ฟเวอร์ จากนั้นตัวโปรเซส ftp ก็จะเรียกใช้โปรโตคอล FTP(File Transfer Protocal) เพื่อทำการโอนถ่ายไฟล์นี้ หรือถ้าผู้ใช้ต้องการเรียกใช้งานคอมพิวเตอร์เครื่องที่อยู่ห่างไกลออกไปด้วย การใช้โปรแกรม Telnet เพื่อติดต่อกัน หรือในกรณีที่มีการเรียกใช้โปรแกรม web browser เพื่อเรียกดูเว็บเพจในเว็บไซต์ ก็จะมีโปรเซส HTTP (HyperText Transfer Protocal) ทำงานอยู่และจะติดต่อกับผู้ใช้ผ่านโปรโตคอล HTTP เป็นต้น


    การทำงานของแอพพลิเคชันต่างๆจะอยู่ที่ Process layer นี้ และมีการติดต่อกันตามแต่ละโปรโตคอลเฉพาะแล้วแต่แอพพลีเคชันที่ใช้งาน จากการที่ Process layer ของ TCP/IP รองรับให้โปรโตคอลอื่นที่ทำงานได้หลายโปรเซสและหลายโปรโตคอลได้พร้อมกันนั้น ทำให้ผู้ใช้สามารถเปิดโปรแกรมใช้งานได้หลายๆอย่างพร้อมกัน เช่น เปิดโปรแกรม internet explorer เพื่อเรียกดูเว็บเพจ พร้อมกับใช้งานโปรแกรม outlook express เพื่อส่งอีเมลล์ไปพร้อมกันได้โดยไม่ต้องรอให้ทำงานอย่างหนึ่งอย่างใดเสร็จ ก่อน หรือในปัจจุบันมีการพัฒนาโปรแกรม Web Browser ทำให้สามารถเรียกใช้งานโปรโตคอลอื่นๆ ได้มากขึ้น ทำให้เราสามารถใช้โปรแกรม web browser โอนถ่ายข้อมูลที่ใช้โปรโตคอล FTP ได้โดยไม่ต้องไปหาโปรแกรมอื่นมาใช้  โปรโตคอลหลักๆที่ทำงานใน Process layer ซึ่งผู้ใช้มักจะคุ้นเคยกันดีได้แก่ FTP (File Transfer Protocol), Telnet, HTTP (HyperText Transfer Protocol) และ SMTP (Simple mail Transfer protocol) นอกจากนี้ยังมีโปรโตคอลอื่นซึ่งทำงานโดยที่ผู้ใช้ไม่สามารถมองเห็นได้จาก โปรแกรมหรือไม่ได้มีการใช้งานโดยตรง เช่น




  • โปรโตคอล DNS (Domain Name System) ทำหน้าที่แปลงข้อมูลชื่อ domain name หรือชื่อเว็บไซต์ทั้งหลายให้เป็น ip address
  • โปรโตคอล SNMP (Simple Netwotk Management Protocol) ใช้ในการควบคุมและตรวจสอบอุปกรณ์ที่อยู่ในเครือข่าย
  • โปรโตคอล DHCP (Dynamic Host Configuration Protocol) ทำหน้าที่แจกจ่ายข้อมูลพารามิเตอร์ของเครือบ่ายให้กับเครื่องลูกข่ายที่ เชื่อมต่ออยู่


  • Host-to-Host layer
    ผู้ที่ใช้งานอินเตอร์เน็ตเคยสงสัยหรือไม่ว่าเครื่องเซิร์ฟเวอร์ที่ให้บริการ ต่างๆ เช่น เว็บเซิร์ฟเวอร์นั้น เมื่อมีผู้เข้ามาเรียกใช้บริการพร้อมกันหลายคน จะมีวิธีการส่งข้อมูลกลับไปยังต้นทางได้อย่างไรโดยไม่มีข้อผิดพลาด ซึ่งบางครั้งผู้ใช้รายหนึ่งอาจจะเปิดโปรแกรม web browser ซ้อนกันเพื่ออ่านข้อมูลจากเว็บเพจอื่นพร้อมกันไปได้ ดังนั้นระบบจะทราบได้อย่างไรถึงการ
    การทำงานที่ชั้นของ Host-to-Host layer นี้จะมีบทบาทในการจัดการต่อจาก Process layer บางครั้งเรามักเรียกชั้น Host-to-Host layer ว่าเป็น Transport layer ซึ่งไม่ใช่ชั้นของ Transport layer ในมาตรฐาน OSI Model การทำงานของ Host-to-Host layer นี้จะมีการสร้าง connection หรือการเชื่อมต่อกันระหว่างแอพพลิเคชันกับ Host-to-Host layer โดยที่จุดเชื่อมกันเพื่อรับส่งข้อมูลนี้เรียกว่า port หรือ socket (คำว่า port ในที่นี้ไม่ได้หมายถึง port ในฮาร์ดแวร์) และในแต่ละแอพพลิเคชันก็จะสร้างการเชื่อมต่อผ่าน port ได้พร้อมกันหลายแอพพลิเคชัน ซึ่งการใช้งาน port ของแต่ละแอพพลิเคชันที่อยู่ในชั้น Process layer จะแตกต่างกันตามหมายเลขที่กำหนดไว้ และแต่ล่ะโปรโตคอลจะมีการใช้งาน port หมายเลขต่างๆ ตามรูปด้านล่างนี้


    เมื่อแอพพลิเคชันทำงานผ่านโปรโตคอลในชั้น Process layer จะมีการส่งผ่านข้อมูลไปยัง Host-to-Host layer ที่ชั้นนี้จะมีการเชื่อมต่อผ่าน port ที่กำหนด ทำให้การรับส่งข้อมูลในแต่ละโปรโตคอลทำได้ถูกต้อง ถึงแม้ว่าในเครื่องเซิร์ฟเวอร์ที่ให้บริการจะมีการทำงานอยู่หลายโปรเซสที่ แตกต่างกันก็ตาม หรือมีผู้ใช้บริการเข้ามาใช้งานพร้อมกันจำนวนมากและหลายแอพพลิเคชันในเวลา เดียวกัน ในชั้น Host-to-Host หรือ Transport layer ของ TCP/IP นี้จะมีโปรโตคอลทำงานอยู่ 2 โปรโตคอลที่แตกต่างกัน คือ โปรโตคอล TCP และโปรโตคอล UDP (User Datagram Protocol) ในการส่งผ่านข้อมูลลงไปที่ชั้นถัดๆไป เราจะเห็นว่าโปรโตคอล TCP และ UDP จะถูกผนึกเข้าไปในโปรโตคอล IP อีกทีหนึ่งและส่งต่อไปยังเครือข่ายอินเตอร์เน็ตต่อไป
    ตัวโปรโตคอล TCP และโปรโตคอล UDP จะมีแอพพลิเคชันเฉพาะเพื่อเรียกใช้งานแยกกันคือ แอพพลิเคชันที่ใช้โปรโตคอล FTP, Telnet, HTTP และ SMTP จะมีการส่งผ่านข้อมูลโดยเรียกใช้โปรโตคอล TCP ส่วนแอพพลิเคชันที่ใช้โปรโตคอล SNMP และ DHCP จะส่งผ่านข้อมูลโดยเรียกใช้โปรโตคอล UDP และสำหรับโปรโตคอล DNS นั้น จะสามารถเรียกใช้ได้ทั้ง TCP และ UDP ดังรูป



    โปรโตคอล TCP
    โปรโตคอล TCP (Transmission Control Protocol) เป็นโปรโตคอลที่มีการรับส่งข้อมูลแบบ Stream oriented protocol หมายความว่า การรับส่งข้อมูลจะไม่คำนึงถึงปริมาณข้อมูลที่จะส่งไป แต่จะแบ่งข้อมูลเป็นส่วนย่อยๆก่อน แล้วจึงจะส่งไปยังปลายทางอย่างต่อเนื่องเป็นลำดับข้อมูล ในกรณีที่ข้อมูลส่วนใดส่วนหนึ่งสูญหายไป ก็จะส่งข้อมูลส่วนนั้นใหม่อีกครั้ง สำหรับปลายทางก็จะทำหน้าที่จัดเรียงส่วนของข้อมูล datagram ใหม่ให้ต่อเนื่องและประกอบกับเป็นข้อมูลทั้งหมดได้ ซึ่งจะแยกข้อมูลที่ไม่ถูกต้องออก ดังนั้นแอพพลิเคชันหรือโปรเชสใดที่อาศัยการส่งผ่านข้อมูลด้วยโปรโตคอล TCP จะต้องใช้หน่วยความจำและขนาดช่องสัญญาณ (bandwidth) มากกว่า UDP


    การติดต่อระหว่างกันจะต้องเป็นแบบ Connection-oriented คือต้องมีการสร้างการติดต่อกันเป็น session ทั้ง 2 ด้านเสียก่อน แล้วจึงจะรับส่งข้อมูลไปได้พร้อมกัน(Full Duplex) เหมือนกับการใช้โทรศัพท์ติดต่อกัน เมื่อผู้ติดต่อต้นทางเรียกให้ฝ่ายตรงข้ามรับสายแล้ว จึงเริ่มสนทนา เช่น พูดคำว่า "สวัสดี" หรือ "ฮัลโหล" กันก่อนเพื่อให้แน่ใจว่าฝ่ายตรงข้ามพร้อมที่จะติดต่อด้วย จากนั้นจึงเริ่มติดต่อกัน และเมื่อต้องการเลิกติดต่อกันก็จะมีการพูดคำว่า "สวัสดี" ให้ฝ่ายตรงข้ามทราบว่าจะเลิกการติดต่อและวางสายไป ซึ่งในระหว่างการติดต่อกันนั้น แม้ว่าฝ่ายใดฝ่ายหนึ่งหรือทั้งสองจะเงียบไป คือไม่พูดอะไรเป็นเวลานานๆ แต่การเชื่อมโยงระหว่างทั้งสองด้านยังคงมีอยู่ไม่ขาดจนกว่าจะมีฝ่ายใดฝ่าย หนึ่งวางสาย เช่นเดียวกับการติดต่อกันด้วยกลไกลโปรโตคอล TCP เมื่อแอพพลิเคชันต้องการส่งผ่านข้อมูลจะใช้โปรโตคอลที่เหมาะสมในชั้น Process layer ติดต่อไปและมีการสร้างช่องส่งข้อมูลผ่าน port ที่กำหนดเพื่อส่งผ่านข้อมูลไปยังโปรโตคอล TCP


    ในระหว่างการรับส่งข้อมูลนี้ โปรโตคอล TCP จะเพิ่มขบวนการสอบทานข้อมูลเพื่อให้ข้มูลมีความถูกต้องไม่ผิดพลาดไปจากเดิม โดยการส่งสัญญาณสอบทานข้อมูล (acknowledgerment) และส่งข้อมูลให้ใหม่อีกครั้ง ถ้าปลายทางไม่ได้รับหรือเกิดความผิดพลาดขึ้น
    ความน่าเชื่อถือของการส่งผ่านข้อมูลโดยโปรโตคอล TCP จะมีมากกว่า แต่ตั้งอาศัยทรัพยากรของระบบเช่นกัน


    โปรโตคอล UDP
    ใน Host-to-Host layer นอกจากจะมีโปรโตคอล TCP ทำงานแล้ว ยังมีโปรโตคอล UDP (User Datagram Protocol) ที่มีคุณสมบัติแตกต่างกันอยู่ด้วย ในการรับส่งข้อมูลผ่านโปรโตคอล UDP จะเป็นแบบที่ทั้งสองด้านไม่จำเป็นต้องอาศัยการสร้างช่องทางเชื่อมต่อกัน (connectionless) ระหว่างเครื่องเซิร์ฟเวอร์ให้บริการกับเครื่องที่ขอใช้บริการ โดยไม่ต้องแจ้งให้ฝ่ายรับข้อมูลเตรียมข้อมูลเหมือนโปรโตคอล TCP และไม่มีการตรวจสอบความถูกต้องของข้อมูลนั้นๆด้วย เนื่องจากโปรโตคอล UDP ไม่มีสัญญาณสอบทานข้อมูล (acknowledgement) ในการส่งข้อมูลแต่ล่ะครั้งและไม่มีการส่งข้อมูลใหม่อีกในกรณีที่เกิดความผิด พลาดของการส่งข้อมูล เมื่อเป็นเช่นนี้แอพพลิเคชันหรือโปรเซสใดที่ต้องอาศัยโปรโตคอล UDP ในการส่งผ่านข้อมูลก็อาจจะต้องสร้างขบวนการตรวจสอบข้อมูลขึ้นมาเอง


    ตามรูปด้านบนจะเห็นว่าโปรโตคอลชั้นบนขึ้นไป ที่ใช้การส่งผ่านข้อมูลโดยโปรโตคอล UDP เช่น โปรโตคอล SNMP (ใช้ควบคุมและจัดการอุปกรณ์ในเครือข่าย) หรือโปรโตคอล DHCP (ใช้ส่งข้อมูลพารามิเตอร์ของเครือข่ายให้กับเครือข่ายให้กับเครื่องลูกข่าย ได้ใช้งาน) การส่งข้อมูลเหล่านั้นไม่ต้องรับทราบหรือตรวจสอบว่าข้อมูลไปถึงปลายทางหรือ ไม่ แต่กลไกการตรวจสอบข้อมูลที่มีการรับส่งจะไปทำในขั้นตอนของโปรโตคอลชั้นที่ สูงแทน


    ตัวอย่างขั้นตอนกลไกการทำงานโดยใช้โปรโตคอล UDP มีดังนี้
    1. ในชั้นของ Process layer เมื่อโปรแกรมควบคุมอุปกรณ์เครือข่ายเช่น โปรแกรม Network Management ต้องการส่งข้อมูลไปยังอุปกรณ์ที่ต้องการ แอพพลิเคชันนั้นจะติดต่อผ่านโปรโตคอล SNMP ในชั้น Process layer
    2. โปรโตคอล SNMP จะติดต่อกับโปรโตคอล UDP ในชั้นถัดไป เพื่อขอติดต่อผ่าน port ที่กำหนด
    3. โปรโคคอล SNMP เตรียมข้อมูลที่จะส่ง รวมทั้งที่อยู่ปลายทาง
    4. โปรโตคอล SNMP ส่งผ่านข้อมูลให้โปรโตคอล UDP ที่อยู่ในชั้น Host-to-Host layer
    5. โปรโตคอล UDP ทำหน้าที่ผนึกข้อมูลหรือ datagram นั้นไปกับโปรโตคอล IP ในชั้นถัดลงไป เพื่อส่งข้อมูลออกจากเครื่อง


    ซึ่งจะเห็นว่ามีกลไกที่ต่างจากการส่งข้อมูลด้วยโปรโตคอล TCP ซึ่งจะต้องมีการติดต่อกันก่อน และทั้งสองฝ่ายรับทราบการรับส่งข้อมูลของช่องการส่งข้อมูลนั้น


    Internetwork layer
    ในระดับล่างต่อมาในชั้น Internetwork layer มีหน้าที่ส่งผ่านข้อมูลในระหว่างเครือข่าย โดยมีโปรโตคอลที่ทำงานเป็นกลไกสำคัญในการส่งผ่านข้อมูลไปยังเครือข่ายใดๆ บนอินเตอร์เน็ต คือ โปรโตคอล IP (Internet Protocol) นอกจากนี้ในชั้น Internetwork layer ยังมีโปรโตคอลทำงานอยู่ด้วยอีก 2 ชนิดคือ โปรโตคอล Internet Control Message Protocol (ICMP) และโปรโตคอล Address Resolution Protocol (ARP)


    โปรโตคอล IP
    โปรโตคอล IP ทำหน้าที่ให้บริการส่งผ่านข้อมูลที่มาจาก Host-to-Host layer เพื่อส่งข้ามไปยังเครือข่ายใดๆ ได้อย่างถูกต้อง แม้ว่าจะมีเครือข่ายเชื่อมต่อกันอยู่ในอินเตอร์เน็ตเป็นล้านเครือข่ายก็ตาม เนื่องจากโปรโตคอล IP มีข้อมูลตำแหน่ง IP ปลายทางที่จะส่งข้อมูลไปให้ โดยทำงานร่วมกับอุปกรณ์ Router เพื่อส่งข้อมูลข้ามเครือข่ายออออกไปได้ ตัวโปรโตคอล IP จะทำงานแบบ packet switching คือมีการส่งข้อมูลผ่านสวิทซ์(switch)ไปยังปลายทาง โดยข้อมูลจะเดินทางไปยังเครือข่ายต่างๆผ่านสวิทซ์นี้ไปเรื่อยๆจนกว่าจะถึง ปลายทาง ตัววงจรผ่านหรือ switch นี้อาจจะเป็น Gateway หรือ Router ในระบบเครือข่ายก็ได้ ซึ่งในข้อมูลของโปรโตคอล IP จะมีข้อมูลของหมายเลข IP ปลายทางที่จะส่งข้อมูลไปและเมื่อถึงเครือข่ายปลายทางแล้ว จะมีกลไกแปลงหมายเลข IP ให้เป็นหมายเลขฮาร์ดแวร์ประจำเครื่องที่ถูกต้องอีกทีหนึ่งด้วยโปรโตคอล ARP ตามรูปด้านล่างนี้ จะแสดงการติดต่อกันระหว่างโปรโตคอลในชั้นของ Host-to-Host layer และ Internetwork layer


    โปรโตคอล ICMP
    หน้าที่หลักของโปรโตคอล ICMP (Internet Control Message Protocol) คือ การแจ้งหรือแสดงข้อความจากระบบ เพื่อบอกให้ผู้ใช้ทราบว่าเกิดอะไรขึ้นในการส่งผ่านข้อมูลนั้น ซึ่งปัญหาส่วนมากที่พบคือส่งออกไปไม่ได้ หรือปลายทางรับข้อมูลไม่ได้ เป็นต้น นอกจากนี้โปรโตคอล ICMP ยังถูกเรียกใช้งานได้จากเครื่องเซิร์ฟเวอร์และ Router อีกด้วย เพื่อแลกเปลี่ยนข้อมูลที่ใช้ควบคุม ส่วนรูปแบบการทำงานของโปรโตคอล ICMP นั้นจะทำงานควบคู่กับโปรโคคอล IP ในระดับเดียวกัน และข้อความต่างๆที่แจ้งให้ทราบจะถูกผนึกอยู่ภายในข้อมูล IP (IP datagram)อีกทีหนึ่ง

    โปรโตคอล ARP
    โปรโตคอล ARP (Address Resolution Protocol) ถูกเรียกใช้งานโดยโปรโตคอล IP เพื่อช่วยแปลงหมายเลข IP ไปเป็นหมายเลขฮาร์ดแวร์ปลายทาง ตัวอย่างเช่น เว็บเซิร์ฟเวอร์เครื่องหนึ่งเชื่อมต่ออยู่ในเครือข่ายอินเตอร์เน็ต และในการเชื่อมต่อนี้ต้องอาศัย Network Interface Card (NIC) หรือ LAN Card ติดตั้งอยู่ ที่ Lan card นี้เองจะมีหมายเลขเฉพาะประจำฮาร์ดแวร์ที่ไม่ซ้ำใคร เพื่อใช้ในการอ้างอิงการส่งข้อมูลในเครือข่าย แต่เมื่อมาใช้ในโปรโตคอล TCP/IP ก็จะต้องมีการกำหนดหมายเลข ip address ประจำตัวเพื่อใช้อ้างอิงกัน และโปรโตคอล ARP จะทำหน้าที่แปลงค่าหมายเลข IP ให้เป็นหมายเลขฮาร์ดแวร์จริงให้ในระดับการทำงานที่ Internet layer นี้ซึ่งกลไกการแปลงเรียกว่า Address resolution


    Network Interface layer
    เนื่องจากในด้านกายภาพของเครือข่ายนั้น มีหลายวิธีการและหลายรูปแบบในการเชื่อมต่อระบบเครือข่าย แต่อย่างไรก็ตามในเครือข่ายอินเตอร์เน็ตนี้ ข้อมูลหรือ IP Datagram จะถูกถ่ายทอดและส่งผ่านไปยังปลายทางโดยไม่คำนึงถึงรูปแบบการเชื่อมต่อทาง กายภาพ ไม่ว่าจะเป็นการใช้เครือข่ายใยแก้วนำแสงหรือเครือข่ายสาย Unshielded Twist pair (UTP) เชื่อมต่อเป็นแบบเครือข่าย Ethernet ธรรมดาหรือเครือข่าย Token Ring, ATM, ISDN ฯลฯ ก็ตาม
    การทำงานระดับล่างสุดต่อจาก Internetwork layer จะเป็นการแปลงข้อมูล IP datagram ให้อยู๋ในรูปที่เหมาะสม และแปลงสัญญาณไฟฟ้าส่งไปยังเครือข่ายต่อไป ซึ่งในชั้น Network Interface Layer นี้เทียบกับมาตรฐาน OSI Model แล้วจะเป็นการรวมเลเยอร์ 2 เลเยอร์เข้าด้วยกันคือ Datalink layer และ Physical layer กล่าวโดยสรุปคือ การทำงานตามโครงสร้างของโปรโตคอล TCP/IP จะมีลักษณะดังรูปด้านล่างนี้
    ตารางสรุปหมายเลขบางส่วนของ Port ที่ใช้งานโดย TCP และ UDP


    โปรโตคอลที่ใช้งานPort หรือ Socket เชื่อมต่อ (เลขฐาน10)โปรโตคอลในระดับ Host-to-Hostรายละเอียด
    BootP67UDPBOOTstrap Protocol ด้านเซิร์ฟเวอร์
    BootP68UDPBOOTstrap Protocol ด้านไคลเอนต์
    DHCP67UDPDynamic Host Configuration Protocol ด้านเซิร์ฟเวอร์
    DHCP68UDPDynamic Host Configuration Protocol ด้านไคลเอนต์
    DNS53UDP/TCPDomain Name System
    FTP21TCPFile Transfer Protocol ด้านเซิร์ฟเวอร์ที่ควบคุม
    FTP20TCPFile Transfer Protocol ด้านเซิร์ฟเวอร์ที่ส่งข้อมูล
    HTTP80TCP/UDPHyper Text Transfer Protocol ด้านเซิร์ฟเวอร์
    NetBT138UDPNetBIOS datagram service
    NetBT139TCPNetBIOS session service
    SNMP161UDPSimple Network Management Protocol ด้าน agent
    SNMP162UDPSNMP trap manager
    Telnet23TCPTeletype Network Protocol
    TFTP69UDPTrivial File Transfer Protocol
    WINS137UDPWindows Internet Name Service


    การทำงานของ TCP/IP


    กล่าวสรุปคือ โปรโตคอล TCP/IP ทำงานโดยแบ่งชั้นเทียบกับ OSI Model ได้ กลไกในการทำงานของโปรโตคอล TCP/IP มี 4 ชั้น ซึ่งในชั้นแรก คือ Process layer ทำหน้าที่ติดต่อกับแอพพลิเคชันและโปรโตคอลที่แอพพลีเคชันนั้นๆใช้งาน และส่งต่อมาให้ชั้น Host-to-Host layer เพื่อติดต่อกันระหว่างเครื่องเซิร์ฟเวอร์ให้บริการกับเครื่องผู้ขอใช้บริการ ในชั้นนี้จะมีการสร้าง session หรือการเชื่อมต่อระหว่างระบบขั้นตามแต่ละโปรโตคอลที่ต้องการ ต่อมาเป็นการผนึกข้อมูลไปเป็น IP datagram ที่ชั้น Internetwork layer โดยอาศัยโปรโตคอล IP เพื่อให้สามารถติดต่อส่งข้อมูลข้ามเครือข่ายไปยังเครือข่ายและเครื่องที่ถูก ต้องได้ และสุดท้ายการส่งข้อมูลออกสู่โลกภายนอกต้องอาศัยกลไกในชั้น Network Interface Layer โดยอาศัยโปรโตคอล IP เพื่อให้สามารถติดต่อส่งข้อมูลออกสู่โลกภายนอกต้องอาศัยกลไกในชั้น Network Interface layer เพื่อแปลงข้อมูลใหม่ เพิ่มข้อมูลที่จำเป็นในการอ้างอิงตำแหน่งและแปลงข้อมูลเป็นสัญญาณไฟฟ้าส่ง ออกไปยังเครือข่าย และอาจจะออกไปยัง Gateway หรือ Router เพื่อข้ามเครือข่ายออกไปยังเส้นทางที่กำหนดไว้ในอินเตอร์เน็ตต่อไป

    วันเสาร์ที่ 17 มีนาคม พ.ศ. 2555

    โครงสร้างของสถาปัตยกรรมรูปแบบ osi

    สถาปัตยกรรมเครือข่ายรูปแบบ OSI


    ในปี ค.ศ. 1977 องค์กร ISO (international Oraganization for Standard)ได้จัดตั้งคณะ
    กรรมการขึ้นกลุ่มหนึ่ง เพื่อทำการศึกษาจัดรูปแบบมาตราฐาน และพัฒนาสถาปัตยกรรมเครือข่าย และใน
    ปี ค.ศ. 1983 องค์กร ISO ก็ได้ออกประกาศรูปแบบของสถาปัตยกรรมเครือข่ายมาตราฐานในชื่อของ
    "รูปแบบ OSI " (Open System Interconnection Model) เพื่อใช้เป็นรูปแบบมาตราฐานใน
    การเชื่อมต่อระบบ คอมพิวเตอร อักษร์ "O" หรือ "Open" ก็ หมายถึง การที่คอมพิวเตอร์หรือ
    ระบบคอมพิวเตอร์หนึ่งสามารถ "เปิด" กว้างให้คอมพิวเตอร์หรือระบบคอมพิวเตอร์อื่นที่ใช้
    มาตราฐาน OSI เหมือนกันสามารถติดต่อไปมาหา สู่ระหว่างกันได้ จุดมุ่งหมายของการกำหนด
    การแบ่งโครงสร้างของสถาปัตยกรรมเครือข่ายออกเป็นเลเยอร์ ๆ และกำหนดหน้าที่การทำงาน
    ในแต่ละเลเยอร์ รวมถึงกำหนดรูปแบบการอินเตอร์เฟซระหว่างเลเยอร์ด้วย โดยมีหลักเกณฑ์
    ในการกำหนดดังต่อไปนี้

    1. ไม่แบ่งโครงสร้างออกเป็นเลเยอร์ ๆ มากเกินไป

    2. แต่ละเลเยอร์จะต้องมีการทำงานแตกต่างกันทั้งขบวนการและเทคโนโลยี

    3. จัดกลุ่มหน้าที่การทำงานที่คล้ายกันให้อยู่ในเลเยอร์เดียวกัน

    4. เลือกเฉพาะการทำงานที่เคยใช้ได้ผลประสบความสำเร็จแล้ว

    5. กำหนดหน้าที่การทำงานเฉพาะง่ายๆ แก่เลเยอร์ เผื่อว่าในอนาคตถ้ามีการออกแบบเลเยอร์
    ใหม่ หรือมีการเปลี่ยนแปลงโปรโตคอลใหม่ในอันที่จะทำให้สถาปัตยกรรมมีประสิทธิภาพดียิ่งขึ้น จะไม่มีผล ทำให้อุปกรณ์ฮาร์ดแวร์ และซอฟต์แวร์ ที่เคยใช้อยู่เดิมจะต้องเปลี่ยนแปลง

    6. กำหนดอินเตอร์เฟซมาตรฐาน

    7. ให้มีการยืดหยุ่นในการเปลี่ยนแปลงโปรโตคอลในแต่ละเลเยอร์

    8. สำหรับเลเยอร์ของแต่ละเลเยอร์ให้ใช้หลักเกณฑ์เดียวกันกับที่กล่าวมาใน 7 ข้อแรก

    สถาปัตยกรรมรูปแบบ OSI

    หน้าที่การทำงานของเลเยอร์แต่ละชั้นในสถาปัตยกรรม OSI


    สถาปัตยกรรมรูปแบบ OSI ที่ได้ประกาศออกสู่สาธารณชนมีรูปแบบดังแสดงในรูปด้านบน และ
    สถาปัตยกรรมรูปแบบ OSI สำหรับการสื่อสารผ่านเครือข่ายเป็นดังที่แสดงในรูปด้านล่าง รูปแบบ OSI มีการ แบ่งโครงสร้างของสถาปัตยกรรมออกเป็น 7 เลเยอร์ และในแต่ละเลเยอร์ได้มีการกำหนดหน้าที่การทำงานไว้ ดังต่อไปนี้

    1. เลเยอร์ชั้น Physical เป็นชั้นล่างที่สุดของการติดต่อสื่อสาร ทำหน้าที่ส่ง-รับข้อมูลจริง ๆ จาก
    ช่องทางการสื่อสาร (สื่อกลาง) ระหว่างคอมพิวเตอร์เครื่องหนึ่งกับคอมพิวเตอร์เครื่องอื่น ๆ มาตรฐานสำหรับ เลเยอร์ ชั้นนี้จะกำหนดว่าแต่ละคอนเนคเตอร์ (Connector) เช่น RS-232-C มีกี่พิน(pin) แต่ละพินทำหน้า ที่อะไรบ้าง ใช้สัญญาณไฟกี่โวลต์ เทคนิคการมัลติเพล็กซ์แบบต่างๆ ก็จะถูกกำหนดอยู่ในเลเยอร์ชั้นนี้

    2. เลเยอร์ชั้น Data Link จะเป็นเสมือนผู้ตรวจสอบ หรือควบคุมความผิดพลาดในข้อมูลโดยจะ
    แบ่งข้อมูลที่จะส่งออกเป็นแพ็กเกจหรือเฟรม ถ้าผู้รับได้รับข้อมูลถูกต้องก็จะส่งสัญญาณยืนยันกลับมาว่า ได้รับ ข้อมูลแล้ว เรียกว่า สัญญาณ ACK (Acknowledge) ให้กับผู้ส่ง แต่ถ้าผู้ส่งไม่ได้รับสัญญาณ ACK หรือได้รับ สัญญาณ NAK (Negative Acknowledge) กลับมา ผู้ส่งก็อาจจะทำการส่งข้อมุลไปให้ใหม่ อีกหน้าที่หนึ่ง ของเลเยอร์ชั้นนี้คือป้องกันไม่ให้เครื่องส่งทำการส่งข้อมูลเร็วจนเกินขีดความสามารถของเครืองผู้รับจะรับข้อ มูลได้

    3. เลเยอร์ Network เป็นชั้นที่ออกแบบหรือกำหนดเส้นทางการเดินทางของข้อมูลที่จะส่ง-รับใน
    การส่งผ่านข้อมูลระหว่างต้นทางและปลายทาง ซึ่งแน่นอนว่าในการสื่อสารข้อมูลผ่านเครือข่ายการสื่อสารจะ ต้องมีเส้นทางการส่ง-รับข้อมูลมากกว่า 1 เส้นทาง ดังนั้นเลเยอร์ชั้น Network นี้จะทำหน้าที่เลือกเส้นทางที่ ใช้เวลาในการสื่อสารน้อยที่สุด และระยะทางสั้นที่สุดด้วย ข่าวสารที่รับมาจากเลเยอร์ชั้นที่ 4 จะถูกแบ่งออกเป็น แพ็กเกจ ๆ ในชั้นนี้

    4. เลเยอร์ Transport บางครั้งเรียกว่า เลเยอร์ชั้น Host-to-Host หรือเครื่องต่อเครื่อง และจาก
    เลเยอร์ชั้นที่ 4 ถึงชั้นที่ 7 นี้รวมกันจะเรียกว่า เลเยอร์ End-to-End ในเลเยอร์ชั้น Transport นี้เป็นการ สื่อสารกันระหว่างต้นทางและปลายทาง (คอมพิวเตอร์กับคอมพิวเตอร์) กันจริง ๆ เลเยอร์ชั้น Transpot จะ ทำหน้าที่ตรวจสอบว่าข้อมูลที่ส่งมาจากเลเยอร์ชั้น Session นั้นไปถึงปลายทางจริง ๆ หรือไม่ ดังนั้นการกำ หนดตำแหน่งของข้อมูล(address) จึงเป็นเรื่องสำคัญในชั้นนี้ เนื่องจากจะต้องรู้ว่าใครคือผู้ส่ง และใครคือผู้รับ ข้อมูลนั้น

    5. เลเยอร์ Session ทำหน้าที่เชื่อมโยงระหว่างผู้ใช้งานกับคอมพิวเตอร์เครื่องอื่น ๆ โดยผู้ใช้จะใช้
    คำสั่งหรือข้อความที่กำหนดไว้ป้อนเข้าไปในระบบ ในการสร้างการเชื่อมโยงนี้ผู้ใช้จะต้องกำหนดรหัสตำแหน่ง ของจุดหมายปลายทางที่ต้องมีการติดต่อสื่อสารด้วย เลเยอร์ชั้น Session จะส่งข้อมูลทั้งหมดให้กับเลเยอร์ชั้น Transport เป็นผู้จัดการต่อไป ในเครือข่ายทั้งเลเยอร์ Session และเลเยอร์ Transport อาจจะเป็นเลเยอร์ ชั้นเดียวกัน

    6. เลเยอร์ Presentation ทำหน้าที่เหมือนบรรณารักษ์ กล่าวคือคอยรวบรวมข้อความ (Text) และ
    แปลงรหัส หรือแปลงรูปแบบของข้อมูลให้เป็นรูปแบบการสื่อสารเดียวกัน เพื่อช่วยลดปัญหาต่าง ๆ ที่อาจจะเกิด ขึ้นกันผุ้ใช้งานในระบบ

    7. เลเยอร์ Application เป็นเลเยอรชั้นบนสุดของรูปแบบ OSI ซึ่งเป็นชั้นที่ใช้ติดต่อระหว่างผู้ใช้
    โดยตรงซึ่งได้แก่ โฮสต์คอมพิวเตอร์ เทอร์มินัลหรือคอมพิวเตอร์ PC เป็นต้น แอปพลิเคชันในเลเยอรชั้นนี้ สามารถนำเข้า หรือออกจากระบบเครือข่ายได้โดยไม่จำเป็นต้องสนใจว่ามีขั้นตอนการทำงานอย่างไร เพราะจะ มีเลเยอร์ชั้น Presentation โดยตรงเท่านั้น



    สถาปัตยกรรมเครือข่ายรูปแบบ OSI

    โปรโตคอลของในเลเยอร์แต่ละชั้นจะแตกต่างกันออกไปแต่อย่างไรก็ตามการที่เครื่องคอมพิวเตอร์
    หลาย ๆ เครื่องจะติดต่อสื่อสารกันได้ ในแต่ละเลเยอร์ของแต่ละเครื่องจะต้องใช้โปรโตคอลแบบเดียวกัน หรือ ถ้าใช้โปรโตคอลต่างกันก็ต้องมีอุปกรณ์ หรือซอฟต์แวร์ที่สามารถแปลงโปรโตคอลที่ต่างกันนั้นให้มีรูปแบบเป็น อย่างเดียวกัน เพื่อเชื่อมโยงให้คอมพิวเตอร์ทั้ง 2 เครื่องสามารถติดต่อกันได้