คนสวยโพธาราม คนงามบ้านโป่ง เมืองโอ่งมังกร วัดขนอนหนังใหญ่ ตื่นใจถ้ำงาม ตลาดน้ำดำเนิน เพลินค้างคาวร้อยล้าน ย่านยี่สกปลาดี

วันพุธที่ 1 ตุลาคม พ.ศ. 2551

วิชาเทคโนโลยีสารสนเทศ


IP Address หรือ IP network numberภายใต้มาตรฐาน TCP/IP เครื่องคอมพิวเตอร์ทุกเครื่องที่เชื่อมต่อกัน จะต้องมีหมายเลขประจำตัวไว้อ้างอิงให้กับเครื่องคอมพิวเตอร์อื่นๆ ได้ทราบ เช่นเดียวกับเลขประจำตัวประชาชนของบุคคลแต่ละคน โดยหมายเลขอ้างอิงนี้ จะเป็นหมายเลขตำแหน่งของระบบ ซึ่งมีชื่อเรียกว่า IP network number หรือหมายเลข IP หมายเลขต่าง ๆ ต้องไม่ซ้ำกัน ดังนั้นจึงถูกควบคุมโดยหน่วยงาน (InterNIC - Internet Network Information Center) ขององค์กร Network Solution Incorporated (NSI) สหรัฐอเมริกา หรือจาก ISP ผู้ให้บริการทั่วไป ซึ่งได้ขอจาก InterNIC มาก่อนหน้านี้แล้วIP number ประกอบด้วยเลขฐานสองจำนวน 4 ชุด ๆ ละ 8 บิต (รวม 32 บิต) สามารถแทนค่าได้ 256 4 หรือ 4,294,967,296 ค่า จาก 000.000.000.000 ถึง 255.255.255.255เขียนเป็นเลขฐานสิบ 4 ชุด แต่ละชุดคั่นด้วยเครื่องหมายจุด (dot)และสามารถแบ่งเป็นกลุ่ม เรียกว่า คลาส (Class) ได้ 5 คลาส ดังนี้Domain Name ใน Internetชื่อโดเมน (Domain Name) หมายถึง ชื่อที่ถูกเรียกแทนการเรียกเป็นหมายเลขอินเทอร์เน็ต (IP Address) เนื่องจากการจดจำหมายเลข IP ถึง 16 หลัก ทำให้ยุ่งยาก และไม่สามารถจำได้เวลาท่องเที่ยวไปในระบบอินเทอร์เน็ต จึงนำชื่อที่เป็นตัวอักษรมาใช้แทน ซึ่งมักจะเป็นชื่อที่สื่อความหมายถึงหน่วยงาน หรือเจ้าของเว็บไซต์นั้นๆเช่นเว็บไซต์ของเนคเทค มีหมายเลข IP คือ 202.44.204.33 ซึ่งยากต่อการจดจำ (ในกรณีที่ต้องจำหลายเว็บไซต์) ดังนั้นจึงมีการกำหนดชื่อเรียกใหม่ เป็น www.nectec.or.th ซึ่งก็คือ "ชื่อโดเมน" นั่นเองชื่อโดเมน เป็นชื่อที่ใช้ในการติดต่อสื่อสารระหว่างบุคคลต่อบุคคล แต่การติดต่อระหว่างคอมพิวเตอร์ในเครือข่าย ยังใช้ IP Address ดังนั้น ระบบจึงมีการติดตั้งโปรแกรม และเครื่องที่ทำหน้าที่เป็นตัว Lookup หรือดัชนี ในการเปิดดูบัญชีหมายเลข จากชื่อที่เป็นตัวอักษร หรือเรียกว่า Domain Name โดยที่เครื่องคอมพิวเตอร์ ที่ทำหน้าที่นี้เรียกว่า Domain Name Server หรือ Domain Serverชื่อโดเมน เป็นสิ่งที่มนุษย์สร้าง และถือว่าเป็นทรัพย์สินทางปัญญา โดยแต่ละประเทศจะมีหน่วยงานรับผิดชอบการจดทะเบียนชื่อโดเมน เช่น ประเทศไทย รับผิดชอบโดย "ศูนย์สารสนเทศเครือข่ายประเทศไทย - THNIC : Thailand Network Information Center"รูปแบบชื่อโดเมนรูปแบบการตั้งชื่อของ Domain ตามหลักการของ Internet มีรูปแบบ 3 รูปแบบใหญ่ๆ คือโดเมนขั้นสูงสุด - Top Level Domain เป็นรูปแบบที่ยังสามารถแบ่งได้ อีก 2 แบบย่อย คือรูปแบบโดเมนขั้นสูงสุดแบบสากล (General Internet DNS Top Level Domains: gTLDs) เป็นรูปแบบมาตรฐานที่ใช้กัน โดยเฉพาะในอเมริกา เช่น .com, .net, .govรูปแบบโดเมนขั้นสูงสุดแต่ละประเทศ (Country Code Top Level Domains: ccTLDs) เป็นรูปแบบที่ใช้บ่งบอกถึงประเทศเจ้าของโดเมน หรือที่ตั้งของโดเมน มักจะใช้กับประเทศอื่นๆ ยกเว้นอเมริกา เช่น .th หมายถึงโดเมนที่ดูแลโดยประเทศไทย หรือ .jp หมายถึงโดเมนของประเทศญี่ปุ่นโดเมนขั้นที่สอง - Second Level Domainโดเมนขั้นที่ 3 - Third Level Domainเรื่องที่ควรรู้เกี่ยวกับ Domain Nameโดเมนเนมแรก คือ symbolics.com ซึ่งจดทะเบียนเมื่อวันที่ 13 มีนาคม 1985park คือ การจองโดเมนเนม โดยที่ยังไม่นำไปใช้งานCybersquatter คือ ผู้ที่ต้องการเก็งกำไรจากการขายโดเมนเนมให้กับผู้อื่นติดตามสถิติการจดโดเมนเนมทั่วโลก ได้จาก http://www.domainstats.com/ICANN http://www.icann.org/ เป็นองค์กรอิสระซึ่งประกอบด้วยนักวิชาการ ผู้เชี่ยวชาญ และนักธุรกิจที่มีชื่อเสียง ที่ทำหน้าที่บริหารระบบโดเมนเนม, จัดสรรหมายเลขไอพี, บริหารระบบอุปกรณ์บริการด้านทะเบียนและสืบค้นโดเมน และกำหนดมาตรฐานทางเทคนิคที่เกี่ยวข้องกับโปรโตคอลสื่อสาร โดยไม่หวังผลกำไรในอดีตชื่อโดเมน ยาวไม่เกิน 22 ตัวอักษร และได้เปลี่ยนเป็น 63 ตัวอักษร ตั้งแต่ปลายปี 1999 โดยเฉลี่ยไม่เกิน 11 ตัวอักษรในการขอจดชื่อโดเมนเนม จะเป็นสิทธิ์แบบเช่าชื่อ ซึ่งมีอายุ 2 ปี และต้องต่ออายุใหม่ตรวจสอบชื่อโดเมนเนม ได้จากเว็บไซต์http://www.netsol.com/ http://www.thnic.net/ไปรษณีย์อิเล็กทรอนิกส์ (Electronic Mail or e-Mail)รูปแบบของ e-Mail Addressไปรษณีย์อิเล็กทรอนิกส์ (Electronic Mail or E-mail)ไปรษณีย์อิเล็กทรอนิกส์ หรือเรียกย่อๆ ว่า E - Mail เป็นวิธีการติดต่อสื่อสารกันบน Internet ที่เป็นมาตรฐาน และเก่าแก่ที่สุด โดยที่สามารถจะส่งเอกสารที่เป็นข้อความธรรมดา จนถึงการส่งเอกสาร แบบมัลติมิเดีย มีทั้งภาพและเสียง ไปรอบโลก ในการให้บริการแบบนี้ ผู้ที่ต้องการส่ง และรับจดหมาย อีเล็กทรอนิกส์ จะต้องมีบัญชีการใช้บริการที่แน่นอน ซึ่งเรียกว่า E-Mail Address คล้ายๆ กับชื่อ-นามสกุล และที่อยู่นั่นเองสามารถแบ่งการใช้อีเมล์ตามลักษณะของการให้บริการได้กว้างๆ 3 ลักษณะคือ• อีเมล์สำนักงาน – เป็นบัญชีการใช้บริการรับ/ส่งอีเมล์ที่หน่วยงาน หรือสำนักงานของผู้ใช้เป็นผู้จัดทำและให้บริการ มีจุดเด่นคือ บ่งชี้ถึงหน่วยงานสังกัดของผู้ใช้ เช่น อีเมล์ของบุคลากรในเนคเทค จะอยู่ในรูปของ ชื่อบุคคล @nectec.or.th ทำให้ทราบได้ทันทีว่าบุคคลนั้นๆ อยู่ในหน่วยงานใด• อีเมล์โดย ISP – ผู้ใช้อินเทอร์เน็ตหลายท่าน คงไม่มีอีเมล์ที่จัดให้บริการโดยสำนักงาน เนื่องจากความไม่พร้อมของสำนักงานหรือหน่วยงานที่ต้นสังกัด ทางเลือกที่น่าสนใจก็คือ เมื่อผู้ใช้สมัครเป็นสมาชิกอินเทอร์เน็ตจาก ISP ส่วนมาก ISP ก็จะให้บริการอีเมล์ด้วยเสมอ ดังนั้นผู้ใช้จึงสามารถมีอีเมล์ที่ให้บริการโดย ISP เพื่อใช้งานได้เช่นกัน อย่างไรก็ตามอีเมล์แบบนี้ มักจะมีจุดอ่อน คือไม่บ่งชี้สถานภาพของบุคคล หรือหน่วยงานอายุการใช้บริการไม่ยาวนาน โดยผู้ใช้อินเทอร์เน็ต มักจะซื้อบริการที่ถูกที่สุด ดังนั้นเมื่อหมดอายุกับ ISP รายหนึ่ง ก็อาจจะเปลี่ยนเป็นอีกราย (ที่ราคาถูกกว่า) ทำให้อีเมล์เดิมถูกยกเลิกไปทันที ซึ่งเป็นภาระในการติดต่อสื่อสารได้อีเมล์ที่ให้บริการฟรีทั่วไป – หน่วยงานหรือเว็บไซต์หลายเว็บไซต์ ให้บริการบัญชีอีเมล์ฟรีสำหรับผู้สนใจทั่วไป ดังนั้นผู้ใช้อินเทอร์เน็ตส่วนมาก จึงเลือกใช้อีเมล์ลักษณะนี้ เนื่องจากสมัครได้ง่าย ฟรี และใช้งานได้ทุกที่ ทุกเวลารูปแบบของ e-Mail Addressบัญชีชื่อ @ โดเมนเนมของหน่วยงานหรือผู้ให้บริการเช่น นายสมชาย เป็นพนักงานของศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ ดังนั้น e-Mail Address ที่สามารถเป็นไปได้ของนายสมชาย คือ somchai@nectec.or.th (ข้อมูลสมมติ)นายวินัย เป็นพนักงานของมหาวิทยาลัยเกษตรศาสตร์ ดังนั้น e-Mail Address ที่สามารถเป็นไปได้ของนายวินัย คือ vinai@ku.ac.thการแจ้งอีเมล์ให้กับผู้อื่น มีข้อควรระวังดังนี้ระบุตัวอักษรตัวพิมพ์ใหญ่ ตัวพิมพ์เล็กให้ชัดเจน เพราะระบบอินเทอร์เน็ต มักจะถือว่าตัวอักษรตัวใหญ่และตัวเล็ก เป็นคนละตัวกัน เช่น Vinai ไม่เหมือนกับ vinai เป็นต้นจะต้องระบุให้ครบทั้งชื่อบัญชี เครื่องหมาย @ และโดเมนเนม
บริการคัดลอกข้อมูลข้ามเครือข่าย ด้วย ftpFTP หรือ File Transfer Protocol เป็นบริการคัดลอกข้อมูลข้ามเครือข่าย โดยใช้ในการส่งข้อมูลจากเครื่องลูกไปยังเครื่องแม่ข่าย (Server)ใช้ในการดาวน์โหลดข้อมูล จากเครื่องแม่ข่าย มาไว้ที่เครื่องลูกการใช้บริการ FTP สามารถทำได้ทั้งผู้ที่เป็นสมาชิก FTP Server และบุคคลภายนอก ที่ไม่ได้เป็นสมาชิก โดยสามารถเข้าไปใช้บริการได้ (บางประเภท) ในนาม anonymousปัจจุบันการใช้บริการ FTP สามารถทำได้ทั้งในรูปแบบ Text Mode ผ่าน Unix ด้วยคำสั่ง get, put หรือ Graphics Mode ผ่าน Microsoft Windows เช่น การใช้โปรแกรม WinFTP Light, CuteFTPบริการใช้เครื่องข้ามเครือข่าย ด้วยโปรแกรม telnetบริการนี้เป็นประโยชน์ และประหยัดค่าใช้จ่าย เนื่องจากการที่ระบบคอมพิวเตอร์ และโปรแกรม ตลอดจนข้อมูลบางอย่าง ต้องใช้เครื่องคอมพิวเตอร์ ที่มีขีดความสามารถสูงมาก และต้องใช้ข้อมูลจำนวนมาก ดังนั้นถ้าต้องซื้อระบบดังกล่าวมาใช้งานที่ไม่บ่อยนัก อาจจะไม่คุ้มค่า ในการลงทุน และเสียเวลา ดังนั้นการใช้โปรแกรม telnet ที่ทำให้สามารถใช้เครื่องคอมพิวเตอร์ ที่ห่างไกลออกไปโดยเสมือนอยู่ที่หน้าเครื่องนั้นๆ โดยตรง จึงเป็นโปรแกรมที่จำเป็น อีกโปรแกรมหนึ่งของ Internet ด้วยความสามารถนี้ โปรแกรม Telnet อนุญาตให้คุณทำงานบน เครื่องคอมพิวเตอร์อื่น ที่อยู่บน Internet เช่น การ Compile โปรแกรม หรือการสั่งให้โปรแกรมทำงาน ที่ไม่สามารถทำงานบนเครื่องที่ใช้งานอยู่ ตัวอย่างเช่น โปรแกรมที่มีความซับซ้อนมากๆ ในการคำนวน ไม่สามารถที่จะใช้เครื่องที่อยู่บนโต๊ะ (PC or Work Station แบบปกติ) ได้ ต้องส่งโปรแกรมไปทำงานบน Super Computer โดยใช้โปรแกรม Telnet เพื่อเชื่อมกับ Super Computer กับเครื่องของเรา และ run โปรแกรมนั้น ก็จะทำให้เครื่องแบบตั้งโต้ะ มีความสามารถเท่ากับ Super Computer ทีเดียวโดยสรุป Telnet มีประโยชน์คือการใช้ไปใช้ทรัพยากรของคอมพิวเตอร์เครื่องอื่นการค้นและโอนข้อมูลระหว่างคอมพิวเตอร์ แม้จะต่างระบบการตรวจเมล์ (E-Mail) หรือบริการอื่นๆ กรณีที่ต้องใช้เครื่องอื่น โดยเฉพาะในระบบ Text Mode
บริการค้นข้อมูลข้ามเครือข่าย หรือ Electronic Library หรือห้องสมุดเครือข่ายคอมพิวเตอร์บริการค้นข้อมูลข้ามเครือข่ายเนื่องจากมีความพยายามที่จะจัดตั้งระบบ Electronic Library หรือห้องสมุดเครือข่ายคอมพิวเตอร์ จึงมีการพัฒนาระบบดังกล่าว เพื่อทำเมนูในการค้นคว้า หาข้อมูลที่ต้องการ ได้แก่Archieเป็นวิธีการแบบง่าย ในการที่จะค้นหาสารสนเทศ ในลักษณะของ anonymous ftp พัฒนาจากมหาวิทยาลัย Mc Gill ใน Montreal ประเทศแคนาดา โปรแกรมนี้เป็นความพยายามอันแรก ที่จะใช้ระบบ Internet เป็น Catalog เพื่อเก็บและเผยแพร่ข้อมูล สารสนเทศบนเครือข่าย คุณสามารถส่งคำถาม ไปยังเครื่องที่บริการด้วย E-mail และเครื่องบริการก็จะตอบคำถามกลับมาGopherพัฒนาจากมหาวิทยาลัย Minnesota เป็นวิธีการซึ่งสามารถที่จะค้นหา และ รับข้อมูลแบบง่าย บน Internet โดยไม่ยุ่งยาก และสามารถรับข้อมูลได้หลาย แบบ เช่น ข้อความ เสียง หรือภาพ Gopher นั้น ทำงานผ่านเครือข่ายโดยอัตโนมัติ โดยมีตัวให้บริการ อยู่ทั่วไปบน Internet แต่ละตัวให้บริการ จะเก็บข้อมูลของตนเอง รวมถึงการเชื่อมโยงไปยังตัวให้บริการอื่นๆ ในการเข้าถึง Gopher ด้วย Gopher nameVeronicaมาจากคำว่า Very Easy Rodent-Oriented Net-oriented Index to Computerized Archives ซึ่งพัฒนาจาก มหาวิทยาลัยแห่ง Nevada ซึ่งจะใช้การค้นหาด้วย Key Word ในทุกๆ ตัวให้บริการ และทุกๆ เมนู หรือเรียกอีกแบบหนึ่งได้ว่า เก็บดัชนีของทุกๆ ตัวให้บริการ ไว้ที่ VeronicaWAISมาจากคำว่า Wide Area Information Sever สามารถใช้โปรแกรมนี้ ในการค้นหาแหล่งข้อมูล โดยใช้ภาษาแบบปกติ ไม่ต้องใช้โปรแกรมภาษาพิเศษ หรือภาษาของฐานข้อมูลในการค้น WAIS ทำงานโดยการรับคำร้อง ในการค้นและเปรียบเทียบ ในเอกสารต้นฉบับว่าเอกสารใด ตรงกับความต้องการ และส่งรายการทั้งหมดมายังผู้ที่ต้องการ
บริการค้นข้อมูล World Wide Webการนำเสนอข้อมูลในระบบ WWW (World Wide Web) พัฒนาขึ้นมาในช่วงปลายปี 1989 โดยทีมงานจาก ห้องปฏิบัติการทางจุลภาคฟิสิกส์แห่งยุโรป (European Particle Physics Labs) หรือที่รู้จักกัน ในนาม CERN (Conseil European pour la Recherche Nucleaire) ประเทศสวิตเซอร์แลนด์ และได้มี การพัฒนาภาษาที่ใช้สนับสนุน การเผยแพร่เอกสารของนักวิจัย หรือเอกสารเว็บ (Web Document) จากเครื่องแม่ข่าย (Server) ไปยังสถานที่ต่างๆ ในระบบ WWW เรียกว่า ภาษา HTML (HyperText Markup Language)การเผยแพร่ข้อมูลทางอินเทอร์เน็ต ผ่านสื่อประเภทเว็บเพจ (WebPage) เป็นที่นิยมกันอย่างสูงในปัจจุบัน ไม่เฉพาะข้อมูลโฆษณาสินค้า ยังรวมไปถึงข้อมูลทางการแพทย์ การเรียน งานวิจัยต่างๆ เพราะเข้าถึงกลุ่มผู้สนใจได้ทั่วโลก ตลอดจนข้อมูลที่นำเสนอออกไป สามารถเผยแพร่ ได้ทั้งข้อมูลตัวอักษร ข้อมูลภาพ ข้อมูลเสียง และภาพเคลื่อนไหว มีลูกเล่นและเทคนิคการนำเสนอ ที่หลากหลาย อันส่งผลให้ระบบ WWW เติบโตเป็นหนึ่ง ในรูปแบบบริการ ที่ได้รับความนิยมสูงสุดของ ระบบอินเทอร์เน็ตลักษณะเด่นของการนำเสนอข้อมูลเว็บเพจ คือ สามารถเชื่อมโยงข้อมูลไปยังจุดอื่นๆ บนหน้าเว็บได้ ตลอดจนสามารถเชื่อมโยงไปยังเว็บอื่นๆ ในระบบเครือข่าย อันเป็นที่มาของคำว่า HyperText หรือข้อความที่มีความสามารถ มากกว่าข้อความปกตินั่นเอง จึงมีลักษณะคล้ายกับว่าผู้อ่านเอกสารเว็บ สามารถโต้ตอบกับเอกสารนั้นๆ ด้วยตนเอง ตลอดเวลาที่มีการใช้งานนั่นเองด้วยความสามารถดังกล่าวข้างต้น จึงมีผู้ให้คำนิยาม Web ไว้ดังนี้"World Wide Web as a global, interactive, cross-platform, distributed, graphical hypertext information system that runs over the Internet."The Web is a Graphical Hypertext Information System.การนำเสนอข้อมูลผ่านเว็บ เป็นการนำเสนอด้วยข้อมูล ที่สามารถเรียก หรือโยงไปยังจุดอื่นๆ ในระบบกราฟิก ซึ่งทำให้ข้อมูลนั้นๆ มีจุดดึงดูดให้น่าเรียกดูThe Web is Cross-Platform.The Web doesn't care about user-interface wars between companies, such as UNIX, Windows 3.11, Windows 95, Windows NT, System 6/7 of Macintosh. ข้อมูลบนเว็บไม่ยึดติดกับระบบปฏิบัติการ (Operating System : OS) เนื่องจากเป็นข้อมูลนั้นๆ ถูกจัดเก็บเป็น Text File ดังนั้นไม่ว่าจะถูกเก็บไว้ใน คอมพิวเตอร์ที่ใช้ OS เป็น Unix หรือ Windows NT ก็สามารถเรียกดูจากคอมพิวเตอร์ที่ใช้ OS ต่างจากคอมพิวเตอร์ที่เป็นเครื่องแม่ข่ายได้The Web is Distributed.The information is distributed globally across thousands of different sites. ข้อมูลในเครือข่ายอินเทอร์เน็ต มีปริมาณมากจากทั่วโลก และผู้ใช้จากทุกแห่งหน ที่สามารถต่อเข้า ระบบอินเทอร์เน็ตได้ ก็สามารถเรียกดูข้อมูลได้ตลอดเวลา ดังนั้นข้อมูลในระบบอินเทอร์เน็ต จึงสามารถเผยแพร่ได้รวดเร็ว และกว้างไกลThe Web is interactive.The Web is interactive by nature. การทำงานบนเว็บ เป็นการทำงานแบบโต้ตอบกับผู้ใช้ โดยธรรมชาติอยู่แล้ว ดังนั้นเว็บจึงเป็นระบบ Interactive ในตัวมันเอง เริ่มตั้งแต่ผู้ใช้เปิดโปรแกรมดูผลเว็บ (Browser) พิมพ์ชื่อเรียกเว็บ (URL : Uniform Resource Locator) เมื่อเอกสารเว็บแสดงผล ผ่านเบราเซอร์ ผู้ใช้ก็สามารถคลิกเลือกรายการ หรือข้อมูลที่สนใจ อันเป็นการทำงานแบบโต้ตอบไปในตัวนั่นเองการใช้โปรแกรมประเภทนี้ จะต้องมีโปรแกรมลูก หรือ Browser ที่สามารถทำให้ผู้ใช้ สามารถมองเห็นภาพ หรือข้อมูลแบบต่างๆ โปรแกรมประเภทนี้ได้แก่ MS Internet Exploror, Mosaic, Netscape, Cello เป็นต้นบริการสนทนาออนไลน์ หรือที่เรียกว่า Chatบริการสนทนาออนไลน์ หรือที่เรียกว่า Chat (IRC - Internet Relay Chat) หรือเรียกว่า Talk เป็นบริการที่ได้รับความนิยมเป็นอย่างสูงในปัจจุบัน โดยผู้ใช้บริการสามารถคุยโต้ตอบ (ทั้งโดยการพิมพ์ และพูด) กับผู้อื่นๆ ในเครือข่ายได้ในเวลาเดียวกันปัจจุบันบริการนี้ ได้นำมาประยุกต์ใช้กับการประชุมทางไกล (VDO Conference) โดยอาศัยอุปกรณ์เสริมต่างๆ เช่น กระดานสนทนา, ไมโครโฟน, กล้องส่งภาพขนาดเล็กเป็นต้นโปรแกรมที่นิยมใช้กันได้แก่ Pirch, ICQ, Microsoft NetMeeting, InternetPhone
กระดานข่าว หรือ Bulletin Board Sytem (BBS)กระดานข่าว หรือ Bulletin Board Sytem (BBS) เป็นบริการข่าวสารรูปแบบหนึ่ง โดยอาศัยการเผยแพร่ข้อมูลผ่านกระดานอิเล็กทรอนิกส์ ของเครือข่าย ตามหมวดหมู่ที่มีการกำหนดไว้ หรืออาจจะกำหนดเพิ่มเติมก็ได้ ที่เรียกว่ากลุ่มข่าว (Newsgroup) เช่น กลุ่มผู้สนใจด้านศิลปะ, ด้านโปรแกรม เป็นต้นปัจจุบันเป็นบริการหนึ่งที่นิยม และมีการปรับรูปแบบให้อยู่ในรูปของเอกสาร HTML ทำให้สามารถเรียกดู และใช้งานได้อย่างสะดวก รวดเร็ว
แนวโน้มการใช้อินเทอร์เน็ตเป็นที่แน่นอนแล้วว่าในอนาคต อินเทอร์เน็ตจะเข้ามามีส่วนร่วมกับชีวิตประจำวันของคนเรามากขึ้น และจะช่วยอำนวยความสะดวกในการทำงานได้อย่างมีประสิทธิภาพ โดยมีรูปแบบใหม่ ดังนี้การคุยโทรศัพท์ผ่านระบบอินเทอร์เน็ต (Voice over IP) ซึ่งปัจจุบันองค์การโทรศัพท์แห่งประเทศไทย ก็นำมาใช้ผ่านหมายเลข 1234 ทั่วประเทศ (ต้นปี 2545)การคุยระยะไกลแบบมีภาพและเสียงของคู่สนทนา (Voice conference)การนำอินเทอร์เน็ตมาประยุกต์กับเครือข่ายเคเบิ้ลทีวี (Web TV & Cable MODEM)การประยุกต์ใช้อินเทอร์เน็ตกับเครื่องใช้ต่างๆ ในชีวิตประจำวัน (Internet Device)14.Emoticon สัญลักษณ์ที่คิดค้นเพื่อให้การสื่อสารทางอินเทอร์เน็ต โดยเฉพาะบริการ Chat กระทำได้ง่ายและสะดวกEmoticon เป็นสัญลักษณ์ที่คิดค้นเพื่อให้การสื่อสารทางอินเทอร์เน็ต โดยเฉพาะบริการ Chat กระทำได้ง่ายและสะดวก โดยสัญลักษณ์แต่ละชิ้น จะแทนการแสดงออกทางอารมย์ลักษณะต่างๆ และเป็นการเพิ่มลูกเล่นให้กับการสื่อสาร สร้างสัมพันธภาพที่ดีต่อกันได้:-)ยิ้ม;-)ยิ้มและขยิบตา:-(หน้านิ่วคิ้วขมวด:-ยิ้มแบบเจื่อนๆ:->อยู่ในอารมย์ขันเล็กๆ>:->อยู่ในอารมย์ไม่ชอบ>;->ไม่ชอบเป็นอย่างมาก>:-Cโกรธแล้วน่ะ:)ฝืนๆ ยิ้ม(-:สัญลักษณ์ของคนถนัดมือซ้าย-oกำลังหาว-ง่วงนอน:-/งง<>ไม่มีข้อคิดเห็นใดๆ<>หัวเราะ:-xห้ามพูด, ถูกปิดปาก:-Pแลบลิ้น:-9กำลังชำเลือง, หรือค้อนให้C=:-)เป็นกุ๊กในครัว*<:-) เป็นนางฟ้า O:-) เป็นซานตาครอส :-@ ตระโกน :-O โอ้โฮ [:-) ฟังเพลง (สวมหูฟัง) :-* เปรี้ยวปาก :-)~ พ่นน้ำลาย :~) เป็นหวัด :'-) ร้องไห้ด้วยความสุข :-D หัวเราะใส่กัน 8-O โอ้มายก๊อด :---} พูดโกหก (จมูกยาว) 15.บริษัทผู้ให้บริการอินเทอร์เน็ตในประเทศไทย ANETASIA ACCESSAsia InfonetCS InternetCwnFar East InternetIdea NetJi-NETInternet ThailandInternet KSCData Line ThaiSamart OnlineSiam Global AccessPacific Internet (Thailand)E-Z Net CompanyRoynet Public Co., Ltd Cable & Wireless Services (Thailand) Limited Loxley
CybersquatterCybersquatter หมายถึง บุคคลที่คิดหากำไรทางลัด โดยการนำเอาเครื่องหมายการค้า หรือชื่อทางการค้าที่มีชื่อเสียง มาจดเป็นโดเมนเนม โดยเจ้าของไม่อนุญาต รวมถึงการจดไว้เพื่อขายต่อให้กับเจ้าของชื่อทางการค้า หรือเครื่องหมายการค้าที่แท้จริง
หน่วยงานที่มีบทบาทสำคัญในอินเทอร์เน็ตของประเทศไทยISP คงเป็นหน่วยงานแรกที่หลายๆ คนคงคิดถึงเมื่อนึกถึงหัวข้อนี้ รองลงไปก็คงเป็นเนคเทค ซึ่งก็ถือว่าเป็นหน่วยงานที่มีบทบาทสำคัญต่อเครือข่ายอินเทอร์เน็ตของประเทศไทย แต่ก็ยังมีหน่วยงานอื่นอีกหลายหน่วย ดังนี้การสื่อสารแห่งประเทศไทย ในฐานะผู้ผูกขาดบริการวงจรสื่อสารระหว่างประเทศ ผู้ให้ใบอนุญาต และถอดถอนสิทธิการให้บริการของ ISP รวมทั้งเป็นหุ้นส่วนของ ISP ทุกราย (32%) รวมทั้งเป็นผู้ให้บริการจุดแลกเปลี่ยนสัญญาณภายในประเทศISP - Internet Service Providers หรือผู้ให้บริการอินเทอร์เน็ตเชิงพาณิชย์ทั้ง 17 ราย (พ.ย. 2545) ในฐานะผู้ให้บริการอินเทอร์เน็ตแก่บุคคลและองค์กรต่างๆผู้ให้บริการอินเทอร์เน็ตแบบไม่หวังกำไร เช่น SchoolNet ที่ให้บริการโรงเรียนต่างๆ ทั่วประเทศ, ThaiSarn ผู้ให้บริการเชิงวิจัยสำหรับสถานศึกษา, UniNet เครือข่ายของทบวงมหาวิทยาลัย, EdNet เครือข่ายของกระทวงศึกษาธิการ และ GINet เครือข่ายรัฐบาลTHNIC ในฐานะผู้ให้บริการจดทะเบียนชื่อโดเมนสัญชาติไทย (.th) และผู้ดูและบบบริการสอบถามชื่อโดเมนสัญชาติไทย ซึ่งเป็นหน่วยงานภายใต้การดูแลของ AITNECTEC หรือศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ ในฐานหน่วยงานวิจัย ค้นคว้า และพัฒนาเทคโนโลยีคอมพิวเตอร์ เทคโนโลยีการสื่อสารข้อมูล และในฐานะผู้ให้บริการจุดแลกเปลี่ยนสัญญาณภายในประเทศ ผู้ดูแลเครือข่าย Thaisarn, SchoolNet, GINet และในฐานะคณะอนุกรรมการด้านนโยบายอินเทอร์เน็ตสำหรับประเทศไทยผู้ให้บริการวงจรสื่อสารภายในประเทศ ซึ่งมีหลายรายเช่น การสื่อสารแห่งประเทศไทย, บริษัท ทศท คอร์ปอเรชั่น จำกัด (มหาชน) และบริษัทเอกชนอื่นๆ
ระบบอินเทอร์เน็ตของประเทศไทยโครงสร้างของอินเทอร์เน็ตในประเทศไทย (พ.ย. 2545) ปัจจุบันประกอบด้วย ISP 18 ราย และผู้ให้บริการแบบไม่หวังผลกำไรอีก 4 ราย แต่มีรูปแบบช่องรับ/ส่งสัญญาณที่แตกต่างกันออกไป << คลิกเพื่อดูผังโครงสร้าง >> ทั้งนี้ ISP ทุกราย (ทั้งเชิงพาณิชย์และไม่หวังผลกำไร) จะต้องเช่าช่องสัญญาณจากจากผู้ให้บริการวงจรสื่อสารอีกต่อหนึ่ง โดยแบ่งเป็นช่องสัญญาณการเชื่อมต่อภายในประเทศ - ISP สามารถเลือกเช่าช่องสัญญาณได้โดยเสรี ทั้งจาก ทศท., กสท., TelecomAsia, DataNet โดยวงจรของทุกราย จะเชื่อมต่อกับจุดแลกเปลี่ยนสัญญาณภายในประเทศ เพื่อความรวดเร็วในการแลกเปลี่ยนข้อมูล นั่นคือ การติดต่อสื่อสารระหว่างคู่สื่อสารในประเทศไทย สามารถทำได้สะดวก ไม่ว่าคู่สื่อสารนั้น จะใช้บริการของ ISP รายใดก็ตาม ทั้งนี้จุดแลกเปลี่ยนในปัจจุบันได้แก่ IIR (Internet Information Research) ของเนคเทคและ NIX (National Internet Exchange) ของ กสท.ช่องสัญญาณการเชื่อมต่อระหว่างประเทศ - ISP จะต้องผ่าน กสท. เท่านั้น เนื่องจากกฎหมายปัจจุบันยังไม่ให้อนุญาตให้ทำการส่งข้อมูลเข้า-ออกของไทย โดยปราศจากการควบคุมของ กสท. โดย ISP จะเชื่อมสัญญาณเข้ากับ IIG (International Internet Gateway)ผังโครงสร้างระบบอินเตอร์เน็ตในประเทศไทยการป้องกันข้อมูลไม่พึงประสงค์บนเว็บเนื่องจากระบบอินเทอร์เน็ตเป็นระบบเปิดที่อนุญาตให้ผู้ใดก็ได้ที่สนใจ สามารถนำเสนอได้อย่างอิสระ ทำให้ข้อมูลบนเครือข่าย มีหลากหลาย ทั้งคุณ และโทษ การกลั่นกรองเนื้อหาที่เหมาะสมให้กับเยาวชน เป็นเรื่องที่กระทำได้ค่อนข้างยาก อย่างไรก็ตามก็พอจะมีเทคนิคหรือวิธีการกลั่นกรองเนื้อหา ได้ดังนี้การกลั่นกรองที่เครื่องคอมพิวเตอร์ของผู้ใช้การกลั่นกรองในส่วนของผู้ให้บริการอินเทอร์เน็ตการกลั่นกรองที่เครื่องคอมพิวเตอร์ของผู้ใช้การกลั่นกรองที่เครื่องของผู้ใช้มีจุดเด่นที่กระทำได้ง่าย รวดเร็ว แต่อาจจะกลั่นกลองได้ไม่ครบทั้งหมด และข้อมูลที่กลั่นกรองอาจจะครอบคลุมถึงเนื้อหาที่มีสาระประโยชน์ได้ด้วย เช่นต้องการป้องกันเว็บที่มีเนื้อหาเกี่ยวกับ Sex ก็อาจจะล็อกเว็บไซต์การแพทย์ที่ให้คำแนะนำด้านเพศศึกษาไปด้วยก็ได้วิธีการนี้กระทำได้โดยวิธีที่ 1. กำหนดค่า Security และระดับของเนื้อหา ผ่านเบราเซอร์ IE ด้วยคำสั่ง Tools, Internet Options แล้วกำหนดค่าจากบัตรรายการ Security หรือ Contentวิธีที่ 2. ติดตั้งโปรแกรมที่ทำหน้าที่สกัดกั้นการเข้าสู่เว็บไซต์ที่ไม่พึงประสงค์ โดยผู้ใช้สามารถกำหนดรายการเว็บไซต์ได้ตามที่ต้องการ โดยโปรแกรมที่ทำหน้าที่ดังกล่าวได้แก่Net NannySurfwatchCybersitterCyberpatrolการกลั่นกรองที่ระบบของผู้ให้บริการ (ISP)เป็นระบบที่เรียกว่า Proxy โดยจะทำหน้าที่ตรวจจับข้อมูลเนื้อหาที่ไม่พึงประสงค์ ตามรายการที่ระบุไว้ ไม่ให้ผ่านเข้าไปยังผู้ใช้ ซึ่งมีผลต่อลูกค้าของผู้ให้บริการทุกราย ซึ่งถือว่าเป็นการคลุมระบบทั้งหมด แต่ก็มีข้อเสียคือ ระบบจะทำงานหนักมาก เนื่องจากต้องคอยตรวจสอบการเรียกดูเว็บไซต์จากผู้ใช้ทุกราย และเป็นการจำกัดสิทธิของผู้ใช้บริการด้วย
อาชญากรรมคอมพิวเตอร์เทคโนโลยีที่ทันสมัย แม้จะช่วยอำนวยความสะดวกได้มากเพียงใดก็ตาม สิ่งที่ต้องยอมรับความจริงก็คือ เทคโนโลยีทุกอย่างมีจุดเด่น ข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรง เพิ่มมากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และแหล่งที่เป็นจุดโจมตีมากที่สุดก็คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้ำ หน่วยงานทุกหน่วยงานที่นำไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็นอย่างยิ่ง จำเป็นต้องลงทุนด้านบุคลากรที่มีความเชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพ การวางแผน ติดตาม และประเมินผลที่ต้องกระทำอย่างสม่ำเสมอต่อเนื่องแต่ไม่ว่าจะมีการป้องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ก็มีอยู่เรื่อยๆ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่งบุลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความไม่พึงพอใจให้กับพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกันBuffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่งคำสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่ำระบบได้Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอำนวยความสะดวกในการทำงาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกันCGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกันHidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็นช่องทางที่อำนวยความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคำสั่ง (Source Code) ก็สามารถตรวจสอบและนำมาใช้งานได้ทันทีFailing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นำไปปรับปรุงเป็นทางหนึ่งที่อาชญากร นำไปจู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทำการปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้วIllegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่งรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกันMalicious scripts ก็เขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน มั่นใจหรือว่าไม่เจอปัญหา อาชญากรอาจจะเขียนโปรแกรมแผงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั่นจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และทำงานตามที่กำหนดไว้อย่างง่ายดาย โดยเราเองไม่รู้ว่าเรานั่นแหล่ะเป็นผู้สั่งรันโปรแกรมนั้นด้วยตนเอง น่ากลัวเสียจริงๆๆPoison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกำหนด จะถูกเรียกทำงานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากรไวรัสคอมพิวเตอร์ ภัยร้ายสำหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดำรงอยู่อย่างอมตะตลอดกาล ในปี 2001 พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลำดับที่ไม่หย่อนกว่ากันเห็นไหมครับว่าปัญหาของโลกไอที มีหลากหลายมาก การทำนายผลกระทบที่มีข้อมูลอ้างอิงอย่างพอเพียง การมีทีมงานที่มีประสิทธิภาพ การวางแผน ติดตาม ประเมินผลอย่างสม่ำเสมอ คงจะช่วยให้รอดพ้นปัญหานี้ได้บ้างน่ะครับ
EthernetEthernet เป็นเทคโนโลยีสำหรับเครือข่ายแบบแลน (LAN) ที่ได้รับความนิยมสูงสุดในปัจจุบัน คิดค้นโดยบริษัท Xerox ตามมาตรฐาน IEEE 802.3 การเชื่อมเครือข่ายแบบ Ethernet สามารถใช้สายเชื่อมได้ทั้งแบบ Co-Axial และ UTP (Unshielded Twisted Pair) โดยสายสัญญาณที่ได้รับความนิยม คือ UTP 10Base-T ซึ่งสามารถส่งข้อมูลได้เร็วถึง 10 Mbps ผ่าน Hubทั้งนี้การเชื่อมคอมพิวเตอร์ในเครือข่าย ไม่ควรเกิน 30 เครื่องต่อหนึ่งวงเครือข่าย เนื่องจากอุปกรณ์ใน Ethernet LAN จะแข่งขันในการส่งข้อมูล หากส่งข้อมูลพร้อมกัน และสัญญาณชนกัน จะทำให้เกิดการส่งใหม่ (CSMD/CD: Carrier sense multiple access with collision detection) ทำให้เสียเวลารอปัจจุบัน Ethernet ได้พัฒนาไปมาก เป็น Fast Ethernet ที่ส่งข้อมูลได้ 100 Mbps และ Gigabit Ethernet
Leased Lineวงจรเช่า หรือคู่สายเช่า (Leased Line) เป็นวงจรเหมือนวงจรโทรศัพท์ ที่มีการกำหนดต้นทาง และปลายทางที่แน่นอน ตลอด 24 ชั่วโมง โดยไม่ต้องหมุนเบอร์ของปลายทางเมื่อต้องการติดต่อ โดยอาจจะเป็นการติดต่อด้วย Fiber Optics หรือดาวเทียมก็ได้ ปัจจุบันนำมาใช้เป็นสัญญาณเชื่อมเครือข่ายอินเทอร์เน็ตที่มีความเร็วสูง เนื่องจากเป็นอิสระจากคนอื่น ด้วยความเร็วตั้งแต่ 9600, 64, 128 kbps, 34 Mbps ระบุต้นทางและปลายทางชัดแบบ Leased Line เรียกว่าการส่งข้อมูลแบบ Circuit Switching ซึ่งมีข้อเสียคือ หากไม่มีการใช้สัญญาณในเวลาใดๆ ก็จะเสียคุณค่า และประสิทธิภาพของวงจรสื่อสายโดยรวมไปแบบสูญเปล่าการเลือกใช้ Leased Line ต้องพิจารณาจากผู้ให้บริการ, ความเร็ว และชนิดของสื่อ
Frame RelayFrame Relay เป็นบริการทางเครือข่ายชนิดหนึ่ง สำหรับเชื่อมต่อ LAN หรือเครือข่ายมากกว่า 2 เครือข่ายขึ้นไป ที่อยู่ห่างกัน โดยพัฒนามาจากเทคโนโลยี X.25 เป็นเครือข่ายระบบดิจิทัลที่มีอัตราความผิดพลาดของข้อมูลต่ำ มีระบบตรวจเช็คความถูกต้องของข้อมูลที่ปลายทาง ส่งข้อมูลได้เร็ว ประหยัดเวลา ลักษณะการส่งข้อมูลดีกว่า Leased Line เนื่องจากเป็นแบบ packet switching คือไม่มีการจองวงจรสื่อสารไว้ส่วนตัว ข้อมูลแต่ละคนจะถูกแบ่งเป็นชิ้นเล็กๆ เรียกว่า packet และส่งเข้าไปในเครือข่าย เพื่อส่งต่อไปยังปลายทาง ทำให้เครือข่ายเป็นเครือข่ายรวม ใช้เครือข่ายได้อย่างคุ้มค่าการเลือกใช้ Frame Relay จะต้องพิจารณาค่าความเร็วที่รับประกันว่าจะได้รับขั้นต่ำ (CIR: Committed Information Rate) และค่าความเร็วที่ส่งได้มากที่สุด กรณีวงจรสื่อสารรวมมีที่เหลือ (MIR: Maximum Information Rate) เช่น ถ้า Frame Relay มีค่า CIR 64kbps หมายความว่า เราสามารถส่งข้อมูลได้ไม่น้อยกว่า 64 kbps ในทุกกรณี และหากข้อมูลที่จะส่งใหญ่กว่า 64 kbps เครือข่ายก็ยังสามารถรองรับได้ ตราบใดยังไม่เกินค่า MIRการสื่อสารแบบ Connection Orientedการสื่อสารข้อมูลบนเครือข่ายอินเทอร์เน็ต จะทำได้โดยใช้กฏข้อบังคับที่เรียกว่า IP (Internet Protocol) ซึ่งทำให้เครือข่ายอินเทอร์เน็ต ถูกเรียกว่า เครือข่าย IP นอกจากกฎ IP ใน OSI Model ของเครือข่าย ยังมีกฏ TCP (Transmission Control Protocol) ทั้งนี้ TCP จะเป็นการสื่อสารแบบ Connection Oriented คือมีลักษณะเหมือนกันส่งข้อมูลเสียงทางโทรศัพท์ ต้องมีการสร้าง Connection ก่อน (คล้ายหมุนเบอร์ปลายทาง) จึงจะส่งข้อมูล และเมื่อส่งข้อมูลเสร็จสิ้น ก็จะทำการยุติ Connection (วงหูโทรศัพท์)ทั้งนี้เปรียบเสมือนการส่งข้อมูลทีละชิ้นไปเรื่อยๆ ผู้รับก็รับข้อมูลนั้นๆ ตามลำดับก่อนหลัง ทำให้เสียเวลาในจุดเริ่มต้น แต่การส่งมีความถูกต้อง และรับรองว่าปลายทางได้รับข้อมูล ลักษณะงานที่ติดต่อแบบ TCP ก็คือ e-mail, WWW, FTP
การสื่อสารแบบ Connectionlessนอกจากกฏ IP และ TCP ยังมีกฏ UDP (User Datagram Protocol) ซึ่งเป็นการสื่อสารแบบ Connectionless คือข้อมูลจะถูกแบ่งเป็นชิ้นๆ ตามที่อยู่ปลายทาง แล้วผ่านตัวกลางไปยังปลายทาง อาจจะใช้เส้นทางคนละเส้นทางกันก็ได้ รวมทั้งข้อมูลแต่ละชิ้นอาจจะถึงก่อนหลังแตกต่างกันไปได้ด้วย ทำให้การเริ่มต้นส่งทำได้รวดเร็ว ไม่ต้องเสียเวลาสร้าง Connection แต่ก็มีจุดอ่อนคือ ไม่สามารถรับประกันได้ว่า ข้อมูลถึงปลายทางอย่างถูกต้อง ตัวอย่างงานที่ใช้การสื่อสารแบบ UDP คือ การส่งสัญญาณเสียงดิจิทัล, Video