วันพฤหัสบดีที่ 7 กุมภาพันธ์ พ.ศ. 2551

POP3
แบบ POP3 (Post Office Protocol version 3)ผู้ใช้สามารถใช้โปรแกรม Microsoft Outlook (ติดตั้งพร้อมชุด Microsoft Office แสดงเมนูเป็นภาษาไทย) , Outlook Express (ติดตั้งพร้อมระบบปฏิบัติการ Microsoft Windows ไม่มีเมนูเป็นภาษาไทย)POP3 เป็นโปรโตคอลอีกรูปแบบหนึ่งโปรแกรม Microsoft Outlook, Outlook Express ที่ติดตั้งในเครื่องคอมพิวเตอร์ของผู้ใช้จะติดต่อไปยัง Mail Server ที่ผู้ใช้ระบุจะ Download E-mail ในลักษณะของการ Move E-mail จาก Mail Server มายังเครื่องคอมพิวเตอร์ของผู้ใช้ดังนั้น E-mail จะไม่ถูกเก็บที่ Mail Serverข้อควรคิดในการใช้แบบ POP3 Mail จะถูก Download มาที่เครื่องคอมพิวเตอร์ ดังนั้นถ้าผู้ใช้ติดต่อเข้าไปยัง Mail Server โดยใช้คอมพิวเตอร์เครื่องอื่น จะเห็นเฉพาะ Mail ฉบับใหม่ Address Book ที่สร้างขึ้นจะเป็นการสร้างขึ้นในโปรแกรม Microsoft Outlook, Outlook Express (ซึ่งอยู่ในเครื่อง PC ที่ติดต่อ) ไม่ได้สร้างขึ้นที่ Mail Server จะได้พื้นที่ของ Mailbox แบบไม่จำกัด เนื่องจากโปรแกรม Microsoft Outlook, Outlook Express จะใช้พื้นที่ของฮาร์ดดิสก์ในเครื่อง PC
SMTP
SMTP (Simple Mail Transfer Protocol)E-mail ที่ส่งไปยังผู้รับในเครือข่ายอินเทอร์เน็ต ใช้วิธีการรับ-ส่งกันเป็นทอดๆ ซึ่งเป็นข้อกำหนดของโปรโตคอล SMTP ที่จะส่ง E-mail ผ่านเครื่อง Mail Server จำนวนมากที่เชื่อมต่อกันในเครือข่ายอินเทอร์เน็ต E-mail จะถูกส่งไปจนถึงเครื่องตามที่ระบุไว้ใน domain name (ส่วนที่สามของ email address) ก่อนกระบวนการส่งdomain name จะถูกแปลงเป็น IP เพื่อให้ง่ายต่อการอ่านของคอมพิวเตอร์ E-mail จะถูกแบ่งออกเป็น Package ตามเงื่อนไขของโปรโตคอล TCPรูปแบบของการเปิดอ่าน E-mail ที่ส่งมาถึง Mail Server (ตาม domain name ที่ระบุไว้ใน Email Address) ขึ้นอยู่กับการบริการของ Mail Server ที่มีหลายรูปแบบ ซึ่งปัจจุบันมี 3 รูปแบบ1. แบบ Webmail2. แบบ POP33. แบบ IMAP4แบบ Webmailผู้ใช้สามารถใช้โปรแกรม Web browserเปิดอ่าน E-mail ได้โดยตรง รับ-ส่ง E-mail ได้มีพื้นที่เก็บ E-mail ใน Mailbox ข้อควรระวังในการใช้ Webmailถ้า Mail Server เสียหาย E-mail ใน Mailbox ย่อมต้องเสียหายด้วยMailbox มีขนาดของพื้นที่ ต้องระมัดระวังเรื่องพื้นที่ของ Mailbox ถูกใช้งานจนเต็มพื้นที่ จะทำให้รับส่ง E-mail ไม่ได้
SPAM MAIL
สแปมเมล์ (Spam Mail) คือ อีเมล์ (E-mail) ที่ถูกส่งมาจากที่ต่าง ๆ อาจเรียกได้ว่า Spam Mail คือE-mail ที่ไม่พึงประสงค์ (Junk Mail) สำหรับผู้ที่ใช้บริการ E-mail เรื่องของ Spam Mail เป็นปัญหาที่มีปริมาณเพิ่มมากขึ้นทุกวันเพราะข้อมูลจากทั่วโลกหลั่งไหลมาให้เราเลือกอย่างมากมาย ที่ต้องระวังอย่างมากคือระบบความปลอดภัยของข้อมูล ต้องหมั่นดูแลป้องกันไวรัสด้วยโปรแกรมที่ไว้ใจได้ และที่สำคัญอย่าเปิดดู E-mail ที่รับจากคนแปลกหน้าSpam Mail นั้นถูกส่งมาโดยการที่ผู้ใช้นำ E-mail ไปทิ้งไว้ในที่ต่าง ๆ เช่น Chat Room ที่มีการนำE-mail ทิ้งไว้เพื่อใช้ในการติดต่อสื่อสารกัน แต่นอกจากบุคคลที่ต้องการติดต่อแล้ว E-mail ที่ถูกทิ้งไว้อาจจะเป็นเส้นทางสำหรับ Spam Mail ที่จะส่งเข้ามา นอกจาก Chat Room แล้ว ยังมีสถานที่อีกหลายแห่งที่เรามักจะนำ E-mail ไปฝากไว้โดยไม่ได้ตั้งใจ เช่น การ subscribe ตาม News Group, Website ต่าง ๆหรือการไปทิ้ง E-mail ของตัวเองไว้ตาม Webboard ซึ่งเป็นที่สาธารณะ ไม่ว่าในประเทศไทยหรือต่างประเทศ ก็สามารถเห็น E-mail ของคุณ แล้วนำไปใส่ในลิสต์ส่ง Spam Mail ได้ รวมไปถึง E-mail ที่ส่งถึงกันเฉพาะกลุ่ม อาจจะถูก Forward ไปหาคนอื่นต่อ ๆ กันไป ทั้งโดยตั้งใจและไม่ตั้งใจ ทำให้ง่ายต่อการที่จะรวบรวม Address จำนวนมากไว้เพื่อใช้ในวัตถุประสงค์อื่น ๆ โดยเฉพาะเมื่อตกถึงมือของ Spammerนอกจากนี้บางบริษัทอาจจะใช้ Robot Engine เช่น Spider ในการค้นหาและรวบรวม E-mail ต่าง ๆ จากพวก Search Engine หรือ Webboard ต่าง ๆ ก็จะได้ E-mail Address จำนวนมากที่อาจจะนำไปใช้ส่งSpam Mail บางครั้งก็ได้มาจาก Spy Ware ที่แฝงมากับพวก Software Shareware, Freeware หรือDemo ต่าง ๆ ที่เราเอามาจาก Internet Spy Ware จะทำหน้าที่ในการรวบรวมข้อมูลพฤติกรรมการใช้งาน Internet ของ user (รวมถึง E-mail ด้วย) เพื่อส่งไปรวบรวมไว้ที่ Server แล้วจะส่งเมล์โฆษณามาให้เราตามข้อมูลที่ได้รับจากเครื่องของผู้ใช้งานว่าสนใจในเรื่องไหน โดยปกติ Spy Ware จะมีบอกไว้ใน Term& Policy ในตอนติดตั้งว่าจะมีการฝังโปรแกรมบางอย่างเพื่อรวบรวมข้อมูลส่งไปทาง Server สำหรับวิธีที่ง่ายที่สุดในการส่ง Spam Mail คือไปซื้อข้อมูลจากบริษัทที่รวบรวม E-mail เหล่านี้ไว้เพื่อขาย ซึ่งบริษัทส่วนใหญ่ก็ใช้วิธีการนี้ นอกจากนี้เราเองก็สามารถเป็นผู้ส่ง Spam Mail ออกไปได้ เพียงแค่ส่งต่อ E-mail ที่ได้รับออกไปให้บุคคลอื่นเรื่อย ๆ ก็สามารถสร้าง Spam Mail ได้ ไม่ว่าจะเป็นเรื่องขำขันต่าง ๆ ภาพกราฟิก รวมถึง E-mail ลูกโซ่ที่ปรากฎขึ้นใน Mailbox เป็นต้น และถ้า E-mail ที่ส่งออกไปกลับมาถึงเราอีกครั้ง นั่นหมายความว่าเราก็คืu3629 .ผู้ที่ส่ง Spam Mail ออกไปคนหนึ่งนั่นเอง
JUNK MAIL
ระบบ Junk Mail Manager ของซีเอส ล็อกซอินโฟ ทำหน้าที่กักเก็บอีเมล์ที่ไม่พึงประสงค์ มีระบบจัดการอีเมล์ ซึ่งอนุญาตให้คุณสามารถจัดการกับอีเมล์ที่ถูกดักจับไว้อย่างมีประสิทธิภาพวิธีการจัดการกับอีเมล์ไม่พึงประสงค์ มีดังต่อไปนี้การจัดการอีเมล์ไม่พึงประสงค์ผ่านเว็บ : แรกเริ่ม ระบบจะทำการส่ง Welcome message ไปยังผู้ใช้บริการ ซึ่งเมื่อคุณคลิกที่ My Junk Mail link คุณสามารถ Login เข้าไปเพื่อจัดการกับอีเมล์ที่ไม่พึงประสงค์ได้ได้ เมื่อคุณเห็นว่า มีอีเมล์ที่ดีบางฉบับถูกดักจับ้เป็นแสปม คุณสามารถทำการส่ง (deliver) หรืออนุมัติ (approve) เพื่อส่ง mail ที่ถูกกักไว้เข้าไปยัง account ของคุณ Note: แสปมที่ถูกเก็บไว้จะถูกเก็บไว้ และอีเมล์ที่เก่ากว่าระยะเวลาที่ทางผู้ดูแลระบบกำหนดไว้จะถูกลบ ค่าที่ตั้งไว้ปัจจุบัน คือ 5 วันการจัดการอีเมล์ไม่พึงประสงค์จากโปรแกรมอีเมล์ : ในทุก ๆ วัน ระบบจะส่ง Junk Mail Manager Summary, ซึ่งเป็นรายการอีเมล์ที่ถูกเก็บไว้ในระบบ จากรายการ คุณสามารถเปิดดูเนื้อหาอีเมล์ ทำการส่ง (deliver) หรืออนุมัติ (approve) เพื่อส่ง mail จาก Junk Mail Manager เข้าไปยังเมล์บอกซ์ของคุณตามต้องการ

เทคนิคใน Search

บีบประเด็นให้แคบลง
หัวข้อเรื่องที่คุณต้องการค้นหาต้องพยายามบีบประเด็นให้แคบลง เช่น คุณต้องการค้นหาข้อมูลเกี่ยวกับคอมพิวเตอร์ ซึ่งคุณอาจจะหาโดยใช้คำว่า คอมพิวเตอร์ หรือ Computer นี้ค้นหา เพื่อลองดูเนื้อหากว้างๆ เกี่ยวกับคอมพิวเตอร์ ว่ามีเรื่องใดบ้าง จากนั้นคุณก็บีบหัวข้อเรื่องลง โดยอาจจะเลือกจากหัวข้อที่เว็บไซต์นั้นจัดทำ หรืออาจจะพิมพ์ข้อความเพื่อค้นหาอีกครั้ง
การใช้คำที่ใกล้เคียง
ควรค้นหาคำที่มีความหมายใกล้เคียงกับคำที่กำลังค้นหาด้วย เช่น คุณต้องการค้นเรื่องเกี่ยวกับคอมพิวเตอร์ Computer คำที่เกี่ยวข้องที่สามารถใช้ค้นหาได้ คือ technology, IT เป็นต้น
การใช้คำหลัก (Keyword) คำหลัก (Keyword) หมายถึง คำหรือข้อความที่เราจะนึกถึงเว็บไซต์นั้นเมื่อเอ่ยถึง เช่น
สสวท. คุณจะนึกถึงเว็บไซต์ของสถาบันส่งเสริมการสอนวิทยาศาสตร์และเทคโนโลยี http://www.ipst.ac.th หรือ
schoolnet คุณจะนึกถึงเว็บไซต์เครือข่ายโรงเรียนไทย http://www.school.net.th
หลีกเลี่ยงการใช้ตัวเลข
พยายามเลี่ยงการใช้คำค้นหาที่เป็นคำเดี่ยวๆ หรือเป็นคำที่มีตัวเลขปน แต่ถ้าเลี่ยงไม่ได้ คุณก็อย่าลืมใส่เครื่องหมายคำพูด (" ") ลงไปด้วย เช่น "windows 98"
ใช้เครื่องหมายบวกและลบช่วย
ใช้เครื่องหมาย + และ - เพื่อช่วยในการค้นหา โดย + เพื่อใช้กับคำที่คุณต้องการใช้ในการค้นหา และ - เพื่อใช้กับคำที่คุณไม่ต้องการใช้ในการค้นหา
เครื่องหมาย "+" หมายถึง การระบุให้ผลลัพธ์ของการค้นหาต้องมีคำนั้นปรากฎอยู่ในหน้าเว็บเพจ ข้อควรระวังคือ เราจะต้องใช้เครื่องหมายบวกติดกับคำหลักนั้นเสมอ ห้ามมีช่องว่างระหว่างเครื่องหมายบวกกับคำหลัก เช่น
+เศรษฐกิจ +การเมือง หมายถึง หน้าเว็บเพจที่พบจะต้องปรากฎคำว่า "เศรษฐกิจ" และ "การเมือง" อยู่ในหน้าเดียวกันทั้งสองคำ หรือ
+เศรษฐกิจ การเมือง สังเกตเห็นว่าที่คำว่า "การเมือง" ไม่ปรากฏเครื่องหมายบวก "+" อยู่ข้างหน้า เหมือนตัวอย่างบน หมายถึง การค้นหาหน้าเอกสารเว็บเพจที่จะต้องปรากฏ คำว่า "เศรษฐกิจ" โดยในหน้าเอกสารนั้นอาจจะปรากฏหรือไม่ปรากฏคำว่า "การเมือง" ก็ได้
เครื่องหมายลบ "-" หมายถึง เป็นการระบุให้ผลลัพธ์ของการค้นหาต้องไม่ปรากฎคำนั้น อยู่ในหน้าเว็บเพจ เช่น
โรงแรม -รีสอร์ท หมายถึง หน้าเว็บเพจนั้นต้องมีคำว่า โรงแรม แต่ต้องไม่ปรากฎคำว่า รีสอร์ท อยู่
โดยการใช้งานต้องอยู่ในรูปของ A -B หรือ +A -B โดย A และ B เป็นคำหลักที่ต้องการค้นหา
ตัวอย่าง +มะม่วง -มะม่วงอกร่อง -มะม่วงน้ำดอกไม้ หมายถึง หน้าเว็บเพจที่พบจะต้องปรากฎคำว่า "มะม่วง" แต่ต้องไม่ปรากฎคำว่า "มะม่วงอกร่อง" และ "มะม่วงน้ำดอกไม้" อยู่ในหน้าเดียวกัน
หลีกเลี่ยงภาษาพูด
หลีกเลี่ยงคำประเภท Natural Language หรือเรียกง่ายๆ ว่าคำหรือข้อความที่เป็นภาษาพูด หรือเป็นประโยค คุณควรสรุปเป็นเพียงกลุ่มคำหรือวลี ที่มีความหมายรวมทั้งหมดไว้
Advanced Search
อย่าลืมที่จะใช้ Advanced Search เพราะจะมีส่วนช่วยคุณได้มาก ในการบีบประเด็นหัวข้อ ให้แคบลง ซึ่งจะทำให้คุณได้รายชื่อเว็บไซต์ ที่ตรงกับความต้องการของคุณมากขึ้น
อย่าละเลย Help ซึ่งในแต่ละเว็บ จะมี ปุ่ม help หรือ Site map ไว้คอยช่วยเหลือคุณ แต่คนส่วนใหญ่มักจะมองข้าม ซึ่ง help/site map จะมีประโยชน์มากในการอธิบาย option หรือการใช้งาน/แผนผังปลีกย่อยของแต่ละเว็บไซต์

ความหมายและประเภทของ Search engine

ความหมาย/ประเภทของ Search Engine
การค้นหาข้อมูลบนเครือข่ายอินเทอร์เน็ตที่มีอยู่เบ็นจำนวนมาก ถ้าเราเปิดไปทีละหน้าจออาจจะต้องเสียเวลาในการค้นหา และอาจหาข้อมูลที่เราต้องการไม่พบ การที่เราจะค้นหาข้อมูลให้พบอย่างรวดเร็วจะต้องใช้เว็บไซต์สำหรับการค้นหาข้อมูลที่เรียกว่า Seaech Engine Site ซึ่งจะทำหน้าที่รวบรวมรายชื่อเว็บไซต์ต่างๆ เอาไว้ โดยจัดแยกเป็นหมวดหมู่ ผู้ใช้งานเพียงแต่ทราบหัวข้อที่ต้องการค้นหาแล้วป้อน คำหรือข้อความของหัวข้อนั้นๆ ลงไปในช่องที่กำหนด คลิกปุ่มค้นหา (หรือกดปุ่ม Enter) เท่านั้น รอ Search Engine แต่ละแห่งมีวิธีการและการจัดเก็บฐานข้อมูลที่แตกต่างกันไปตามประเภทของ Search Engine ที่แต่ละเว็บไซต์นำมาใช้เก็บรวบรวมข้อมูล ดังนั้นการที่คุณจะเข้าไปหาข้อมูลหรือเว็บไซต์ โดยวิธีการ Search นั้น อย่างน้อยคุณจะต้องทราบว่า เว็บไซต์ที่คุณเข้าไปใช้บริการ ใช้วิธีการหรือ ประเภทของ Search Engine อะไร เนื่องจากแต่ละประเภทมีความละเอียดในการจัดเก็บข้อมูลต่างกันไป ที่นี้เราลองมาดูซิว่า Search Engine ประเภทใดที่เหมาะกับการค้นหาข้อมูลของคุณ สักครู่ข้อมูลอย่างย่อๆ และรายชื่อเว็บไซต์ที่เกี่ยวข้องจะปรากฏให้เราเข้าไปศึกษาเพิ่มเติมได้ทันที
1.Keyword Index เป็นการค้นหาข้อมูล โดยการค้นจากข้อความในเว็บเพจที่ได้ผ่านการสำรวจมาแล้ว จะอ่านข้อความ ข้อมูล อย่างน้อยๆ ก็ประมาณ 200-300 ตัวอักษรแรกของเว็บเพจนั้นๆ โดยการอ่านนี้จะหมายรวมไปถึงอ่านข้อความที่อยู่ในโครงสร้างภาษา HTML ซึ่งอยู่ในรูปแบบของข้อความที่อยู่ในคำสั่ง alt ซึ่งเป็นคำสั่งภายใน TAG คำสังของรูปภาพ แต่จะไม่นำคำสั่งของ TAG อื่นๆ ในภาษา HTML และคำสั่งในภาษา JAVA มาใช้ในการค้นหา วิธีการค้นหาของ Search Engine ประเภทนี้จะให้ความสำคัญกับการเรียงลำดับข้อมูลก่อน-หลัง และความถี่ในการนำเสนอข้อมูลนั้น การค้นหาข้อมูล โดยวิธีการเช่นนี้จะมีความรวดเร็วมาก แต่มีความละเอียดในการจัดแยกหมวดหมู่ของข้อมูลค่อนข้างน้อย เนื่องจากไม่ได้คำนึงถึงรายละเอียดของเนื้อหาเท่าที่ควร แต่หากว่าคุณต้องการแนวทางด้านกว้างของข้อมูล และความรวดเร็วในการค้นหา วิธีการนี้ก็ใช้ได้ผลดี

2.Subject Directories การจำแนกหมวดหมู่ข้อมูล Search Engine ประเภทนี้ จะจัดแบ่งโดยการวิเคราะห์เนื้อหา รายละเอียด ของแต่ละเว็บเพจ ว่ามีเนื้อหาเกี่ยวกับอะไร โดยการจัดแบ่งแบบนี้จะใช้แรงงานคนในการพิจารณาเว็บเพจ ซึ่งทำให้การจัดหมวดหมู่ขึ้นอยู่กับวิจารณญาณของคนจัดหมวดหมู่แต่ละคนว่าจะจัดเก็บข้อมูลนั้นๆ อยู่ในเครือข่ายข้อมูลอะไร ดังนั้นฐานข้อมูลของ Search Engine ประเภทนี้จะถูกจัดแบ่งตามเนื้อหาก่อน แล้วจึงนำมาเป็นฐานข้อมูลในการค้นหาต่อไป การค้นหาค่อนข้างจะตรงกับความต้องการของผู้ใช้ และมีความถูกต้องในการค้นหาสูง เป็นต้นว่า หากเราต้องการหาข้อมูลเกี่ยวกับเว็บไซต์ หรือเว็บเพจที่นำเสนอข้อมูลเกี่ยวกับคอมพิวเตอร์ Search Engine ก็จะประมวลผลรายชื่อเว็บไซต์ หรือเว็บเพจที่เกี่ยวกับคอมพิวเตอร์ล้วนๆ มาให้คุณ

3.Metasearch Engines จุดเด่นของการค้นหาด้วยวิธีการนี้ คือ สามารถเชื่อมโยงไปยัง Search Engine ประเภทอื่นๆ และยังมีความหลากหลายของข้อมูล แต่การค้นหาด้วยวิธีนี้มีจุดด้อย คือ วิธีการนี้จะไม่ให้ความสำคัญกับขนาดเล็กใหญ่ของตัวอักษร และมักจะผ่านเลยคำประเภท Natural Language (ภาษาพูด) ดังนั้น หากคุณจะใช้ Search Engine แบบนี้ละก็ ขอให้ตระหนักถึงข้อบกพร่องเหล่านี้ด้วย

แชท (Chat)

Chat : แชต
หมายถึง เครื่องมือทางอินเทอร์เน็ตเพื่อการพูดคุยกันของคนสองคน หรือมากกว่า โดยทั้งคู่ต่างออนไลท์ในเวลาเดียวกันในระบบการเรียนแบบ WBT ได้ติดตั้งโปรแกรมแชตเพื่อให้ผู้เรียนใช้เป็นเครื่องมือในรูปแบบ ของตัวช่วย แต่เนื่องจากการใช้โปรแกรมแชตได้ทำให้ข้อดีของระบบการเรียนแบบ WBT ในเรื่องของการไม่มีข้อจำกัดเรื่องเวลาหายไป ด้วยเหตุนี้ระบบการเรียนแบบ WBT ที่มีการติดตั้งโปรแกรมแชตมีจำนวนน้อยมาก อย่างไรก็ตามเนื่องจากในระบบการเรียนแบบอีเลิร์นนิ่ง (E-learning) นี้แทบจะไม่มีโอกาสในการสื่อสารกันระหว่างผู้ใช้ระบบด้วยกัน โปรแกรมแชตมักจะถูกติดตั้งเอาไว้ให้เป็นไปในลักษณะของเครื่องมือเสริมในการสื่อสารกันระหว่างผู้ใช้ระบบ ซึ่งทำให้มีความรู้สึกสนุกสนานกับการใช้ระบบ

ข้อควรระวังในการ แชท (Chat)

ข้อควรระวังในการสนทนาใน Chat Room:
Chat Room เป็นสถานที่สาธารณะ สำหรับทุกคนบนอินเตอร์เน็ต ที่จะได้สนทนากัน ซึ่งได้รับความนิยมเป็นอย่างมาก ดังนั้นมารยาทในการสนทนาจึงเป็นสิ่งที่จำเป็นอย่างยิ่ง ที่ทุกคนควรจะปฎิบัติกัน จริงๆ แล้วมันก็เหมือนการสนทนาทั่วๆ ไป ผู้สนทนาจะต้องมีจิตสำนึกในการรักษามารยาท อย่างไรก็ตามก็มีบางอย่างที่จะต้องปฎิบัติ เพื่อเตือนสติ :
1. ก่อนที่จะเริ่มพิมพ์ คุณควรจะสำรวจการสนทนาของกลุ่ม ที่คุณจะเข้าไปสนทนาด้วยว่าคุณชอบมากแค่ไหน ซึ่งคุณมีสิทธิ์ที่จะเปลี่ยนกลุ่มคุยได้
2. สนทนาด้วยคำพูดสุภาพนะครับ
3. อย่าแสดงอาการเห็นแก่ตัวในการสนทนา หรือพิมพ์ประโยคยาวเกินไป ถ้าคุณต้องการบรรยายประโยคยาวๆ เราแนะนำว่าคุณควรจะแบ่งเป็นประโยคสั้น แล้วอาศัยการเว้นถ้อยคำ
4. อย่าละเลยการสนทนา ถ้ามีคนถาม ก็ตอบกลับด้วย
5. ห้ามใช้ตัวพิมพ์ใหญ่ทั้งหมดในการสนทนา เพราะเปรียบเสมือนคุณกำลังตะโกนออกไป ควรใช้ตัวพิมพ์ใหญ่อย่างถูกต้อง
6. อย่าแสดงอาการโอ้อวดในวงสนทนา คุณอาจจะถูกแตะออกจากวงสนทนาได้
7. ศึกษาการใช้ตัวย่อหรือสัญลักษณ์แสดงอารมณ์ จะช่วยให้คุณพิมพ์ประโยคได้สั้นลง
8. พยายามอย่าดึงการสนทนาให้ช้า ถ้าคุณไม่ว่างหรือติดธุระชั่วขณะ ควรแจ้งให้คู่สนทนาทราบด้วย
9. เพื่อความปลอดภัยของคุณ อย่าใช้ชื่อเล่นที่ชักจูงความสนใจมากเกินไป
10.ไม่ว่าคุณจะเป็นผู้ชาย หรือ ผู้หญิง อย่าให้ข้อมูลส่วนตัวของคุณ ไม่ว่าจะเป็นเบอร์โทรศัพท์ ที่อยู่บ้าน ที่ทำงาน หรือ อืนๆ

กฎหมาย

กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) เป็นกฎหมายตัว
หนึ่งที่มีความล่าช้ามากในบรรดากฎหมายสารสนเทศทั้ง 6 ฉบับ ความล่าช้านั้นก็มาจากหลายสาเหตุ ไม่ว่าจะเป็นเรื่องที่จะต้องดูตัวอย่างกฎหมายจากหลายๆประเทศที่บังคับใช้ไปก่อนแล้ว เพื่อจะมาปรับเข้ากับบริบทของประเทศไทย แน่นอนครับว่าการคัดลอกมาทั้งหมดโดยไม่คำนึงถึงความแตกต่าง สภาพวัฒนธรรม ความเจริญก้าวหน้าที่ไม่เท่ากันแล้ว ย่อมจะเกิดปัญหาเมื่อนำมาใช้อย่างแน่นอน
อีกทั้งเรื่องนี้ยังเป็นเรื่องใหม่ในสังคมไทย และในกระบวนการยุติธรรมของบ้านเราด้วย กฎหมายบางเรื่องต้องใช้เวลานานถึง 5 ปีกว่าจะออกมาใช้บังคับได้ บางเรื่องใช้เวลาถึง 10 ปีเลยทีเดียวครับ
ปัญหาความล่าช้าเป็นอุปสรรคที่สำคัญอย่างหนึ่งในการพัฒนาประเทศของเรา ทั้งนี้ เกิดจากหลายสาเหตุ ไม่ว่าจะเป็นระบบงานราชการที่ยุ่งยาก ซับซ้อน ต้องผ่านหลายหน่วยงาน หลายขั้นตอน หรือแม้แต่ระบบการพิจารณาในสภา ที่มีการเปลี่ยนรัฐบาลกันบ่อยๆจึงทำให้ขาดความต่อเนื่อง และยังมีสาเหตุอื่นอีกมากที่ทำให้กฎหมายแต่ละฉบับนั้นออกมาใช้บังคับช้า
ที่มาของกฎหมายอาชญากรรมทางคอมพิวเตอร์
ทุกวันนี้คงปฏิเสธไม่ได้ว่าคอมพิวเตอร์เข้าไปมีบทบาทในชีวิตมนุษย์มากขึ้นทุกวัน โดยเฉพาะในยุคแห่งข้อมูลข่าวสารอย่างในปัจจุบันนี้ จะเห็นได้ว่ามีพัฒนาการเทคโนโลยีใหม่ๆเกิดขึ้นอย่างรวดเร็ว รวมทั้งพัฒนาการเทคโนโลยีสารสนเทศด้วย แต่ถึงแม้ว่าพัฒนาการทางเทคโนโลยีสารสนเทศนั้นจะถูกนำมาประยุกต์ใช้และก่อให้เกิดประโยชน์มากมายก็ตาม หากนำไปใช้ในทางที่ไม่ดีไม่ชอบแล้วก็อาจก่อให้เกิดความเสียหายอย่างร้ายแรงทั้งทางเศรษฐกิจและสังคมได้
ดังนั้นจึงเกิดรูปแบบใหม่ของอาชญากรรมที่เกิดจากการใช้คอมพิวเตอร์เป็นเครื่องมือในการกระทำผิดขึ้น จึงจำเป็นต้องมีการพัฒนา กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Crime Law) ขึ้น
ในบางประเทศอาจเรียกว่า กฎหมายเกี่ยวกับการใช้คอมพิวเตอร์ในทางมิชอบ (Computer Misuse Law) หรือในบางประเทศอาจต้องมีการปรับปรุงแก้ไขประมวลกฎหมายอาญาเพื่อให้รองรับกับความผิดในรูปแบบใหม่ๆได้ ด้วยการกำหนดฐานความผิดและบทลงโทษสำหรับการก่ออาชญากรรมคอมพิวเตอร์ขึ้นเพื่อให้เหมาะสมและมีประสิทธิภาพ สามารถเอาผิดกับผู้กระทำความผิดได
้ในต่างประเทศนั้น มีลักษณะการบัญญัติกฎหมายอาชญากรรมทางคอมพิวเตอร์ 2 รูปแบบ คือ การบัญญัติในลักษณะแก้ไขเพิ่มเติมประมวลกฎหมายอาญา เช่น ประเทศเยอรมนี แคนาดา อิตาลี และสวิสเซอร์แลนด์ ส่วนอีกรูปแบบหนึ่งคือ การบัญญัติเป็นกฎหมายเฉพาะ เช่น ประเทศอังกฤษ สิงคโปร์ มาเลเซีย และสหรัฐอเมริกา
สำหรับประเทศไทยนั้น เลือกใช้ในแบบที่สองคือบัญญัติเป็นกฎหมายเฉพาะ โดยมีชื่อว่า พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ พ.ศ. ….(ประกาศใช้ปีไหน ก็ใส่ พ.ศ. เข้าไปแทนจุดครับ-ผู้เขียน)
จะเห็นได้ว่าแม้รูปแบบกฎหมายของแต่ละประเทศอาจจะแตกต่างกัน แต่การกำหนดฐานความผิดที่เป็นหลักใหญ่นั้นมักจะคล้ายคลึงกัน ทั้งนี้ โดยมากแล้วต่างก็คำนึงถึงลักษณะของการใช้คอมพิวเตอร์ในการกระทำความผิดเป็นสำคัญ กฎหมายที่ออกมาจึงมีลักษณะที่ใกล้เคียงกัน
สภาพปัญหาในปัจจุบัน
ปัญหาข้อกฎหมายของอาชญากรรมคอมพิวเตอร์คือ หลักของกฎหมายอาญาที่ระบุว่า ไม่มีโทษโดยไม่มีกฎหมาย (Nulla poena sinelege) และมุ่งคุ้มครองวัตถุที่มีรูปร่างเท่านั้น แต่ในยุคไอทีนั้น ข้อมูลข่าวสารเป็นวัตถุที่ไม่มีรูปร่าง เอกสารไม่ได้อยู่ในแผ่นกระดาษอีกต่อไป ซึ่งกฎหมายที่มีอยู่ไม่อาจขยายการคุ้มครองไปถึงได้
ตัวอย่างของการก่ออาชญากรรมทางคอมพิวเตอร์ ได้แก่ การโจรกรรมเงินในบัญชีลูกค้าของธนาคาร การโจรกรรมความลับของบริษัทต่างๆที่เก็บไว้ในคอมพิวเตอร์ การปล่อยไวรัสเข้าไปในคอมพิวเตอร์ การใช้คอมพิวเตอร์ในการปลอมแปลงเอกสารต่างๆ รวมไปถึงการใช้คอมพิวเตอร์เพื่อการก่อวินาศกรรมด้วย
รูปแบบการก่ออาชญากรรมทางคอมพิวเตอร์ในปัจจุบันทวีความซับซ้อนและรุนแรงมากขึ้นเรื่อยๆ ทำให้เจ้าหน้าที่ตำรวจผู้ทำหน้าที่สืบสวนทำงานได้อย่างยากลำบาก
ทั้งยังต้องอ้างอิงอยู่กับกฎหมายอาญาแบบเดิมซึ่งยากที่จะเอาตัวผู้กระทำความผิดมาลงโทษ
นักกฎหมายจึงต้องเปลี่ยนแนวความคิดเกี่ยวกับเรื่องนี้โดยสิ้นเชิง โดยเฉพาะในเรื่องทรัพย์ที่ไม่มีรูปร่าง ซึ่งเป็นทรัพย์สินอย่างหนึ่งตามประมวลกฎหมายแพ่งและพาณิชย์ ตัวอย่างเช่น การขโมยโดเมนเนม (Domain Name) ซึ่งไม่มีรูปร่าง ไม่สามารถจับต้องและถือเอาได้ แต่ก็ถือเป็นทรัพย์และยอมรับกันว่ามีมูลค่ามหาศาล
ปัญหาอีกประการหนึ่งเกี่ยวกับกฎหมายอาชญากรรมทางคอมพิวเตอร์คือเรื่อง พยานหลักฐาน เพราะพยานหลักฐานที่เกี่ยวกับคอมพิวเตอร์นั้นสามารถเปลี่ยนแปลงได้ตลอดเวลาและกระทำได้ง่าย แต่ยากต่อการสืบหา รวมทั้งยังสูญหายได้ง่ายอีกด้วย เช่น ข้อมูลที่ถูกบันทึกอยู่ในสื่อบันทึกข้อมูลถาวรของเครื่อง (Hard Disk) นั้น หากระหว่างการเคลื่อนย้ายได้รับความกระทบกระเทือนหรือเกิดการกระแทก หรือเคลื่อนย้ายผ่านจุดที่เป็นสนามแม่เหล็ก ข้อมูลที่บันทึกใน Hard Disk ดังกล่าวก็อาจสูญหายได้
นอกจากนี้เรื่องอำนาจในการออกหมายค้นก็เป็นสิ่งที่ต้องพิจารณาเช่นกัน เพราะการค้นหาพยานหลักฐานใน Hard Disk นั้นต้องกำหนดให้ศาลมีอำนาจบังคับให้ผู้ต้องสงสัยบอกรหัสผ่านแก่เจ้าหน้าที่ที่ทำการสืบสวนเพื่อให้ทำการค้นหาหลักฐานใน Hard Disk ได้ด้วย
นอกจากนั้น ปัญหาเรื่องขอบเขตพื้นที่ก็เป็นเรื่องที่มีความสำคัญ เพราะผู้กระทำความผิดอาจกระทำจากที่อื่นๆที่ไม่ใช่ประเทศไทย ซึ่งอยู่นอกเขตอำนาจของศาลไทย ดังนั้นกฎหมายควรบัญญัติให้ชัดเจนด้วยว่าศาลมีเขตอำนาจที่จะลงโทษผู้กระทำผิดได้ถึงไหนเพียงไร และถ้ากระทำความผิดในต่างประเทศจะถือเป็นความผิดในประเทศไทยด้วยหรือไม
ส่วนประเด็นที่สำคัญอีกประการหนึ่งที่ต้องพิจารณาอย่างละเอียดรอบคอบก็คือประเด็นเรื่องอายุของผู้กระทำความผิด เพราะผู้กระทำความผิดทางอาชญากรรมคอมพิวเตอร์ส่วนมาก โดยเฉพาะ Hacker และ Cracker นั้น มักจะเป็นเด็กและเยาวชน และอาจกระทำความผิดโดยรู้เท่าไม่ถึงการณ์หรือเพราะความคึกคะนองหรือความซุกซนก็เป็นได้

อาชญากรรม

รูปแบบของการก่ออาชญากรรมคอมพิวเตอร์ (Computer Crime)
- การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต (Unauthorized Access and Use)
- ควบคุมเครื่องคอมพิวเตอร์ที่ตกเป็นเครื่องเป้าหมาย (Unauthorized Control)
- การขโมยและการทำลายอุปกรณ์ (Hardware Theft and Vandalism)
- การขโมยโปรแกรมคอมพิวเตอร์ (Software Theft)
- การทำให้ระบบคอมพิวเตอร์ปฏิเสธการให้หรือรับบริการเครื่องอื่นตามหน้าที่ปกติ (Denial of Service) - การก่อกวนระบบด้วยโปรแกรมประสงค์ร้าย (Malicious code)
- การสะกดรอยการใช้งานด้วยโปรแกรม SpyAgent
- การก่อกวนระบบด้วยสปายแวร์ (Spyware)
- การก่อกวนระบบด้วยโปรแกรมหลอกลวง (Hoax)
- การก่อกวนระบบระบบด้วยสแปมเมล์ (Spam Mail)
- การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนต้ว (Phishing)

วันอังคารที่ 5 กุมภาพันธ์ พ.ศ. 2551

ความหมาย WWW.URL.HTML

World Wide Web
World Wide Web หรือ WWW หรือ W3 หรือเรียกสั้น ๆ ว่า Web เป็นรูปแบบหนึ่งของระบบการเชื่อมโยงเครือข่ายข่าวสาร ใช้ในการค้นหา
ข้อมูลข่าวสารบน Internet จากแหล่งข้อมูลหนึ่ง ไปยังแหล่ง ข้อมูลที่อยู่
ห่างไกล ให้มีความง่ายต่อการใช้งานมากที่สุด WWW จะแสดงผลอยู่ใน
รูปแบบของเอกสารที่เรียกว่า ไฮเปอร์เท็กซ์ (Hyper Text) ซึ่งเป็นฐาน
ข้อมูลชนิดหนึ่งที่ทำหน้าที่รวบรวมข่าวสารข้อมูลที่อยู่กระจัดกระจายในที่
ต่าง ๆ ทั่วโลกให้สามารถนำมาใช้งานได้เสมือนอยู่ในที่เดียวกัน คล้ายกับ
เส้นใยแมงมุมที่ถักถอเส้นสายเชื่อมโยงกันไปมา เส้นใยจำนวนมากเหล่านี้
จะถูกจัดวางทับกัน มีจุดเชื่อมต่อที่ทำให้ตัวแมงมุมสามารถที่จะเดินทาง
ไปยังจุดใด ๆ บนเส้นใยเหล่านี้ได้ซึ่งเป็นที่มาของ W ตัวที่สาม คือ Web
นั่นเอง Hyper Text ที่ถูกสร้างขึ้นจะอยู่ในรูปของแฟ้มเอกสาร HTML
ซึ่งเป็นลักษณะของ Document file ที่มีการกำหนดคุณสมบัติ markup
ของเว็บเพจ เข้าไป แต่ยังไม่สามารถแสดงผลข้อมูลออกมา ให้ใช้งานได้
โดยตรงถ้าต้องการดูข้อมูลที่เกิดจากการสร้างจะต้องผ่านโปรแกรมที่ทำ
หน้าที่แปลคำสั่งนั้นก่อนเราเรียกโปรแกรมที่ทำหน้าที่นี้ว่า
"โปรแกรมเว็บเบราเซอร์" (Web Browser Program) หน้าที่หลักของ โปรแกรมคือเป็นตัวแปลคำสั่งของไฮเปอร์เท็กซ์แล้วแสดงผลออกมาเป็น
รูปภาพ เสียง ข่าวสารและข้อมูล โปรแกรมเว็บเบราเซอร์ มีมากมายหลาย
โปรแกรม เช่น Mosaic , Netscape Comunicator , Internet Explorer
Opera ปัจจุบันโปรแกรม Mosaic ไม่ค่อยมีผู้นิยมใช้แล้ว ตัวอย่างการเรียก
ใช้ข้อมูล ผ่านโปรแกรมเว็บเบราเซอร์ Netscape Comunicator
URL (Uniform Resource Locator) คือ
เป็นที่อยู่ของเว็บไซต์ที่ผู้ใช้บริการจะเข้าไปเรียกดูข้อมูล
ชื่อโดเมนยังสามารถนำมาเป็นส่วนหนึ่งของ URL ได้รูปแบบมีดังต่อไปนี้
โปรโตคอล://ชื่อโดเมน/ชื่อไดเรกทอรี่ที่เก็บไฟล์ในโฮสต์/ชื่อไฟล์ในโฮสต์
ตัวอย่างของโปรโตคอลที่เรียกใช้บริการได้ เช่น http:// หรือ ftp:// เป็นต้น
HTML(HyperText Markup Language) คืออะไร
>>>เว็บเพจจะถูกสร้างขึ้นมาจากภาษา HTML
HTML เป็นภาษาสำหรับทำเครื่องหมายอันประกอบด้วยคำสั่งที่เรียกว่า “Tags” ที่เป็นตัวกำหนดว่าเว็บเพจจะมีข้อความอะไร มีการแสดงรูปภาพ เสียง และวีดีโอที่ตำแหน่งใด หรือมีการเชื่อมโยงไปยังเว็บเพจอื่นอีกหรือไม่ เป็นต้น

HTML

• HTML ( HyperText Markup Language ) คือภาษาคอมพิวเตอร์ที่ใช้กันมากที่สุดบนอินเตอร์เนต เป็นภาษาง่าย ๆ ไม่มีความสลับซับซ้อนมากนัก มีขึ้นเพื่อที่จะเป็นตัวแปลอ่าน code คำสั่งในเอกสารเพื่อแสดงผลในรูปแบบต่าง ๆ เช่นให้แสดงอักษร แสดงภาพ เชื่อมโยงเอกสาร (HyperLink) เปิด-ปิดเสียง เชื่อมโยงไฟล์ประเภทต่าง ๆ

• HTML ย่อมาจาก HyperText Markup Language โดยทำหน้าที่เป็นเหมืนภาษาโปรแกรมมิ่งคำสั่งที่ใช้ในการแสดงผล HTML เรียกว่า Tag ซึ่งมีเครื่องหมายมากกว่า และเครื่องหมายน้อยกว่า โดยมีคำสั่งอยู่ระหว่างกลาง ซึ่งเป็นคำสั่งเพื่อให้เว็บเบราวเซอร์ทำการแสดงผล ตังอย่างเช่น คำสั่ง

เป็นคำสั่งสำหรับใช้ขึ้นย่อหน้าใหม่
• ส่วนใหญ่แล้วคำสั่ง ของ HTML จะมี 2 ส่วน คือ คำสั่งเปิดและคำสั่งปิด โดย คำสั่งเปิดจะอยู่ในเครื่องหมาย < … > และคำสั่งปิดจะอยู่ในเครื่องหมาย ซึ่งจะมีเครื่องหมาย “/” อยู่ด้วย

บริการที่มีบนอินเตอร์เน็ต

1.บริการค้นข้อมูล World Wide Web
การนำเสนอข้อมูลในระบบ WWW (World Wide Web) พัฒนาขึ้นมาในช่วงปลายปี 1989 โดยทีมงานจาก ห้องปฏิบัติการทางจุลภาคฟิสิกส์แห่งยุโรป (European Particle Physics Labs) หรือที่รู้จักกัน ในนาม CERN (Conseil European pour la Recherche Nucleaire) ประเทศสวิตเซอร์แลนด์ และได้มี การพัฒนาภาษาที่ใช้สนับสนุน การเผยแพร่เอกสารของนักวิจัย หรือเอกสารเว็บ (Web Document) จากเครื่องแม่ข่าย (Server) ไปยังสถานที่ต่างๆ ในระบบ WWW เรียกว่า ภาษา HTML (HyperText Markup Language)
2.ไปรษณีย์อิเล็กทรอนิกส์ (Electronic Mail or E-mail)
ไปรษณีย์อิเล็กทรอนิกส์ หรือเรียกย่อๆ ว่า E - Mail เป็นวิธีการติดต่อสื่อสารกันบน Internet ที่เป็นมาตรฐาน และเก่าแก่ที่สุด โดยที่สามารถจะส่งเอกสารที่เป็นข้อความธรรมดา จนถึงการส่งเอกสาร แบบมัลติมิเดีย มีทั้งภาพและเสียง ไปรอบโลก ในการให้บริการแบบนี้ ผู้ที่ต้องการส่ง และรับจดหมาย อีเล็กทรอนิกส์ จะต้องมีบัญชีการใช้บริการที่แน่นอน ซึ่งเรียกว่า E-Mail Address คล้ายๆ กับชื่อ-นามสกุล และที่อยู่นั่นเอง
สามารถแบ่งการใช้อีเมล์ตามลักษณะของการให้บริการได้กว้างๆ 3 ลักษณะคือ
• อีเมล์สำนักงาน – เป็นบัญชีการใช้บริการรับ/ส่งอีเมล์ที่หน่วยงาน หรือสำนักงานของผู้ใช้เป็นผู้จัดทำและให้บริการ มีจุดเด่นคือ บ่งชี้ถึงหน่วยงานสังกัดของผู้ใช้ เช่น อีเมล์ของบุคลากรในเนคเทค จะอยู่ในรูปของ ชื่อบุคคล @nectec.or.th ทำให้ทราบได้ทันทีว่าบุคคลนั้นๆ อยู่ในหน่วยงานใด
• อีเมล์โดย ISP – ผู้ใช้อินเทอร์เน็ตหลายท่าน คงไม่มีอีเมล์ที่จัดให้บริการโดยสำนักงาน เนื่องจากความไม่พร้อมของสำนักงานหรือหน่วยงานที่ต้นสังกัด ทางเลือกที่น่าสนใจก็คือ เมื่อผู้ใช้สมัครเป็นสมาชิกอินเทอร์เน็ตจาก ISP ส่วนมาก ISP ก็จะให้บริการอีเมล์ด้วยเสมอ ดังนั้นผู้ใช้จึงสามารถมีอีเมล์ที่ให้บริการโดย ISP เพื่อใช้งานได้เช่นกัน อย่างไรก็ตามอีเมล์แบบนี้ มักจะมีจุดอ่อน คือ ไม่บ่งชี้สถานภาพของบุคคล หรือหน่วยงาน อายุการใช้บริการไม่ยาวนาน โดยผู้ใช้อินเทอร์เน็ต มักจะซื้อบริการที่ถูกที่สุด ดังนั้นเมื่อหมดอายุกับ ISP รายหนึ่ง ก็อาจจะเปลี่ยนเป็นอีกราย (ที่ราคาถูกกว่า) ทำให้อีเมล์เดิมถูกยกเลิกไปทันที ซึ่งเป็นภาระในการติดต่อสื่อสารได้
• อีเมล์ที่ให้บริการฟรีทั่วไป – หน่วยงานหรือเว็บไซต์หลายเว็บไซต์ ให้บริการบัญชีอีเมล์ฟรีสำหรับผู้สนใจทั่วไป ดังนั้นผู้ใช้อินเทอร์เน็ตส่วนมาก จึงเลือกใช้อีเมล์ลักษณะนี้ เนื่องจากสมัครได้ง่าย ฟรี และใช้งานได้ทุกที่ ทุกเวลา
3.บริการคัดลอกข้อมูลข้ามเครือข่าย ด้วย ftp
FTP หรือ File Transfer Protocol เป็นบริการคัดลอกข้อมูลข้ามเครือข่าย โดย
o ใช้ในการส่งข้อมูลจากเครื่องลูกไปยังเครื่องแม่ข่าย (Server)
o ใช้ในการดาวน์โหลดข้อมูล จากเครื่องแม่ข่าย มาไว้ที่เครื่องลูก
การใช้บริการ FTP สามารถทำได้ทั้งผู้ที่เป็นสมาชิก FTP Server และบุคคลภายนอก ที่ไม่ได้เป็นสมาชิก โดยสามารถเข้าไปใช้บริการได้ (บางประเภท) ในนาม anonymous ปัจจุบันการใช้บริการ FTP สามารถทำได้ทั้งในรูปแบบ Text Mode ผ่าน Unix ด้วยคำสั่ง get, put หรือ Graphics Mode ผ่าน Microsoft Windows เช่น การใช้โปรแกรม WinFTP Light, CuteFTP
4.บริการใช้เครื่องข้ามเครือข่าย ด้วยโปรแกรม telnet
บริการนี้เป็นประโยชน์ และประหยัดค่าใช้จ่าย เนื่องจากการที่ระบบคอมพิวเตอร์ และโปรแกรม ตลอดจนข้อมูลบางอย่าง ต้องใช้เครื่องคอมพิวเตอร์ ที่มีขีดความสามารถสูงมาก และต้องใช้ข้อมูลจำนวนมาก ดังนั้นถ้าต้องซื้อระบบดังกล่าวมาใช้งานที่ไม่บ่อยนัก อาจจะไม่คุ้มค่า ในการลงทุน และเสียเวลา ดังนั้นการใช้โปรแกรม telnet ที่ทำให้สามารถใช้เครื่องคอมพิวเตอร์ ที่ห่างไกลออกไปโดยเสมือนอยู่ที่หน้าเครื่องนั้นๆ โดยตรง จึงเป็นโปรแกรมที่จำเป็น อีกโปรแกรมหนึ่งของ Internet ด้วยความสามารถนี้ โปรแกรม Telnet อนุญาตให้คุณทำงานบน เครื่องคอมพิวเตอร์อื่น ที่อยู่บน Internet เช่น การ Compile โปรแกรม หรือการสั่งให้โปรแกรมทำงาน ที่ไม่สามารถทำงานบนเครื่องที่ใช้งานอยู่ ตัวอย่างเช่น โปรแกรมที่มีความซับซ้อนมากๆ ในการคำนวน ไม่สามารถที่จะใช้เครื่องที่อยู่บนโต๊ะ (PC or Work Station แบบปกติ) ได้ ต้องส่งโปรแกรมไปทำงานบน Super Computer โดยใช้โปรแกรม Telnet เพื่อเชื่อมกับ Super Computer กับเครื่องของเรา และ run โปรแกรมนั้น ก็จะทำให้เครื่องแบบตั้งโต้ะ มีความสามารถเท่ากับ Super Computer ทีเดียว

5.บริการค้นข้อมูลข้ามเครือข่าย
เนื่องจากมีความพยายามที่จะจัดตั้งระบบ Electronic Library หรือห้องสมุดเครือข่ายคอมพิวเตอร์ จึงมีการพัฒนาระบบดังกล่าว เพื่อทำเมนูในการค้นคว้า หาข้อมูลที่ต้องการ ได้แก่
o Archie
เป็นวิธีการแบบง่าย ในการที่จะค้นหาสารสนเทศ ในลักษณะของ anonymous ftp พัฒนาจากมหาวิทยาลัย Mc Gill ใน Montreal ประเทศแคนาดา โปรแกรมนี้เป็นความพยายามอันแรก ที่จะใช้ระบบ Internet เป็น Catalog เพื่อเก็บและเผยแพร่ข้อมูล สารสนเทศบนเครือข่าย คุณสามารถส่งคำถาม ไปยังเครื่องที่บริการด้วย E-mail และเครื่องบริการก็จะตอบคำถามกลับมา
o Gopher
พัฒนาจากมหาวิทยาลัย Minnesota เป็นวิธีการซึ่งสามารถที่จะค้นหา และ รับข้อมูลแบบง่าย บน Internet โดยไม่ยุ่งยาก และสามารถรับข้อมูลได้หลาย แบบ เช่น ข้อความ เสียง หรือภาพ Gopher นั้น ทำงานผ่านเครือข่ายโดยอัตโนมัติ โดยมีตัวให้บริการ อยู่ทั่วไปบน Internet แต่ละตัวให้บริการ จะเก็บข้อมูลของตนเอง รวมถึงการเชื่อมโยงไปยังตัวให้บริการอื่นๆ ในการเข้าถึง Gopher ด้วย Gopher name
o Veronica
มาจากคำว่า Very Easy Rodent-Oriented Net-oriented Index to Computerized Archives ซึ่งพัฒนาจาก มหาวิทยาลัยแห่ง Nevada ซึ่งจะใช้การค้นหาด้วย Key Word ในทุกๆ ตัวให้บริการ และทุกๆ เมนู หรือเรียกอีกแบบหนึ่งได้ว่า เก็บดัชนีของทุกๆ ตัวให้บริการ ไว้ที่ Veronica
o WAIS
มาจากคำว่า Wide Area Information Sever สามารถใช้โปรแกรมนี้ ในการค้นหาแหล่งข้อมูล โดยใช้ภาษาแบบปกติ ไม่ต้องใช้โปรแกรมภาษาพิเศษ หรือภาษาของฐานข้อมูลในการค้น WAIS ทำงานโดยการรับคำร้อง ในการค้นและเปรียบเทียบ ในเอกสารต้นฉบับว่าเอกสารใด ตรงกับความต้องการ และส่งรายการทั้งหมดมายังผู้ที่ต้องการ
6.บริการสนทนาออนไลน์
บริการสนทนาออนไลน์ หรือที่เรียกว่า Chat (IRC - Internet Relay Chat) หรือเรียกว่า Talk เป็นบริการที่ได้รับความนิยมเป็นอย่างสูงในปัจจุบัน โดยผู้ใช้บริการสามารถคุยโต้ตอบ (ทั้งโดยการพิมพ์ และพูด) กับผู้อื่นๆ ในเครือข่ายได้ในเวลาเดียวกัน
ปัจจุบันบริการนี้ ได้นำมาประยุกต์ใช้กับการประชุมทางไกล (VDO Conference) โดยอาศัยอุปกรณ์เสริมต่างๆ เช่น กระดานสนทนา, ไมโครโฟน, กล้องส่งภาพขนาดเล็กเป็นต้น
โปรแกรมที่นิยมใช้กันได้แก่ Pirch, ICQ, Microsoft NetMeeting, InternetPhone MSN, YahooMessage
7.กระดานข่าว
กระดานข่าว หรือ Bulletin Board System (BBS) เป็นบริการข่าวสารรูปแบบหนึ่ง โดยอาศัยการเผยแพร่ข้อมูลผ่านกระดานอิเล็กทรอนิกส์ ของเครือข่าย ตามหมวดหมู่ที่มีการกำหนดไว้ หรืออาจจะกำหนดเพิ่มเติมก็ได้ ที่เรียกว่ากลุ่มข่าว (Newsgroup) เช่น กลุ่มผู้สนใจด้านศิลปะ, ด้านโปรแกรม เป็นต้น
ปัจจุบันเป็นบริการหนึ่งที่นิยม และมีการปรับรูปแบบให้อยู่ในรูปของเอกสาร HTML ทำให้สามารถเรียกดู และใช้งานได้อย่างสะดวก รวดเร็ว
8.การซื้อสินค้าบนเครือข่ายอินเตอร์เน็ต เป็นการซื้อขายสินค้าโดยผ่านสื่ออิเล็กทรอนิกส์
ปัจจุบันการค้าขายผ่านระบบอินเตอร์เน็ตนับว่าเป็นบริการที่ได้รับความนิยมเป็นอย่างสูงเนื่องจากสามารถเข้าถึงกลุ่มลูกค้าได้ทั่วโลก ทำให้สามารถซื้อขายสินค้าได้ปริมาณมาก ประกอบกับการคมนาคม สะดวก การขนส่งสินค้าไม่เป็นปัญหาอีกต่อไป

อุปกรณ์ที่ใช้ในอินเตอร์เน็ต

ในการใช้งานอินเตอร์เน็ตนั้นจำเป็นต้องอาศัยอุปกรณ์ตัวกลางในการเชื่อมต่อ ทั้งนี้ขึ้นอยู่กับบริเวณ หรือสถานที่ที่จะใช้งานอินเตอร์เน็ต อาทิเช่น
อุปกรณ์สำหรับการใช้งานอินเตอร์เน็ตในพื้นที่นอกระบบเครือข่ายหลัก
พื้นที่นอกระบบเครือข่ายหลักในที่นี้หมายถึง บ้าน หอพัก หรือสถานที่อื่นๆ ที่ไม่ได้อยู่ในรัศมีการบริการของเครือข่ายหลักของหน่วยงาน หรือองค์กร ดังนั้นต้องมีอุปกรณ์ต่างๆที่จำเป็นต้องใช้ดังนี้
๐ โมเด็ม (Modem) เป็นตัวแปลงสัญาณดิจิตอลของคอมพิวเตอร์ให้เป็นเสียงแบบ อนาล็อค เพื่ที่จะส่งไปตามสายโทรศัพท์ได้ มี 2 แบบ External เป็นโมเด็มภายนอก และ Internal เป็นโมเด็มภายในเป็นลักษณะพิเศษในรูปแบบการ์ดที่อยู่ในตัวเครื่องคอมพิวเตอร์
๐ โทรศัพท์ (Telephone) จะต้องมีอย่างน้อย 1 หมายเลข เพื่อให้การเชื่มโยงเครือข่ายผ่านสายโทรศัพท์ โดยใช้สายโทรศัพท์มาต่อกับตัวเครื่องคอมพิวเตอร์ และระบุรหัสผ่านในการติดต่อสื่อสาร โดยการสมัครเป็นสมาชิกกับผู้ให้บริการอินเตอร์เน็ต

วันจันทร์ที่ 4 กุมภาพันธ์ พ.ศ. 2551

อินเทอร์เน็ต

อินเทอร์เน็ต (Internet) เป็นระบบเครือข่ายคอมพิวเตอร์ ที่มีขนาดใหญ่ เครื่องคอมพิวเตอร์ทุกเครื่องทั่วโลก สามารถติดต่อสื่อสารถึงกัน ได้โดยใช้มาตรฐาน ในการรับส่งข้อมูลที่เป็นหนึ่งเดียว หรือที่เรียกว่าโปรโตคอล (Protocol) ซึ่งโปรโตคอล ที่ใช้บนระบบเครือข่ายอินเทอร์เน็ต มีชื่อว่า ทีซีพี/ไอพี (TCP/IP : Transmission Control Protocol/Internet Protocol)
ประวัติอินเตอร์เน็ต
ปี พ.ศ. 2500 (1957) โซเวียตได้ปล่อยดาวเทียม Sputnik ทำให้สหรัฐอเมริกาได้ตระหนักถึงปัญหาที่อาจจะเกิดขึ้น ดังนั้น พ.ศ. 2512 (1969) กองทัพสหรัฐต้องเผชิญหน้ากับความเสี่ยงทางการทหาร และความเป็นไปได้ในการถูกโจมตี ด้วยอาวุธปรมาณู หรือนิวเคลียร์ การถูกทำลายล้าง ศูนย์คอมพิวเตอร์ และระบบการสื่อสารข้อมูล อาจทำให้เกิดปัญหาทางการรบ และในยุคนี้ ระบบคอมพิวเตอร์ ที่มีหลากหลายมากมายหลายแบบ ทำให้ไม่สามารถแลกเปลี่ยนข้อมูล ข่าวสาร และโปรแกรมกันได้ จึงมีแนวความคิด ในการวิจัยระบบที่สามารถ เชื่อมโยงเครื่องคอมพิวเตอร์ และแลกเปลี่ยนข้อมูล ระหว่างระบบที่แตกต่างกันได้ ตลอดจนสามารถรับส่งข้อมูลระหว่างกัน ได้อย่างไม่ผิดพลาด แม้ว่าคอมพิวเตอร์บางเครื่อง หรือสายรับส่งสัญญาณ เสียดายหรือถูกทำลาย กระทรวงกลาโหมอเมริกัน (DoD = Department of Defense) ได้ให้ทุนที่มีชื่อว่า DARPA (Defense Advanced Research Project Agency) ภายใต้การควบคุมของ Dr. J.C.R. Licklider ได้ทำการทดลอง ระบบเครือข่ายที่มีชื่อว่า DARPA Network และต่อมาได้กลายสภาพเป็น ARPANet (Advanced Research Projects Agency Network) และต่อได้มาพัฒนาเป็น INTERNET ในที่สุด
การเริ่มต้นของเครือข่ายนี้ เริ่มในเดือน ธันวาคม 2512 (1969) จำนวน 4 มหาวิทยาลัย ได้แก่
o มหาวิทยาลัยยูทาห์
o มหาวิทยาลัยแคลิฟอร์เนียที่ซานตาบาบารา
o มหาวิทยาลัยแคลิฟอร์เนียที่ลอสแองเจลิส
o สถาบันวิจัยของมหาวิทยาลัยสแตนฟอร์ด
และขยายต่อไปเรื่อยๆ เป็น 50 จุดในปี พ.ศ. 2515 จนเป็นหลายล้านแห่งทั่วโลกทีเดียว
งานหลักของเครือข่ายนี้ คือ การค้นคว้าและวิจัยทางทหาร ซึ่งอาศัยมาตรฐานการรับส่งข้อมูลเดียวกัน ที่เรียกว่า Network Control Protocol (NCP) ทำหน้าที่ควบคุมการรับส่งข้อมูล การตรวจสอบความผิดพลาดในการส่งข้อมูล และตัวกลางที่เชื่อมต่อคอมพิวเตอร์ทุกเครื่องเข้าด้วยกัน และมาตรฐานนี้ก็มีจุดอ่อนในการขยายระบบ จนต้องมีการพัฒนามาตรฐานใหม่
พ.ศ. 2525 ได้มีมาตรฐานใหม่ออกมา คือ Transmission Control Protocol/Internet Protocol (TCP/IP) อันเป็นก้าวสำคัญของอินเทอร์เน็ต เนื่องจากมาตรฐานนี้ทำให้คอมพิวเตอร์ต่างชนิดกัน สามารถรับส่งข้อมูลไปมาระหว่างกันได้ เปรียบเสมือนเป็นหัวใจของอินเทอร์เน็ตเลยก็ว่าได้
จากระบบปฏิบัติการคอมพิวเตอร์ ที่มีอยู่ในยุคนั้น ไม่สามารถตอบสนองการสื่อสารได้ บริษัทเบลล์ (Bell) ได้ให้ทุนการศึกษาแก่ ห้องทดลองที่มีชื่อเสียงที่สุดแห่งหนึ่ง ในสมัยต่อมา คือ Bell's Lab ให้ทดลองสร้าง ระบบปฏิบัติการแห่งอนาคต (ของคนในยุคนั้น) เดนนิส ริสซี และ เคเน็ต ทอมสัน ได้ออกแบบ และพัฒนาระบบที่มีชื่อว่า UNIX ขึ้น และแพร่หลายอย่างรวดเร็ว พร้อมๆ กับการแพร่หลายของระบบ Internet เนื่องจากความสามารถ ในการสื่อสารของ UNIX และมีการนำ TCP/IP มาเป็นส่วนหนึ่งของระบบปฏิบัติการนี้ด้วย
พ.ศ. 2529 มูลนิธิวิทยาลัยศาสตร์แห่งชาติ สหรัฐอเมริกา (National Science Foundation - NSF) ได้วางระบบเครือข่ายขึ้นมาอีกระบบหนึ่ง เรียกว่า NSFNet ซึ่งประกอบด้วยซุปเปอร์คอมพิวเตอร์ 5 เครื่องใน 5 รัฐ เชื่อมต่อเพื่อประโยชน์ทางการศึกษา และค้นคว้าทางวิทยาศาสตร์ และมีการใช้มาตรฐาน TCP/IP เป็นมาตรฐานหลักในการรับส่งข้อมูล ส่งผลให้การใช้งานเครือข่ายเป็นไปอย่างรวดเร็ว
หลังจากนั้นก็มีเครือข่ายอื่นๆ เกิดขึ้นมาเช่น UUNET, UUCP, BitNet, CSNet เป็นต้น และต่อมาได้เชื่อมต่อกัน โดยมี NSFNet เป็นเครือข่ายหลัก ซึ่งเปรียบเสมือนกระดูกสันหลังของเครือข่าย (Backbone)
ในปี พ.ศ. 2530 เครือข่าย ARPANET ได้รวมกับ NSFNET และลดบทบาทตัวเองลงมา เปลี่ยนไปใช้บทบาทของ NSFNet แทน และเลิกระบบ ARPANET ในปีพ.ศ. 2534