วันจันทร์ที่ 17 กุมภาพันธ์ พ.ศ. 2557

10 อันดับหนังผี

10 อันดับหนังผีที่น่ากลัวที่สุดในโลก 

10. Saw Series



กลายเป็นตำนานไปแล้วสำหรับตัวละครที่ชื่อ Jigsaw

ที่ช่วงนี้จะออกทุกๆฮัลโลวีน ( แต่ปี2008 นี้ ภาค V

โดนเลื่อนฉายไม่มีกำหนด) นี่ก็มีการวางแผนสร้าง

ภาค 6 ต่อเรียบร้อยแล้ว สำหรับเมืองไทยคาดว่า

หนังคงจะไม่เข้าอีกแล้วละ(มั้ง) แต่ก็เป็นซีรีย์

ที่ไม่ควรพลาด สำหรับคอสยองขวัญ วันฮัลโลวีน




9. Chucky Series



อาจจะเก่าไปซักหน่อย แต่หนังเรื่อง แค้นฝังหุ่น

หรือที่มีชื่อว่า Chuck เนี่ย ตั้งแต่สมัยที่ออกมาแรกๆ

ขวัญสยองกระเจิงกันเป็นแถบ ถ้าจำไม่ผิดมี 4 ภาคแล้ว

(อาจจะมีการรีเมกภาค 1 ใหม่เร็วๆนี้) ใครจะไปนึกว่า

เจ้าตุ๊กตาหน้าตาหน้าเกลียดตัวนี้

จะสร้างความสยองขวัญได้ซะขนาดนี้




8. The Ring



ไม่ใช่ LOTR นะ แต่ The Ring เป็นหนังสยองขวัญ

ของ นาโอมี วัตต์ ตอนดูก็ไม่ได้ดูผีร็อก

แต่ดูนางเอก(น่ารักดี) ได้ผู้กำกับดีด้วย
กับ Gore Verbinsky (Pirates 1-3) ตอนที่หนังฉายใหม่ๆ

เป็นช่วงที่เค้าว่าเป็นหนังผีตำนานเรื่องหนึ่งทีเดียว

คงน่ากลัวสำหรับคนอเมริกันพอสมควร

และยังจะมีภาคที่ 3 ออกมาให้ได้ชมกันอีก เร็วๆนี้

ส่วนภาคญี่ปุ่นนั้นก็ดีนะ.. แต่ทำมาพียงภาคเดียวเท่านั้น..




7. Exorcist Series



สำหรับหนังผีแนวศาสนา หนังที่เป็นตำนานที่สุด

ก็หนีไม่พ้น หนังหมอปราบผีอย่าง The Exorcist

ว่ากันว่า ภาคแรกเป็นตำนานที่สยอง และน่ากลัวที่สุด

ขอรวมเอา Emily Rose เข้าใส่ในตำนานนี้ด้วยนะ

เพราะเป็น Exorcist เหมือนกัน สำหรับแฟนๆหนัง

ศาสนาสยองเรื่องนี้ ไม่ควรพลาด





6. Freddy and Jason Series



พลาดได้ไงสำหรับสองสยอง ที่เพิ่งมีการจับคู่กัน

เมื่อไม่นานมานี้ สำหรับปีศาจผี เฟรดดี้ มีเรื่องน่าสนใจ

เกี่ยวกับเฟรดดี้ คือ ภาคแรกสุดเลย Johnny Depp

เป็นคนแสดง และก็เจสัน นักฆ่าผู้ไม่มีวันตาย

แม้แต่ในอวกาศ (JasonX) ก็ล่าสุดที่ Freddy Vs. Jason

ปรากฏว่า Jason ชนะไป ซะงั้นเลย

แฟนหนังสยอง น่ากลัวๆ ไม่ควรพลาด





5. Sleepy Hollow



แนะนำเรื่องนี้ เพราะหลายคนคงไม่ค่อยดู

แต่เป็นหนังหนึ่งในตำนานของนักแสดงคู่ขวัญ

Tim Burton กับ Johnny Depp เป็นหนังสยอง

ที่ผมว่า ดูดีที่สุดเท่าที่เคยดูมา คงไม่ต้องบอกว่าคู่นี้

ถ้าเค้าคู่กันมันจะยอดเยี่ยมซักเพียงใด





4. 28 ... Later



สำหรับตระกูลหนังซอมบี้ ทั้ง Dawn of the Dead,

หนังของ George a. Romero หรือแม้แต่ Resident Evil

ชอบ 28 Days Later ที่สุดแล้ว ทั้งสองภาคเลย

แต่ชอบภาคแรกมากกว่า มันดูสยองกว่า

ส่วนภาคสองมันดูล่องลอยไปหน่อย แต่ด้วยเทคนิค

การกำกับของ แดนี่ บอยด์ ที่สร้างชื่อให้เขาพอสมควร

กับ ซีเลียน เมอร์ฟีย์ แจ้งเกิดด้วยกันทั้งคู่





3. Shutter



กลายเป็นตำนานหนังไทยไปเรียบร้อยแล้ว

สำหรับหนังผีที่ดีที่สุดของเมืองไทย กับภาพที่ติดตาคนดู

มากที่สุด และประสบความสำเร็จมากที่สุด
(แม้ฮัลโลวีนจะไม่เกี่ยวกับไทย แต่พี่ไทยก็มีหนังติดชาร์ต

ฮัลโลวีนกับเขาเหมือนกัน - ก็หนังผีง่ะ) สำหรับผู้กำกับ

ทั้งสองและเพิ่งจะมีผลงานใหม่ล่าสุด แต่ก็สู้ Shutter ไม่ได้

กับ แฝด(Alone) และ Body ศพ19





2. Ju-On



จะพลาดได้ไงสำหรับ จูออน หนังสยองขวัญของญี่ปุ่น

ที่ว่ากันว่าน่ากลัวที่สุด สำหรับเด็กผีตัวนี้

มีการรีเม้กของอเมริกาชื่อหนังว่า The Grudge

ก็น่ากลัวระดับหนึ่ง แม้จะประสบความสำเร็จในอเมริกา

แต่ความสยองยังไม่ได้ครึ่งหนึ่งของ

Ju-On เวอร์ชั่นญี่ปุ่นซะด้วยซ้ำ





และ 1. Halloween




สุดท้ายแล้ว ต้องยกไปให้หนังที่เป็นเจ้าของ

วันแห่งความสยอง Halloween หลายคนคงไม่เคยดู

แต่พี่แกเป็นสาเหตุของหนังทั้งหมด
ว่าทำไมหนังสยองขวัญต้องมีในวันนี้ ก็เพราะวันนี้นะแหละ

ที่ฮัลโลวีนออกฆ่าคน มีการรีเม้กในปี 2007

พรบ คอมพิวเตอร์

พรบ คอมพิวเตอร์

พรบ. ว่าด้วยการกระทำความผิดทางคอมพิวเตอร์ พ.ศ. 2550






มาตรา ๑ พระราชบัญญัตินี้เรียกว่า “พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐”

มาตรา ๒ พระราชบัญญัตินี้ให้ใช้บังคับเมื่อพ้นกำหนดสามสิบวันนับแต่ วันประกาศในราชกิจจานุเบกษาเป็นต้นไป

มาตรา ๓ ในพระราชบัญญัตินี้
“ระบบคอมพิวเตอร์” หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ ที่เชื่อมการทำงานเข้าด้วยกัน โดยได้มีการกำหนดคำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์หรือชุดอุปกรณ์ทำหน้าที่ประมวลผลข้อมูลโดยอัตโนมัติ

“ข้อมูลคอมพิวเตอร์” หมายความว่า ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด บรรดาที่อยู่ในระบบคอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจประมวลผลได้ และให้หมายความรวมถึงข้อมูลอิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ด้วย

“ข้อมูลจราจรทางคอมพิวเตอร์” หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลา ชนิดของบริการ หรืออื่นๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น

“ผู้ให้บริการ” หมายความว่า

(๑) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือในนามหรือเพื่อประโยชน์ของบุคคลอื่น

(๒) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น
“ผู้ใช้บริการ” หมายความว่า ผู้ใช้บริการของผู้ให้บริการไม่ว่าต้องเสียค่าใช้บริการหรือไม่ก็ตาม
“พนักงานเจ้าหน้าที่” หมายความว่า ผู้ซึ่งรัฐมนตรีแต่งตั้งให้ปฏิบัติการตามพระราชบัญญัตินี้
“รัฐมนตรี” หมายความว่า รัฐมนตรีผู้รักษาการตามพระราชบัญญัตินี้

มาตรา ๔ ให้รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร รักษาการตามพระราชบัญญัตินี้ และให้มีอำนาจออกกฎกระทรวงเพื่อปฏิบัติการตามพระราชบัญญัตินี้
กฎกระทรวงนั้น เมื่อได้ประกาศในราชกิจจานุเบกษาแล้วให้ใช้บังคับได้

หมวด ๑
ความผิดเกี่ยวกับคอมพิวเตอร์


มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกัน การเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ ถ้านำมาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกิน สี่หมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๘ ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์
เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๙ ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ

มาตรา ๑๐ ผู้ใดกระทำด้วยประการใดโดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ

มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยปกปิดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท

มาตรา ๑๒ ถ้าการกระทำความผิดตามมาตรา ๙ หรือมาตรา ๑๐
(๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือในภายหลังและไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่ ต้องระวางโทษจำคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท
(๒) เป็นการกระทำโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ หรือเป็นการกระทำต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะ ต้องระวางโทษจำคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท
ถ้าการกระทำความผิดตาม (๒) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจำคุกตั้งแต่สิบปีถึงยี่สิบปี

มาตรา ๑๓ ผู้ใดจำหน่ายหรือเผยแพร่ชุดคำสั่งที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความผิดตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๑๔ ผู้ใดกระทำความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
(๑) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน
(๒) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน
(๓) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็นความผิดเกี่ยวกับความมั่นคงแห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา
(๔) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามก และข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้
(๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑) (๒) (๓) หรือ (๔)

มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิดตามมาตรา ๑๔ ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทำความผิดตามมาตรา ๑๔

มาตรา ๑๖ ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติมหรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ
ถ้าการกระทำตามวรรคหนึ่ง เป็นการนำเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทำไม่มีความผิด
ความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความได้ ถ้าผู้เสียหายในความผิดตามวรรคหนึ่งตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส หรือบุตรของผู้เสียหายร้องทุกข์ได้ และให้ถือว่าเป็นผู้เสียหาย

มาตรา ๑๗ ผู้ใดกระทำความผิดตามพระราชบัญญัตินี้นอกราชอาณาจักรและ
(๑) ผู้กระทำความผิดนั้นเป็นคนไทย และรัฐบาลแห่งประเทศที่ความผิดได้เกิดขึ้นหรือผู้เสียหายได้ร้องขอให้ลงโทษ หรือ
(๒) ผู้กระทำความผิดนั้นเป็นคนต่างด้าว และรัฐบาลไทยหรือคนไทยเป็นผู้เสียหายและผู้เสียหายได้ร้องขอให้ลงโทษ จะต้องรับโทษภายในราชอาณาจักร

หมวด ๒
พนักงานเจ้าหน้าที่


มาตรา ๑๘ ภายใต้บังคับมาตรา ๑๙ เพื่อประโยชน์ในการสืบสวนและสอบสวน ในกรณีที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่มีอำนาจอย่างหนึ่งอย่างใด ดังต่อไปนี้ เฉพาะที่จำเป็นเพื่อประโยชน์ในการใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิดและหาตัวผู้กระทำความผิด
(๑) มีหนังสือสอบถามหรือเรียกบุคคลที่เกี่ยวข้องกับการกระทำความผิดตามพระราชบัญญัตินี้มาเพื่อให้ถ้อยคำ ส่งคำชี้แจงเป็นหนังสือ หรือส่งเอกสาร ข้อมูล หรือหลักฐานอื่นใดที่อยู่ในรูปแบบที่สามารถเข้าใจได้
(๒) เรียกข้อมูลจราจรทางคอมพิวเตอร์จากผู้ให้บริการเกี่ยวกับการติดต่อสื่อสารผ่านระบบคอมพิวเตอร์หรือจากบุคคลอื่นที่เกี่ยวข้อง
(๓) สั่งให้ผู้ให้บริการส่งมอบข้อมูลเกี่ยวกับผู้ใช้บริการที่ต้องเก็บตามมาตรา ๒๖ หรือที่อยู่ในความครอบครองหรือควบคุมของผู้ให้บริการให้แก่พนักงานเจ้าหน้าที่
(๔) ทำสำเนาข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ จากระบบคอมพิวเตอร์ที่มีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ ในกรณีที่ระบบคอมพิวเตอร์นั้นยังมิได้อยู่ในความครอบครองของพนักงานเจ้าหน้าที่
(๕) สั่งให้บุคคลซึ่งครอบครองหรือควบคุมข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ ส่งมอบข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ดังกล่าวให้แก่พนักงานเจ้าหน้าที่
(๖) ตรวจสอบหรือเข้าถึงระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรืออุปกรณ์ที่ใช้เก็บข้อมูลคอมพิวเตอร์ของบุคคลใด อันเป็นหลักฐานหรืออาจใช้เป็นหลักฐานเกี่ยวกับการกระทำความผิด หรือเพื่อสืบสวนหาตัวผู้กระทำความผิดและสั่งให้บุคคลนั้นส่งข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ ที่เกี่ยวข้องเท่าที่จำเป็นให้ด้วยก็ได้
(๗) ถอดรหัสลับของข้อมูลคอมพิวเตอร์ของบุคคลใด หรือสั่งให้บุคคลที่เกี่ยวข้องกับการเข้ารหัสลับของข้อมูลคอมพิวเตอร์ ทำการถอดรหัสลับ หรือให้ความร่วมมือกับพนักงานเจ้าหน้าที่ในการถอดรหัสลับดังกล่าว
(๘) ยึดหรืออายัดระบบคอมพิวเตอร์เท่าที่จำเป็นเฉพาะเพื่อประโยชน์ในการทราบรายละเอียดแห่งความผิดและผู้กระทำความผิดตามพระราชบัญญัตินี้

มาตรา ๑๙ การใช้อำนาจของพนักงานเจ้าหน้าที่ตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ (๘) ให้พนักงานเจ้าหน้าที่ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อมีคำสั่งอนุญาตให้พนักงานเจ้าหน้าที่ดำเนินการตามคำร้อง ทั้งนี้ คำร้องต้องระบุเหตุอันควรเชื่อได้ว่าบุคคลใดกระทำหรือกำลังจะกระทำการอย่างหนึ่งอย่างใดอันเป็นความผิดตามพระราชบัญญัตินี้ เหตุที่ต้องใช้อำนาจ ลักษณะของการกระทำความผิด รายละเอียดเกี่ยวกับอุปกรณ์ที่ใช้ในการกระทำความผิดและผู้กระทำความผิด เท่าที่สามารถจะระบุได้ประกอบคำร้องด้วย ในการพิจารณาคำร้องให้ศาลพิจารณาคำร้องดังกล่าวโดยเร็ว
เมื่อศาลมีคำสั่งอนุญาตแล้ว ก่อนดำเนินการตามคำสั่งของศาล ให้พนักงาน
เจ้าหน้าที่ส่งสำเนาบันทึกเหตุอันควรเชื่อที่ทำให้ต้องใช้อำนาจตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ (๘) มอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐาน แต่ถ้าไม่มีเจ้าของหรือผู้ครอบครองเครื่องคอมพิวเตอร์อยู่ ณ ที่นั้น ให้พนักงานเจ้าหน้าที่ส่งมอบสำเนาบันทึกนั้นให้แก่เจ้าของหรือผู้ครอบครองดังกล่าวในทันทีที่กระทำได้
ให้พนักงานเจ้าหน้าที่ผู้เป็นหัวหน้าในการดำเนินการตามมาตรา ๑๘ (๔) (๕) (๖) (๗) และ (๘) ส่งสำเนาบันทึกรายละเอียดการดำเนินการและเหตุผลแห่งการดำเนินการ ให้ศาลที่มีเขตอำนาจภายในสี่สิบแปดชั่วโมงนับแต่เวลาลงมือดำเนินการ เพื่อเป็นหลักฐาน
การทำสำเนาข้อมูลคอมพิวเตอร์ตามมาตรา ๑๘ (๔) ให้กระทำได้เฉพาะเมื่อมีเหตุอันควรเชื่อได้ว่ามีการกระทำความผิดตามพระราชบัญญัตินี้ และต้องไม่เป็นอุปสรรคในการดำเนินกิจการของเจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นเกินความจำเป็น
การยึดหรืออายัดตามมาตรา ๑๘ (๘) นอกจากจะต้องส่งมอบสำเนาหนังสือแสดงการยึดหรืออายัดมอบให้เจ้าของหรือผู้ครอบครองระบบคอมพิวเตอร์นั้นไว้เป็นหลักฐานแล้ว พนักงานเจ้าหน้าที่จะสั่งยึดหรืออายัดไว้เกินสามสิบวันมิได้ ในกรณีจำเป็นที่ต้องยึดหรืออายัด ไว้นานกว่านั้น ให้ยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอขยายเวลายึดหรืออายัดได้ แต่ศาลจะอนุญาตให้ขยายเวลาครั้งเดียวหรือหลายครั้งรวมกันได้อีกไม่เกินหกสิบวัน เมื่อหมดความจำเป็นที่จะยึดหรืออายัดหรือครบกำหนดเวลาดังกล่าวแล้ว พนักงานเจ้าหน้าที่ต้องส่งคืนระบบคอมพิวเตอร์ ที่ยึดหรือถอนการอายัดโดยพลัน
หนังสือแสดงการยึดหรืออายัดตามวรรคห้าให้เป็นไปตามที่กำหนดในกฎกระทรวง

มาตรา ๒๐ ในกรณีที่การกระทำความผิดตามพระราชบัญญัตินี้เป็นการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ที่อาจกระทบกระเทือนต่อความมั่นคงแห่งราชอาณาจักรตามที่กำหนดไว้ในภาคสอง ลักษณะ ๑ หรือลักษณะ ๑/๑ แห่งประมวลกฎหมายอาญา หรือที่มีลักษณะขัดต่อ ความสงบเรียบร้อยหรือศีลธรรมอันดีของประชาชน พนักงานเจ้าหน้าที่โดยได้รับความเห็นชอบจากรัฐมนตรีอาจยื่นคำร้องพร้อมแสดงพยานหลักฐานต่อศาลที่มีเขตอำนาจขอให้มีคำสั่งระงับ การทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นได้
ในกรณีที่ศาลมีคำสั่งให้ระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ตามวรรคหนึ่ง ให้พนักงานเจ้าหน้าที่ทำการระงับการทำให้แพร่หลายนั้นเอง หรือสั่งให้ผู้ให้บริการระงับการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์นั้นก็ได้

มาตรา ๒๑ ในกรณีที่พนักงานเจ้าหน้าที่พบว่า ข้อมูลคอมพิวเตอร์ใดมีชุดคำสั่ง ไม่พึงประสงค์รวมอยู่ด้วย พนักงานเจ้าหน้าที่อาจยื่นคำร้องต่อศาลที่มีเขตอำนาจเพื่อขอให้มีคำสั่งห้ามจำหน่ายหรือเผยแพร่ หรือสั่งให้เจ้าของหรือผู้ครอบครองข้อมูลคอมพิวเตอร์นั้นระงับการใช้ ทำลาย หรือแก้ไขข้อมูลคอมพิวเตอร์นั้นได้ หรือจะกำหนดเงื่อนไขในการใช้ มีไว้ในครอบครอง หรือเผยแพร่ชุดคำสั่งไม่พึงประสงค์ดังกล่าวก็ได้
ชุดคำสั่งไม่พึงประสงค์ตามวรรคหนึ่งหมายถึงชุดคำสั่งที่มีผลทำให้ข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์หรือชุดคำสั่งอื่นเกิดความเสียหาย ถูกทำลาย ถูกแก้ไข เปลี่ยนแปลงหรือเพิ่มเติม ขัดข้อง หรือปฏิบัติงานไม่ตรงตามคำสั่งที่กำหนดไว้ หรือโดยประการอื่นตามที่กำหนดในกฎกระทรวง ทั้งนี้ เว้นแต่เป็นชุดคำสั่งที่มุ่งหมายในการป้องกันหรือแก้ไขชุดคำสั่งดังกล่าวข้างต้น ตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา

มาตรา ๒๒ ห้ามมิให้พนักงานเจ้าหน้าที่เปิดเผยหรือส่งมอบข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ให้แก่บุคคลใด
ความในวรรคหนึ่งมิให้ใช้บังคับกับการกระทำเพื่อประโยชน์ในการดำเนินคดีกับผู้กระทำความผิดตามพระราชบัญญัตินี้ หรือเพื่อประโยชน์ในการดำเนินคดีกับพนักงานเจ้าหน้าที่เกี่ยวกับการใช้อำนาจหน้าที่โดยมิชอบ หรือเป็นการกระทำตามคำสั่งหรือที่ได้รับอนุญาตจากศาล
พนักงานเจ้าหน้าที่ผู้ใดฝ่าฝืนวรรคหนึ่งต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๒๓ พนักงานเจ้าหน้าที่ผู้ใดกระทำโดยประมาทเป็นเหตุให้ผู้อื่นล่วงรู้ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่ได้มาตามมาตรา ๑๘ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๒๔ ผู้ใดล่วงรู้ข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ หรือข้อมูลของผู้ใช้บริการ ที่พนักงานเจ้าหน้าที่ได้มาตามมาตรา ๑๘ และเปิดเผยข้อมูลนั้นต่อ ผู้หนึ่งผู้ใด ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ

มาตรา ๒๕ ข้อมูล ข้อมูลคอมพิวเตอร์ หรือข้อมูลจราจรทางคอมพิวเตอร์ ที่พนักงานเจ้าหน้าที่ได้มาตามพระราชบัญญัตินี้ ให้อ้างและรับฟังเป็นพยานหลักฐานตามบทบัญญัติแห่งประมวลกฎหมายวิธีพิจารณาความอาญาหรือกฎหมายอื่นอันว่าด้วยการสืบพยานได้ แต่ต้องเป็นชนิดที่มิได้เกิดขึ้นจากการจูงใจ มีคำมั่นสัญญา ขู่เข็ญ หลอกลวง หรือโดยมิชอบประการอื่น

มาตรา ๒๖ ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้ไม่น้อยกว่า เก้าสิบวันนับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจำเป็นพนักงานเจ้าหน้าที่จะสั่ง ให้ผู้ให้บริการผู้ใดเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้เกินเก้าสิบวันแต่ไม่เกินหนึ่งปีเป็นกรณีพิเศษเฉพาะรายและเฉพาะคราวก็ได้
ผู้ให้บริการจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการเท่าที่จำเป็นเพื่อให้สามารถระบุตัวผู้ใช้บริการนับตั้งแต่เริ่มใช้บริการและต้องเก็บรักษาไว้เป็นเวลาไม่น้อยกว่าเก้าสิบวันนับตั้งแต่การใช้บริการสิ้นสุดลง
ความในวรรคหนึ่งจะใช้กับผู้ให้บริการประเภทใด อย่างไร และเมื่อใด ให้เป็นไปตามที่รัฐมนตรีประกาศในราชกิจจานุเบกษา
ผู้ให้บริการผู้ใดไม่ปฏิบัติตามมาตรานี้ ต้องระวางโทษปรับไม่เกินห้าแสนบาท

มาตรา ๒๗ ผู้ใดไม่ปฏิบัติตามคำสั่งของศาลหรือพนักงานเจ้าหน้าที่ที่สั่งตามมาตรา ๑๘ หรือมาตรา ๒๐ หรือไม่ปฏิบัติตามคำสั่งของศาลตามมาตรา ๒๑ ต้องระวางโทษปรับ ไม่เกินสองแสนบาท และปรับเป็นรายวันอีกไม่เกินวันละห้าพันบาทจนกว่าจะปฏิบัติให้ถูกต้อง

มาตรา ๒๘ การแต่งตั้งพนักงานเจ้าหน้าที่ตามพระราชบัญญัตินี้ ให้รัฐมนตรีแต่งตั้งจากผู้มีความรู้และความชำนาญเกี่ยวกับระบบคอมพิวเตอร์และมีคุณสมบัติตามที่รัฐมนตรีกำหนด

มาตรา ๒๙ ในการปฏิบัติหน้าที่ตามพระราชบัญญัตินี้ ให้พนักงานเจ้าหน้าที่ เป็นพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ตามประมวลกฎหมายวิธีพิจารณาความอาญา มีอำนาจรับคำร้องทุกข์หรือรับคำกล่าวโทษ และมีอำนาจในการสืบสวนสอบสวนเฉพาะความผิดตามพระราชบัญญัตินี้
ในการจับ ควบคุม ค้น การทำสำนวนสอบสวนและดำเนินคดีผู้กระทำความผิดตามพระราชบัญญัตินี้ บรรดาที่เป็นอำนาจของพนักงานฝ่ายปกครองหรือตำรวจชั้นผู้ใหญ่ หรือพนักงานสอบสวนตามประมวลกฎหมายวิธีพิจารณาความอาญา ให้พนักงานเจ้าหน้าที่ประสานงาน กับพนักงานสอบสวนผู้รับผิดชอบเพื่อดำเนินการตามอำนาจหน้าที่ต่อไป
ให้นายกรัฐมนตรีในฐานะผู้กำกับดูแลสำนักงานตำรวจแห่งชาติและรัฐมนตรี
มีอำนาจร่วมกันกำหนดระเบียบเกี่ยวกับแนวทางและวิธีปฏิบัติในการดำเนินการตามวรรคสอง

มาตรา ๓๐ ในการปฏิบัติหน้าที่ พนักงานเจ้าหน้าที่ต้องแสดงบัตรประจำตัว ต่อบุคคลซึ่งเกี่ยวข้อง
บัตรประจำตัวของพนักงานเจ้าหน้าที่ให้เป็นไปตามแบบที่รัฐมนตรีประกาศ ในราชกิจจานุเบกษา

network layer

network layer

OSI Model 7 Layer

OSI Model
OSI Model เป็น medel มาตรฐานในการสื่อสารซึ่งมีวัตถุประสงค์ ใช้สำหรับการสื่อสารระหว่างระบบ 2 ระบบ ระบบจะเปิดการติดต่อสื่อสารในเค้าโครงสำหรับออกแบบ
ระบบเครื่อข่าย จะอนุญาตให้สื่อสารข้ามทุกรูปแบบของระบบคอมพิวเตอร์แยกเป็น 7 ชั้นแต่เกี่ยวเนื่องกันและเป็นรูปแบบมาตรฐาน ISO

OSI Model ประกอบด้วย 7 Layer

1.Physical Layer
2.Data link Layer
3.Network Layer
4.Transport Layer
5.Sesion Layer
6.Presentation Layer
7.Application Layer





ทั้ง 7 สามารถแบ่งออกได้ 3 กลุ่มย่อย

กลุ่มที่ 1 Network support layer ได้แก่ Layer 1, 2, 3
กลุ่มที่ 2 Link ระหว่าง Network support layer กับ user support layer ได้แก่ layer 4
กลุ่มที่ 3 User support layer ได้แก่ layer 5, 6, 7


Functions of The Layers
Physical Layer
ชั้นสุดท้ายเป็นชั้นของสื่อที่ใช้ในการติดต่อสื่อสาร ซึ่งอาจจะเป็นทั้งแบบที่ใช้สายหรือไม่ใช้สาย ตัวอย่างของสื่อที่ใช้ได้แก่ Shield Twisted Pair(STP), Unshield Twisted Pair(UTP), Fibre Optic และอื่นๆ
-Physical ติดต่อระหว่างผู้รับ
-การส่งต่อข้อมูล
-สื่อกลาง & สัญญาณ
-เครื่องมือการติดต่อ



Data link layer
ชั้นนี้จัดเตรียมข้อมูลที่จะส่งผ่านไปบนสื่อตัวกลาง
-ควบคุมการส่งข้อมูลบน Physical link
-ดูที่อยู่บนเครือข่าย Physical
-Framing
-ควบคุมให้เท่ากัน
-ควบคุมการผิดพลาด (Error)
-Synchronization ให้ผู้ส่งกับผู้รับใช้เวลาเดียวกันในส่งข้อมูล
-ควบคุมการใช้สายสื่อสาร

Network layer
ชั้นที่สามจะจัดการการติดต่อสื่อสารข้ามเน็ตเวิร์ค ซึ่งจะเป็นการทำงานติดต่อข้ามเน็ตเวิร์คแทนชั้นอื่นๆที่อยู่ข้างบน
-รับผิดชอบในการหาเส้นทางให้ส่งข้อมูลจากต้นทางไปปลายทาง
-Switching & Routing
-หาที่อยู่อย่างมีเหตุผล
-ไม่ต้องใช้ Technology ชั้นสูง
-ไม่ต้องใช้สายโดยตรง

Transport layer
ชั้นนี้ทำหน้าที่ดูแลจัดการเรื่องของความผิดพลาดที่เกิดขึ้นจากการสื่อสาร ซึ่งการตรวจสอบความผิดพลาดนั้นจะพิจารณาจากข้อมูลส่วนที่เรียกว่า checksum และอาจมีการแก้ไขข้อผิดพลาดนั้นๆ โดยพิจารณาจาก ฝั่งต้นทางกับฝั่งปลายทาง (End-to-end)โดยหลักๆแล้วชั้นนี้จะอาศัยการพิจารณาจาก พอร์ต (Port)ของเครื่องต้นทางและปลายทาง
-ควบคุมการส่งข้อมูลจาก ต้นทางไปยังปลายทางข้อมูลใน Layer นี้เรียกว่า " package "
เหมือนกัน ใช้ port address
-Segmentation & Reassembly
-ส่งไปเป็นลำดับ Segment Number
-ควบคุมการติดต่อ
-Flow Control
-Eroor Control
-คุณภาพการบริการ (QoS)

Session layer
ชั้นที่ห้านี้ทำหน้าที่ในการจัดการกับเซสชั่นของโปรแกรม ชั้นนี้เองที่ทำให้ในหนึ่งโปรแกรมยกตัวอย่างเช่น โปรแกรมค้นดูเว็บ(Web browser)สามารถทำงานติดต่ออินเทอร์เน็ตได้พร้อมๆกันหลายหน้าต่าง
-ทำงานเกี่ยวกับการควบคุม dialog เช่น การเชื่อมต่อ บำรุงรักษา และ ปรับการรับ และส่งข้อมูลให้มีค่าตรงกัน
-ทำหน้าที่เกี่ยวกับการกำหนด Synchronizationเปิดและปิดการสนทนา ควบคุมดูแลระหว่างการสนทนา
-Grouping คือ ข้อมูลประเภทเดียวกันจะจับกลุ่มไว้ใน Group เดียวกัน
-Recovery คือ การกู้กลับข้อมูล

Presentation layer
ชั้นที่หกเป็นชั้นที่รับผิดชอบเรื่องรูปแบบของการแสดงผลเพื่อโปรแกรมต่างๆที่ใช้งานระบบเครือข่ายทำให้ทราบว่าข้อมูลที่ได้เป็นประเภทใด เช่น [รูปภาพ,เอกสาร,ไฟล์วีดีโอ]
-เป็นเรื่องเกี่ยวกับการสร้างและการเปลี่ยนแปลงข้อมูลระหว่าง 2 ระบบ
-Data Fromats และ Encoding
-การบีบอัดข้อมูล (Data Compression)
-Encryption - การเข้ารหัส Compression - การบีบ และอัดข้อมูล
-Security - ควบคุมการ log in ด้วย Code, password

Application layer
ชั้นที่เจ็ดเป็นชั้นที่อยู่ใกล้ผู้ใช้มากที่สุดและเป็นชั้นที่ทำงานส่งและรับข้อมูลโดยตรงกับผู้ใช้ ตัวอย่างเช่น ซอร์ฟแวร์โปรแกรม ต่างๆที่อาศัยอยู่บนเลเยอร์นี้ เช่น DNS,HTTP,Browser เป็นต้น
-เป็นเรื่องเกี่ยวกับการเข้าไปช่วยในการบริการ เช่น e-mail , ควบคุมการส่งข้อมูล , การแบ่งข้อมูล
เป็นต้นยอมให้ user, software ใช้ข้อมูลส่วนนี้เตรียม user interface และ Support service ต่าง ๆ
เช่น E-mail
-ทำ Network virtual Terminal ยอมให้ User ใช้งานระยะไกลได้
-File transfer , access และ Management (FTAM)
-Mail services
-Directory service คือการให้บริการด้าน Data Base


เครดิต : http://lakkycomputernetwork.blogspot.com/2010/06/osi-model-7-layer.html

วันเสาร์ที่ 25 มกราคม พ.ศ. 2557

เทคโนโลยีเว็บ

เทคโนโลยีเว็บ



การนำเสนอข้อมูลในระบบ WWW (World Wide Web) พัฒนาขึ้นมาในช่วงปลายปี 1989 โดยทีมงานจากห้องปฏิบัติการทางจุลภาคฟิสิกส์แห่งยุโรป (European Particle Physics Labs) หรือที่รู้จักกันในนาม CERN (Conseil European pour la Recherche Nucleaire) ประเทศสวิตเซอร์แลนด์ ทีมงานได้คิดค้นวิธีการถ่ายทอดเอกสารข้อมูลที่อยู่ในรูปแบบ HyperText ไปยังระบบคอมพิวเตอร์อื่นๆ และเครือข่ายอินเทอร์เน็ต ผลที่ได้คือ โปรโตคอล HTTP (HyperText Transport Protocol) และภาษาที่ใช้สนับสนุนการเผยแพร่เอกสารของนักวิจัย หรือเอกสารเว็บ (Web Document) จากเครื่องแม่ข่าย (Server) ไปยังสถานที่ต่างๆ ในระบบ WWW เรียกว่า ภาษา HTML (HyperText Markup Language)

ด้วยเทคโนโลยี HTTP และ HTML ทำให้การถ่ายทอดข้อมูลเอกสารมีความคล่องตัว สามารถเชื่อมไปยังจุดต่างๆ ของเอกสาร เพิ่มความน่าสนใจในการอ่านเอกสาร ใช้งานเอกสาร จนได้รับความนิยมอย่างสูงในปัจจุบัน

การเผยแพร่ข้อมูลทางอินเทอร์เน็ตผ่านสื่อประเภทเว็บเพจ (Webpage) เป็นที่นิยมกันอย่างสูงในปัจจุบัน ไม่เฉพาะข้อมูลโฆษณาสินค้า ยังรวมไปถึงข้อมูลทางการแพทย์ การเรียน งานวิจัยต่างๆ เพราะเข้าถึงกลุ่มผู้สนใจได้ทั่วโลก ตลอดจนข้อมูลที่นำเสนอออกไป สามารถเผยแพร่ได้ทั้งข้อมูลตัวอักษร ข้อมูลภาพ ข้อมูลเสียง และภาพเคลื่อนไหว มีลูกเล่นและเทคนิคการนำเสนอที่หลากหลาย อันส่งผลให้ระบบ WWW เติบโตเป็นหนึ่งในรูปแบบบริการที่ได้รับความนิยมสูงสุดของระบบอินเทอร์เน็ต

ลักษณะเด่นของการนำเสนอข้อมูลเว็บเพจ คือ สามารถเชื่อมโยงข้อมูลไปยังจุดอื่นๆ บนหน้าเว็บได้ ตลอดจนสามารถเชื่อมโยงไปยังเว็บอื่นๆ ในระบบเครือข่าย อันเป็นที่มาของคำว่า HyperText หรือข้อความที่มีความสามารถมากกว่าข้อความปกตินั่นเอง จึงมีลักษณะคล้ายกับว่าผู้อ่านเอกสารเว็บ สามารถโต้ตอบกับเอกสารนั้นๆ ด้วยตนเอง ตลอดเวลาที่มีการใช้งานนั่นเอง ด้วยความสามารถดังกล่าวข้างต้น จึงมีผู้ให้คำนิยาม Web ไว้ดังนี้

* The Web is a Graphical Hypertext Information System. การ นำเสนอข้อมูลผ่านเว็บ เป็นการนำเสนอด้วยข้อมูลที่สามารถเรียกหรือโยงไปยังจุดอื่นๆ ในระบบกราฟิก ซึ่งทำให้ข้อมูลนั้นๆ มีจุดดึงดูดให้น่าเรียกดู
* The Web is Cross-Platform. ข้อมูลบนเว็บไม่ยึดติดกับ ระบบปฏิบัติการ (Operating System: OS) เนื่องจากข้อมูลนั้นๆ ถูกจัดเก็บเป็น Text File ดังนั้นไม่ว่าจะถูกเก็บไว้ในคอมพิวเตอร์ที่ใช้ OS เป็นUNIX หรือ Windows NT ก็สามารถเรียกดูจากคอมพิวเตอร์ที่ใช้ OS ต่างจากคอมพิวเตอร์ที่เป็นเครื่องแม่ข่ายได้
* The Web is distributed. ข้อมูลในเครือข่ายอินเทอร์ เน็ตมีปริมาณมากจากทั่วโลก และผู้ใช้จากทุกแห่งหนที่สามารถต่อเข้าระบบอินเทอร์เน็ตได้ ก็สามารถเรียกดูข้อมูลได้ตลอดเวลา ดังนั้นข้อมูลในระบบอินเทอร์เน็ตจึงสามารถเผยแพร่ได้รวดเร็ว และกว้างไกล
* The Web is interactive. การทำงานบนเว็บเป็นการทำงาน แบบโต้ตอบกับผู้ใช้โดยธรรมชาติอยู่แล้ว ดังนั้นเว็บจึงเป็นระบบ Interactive ในตัวมันเอง เริ่มตั้งแต่ผู้ใช้เปิดโปรแกรมดูผลเว็บ (Browser) พิมพ์ชื่อเรียกเว็บ (URL: Uniform Resource Locator) เมื่อเอกสารเว็บแสดงผลผ่านเบราว์เซอร์ ผู้ใช้ก็สามารถคลิกเลือกรายการ หรือข้อมูลที่สนใจ อันเป็นการทำงานแบบโต้ตอบไปในตัวนั่นเอง

ยุคของเว็บ

Web1.0 ยุคแห่งการเริ่มต้น

ในยุคแรกเริ่มของเว็บไซต์ที่อินเตอร์เน็ตยังไม่เป็นที่แพร่หลายมากนัก มีเพียงกลุ่มคนเพียงส่วนน้อยเท่านั้นที่ใช้งานเมื่อเทียบกับอัตราส่วนการใช้ งานอินเตอร์เน็ตในปัจจุบัน อาจจะมีสาเหตุมาจาก แหล่งเรียนรู้ที่ยังไม่เปิดกว้าง อุปกรณ์ในการใช้งานอินเตอร์เน็ตอย่างเครื่องคอมพิวเตอร์และโมเด็มยังมีราคา แพง ผู้ให้บริการอินเตอร์เนตยังมีจำนวนน้อยและค่าใช้จ่ายในการใช้งานมีราคาสูง รวมไปถึงความเร็วในการเชื่อมต่อและความเร็วในการใช้งานยังมีจำกัด ทำให้เวบไซต์ในยุคนั้นมีลักษณะการแสดงเนื้อหาเป็นข้อความและภาพนิ่งเป็นส่วน ใหญ่

“Read-Only” เป็นการกล่าวถึงลักษณะของการแสดงเนื้อหาและการโต้ตอบกันระหว่างเจ้าของ เวบไซต์กับผู้เข้าชมเวบไซต์ในยุค Web 1.0 ซึ่งมีลักษณะเป็นการตอบโต้ทางเดียวคือ เจ้าของเวบไซต์มีการผลิตเนื้อหาของเว็บไซต์ และผู้ที่ต้องการข้อมูลจะเข้าไปอ่านจากเวบไซต์หรือทำการค้นหาจาก Search Engine ซึ่งเป็นเครื่องมือหรือโปรแกรมในการค้นหาเว็บต่างๆเป็นส่วนใหญ่ ผู้เข้าชมเวบไซต์ส่วนใหญ่สามารถทำได้เพียงรับข้อมูลจากเนื้อหาของเวบไซต์แต่ ไม่มีโอกาสในการแสดงความคิดเห็นหรือมีการโต้ตอบกันระหว่างเจ้าของเวบไซต์กับ ผู้เข้าชมเวบไซต์ ถึงแม้ว่าในการพัฒนาต่อมาจะมีการนำกระดานข่าว (webboard) มาใช้เป็นแหล่งที่ให้ผู้เข้าชมเวบไซต์สามารถแสดงความคิดเห็นหรือแลกเปลี่ยน ข้อมูลข่าวสารกันได้ แต่กระดานข่าวยังไม่ได้มีการจัดเก็บข้อมูลอย่างเป็นระบบเพื่อรองรับการเข้า ชมจากผู้ชมเวบไซต์คนอื่น รวมไปถึงไม่มีการสนับสนุนหรือตัวช่วยในการค้นหาข้อมูลสำหรับผู้เข้าชมเวบไซ ต์ ซึ่งข้อจำกัดต่างๆส่งผลให้มีการพัฒนาเวบไซต์เพื่ออำนวยความสะดวกต่อผู้เข้า ชมมากยิ่งขึ้นอันเป็นที่มาของยุค Web 2.0

ตัวอย่างลักษณะของเวบไซต์ในยุค Web 1.0 เช่น การสร้างเวบไซต์บน GeoCities ซึ่งเป็นผู้ให้บริการฟรีโฮสติ้ง ซึ่งผู้เขียนต้องมีความรู้พื้นฐานในการทำเวบไซต์ และยากที่จะแบ่งปันเนื้อหาออกไป

Web2.0 ยุคแห่งการพัฒนาการและการเชื่อมโยง

“มนุษย์เป็นสัตว์สังคม (Human being is social animal)” คำกล่าวของอริสโตเติ้ล นักปราชญ์ผู้ยิ่งใหญ่ เป็นการอธิบายถึงการใช้ชีวิตของมนุษย์ที่จะต้องมีการพึ่งพาอาศัยกัน ทำกิจกรรมร่วมกัน เพื่อความอยู่รอดและเพื่อสร้างความสุข ความมั่นคงให้กับชีวิต สังคมจึงเป็นแหล่งรวมศูนย์ทางความคิดที่มนุษย์ได้สร้างขึ้นมา เพื่อแสวงหาคำตอบทุกๆอย่างให้กับตนเอง ซึ่งเหตุผลแห่งการที่มนุษย์เป็นสัตว์สังคม อีกทั้งยังมีความต้องการอย่างต่อเนื่อง ในการทำสิ่งต่างๆ เพื่อให้เกิดความสุขและสะดวกสบายใจชีวิต จึงทำให้มนุษย์เป็นสิ่งมีชีวิตที่มีการพัฒนาและค้นหาหนทางต่างๆเพื่อตอบสนอง ความต้องการของตน ในโลกของเทคโนโลยีเวิลด์ไวด์เว็บ และการออกแบบเว็บไซต์ก็เช่นกัน การที่เวบไซต์แบบเดิมนั้นไม่สามารถตอบสนองความต้องการในการแสดงความคิดเห็น การโต้ตอบ หรือการเชื่องโยงและการสร้างเครือข่ายสังคม จึงทำให้มีการพัฒนาและปฏิวัติรูปแบบของเวบไซต์และเทคโนโลยีต่างๆ เพื่อให้เกิดการตอบสนองต่อความต้องการมากขึ้น

ในยุคของ Web 2.0 ที่อุปกรณ์คอมพิวเตอร์และองค์ประกอบต่างๆ ที่ต้องใช้ในการเล่นอินเตอร์เนตมีราคาถูกลง มีการส่งเสริมและให้ความรู้เกี่ยวกับการใช้งานคอมพิวเตอร์เพิ่มมากขึ้น ทำให้จำนวนผู้ใช้งานอินเตอร์เนตเพิ่มมากขึ้นเป็นจำนวนทวีคูณเมื่อเทียบกับ ยุคแรกๆ ที่อินเตอร์เนตยังไม่มีบทบาทต่อชีวิตประจำวันมากนัก ซึ่งส่งผลให้ความต้องการในการใช้งานส่วนต่างๆ เพิ่มมากขึ้น จึงทำให้มีต้องมีการพัฒนาเวบไซต์เพื่อให้ตอบสนองความต้องการและรอบรับการใช้ งานได้อย่างมีประสิทธิภาพ

“Read – Write” เป็นการกล่าวถึงลักษณะของการแสดงเนื้อหาและการโต้ตอบกันระหว่างเจ้าของ เวบไซต์กับผู้เข้าชมเวบไซต์ในยุค Web 2.0 ซึ่งมีลักษณะเป็นการที่มีการแบ่งปันความรู้ แลกเปลี่ยนความคิดเห็นซึ่งกันและกัน มากกว่าที่จะเป็นเพียงการนำเสนอข้อมูลผ่านเวบไซต์เพียงอย่างเดียว โดยผู้เข้าชมสามารถทำการแสดงความคิดเห็น หรือทำการสร้างเนื้อหา โดยไม่ต้องเป็นหนึ่งในทีมสร้างเนื้อหาหรือเจ้าของเวบไซต์ได้ อีกทั้งผู้เข้าชมยังสามารถกำหนดคุณค่าของเวบไซต์หรือบทความผ่านกระบวณการ ต่างๆ เช่นการให้คะแนนเนื้อหา การแนะนำบทความให้กับผู้อื่นเป็นต้น

รูปแบบหรือลักษณะโดยทั่วไปของเวบไซต์ในยุค Web 2.0 นั้นมีการพัฒนาให้มีการโต้ตอบระหว่างผู้ใช้ได้ง่ายขึ้นและมีความหลากหลายใน การตอบสนองความต้องการของผู้ใช้มากขึ้น เช่นผู้ใช้สามารถสร้างเนื้อหาได้อย่างรวดเร็วโดยไม่ต้องมีความรู้ทางเทคนิค , สามารถเผยแพร่ความรู้และประสบการณ์ของตนได้อย่างง่ายดาย, สามารถแบ่งปันข้อมูลไปยังเครือข่ายออนไลน์, สามารถแสดงความคิดเห็นและทัศนคติทำให้อย่างตรงไปตรงมาและเปิดกว้างเป็นต้น สิ่งต่างๆเหล่านี้แสดงให้เห็นว่า Web 2.0 มีส่วนช่วยในการสนับสนุนการสร้างสังคมที่มีความเกื้อหนุนกันทางด้านความรู้ และการรวมกลุ่มของเนื้อหาที่เป็นประโยชน์ที่เกิดจากการคิดร่วมกันโดยไม่ได้ นัดหมาย

WEB 2.0 นั้นมีคำจำกัดความหลายอย่าง ทิม โอไรล์ลีย์ ได้กล่าวไว้ว่าเว็บ 2.0 เปรียบเหมือนธุรกิจ ซึ่งเว็บกลายเป็นแพลตฟอร์มหนึ่ง ที่อยู่เหนือการใช้งานของซอฟต์แวร์ โดยไม่ยึดติดกับตัวซอฟต์แวร์เหมือนระบบคอมพิวเตอร์ที่ผ่านมา โดยมีข้อมูล ที่เกิดจากผู้ใช้หลายคน (ตัวอย่างเช่น บล็อก) เป็นตัวผลักดันความสำเร็จของเว็บไซต์อีกต่อหนึ่ง ซึ่งเว็บไซต์ในปัจจุบันมีลักษณะการสร้างโดยผู้ใช้ที่อิสระ และแยกจากกัน ภายใต้ซอฟต์แวร์ตัวเดียวกัน เพื่อสรรค์สร้างระบบให้ก่อเกิดประโยชน์ในองค์รวม โอไรล์ลีย์ ได้แสดงตัวอย่างของระดับของเว็บ 2.0 ออกเป็นสี่ระดับ ดังนี้
ระดับ 3 - ระดับของการใช้งานจากผู้ใช้ทั่วไปในอินเทอร์เน็ต ซึ่งเป็นลักษณะของการสื่อสารของมนุษย์ภายใต้เว็บไซต์เดียวกัน ตัวอย่างเช่น วิกิพีเดีย สไกป์ อีเบย์ เครกส์ลิสต์
ระดับ 2 - ระดับการจัดการทั่วไปที่สามารถใช้งานได้โดยไม่จำเป็นต้องผ่านอินเทอร์เน็ต แต่เมื่อนำมาใช้งานออนไลน์ นั้น จะมีประโยชน์มากขึ้นจากการเชื่อมโยงผู้ใช้งานเข้าด้วยกัน ซึ่งโอไรลลีย์ ยกตัวอย่างเว็บไซต์ ฟลิคเกอร์ เว็บไซต์อัปโหลดภาพที่มีการใช้งานเชื่อมโยงระหว่างภาพ และเช่นเดียวกันระหว่างผู้ใช้งาน
ระดับ 1 - ระดับการจัดการทั่วไปที่สามารถใช้งานได้โดยไม่จำเป็นต้องผ่านอินเทอร์เน็ต แต่มีความสามารถเพิ่มขึ้นมีนำมาใช้งานออนไลน์ ตัวอย่างเช่น ไรต์รีย์ (ปัจจุบันคือ กูเกิลดอคส์) และ ไอทูนส์
ระดับ 0 - ระดับที่สามารถใช้งานได้ทั้งออนไลน์และออฟไลน์ เช่น แมปเควสต์ และ กูเกิล แมปส์

ซึ่งแอปพลิเคชันหลายตัวที่ใช้ในการติดต่อสื่อสารอย่าง อีเมล เมสเซนเจอร์ ไม่ได้ถูกจำกัดอยู่ในลักษณะของเว็บ 2.0 แต่อย่างใด

โดยลักษณะที่เด่นชัดของเว็บ 2.0 นั้น จะเห็นได้ว่ามีการพัฒนาและการโต้ตอบระหว่างผู้ให้บริการ และผู้ใช้งาน แทนที่จากระบบเว็บแบบเก่า ที่เป็นลักษณะของการให้บริการอ่านอย่างเดียว โดยรวมไปถึงการรวดเร็ว และการง่ายดายของการส่งข้อมูล แทนที่แบบเก่าที่ต้องจัดการผ่านเซิร์ฟเวอร์ ซึ่งบล็อกและเว็บที่ให้บริการอัปโหลดภาพถูกนำมาใช้เป็นตัวอย่างของเว็บ 2.0 ที่ให้เห็นได้ทั่วไป ที่มีการให้บริการแสดงความคิดเห็น รวมถึงการใช้งานที่ง่าย โดยผู้ใช้ไม่จำเป็นต้องมีความรู้ในด้านเข้าถึงเซิร์ฟเวอร์แต่อย่างใด เห็นได้ว่าลักษณะของเว็บ 2.0 นั้นก่อให้เกิดการสร้างเนื้อหา ที่รวดเร็ว และมีการแบ่งปันข้อมูลที่ง่ายขึ้น โดยลักษณะของเว็บเปลี่ยนจากทางเน้นหนักทางด้านเทคนิค ไปในด้านข้อมูลข่าวสารแทนที่ และก่อให้เกิดประโยชน์ในด้านธุรกิจต่อมา

ตัวอย่างลักษณะของเวบไซต์ในยุค Web 2.0 เช่น Wikipedia ซึ่งเป็นสารานุกรมออนไลน์หลายภาษาที่แจกจ่ายในลักษณะเนื้อหาเสรีที่ให้ผู้ ใช้สามารถสร้าง แก้ไข และปรับปรุงเนื้อหาร่วมกันได้อย่างแทบไม่มีขีดจำกัด, flickr แหล่งออนไลน์ในการ “ฝากและแสดง” ภาพถ่ายดิจิตอล โดยมีการให้ใส่คำจำกัดความของรูปภาพหรือที่เรียกว่า “Tag” เพื่อเป็นตัวช่วยในการจัดระบบและการค้นหาข้อมูล, Blog เวบไซต์ส่วนตัวสำเร็จรูปที่ช่วยให้การเผยแพร่ความรู้และประสบการณ์ทำได้ อย่างง่ายดาย

Web3.0 ยุคแห่งโลกอนาคต
แนวโน้มในส่วนของ Web 3.0 ที่มีการกล่างถึงกันมากขึ้นในวงการไอทีนั้นยังไม่มีรายละเอียดที่ชัดเจนมาก นัก เนื่องจากยังไม่มีการนิยามและตัวอย่างของเวบไซต์ออกมาให้เห็นกันอย่างชัดเจน เป็นเพียงแนวโน้มของการพัฒนาที่กลุ่มคนบางกลุ่มที่ต้องการพัฒนาเวบไซต์ใน อนาคตให้สามารถตอบสนองความต้องการของผู้ใช้มากขึ้นเท่านั้น

แนวคิดของ Web 3.0 นั้นเป็นเหมือนกันนำ Web 2.0 มาทำการพัฒนาและต่อยอด โดยมีการปรับปรุงและแก้ไข Web 2.0 ให้ดีขึ้น เนื่องจากในยุค Web 2.0 นั้นผู้ใช้มีการสร้างเนื้อหาได้อย่างสะดวกและง่ายดายทำให้ มีจำนวนเนื้อหาจำนวนมากไม่ว่าจะเป็น บล็อค, รูปภาพ, ไฟล์มัลติมีเดียต่างๆ ซึ่งส่งผลต่อมาก็คือ ปัญหาในการค้นหาและเข้าถึงข้อมูล จึงมีความจำเป็นที่จะต้องหาแนวคิดหรือวิธีการในการจัดการข้อมูลให้เป็นระบบ และมีการเชื่อมโยงถึงกัน เพื่อเพิ่มประสิทธิภาพในการค้นหาและเข้าถึง โดยแนวคิดดังกล่าวนั้นเป็นที่มาของการพัฒนาไปสู่ยุค Web 3.0 นั่นเอง

“Read – Write – Execute” เป็นการคาดการณ์ลักษณะของการแสดงเนื้อหาและการโต้ตอบกันระหว่างเจ้าของ เวบไซต์และผู้เข้าชมเวบไซต์ในยุค Web 3.0 ซึ่งมีลักษณะเป็นการที่ผู้ใช้สามารถอ่าน เขียน และทำการจัดการเนื้อหาและปรับแต่งแก้ไขข้อมูลหรือระบบได้อย่างอิสระ หรือในอีกลักษณะหนึ่งของ Web 3.0 คือ “Read – Write – Relate” เป็นลักษณะของการเชื่อมโยงข้อมูลเข้าด้วยกันมากขึ้นแทนที่จะเป็นเพียงข้อมูล ที่สามารถอ่านและเขียนได้เท่านั้น ซึ่งจะมีประโยชน์ต่อมาคือเมื่อเราสามารถหาความสัมพันธ์และการเชื่อมโยง ข้อมูลต่างๆได้ ก็จะทำให้เราเข้าใจความหมายของเครือข่ายการเชื่อมโยงต่างๆมากขึ้น

รูปแบบหรือลักษณะโดยทั่วไปของเวบไซต์ในยุค Web 3.0 นั้นมีการกล่าวกันว่าเวบไซต์จะมีการพัฒนาให้กลายเป็น Semantic Web ซึ่งเป็นการสร้างเครือข่ายของข้อมูลขึ้นมาเพื่อความสะดวกในการค้นหาและเข้า ถึงได้อย่างรวดเร็วทำให้มีการเชื่อมโยงความสัมพันธ์กับเแหล่งข้อมูลอื่นๆ ที่มีเนื้อหาสัมพันธ์กันได้อย่างมีประสิทธิภาพ รวมไปถึงการทำให้เวบไซต์มีลักษณะของ Artificial intelligence (AI) ซึ่งทำให้เวบไซต์สามารถตอบสนองผู้ใช้งานได้อย่างชาญฉลาด คอมพิวเตอร์สามารถเข้าใจความต้องการของผู้ใช้มากขึ้น และสามารถแสดงข้อมูลเฉพาะส่วนที่ตรงตามความต้องการของผู้ใช้ได้

ซีแมนติกเว็บ (Semantic Web) หรือ เว็บเชิงความหมาย คือ การพัฒนาการของเวิลด์ไวด์เว็บซึ่งเกี่ยวข้องกับข้อมูลและการบริการบนเว็บไซต์ โดยสร้างความเป็นไปได้ที่เว็บไซต์จะสามารถเข้าใจถึงความต้องการของผู้ใช้และเครื่องมือที่ใช้บรรจุลงในสารบัญเว็บไซต์ ซึ่งมีที่มาจากเวิลด์ไวด์เว็บคอนซอร์เทียม เซอร์ ทิม เบอร์เนิร์ส-ลี มีทัศนคติเกี่ยวกับเว็บว่าเป็นแหล่งรวมการแลกเปลี่ยนข้อมูลและความรู้

โดยแก่นแท้ซีแมนติกเว็บจะบรรจุไปด้วยเซ็ตของหลักของการออกแบบ การทำงานร่วมกัน และความหลากหลายของเทคโนโลยี พื้นฐานบางส่วนของซีแมนติกเว็บแสดงให้เห็นถึงความเป็นไปได้ที่จะรองรับกับเทคโนโลยีหรือสามารถนำมาใช้ได้จริงในภายภาคหน้า

ส่วนอื่นของซีแมนติกเว็บแสดงถึงลักษณะพิเศษ ซึ่งจะประกอบด้วย Resource Description Framework (RDF) ความหลากหลายของการสับเปลี่ยนของข้อมูล (เช่น RDF/XML, N3, Turtle, N-Triples) และเครื่องหมาย เช่น RDF Schema (RDFS) และ Web Ontology Language (OWL) ซึ่งสิ่งเหล่านี้มุ่งหมายเพื่อเตรียมการถึงส่วนประกอบของการจำกัดความ กำหนดการ และความรู้ที่ได้รับ

มนุษย์สามารถใช้เว็บไซต์เพื่อจัดเก็บงาน เช่น การค้นหาคำว่า "ลิง" ในภาษาฟิน การจองหนังสือในห้องสมุด และการค้นหาราคาแผ่นดีวีดีที่ราคาถูกที่สุด อย่างไรก็ตามคอมพิวเตอร์ไม่สามารถทำงานได้สำเร็จลุล่วงในงานเดียวกันได้หากปราศจากการควบคุมของมนุษย์ เพราะเว็บเพจได้ถูกออกแบบให้มนุษย์ใช้สำหรับอ่าน ไม่ใช่เครื่องจักรกล ซีแมนติกเว็บคือทัศนคติของข้อมูลที่คอมพิวเตอร์สามารถเข้าใจได้ ดังนั้นเราจึงแสดงถึงความยุ่งยากของงานซึ่งนำไปสู่การค้นหา การแบ่งปัน และการแบ่งส่วนของข้อมูลบนเว็บ

อย่างไรก็ดี ก้าวต่อไปของสื่อใหม่จะเป็นการเชื่อมโยง และผสมผสานดิจิตอลคอนเท็นต์เหล่านั้นเข้าด้วยกันที่เรียกว่า Mash Up อันเป็นพื้นฐานของเว็บ 3.0 ที่หมายถึงเว็บไซต์ที่ได้รับการพัฒนาให้มีความฉลาดรู้ หรือ มี AI สามารถค้นหา และคาดเดาความต้องการของผู้บริโภคแต่ละคนได้ อุปกรณ์ไอที Gadget ต่างๆ ไม่ว่าจะเป็นNotebook/Netbook Smart Phone MID (Mobile Internet Device) Digital Photo frame e-book หรือแม้แต่อุปกรณ์เครื่องใช้ไฟฟ้าภายในบ้าน (Digital home appliance) จะได้รับการพัฒนาให้มีความฉลาดในการทำงานมากขึ้น ทั้งขนาด คุณสมบัติการทำงาน และราคา เช่น วันนี้เรามีวิทยุอินเทอร์เน็ตที่มีขนาดเล็กเท่าน้ำตาลก้อนในราคาไม่กี่ร้อย

นายประสิทธิ์ วรฉัตราวณิช รองผู้จัดการทั่วไป บริษัทเอ.อาร์.อินฟอร์เมชัน แอนด์ พับลิเคชัน จำกัด กล่าวถึงแนวโน้มของเว็บไซต์ในปี 2552 ว่า มีการพูดถึงเว็บ 3.0 แต่ขณะนี้ยังไม่มีการให้คำจำกัดความว่าเว็บ 3.0 คืออะไร เนื่องจากหากพูดถึงเรื่องเทคโนโลยีมากเกินไป จะเหมือนกับสมัยที่มีการพูดถึงเทคโนโลยีเกี่ยวกับโทรศัพท์มือถือว่านอกจากจะ ใช้พูดแล้วยังสามารถใช้ทำอะไรได้อีกบ้าง จะมีตั้งแต่การส่งข้อมูล ส่งเอ็มเอ็มเอส และอื่นๆอีกมากมาย โดยในช่วงแรกผู้บริโภคยังไม่นิยมใช้บริการอื่นๆของโทรศัทพ์มือถือเนื่องจาก ผู้บริโภคเห็นว่าเป็นเรื่องที่ยุ่งยาก แต่พอมีการพูดว่าโทรศัพท์มือถือให้บริการอยู่ 2 อย่างคือ ให้บริการเสียง คือการสื่อสารกันโดยการพูดคุย และบริการที่ไม่ใช่เสียง โดยบริการที่ไม่ใช่เสียงนั้นจะเป็นสิ่งที่สื่อสารกันโดยไม่ใช้คำพูดผ่านทาง โทรศัพท์มือถือ มีทั้งการส่งข้อความ หรือรูปภาพ โดยเรื่องดังกล่าวแสดงให้เห็นว่าหากใช้คำจำกัดความที่ง่ายก็จะทำให้ เทคโนโลยีไปได้เร็วขึ้น

“เทคโนโลยีเว็บ 3.0 ที่พูดมาก่อนหน้านี้ว่าหลังจากไอแจ๊คแล้วยังมีอะไรอีก โดยสิ่งที่มองเว็บ 3.0 ในขณะนี้คือเว็บเซอร์วิส ชนิดหนึ่ง ซึ่งแต่เดิมเว็บจะเป็นเพียงข้อมูลให้คนดูในยุคแรก พอยุคต่อมาเริ่มมี 2 ทาง คนดูเริ่มเป็นผู้สร้างเนื้อหาได้ แล้วการค้นหาข้อมูลผ่านเว็บก็เกิดขึ้น หรือที่เรียกว่าเซิร์สเอ็นจิ้น หรือการจับคู่ ต่อมาผู้ใช้เริ่มมีการให้ข้อมูลมากขึ้น เริ่มมีคำว่าแท็ก มีคำว่าคอมเม้นท์ มีการให้ความหมายเวลาใส่รูปในฟิกเกอร์ ถือสิ่งดังกล่าวเป็นการสอนให้ข้อมูลมีความหมายมากขึ้น และโลกได้ขยับจากการจับคู่คือเทียบคำมาสู่ความหมายของคำว่ามีนนิ่ง ในโลก 2.0 หากย้อนกลับไปดูข้อมูลมีนนิ่งเริ่มมีมาในช่วงเวลาหนึ่งแล้ว อย่างในเว็บไซต์ซิกเกอร์ หรือ ดิ๊กดอทคอม โดยมีนนิ่ง ที่เห็นได้ทั่วไปคือข่าวที่คนให้ความสนใจมากที่สุด เวลาค้นหาโดยใช้มีนนิ่ง ผู้ค้นจะได้เรื่องที่ตนสนใจมากกว่าในอดีต เช่น การค้นหาข้อมูลในกูเกิลจะมีข้อมูลขึ้นมาให้มากมายแต่สิ่งที่ต้องการมีเพียง ไม่กี่รายการ” รองผจก.ทั่วไป บ.เอ.อาร์.ฯ กล่าว

นายประสิทธิ์ กล่าวต่อว่า เว็บ 3.0 จะเป็นเว็บที่คิดเองได้ หรือเว็บที่มี สมอง (เอไอ) มีการช่วยคิดในการค้นหาหรือใช้บริการ เช่น การไปเที่ยวญี่ปุ่น ผู้ใช้บริการสามารถพิมพ์ค้นหาคำว่าไปเที่ยวญี่ปุ่น เว็บจะแสดงออกมาบอกว่าสามารถไปได้อย่างไรบ้าง เที่ยวบินไหน เช่าที่พักได้ที่ไหนบ้าง ถ้าผู้ใช้บริการเพิ่มข้อมูลเข้าไปว่าราคาถูกต่อท้าย เว็บจะเลือกเที่ยวบินที่ถูกที่สุดว่าเป็นเที่ยวบินอะไร ที่ไหน โดยเว็บจะบอกเลยว่าเป้าหมายที่ผู้ใช้บริการต้องการจะต้องทำอะไรบ้าง อย่างไรก็ตาม เว็บ 3.0 ขณะนี้มีเว็บตัวอย่างอยู่บ้าง แต่ยังไม่สมบูรณ์ เนื่องจากเว็บ 3.0 มีเพียงประมาณ 100 เว็บไซต์ และเป็นเว็บไซต์ของต่างประเทศ

“เว็บ 3.0 ที่เป็นของไทยเองยังไม่มี แต่อาจจะมีเป็นงานวิจัยเล็กๆ ที่เป็นการวิจัยเฉพาะกลุ่มไม่ได้เหวี่ยงแห เป็นเซิร์สเอ็นจิ้นที่ทำได้ทุกอย่าง เพราะเราไม่ได้มีฐานข้อมูลมากเหมือนกูเกิล หรืออัลต้าวิสต้า อย่างไรก็ตาม อัลต้าวิสต้า เข้ามาในสนามของเว็บ 3.0 เร็ว เนื่องจากในสนามเซิร์สเอ็นจิ้น อัลต้าวิสต้าไม่สามารถแย่งขึ้นมาเป็น 3 อันดับแรก จากกูเกิล ยาฮู และเอ็มเอสเอ็นได้ เลยทิ้งจากสนามเซิร์ส และลงไปทำเว็บ 3.0 เพราะในอนาคตเว็บ 3.0 จะเป็นเทรนด์ของโลก อีกทั้งเว็บ 3.0 ได้มีการพูดถึงกันมาเป็นปีแล้ว แต่คาดว่าปี 51 จะเริ่มได้เห็นเว็บ 3.0 อย่างเป็นเรื่องเป็นราวแต่ยังไม่ใช่ของคนไทย เชื่อว่ากูเกิลจะเข้ามาในสนามของเว็บ 3.0 ด้วยเช่นกัน ส่วนคำว่าเว็บคิดเองได้ เป็นคำนิยามของผม เพราะมองว่าจาก แมชชิ่ง มีนนิ่ง ก็ต้องมาเป็นติ้งกิ้ง นั่นคือ 3 ยุคของเว็บในความคิดของผม และหากมองในแง่เทคโนโลยี คือ ไอแจ็ค แล้วก็มาเอไอ หรือ Artificial Intelligent ซึ่งจะมีคำว่าซีแมนทริกเว็บ” รองผจก.ทั่วไป บ.เอ.อาร์.ฯ กล่าว

นายประสิทธิ์ กล่าวอีกว่า การเข้ามาของเว็บ 3.0 จะช่วยคิด ช่วยตัดสินใจให้ผู้บริโภคมากขึ้น เนื่องจากโลกในยุคปัจจุบันมีความซับซ้อนมากขึ้น เช่น เวลาจะไปเที่ยวแต่ละครั้งต้องค้นหาสนามบินว่าที่ไหนราคาถูก เนื่องจากชีวิตของมนุษย์มีตัวเลือกมาก แต่เวลาเลือกจริงๆ จะเลือกเพียง 3 ตัวเลือกแรกเท่านั้น เหมือนการค้นหาข้อมูลในเว็บที่การค้นหาแต่ละครั้งจะได้ตัวเลือกเยอะ แต่เวลาเลือกจริงผู้บริโภคจะดูเพียง 3 อันดับแรก หรือเพียง 3 หน้าแรกเท่านั้น

รองผจก.ทั่วไป บ.เอ.อาร์.ฯ กล่าวด้วยว่า เว็บ 3.0 ไม่ได้จบที่เว็บสามารถคิดเองได้เท่านั้น แต่กำลังพูดถึงการเชื่อมโยงกับเว็บไซต์ของผู้ประกอบการรายอื่นได้ง่ายขึ้น เหมือนขณะนี้ที่กูเกิลสามารถค้นหาด้วยระบบการพูด ที่ระบบจะทำการวิเคราะห์เสียง เป็นการเข้ารหัสหลายรูปแบบ โดยการเข้ารหัสใช้การผิวปากเพื่อต้องการหาชื่อเพลง 1 เพลงนั้นก็สามารถทำได้ และระบบจะนำข้อมูลเพลงมาวิเคราะห์หาแบบอย่าง เพื่อเป็นจุดเริ่มต้นทำให้ระบบคิดได้ และชื่อเพลงที่เป็นไปได้จากการผิวปากก็จะขึ้นมาให้ผู้ใช้บริการเลือก และหากมองในเรื่องของการตลาดก็จะมีเรื่องของผู้ใช้ที่เข้ามามีบทบาทมากขึ้น สื่อก็จะต้องเรียนรู้จากสิ่งที่ผู้บริโภคเป็น แต่จะกลับทางกันจากเดิมสื่อจะเป็นคนคิดว่าเรื่องนี้ดีหรือไม่ที่จะนำมาเล่า ให้ผู้บริโภคฟัง โดยที่เรื่องเหล่านี้เป็นเรื่องที่ต่อจากการโพสต์กระทู้เฉยๆ

นี่คือทิศทางของเทคโนโลยีเรื่องเว็บสื่อใหม่ในอนาคต ที่จะทำให้ผู้บริโภคได้รับประโยขน์ในแง่ของความสะดวกในการเข้าถึงที่รวดเร็ว ตรงกับความต้องการมากกว่า สื่ออนาล็อกที่มีข้อจำกัดมากมายอย่างในอดีต และหากเว็บ 3.0 มีการใช้งานจริงใน คงทำให้การดำรงอยู่ในสังคมของผู้บริโภคที่มีแต่ความยุ่งยากซับซ้อนได้ตัดสิน ใจในสิ่งต่างๆได้ง่ายยิ่งขึ้น...

ตัวอย่างลักษณะของเวบไซต์ในยุค Web 3.0 เช่น Search Engine Google ที่เมื่อเราทำการสะกดคำที่ต้องการค้นหาผิด Google สามารถรู้ได้ว่าคำที่เราต้องการหาเป็นอะไร และทำการแสดงผลของคำที่เราน่าจะต้องการมาให้

บทสรุปของพัฒนาการของเวิลด์ ไวด์ เว็บ

ทิศทางและแนวโน้มของการพัฒนาเวบไซต์ในยุค 3.0 นั้นยังอยู่บนเส้นทางที่มีพัฒนาอีกยาวไกลและยังไม่มีจุดหมายที่แน่นอน มีการโต้เถียงในเรื่องความเป็นไปได้และข้อดีข้อเสียอีกมากมาย แต่อย่างน้อยพัฒนาการใหม่ของ เวิลด์ ไวด์ เว็บ ก็เริ่มต้นอีกครั้งหนึ่งแล้ว

เครดิต http://www.l3nr.org/posts/475983

วันศุกร์ที่ 20 ธันวาคม พ.ศ. 2556

การโจมตีซอฟเเวร์

การโจมตีซอฟต์แวร์ เกิดขึ้นโดยการออกแบบซอฟต์แวร์ให้โจมตีระบบจากคนๆ เดียวหรือจากกลุ่มคนมีซอฟต์แวร์ที่ก่อความเสียหาย ทำลาย หรือ ปฏิเสธการบริการของระบบเป้าหมาย ซอพต์แวร์ที่ได้รับความนิยมคือ Malicious Code หรือ Malicious Software มักจะเรียกว่า มัลแวร์ (Malware) มีมากมาย อาทิ ไวรัส (Viruses) เวิร์ม (Worms) ม้าโทรจัน (Trojan Horses) Logic bombs และ ประตูหลัง (Back doors)
Malware หรือ มัลแวร์ ย่อมาจาก Malicious software หมายถึง ซอฟท์แวร์ที่เป็นอันตรายต่อคอมพิวเตอร์ ซึ่งมาจากการเขียนโปรแกรมที่ประกอบด้วย สคริปท์ โค้ด หรือคอนเท็นต์ ต่างๆ ที่สร้างขึ้นมาเพื่อทำลายหรือขัดขวางการทำงานของระบบคอมพิวเตอร์ หรือนำไปสู่การสูญเสียความเป็นส่วนตัว (ถูกแฮ็กข้อมูล) หรือทำให้ไม่สามารถเข้าไปยังระบบต่างๆ ได้ รวมทั้งอาจทำให้เกิดลักษณะต่างๆ ที่ไม่พึงประสงค์ในคอมพิวเตอร์


Virus (ไวรัส) แพร่เชื้อไปติดไฟล์อื่นๆในคอมพิวเตอร์ของคุณโดยการเพิ่มจำนวนตัวมันเองขึ้นมาเป็นจำนวนมาก ไวรัสต้องส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ต้องอาศัยไฟล์พาหะ เวลาที่ส่ง E-mail โดยแนบเอกสาร หรือไฟล์ที่มีไวรัสไปด้วย, การทำสำเนาไฟล์ที่ติดไวรัสไปไว้บนไฟล์เซริฟเวอร์, การแลกเปลี่ยนไฟล์โดยใช้แผ่นดิสก์เก็ต เมื่อผู้ใช้ทั่วไปรับไฟล์ หรือดิสก์มาใช้งาน
                                            

Worm (หนอน) โปรแกรมคอมพิวเตอร์ที่ถูกออกแบบมาให้สามารถแพร่กระจายตัวเองจากเครื่องคอมพิวเตอร์เครื่องหนึ่ง ไปยังอีกเครื่องหนึ่งโดยอาศัยระบบเน็ตเวิร์ค (E-mail) ซึ่งการแพร่กระจายสามารถทำได้ด้วยตัวของมันเอง ซึ่งจะแพร่กระจายได้อย่างรวดเร็วและทำความเสียหายรุนแรงกว่าไวรัสมาก
                                                     

Trojan (ม้าโทรจัน) เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็น โปรแกรมธรรมดาทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียกขึ้นมาทำงาน แต่เมื่อ ถูกเรียกขึ้นมาแล้ว ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ ต้องอาศัยการหลอกคนใช้ให้ดาวโหลดเอาไปใส่เครื่องเองหรือด้วยวิธีอื่นๆ สิ่งที่มันทำคือเปิดโอกาสให้ผู้ไม่ประสงค์ดีเข้ามาควบคุมเครื่องที่ติดเชื้อจากระยะไกล ซึ่งจะทำอะไรก็ได้ และโทรจันยังมีอีกหลายชนิด



Back Door or Trap Door (ประตูหลัง)
Back door หรือ Trap door เป็นสิ่งที่โปรแกรมเมอร์ได้สร้างไว้และรู้กันเฉพาะกลุ่มสำหรับการเข้าไปแก้ไขระบบ ซึ่งเป็นช่องโหว่ให้แฮคเกอร์เข้ามาในระบบและมีสิทธิพิเศษในการแก้ไขสิ่งต่างๆตัวอย่าง ประเภทของback door มี Subseven และ Back Orifice



Polymorphism (โพลีมอร์ฟิก)
Polymorphism เป็นไวรัสชนิดหนึ่งที่ได้รับการพัฒนาให้มีความยากในการตรวจจับ อาจจะใช้เวลาหลายวันในการสร้างโปรแกรมตรวจจับ เพื่อจัดการกับ polymorphism เพราะมันใช้เทคนิคการซ่อนลักษณะเฉพาะที่สำคัญ (signatures) ไม่ให้คงรูปเดิม เพื่อหลีกจากการตรวจจับของโปรแกรมแอนตี้ไวรัส


Virus and Worm Hoaxes (ไวรัสและหนอน)
เป็นรูปแบบของการหลอกลวงผู้ใช้คอมพิวเตอร์ทำให้เสียเงินเสียเวลาในการวิเคราะห์ โดยไวรัสหลอกลวงจะมาในรูปจดหมายอิเล็กทรอนิกส์ เตือนให้ระวังอันตรายจากไวรัส ด้วยการอ้างแหล่งข้อมูลเป็นรายงานที่น่าเชื่อถือเพื่อให้ผู้รับส่งต่อจดหมายเตือนฉบับนั้นต่อๆไปอีกหลายๆทอดซึ่งเป็นลักษณะของไวรัสหลอกลวง หากได้รับจดหมายประเภทนี้ไม่ควรที่จะส่งต่อ ควรเช็คจากแหล่งข้อมูลที่ถูกต้องก่อนทำการส่ง และควรจะอัพเดทโปรแกรมแอนตี้ไวรัสอย่างสม่ำเสมอ


เครดิต: http://www.ngoscyber.mirror.or.th/autopagev4/show_page.phptopic_id=1811&auto_id=18&TopicPk=1738

วันเสาร์ที่ 14 ธันวาคม พ.ศ. 2556

Creative Commons

Creative Commons


ครีเอทีฟคอมมอนส์ (Creative Commons: CC) คือองค์กรที่ไม่แสวงหาผลกำไร จัดตั้งขึ้นขยายขอบข่ายของการใช้สื่อต่างๆ ให้กว้างขึ้นโดยไม่จำกัดที่สัญญาอนุญาตของสื่อนั้นๆ สัญญาอนุญาตของครีเอทีฟคอมมอนส์ จะเอื้อให้มีการใช้สื่อทั้งทางภาพ เสียง ข้อมูล โดยการแบ่งแยกสัญญาอนุญาตย่อยออกสำหรับการแจกจ่ายและการใช้ข้อมูล โดยการอ้างอิงถึงเจ้าของลิขสิทธิ์เดิม ครีเอทีฟคอมมอนส์ก่อตั้งโดย ลอว์เรนซ์ เลสสิก ซึ่งปัจจุบันบริหารงานโดย โจอิจิ อิโต (จอย อิโต)

Creative Commons Thailand


หลายคนคงสงสัยว่า สัญญาอนุญาตครีเอทีฟคอมมอนส์ (Creative Commons license) คืออะไร มันคือข้อตกลงที่ช่วยให้ผู้สร้างสรรค์งานสามารถแชร์ผลงานกับผู้อื่นได้ยืดหยุ่นมากยิ่งขึ้น รวมทั้งชิ้นงานดังกล่าวอาจถูกนำไปต่อยอดได้โดยไม่ต้องแจ้งขออนุญาตเจ้าของงานก่อน

ครีเอทีฟคอมมอนส์ เป็นหนึ่งในความพยายามเพื่อเผยแพร่งานสร้างสรรค์ด้วยการ สงวนสิทธิ์บางประการ (Some rights reserved) มากกว่าจะต้องยึดติดกับการสงวนสิทธิ์ทั้งหมด (All rights reserved) เพราะแบบหลังนี่บางครั้งทำให้เกิดข้อจำกัดในการเผยแพร่งานได้ เช่นที่เรามักเห็นตามเว็บไซต์หลายๆ แห่งเขียนประมาณว่า
“สงวนสิทธิ์ตามพระราชบัญญัติลิขสิทธิ์ ห้ามทำซ้า เผยแพร่ จัดแสดง หรือดัดแปลง

โดยไม่ได้รับอนุญาตอย่างเป็นลายลักษณ์อักษร…”
ทั้งที่ความเป็นจริงแล้ว มีความรู้อยู่มากมายในโลกอินเทอร์เน็ต ที่สมควรแก่การแบ่งปัน แลกเปลี่ยน เพื่อให้เกิดคุณประโยชน์สูงสุด ดีกว่าเก็บเอาไว้ไม่มีใครรับรู้ ไม่มีใครเห็น ดังนั้นการนำ ครีเอทีฟคอมมอนส์ มาใช้ จึงดูเป็นทางออกที่น่าสนใจและแน่นอนว่าตัวเจ้าของงานก็ยังมีสิทธิ์ในชิ้นงานของตนเช่นเดิม ไม่จำเป็นต้องยกให้เป็นสาธารณะสมบัติ (Public Domain) หมดเสียทีเดียว

งานสร้างสรรค์ที่ใช้ ครีเอทีฟคอมมอนส์ ก็มีอยู่อย่างมากมายเช่น ภาพถ่าย, เพลง, บทความ, คลิปวิดีโอ ฯลฯ เป็นการส่งเสริม “วัฒนธรรมเสรี” หรือ Free Culture ที่ทุกคนแบ่งปันกัน มากกว่าเน้นเชิงพาณิชย์แล้วลงเอยด้วยการที่ต้องนำกฏหมายทรัพย์สินทางปัญญามาบังคับใช้ ซึ่งน่ายินดีว่า ครีเอทีฟคอมมอนส์ มีเวอร์ชั่นภาษาไทยอย่างเป็นทางการแล้ว

สัญลักษณ์ Creative Commons

สัญญาอนุญาตครีเอทีฟคอมมอนส์ 3.0 ประเทศไทย
ได้อธิบาย สัญลักษณ์แต่ละตัวเอาไว้ว่า
แสดงที่มา (Attribution: by)
คุณต้องแสดงที่มาของงานดังกล่าวตามรูปแบบที่ผู้สร้างสรรค์หรือผู้อนุญาตกำหนด (แต่ไม่ใช่ในลักษณะที่ว่าพวกเขาสนับสนุนคุณหรือสนับสนุนการที่คุณนำงานไปใช้) .

ไม่ใช้เพื่อการค้า (Noncommercial: nc)
คุณไม่อาจใช้งานนี้เพื่อวัตถุประสงค์ทางการค้า .

ไม่ดัดแปลง (No Derivative Works: nd)
คุณไม่อาจแก้ไขเปลี่ยนแปลงหรือสร้างงานของคุณจากงานนี้ .

อนุญาตแบบเดียวกัน (Share Alike: sa)
หากคุณดัดแปลง เปลี่ยนรูป หรือต่อเติมงานนี้คุณต้องใช้สัญญาอนุญาตแบบเดียวกัน หรือแบบที่เหมือนกับหรือที่เข้ากันได้กับสัญญาอนุญาตที่ใช้กับงานนี้เท่านั้น .



ทั้งนี้สัญลักษณ์ดังกล่าวสามารถนำมาใช้ร่วมกันเช่น

หมายถึง สามารถใช้ชิ้นงานดังกล่าวได้โดยต้องแสดงที่มา และหากมีการดัดแปลงชิ้นแปลงก็จะต้องเผยแพร่งานโดยใช้สัญญาอนุญาตในแบบเดียวกันนี้ต่อไป

หมายถึง สามารถใช้งานดังกล่าวได้โดยต้องแสดงที่มา เว้นแต่ไม่ใช้เพื่อวัตถุประสงค์ทางด้านการค้า และไม่ให้ดัดแปลงชิ้นงานดังกล่าวด้วย

การสร้างสัญลักษณ์ Creative Commons
      
สร้างไฟล์ภาพสำหรับเว็บด้วย Paint
- โปรแกรม Paint เป็นโปรแกรมมาตรฐานของ Windows ทุกรุ่น โดยเฉพาะ Windows 98 เป็นต้นไป ได้เพิ่มความสามารถในการจัดเก็บไฟล์ (Save) ในฟอร์แมต .GIF และ .JPG ดังนั้นจึงเป็นทางเลือกที่สะดวกในการสร้างไฟล์กราฟิกสำหรับเว็บแบบง่ายๆ และรวดเร็ว โดยมีตัวอย่างการสร้างงานดังนี้
เปิดโปรแกรมที่ต้องการนำภาพมาใช้งาน เช่น Microsoft Word, Excel หรือ PowerPoint
ปรับแต่งรูปภาพตามต้องการ เช่น ย่อขนาด

- คลิกเลือกภาพ แล้วเลือกเมนูคำสั่ง Edit, Copy (แก้ไขคัดลอก) เพื่อบันทึกรูปภาพไว้ในหน่วยความจำ
เรียกใช้โปรแกรม Paint โดยคลิกปุ่ม Start จากแถบสั่งงาน แล้วเลือกรายการ Program, Accessories, Paint
เมื่อปรากฏหน้าจอโปรแกรม Paint ให้ใช้เมนูคำสั่ง Image, Attribute เพื่อตั้งค่าพื้นที่ทำงานให้มีขนาดเล็ก เช่นขนาด 100 x 100 Pixels


- จากนั้นเลือกเมนูคำสั่ง Edit, Paste เพื่อวางภาพลงในโปรแกรม ถ้าโปรแกรมปรากฏหน้าต่างสอบถามการวาง ให้คลิกปุ่ม Yes


จากนั้นเลือกเมนูคำสั่ง File, Save (หรือ File, Save As..) ตั้งชื่อไฟล์ไดร์ฟ และเลือกรูปแบบของภาพเป็น .GIF หรือ .JPG ตามที่ต้องการ

เว็บที่ใช้ Creative Commons


ที่มา : http://teerapuch.wordpress.com/2011/04/04/%E0%B8%97%E0%B8%B3%E0%B8%84%E0%B8%A7%E0%B8%B2%E0%B8%A1%E0%B8%A3%E0%B8%B9%E0%B9%89%E0%B8%88%E0%B8%B1%E0%B8%81%E0%B8%81%E0%B8%B1%E0%B8%9A%E0%B8%A5%E0%B8%B4%E0%B8%82%E0%B8%AA%E0%B8%B4%E0%B8%97%E0%B8%98/

วันเสาร์ที่ 7 ธันวาคม พ.ศ. 2556

ระบบเครือข่ายคอมพิวเตอร์

ระบบเครือข่ายคอมพิวเตอร์ 

ระบบเครือข่ายคอมพิวเตอร์ ( Computer Network ) หมายถึง การเชื่อมต่อคอมพิวเตอร์ตั้งแต่ 2 เครื่องขึ้นไปเข้าด้วยกันด้วยสายเคเบิล หรือสื่ออื่นๆ ทำให้คอมพิวเตอร์สามารถรับส่งข้อมูลแก่กันและกันได้ในกรณีที่เป็นการเชื่อมต่อระหว่างเครื่องคอมพิวเตอร์หลายๆ เครื่องเข้ากับเครื่องคอมพิวเตอร์ขนาดใหญ่ที่เป็นศูนย์กลาง เราเรียกคอมพิวเตอร์ที่เป็นศูนย์กลางนี้ว่า โฮสต์ (Host) และเรียกคอมพิวเตอร์ขนาดเล็กที่เข้ามาเชื่อมต่อว่า ไคลเอนต์ (Client)ระบบเครือข่าย (Network) จะเชื่อมโยงคอมพิวเตอร์เข้าด้วยกันเพื่อการติดต่อสื่อสาร เราสามารถส่งข้อมูลภายในอาคาร หรือข้ามระหว่างเมืองไปจนถึงอีกซีกหนึ่งของโลก ซึ่งข้อมูลต่างๆ อาจเป็นทั้งข้อความ รูปภาพ เสียง ก่อให้เกิดความสะดวก รวดเร็วแก่ผู้ใช้ ซึ่งความสามารถเหล่านี้ทำให้เครือข่ายคอมพิวเตอร์มีความสำคัญ และจำเป็นต่อการใช้งานในแวดวงต่างๆ
แล้วทำไมเราถึงต้องใช้เครือข่าย หรือระบบคอมพิวเตอร์เครือข่าย การที่เรานำเอาเครื่องคอมพิวเตอร์มาเชื่อมต่อกัน เราจะสามารถใช้ประโยชน์จากระบบ หรือระบบสามารถทำอะไรได้บ้าง ทำให้ใช้ทรัพยากร ของเครื่องคอมพิวเตอร์ ร่วมกันได้ (Resources Sharing) ซึ่งเป็นการช่วย ประหยัดค่าใช้จ่าย และเพิ่มความสะดวก ในการใช้งาน เช่น การใช้พื้นที่บนฮาร์ดดิสก์ และเครื่องพิมพ์ร่วมกันสามารถบริหารจัดการการทำงานของคอมพิวเตอร์ทุกเครื่อง ได้จากศูนย์กลาง (Centralized Management) เช่น สร้างเวิร์กกรุป กำหนดสิทธิ์ในการเข้าถึงข้อมูล และสามารถทำการ สำรองข้อมูล ของแต่ละเครื่องได้ สามารถทำการสื่อสาร ภายในเครือข่าย (Communication) ได้หลายรูปแบบ เช่น อีเมล์, แชท (Chat), การประชุมทางไกล (Teleconference), และ การประชุมทางไกล แบบเห็นภาพ (Video Conference)มีระบบรักษาความปลอดภัย ของข้อมูล บนเครือข่าย (Network Security) เช่นสามารถ ระบุผู้ที่มีสิทธิ์เข้าถึงข้อมูล ในระดับต่างๆ ป้องกันผู้ที่ไม่ได้รับอนุญาติ เข้าถึงข้อมูล และให้การคุ้มครอง ข้อมูลที่สำคัญ ให้ความบันเทิงไม่รู้จบ (Entertainment) เช่น สามารถสนุกกับ การเล่นเกมส์ แบบผู้เล่นหลายคน หรือที่เรียกว่า มัลติ เพลเยอร์(Multi Player) ที่กำลัง เป็นที่นิยมกันอยู่ในเวลานี้ได้
ใช้งานอินเทอร์เน็ตร่วมกัน (Internet Sharing) เพียงต่อเข้าอินเทอร์เน็ต จากเครื่องหนึ่งในเครือข่าย โดยมีแอคเคาท์เพียงหนึ่งแอคเคาท์ ก็ทำให้ผู้ใช้อีกหลายคน ในเครือข่ายเดียวกัน สามารถใช้งานอินเทอร์เน็ตได้ เสมือนกับมีหลายแอคเคาท์
ฯลฯ

ระบบเครือข่ายชนิดต่างๆ

ระบบเครือข่าย สามารถเรียกได้ หลายวิธี เช่นตามรูปแบบ การเชื่อมต่อ (Topology) เช่น แบบบัส (bus), แบบดาว (star), แบบวงแหวน (ring) หรือจะเรึยกตามขนาด หรือระยะทางของระบบก็ได้ เช่นแลน (LAN), แวน (WAN), แมน (MAN) นอกจากนี้ ระบบเครือข่าย ยังสามารถ เรียกได้ตาม เทคโนโลยีที่ไช้ ในการส่งผ่านข้อมูล เช่น เครือข่าย TCP/IP, เครือข่าย IPX, เครือข่าย SNA หรือเรียกตาม ชนิดของข้อมูล ที่มีการส่งผ่าน เช่นเครือข่าย เสียงและวิดีโอ
เรายังสามารถจำแนกเครือข่ายได้ ตามกลุ่มที่ใช้เครือข่าย เช่น อินเตอร์เน็ต (Internet), เอ็กซ์ตร้าเน็ต (Extranet), อินทราเน็ต (Intranet), เครือข่ายเสมือน (Virtual Private Network) หรือเรียก ตามวิธีการ เชื่อมต่อทางกายภาพ เช่นเครือข่าย เส้นใยนำแสง, เครือข่ายสายโทรศัพท์, เครือข่ายไร้สาย เป็นต้น จะเห็นได้ว่า เราสามารถจำแนก ระบบเครือข่าย ได้หลากหลายวิธี ตามแต่ว่า เราจะพูดถึง เครือข่ายนั้นในแง่มุมใด เราจำแนก ระบบเครือข่าย ตามวิธีที่นิยมกัน 3 วิธีคือ รูปแบบการเชื่อมต่อ (Topology), รูปแบบการสื่อสาร (Protocol), และ สถาปัตยกรรมเครือข่าย (Architecture)

อุปกรณ์ที่ใช้ในระบบเครือข่าย



ฮับ (Hub)
เป็นอุปกรณ์ศูนย์กลาง ที่เชื่อมต่อคอมพิวเตอร์หรืออุปกรณ์คอมพิวเตอร์อื่นๆ เข้าด้วยกัน
ที่มา




บริดจ์(Bridge)
เป็นอุปกรณ์ที่มักจะใช้ในการเชื่อมต่อวงแลน (LAN Segments) เข้าด้วยกัน ทำให้สามารถขยายขอบเขตของ LAN ออกไปได้เรื่อยๆ โดยที่ประสิทธิภาพรวมของระบบ ไม่ลดลงมากนัก เนื่องจากการติดต่อของเครื่องที่อยู่ในเซกเมนต์เดียวกันจะ ไม่ถูกส่งผ่าน ไปรบกวนการจราจรของเซกเมนต์อื่น และเนื่องจากบริดจ์เป็นอุปกรณ์ที่ทำงานอยู่ในระดับ Data Link Layer จึงทำให้สามารถใช้ในการเชื่อมต่อเครือข่ายที่แตกต่าง กันในระดับ Physical และ Data Link ได้ เช่น ระหว่าง Eternet กับ TokenRing เป็นต้น บริดจ์ักจะถูกใช้ในการเชื่อมเครือข่ายย่อยๆ องค์กรเข้าด้วยกันเป็นเครือข่ายใหญ่ เพียงเครือข่ายเดียว เพื่อให้เครือข่ายย่อยๆ เหล่านั้น สามารถติด ต่อกับเครือข่าย ย่อยอื่นๆ ได้

เซอร์เวอร์ (Server)

หรือเรียกอีกอย่างหนึ่งว่าเครืองแม่ข่าย เป็นเครื่องคอมพิวเตอร์หลัก ในเครือข่าย ที่ทำหน้าที่จัดเก็บและให้บริการไฟล์ข้อมูลและ ทรัพยากรอื่นๆ กับคอมพิวเตอร์เครื่องอื่น ๆ ใน เครือข่าย โดยปกติคอมพิวเตอร์ที่นำมาใช้เป็นเซอร์เวอร์มักจะเป็นเครื่อง ที่มีสมรรถนะสูง และ มีฮาร์ดดิกส์ความจำสูงกว่าคอมพิวเตอร์เครื่องอื่น ๆ ในเครือข่าย



ซอฟเเวร์ที่ใช้ในระบบ คือ Unix


การจำแนกระบบเครือข่าย ตามรูปแบบการเชื่อมต่อ (Topology) จะบอกถึงรูปแบบ ที่ทำการ เชื่อมต่ออุปกรณ์ ในเครือข่ายเข้าด้วยกัน ซึ่งมีรูปแบบที่นิยมกัน 3 วิธีคือ

แบบบัส (bus)



ในระบบเครือข่าย โทโปโลยีแบบ BUS นับว่าเป็นแบบโทโปโลยีที่ได้รับความนิยมใช้กันมากที่สุดมา ตั้งแต่อดีตจนถึงปัจจุบัน เหตุผลอย่างหนึ่งก็คือสามารถติดตั้งระบบ ดูแลรักษา และติดตั้งอุปกรณ์เพิ่มเติมได้ง่าย ไม่ต้องใช้เทคนิคที่ยุ่งยากซับซ้อน ลักษณะการทำงานของเครือข่ายโทโปโลยีแบบ BUS คืออุปกรณ์ทุกชิ้นหรือโหนดทุกโหนด ในเครือข่ายจะต้องเชื่อมโยงเข้ากับสายสื่อสารหลัก ที่เรียกว่า "บัส" (BUS) เมื่อโหนดหนึ่งต้องการจะส่งข้อมูลไปให้ยังอีกโหนด หนึ่งภายในเครือข่าย ข้อมูลจากโหนดผู้ส่ง จะถูกส่งเข้าสู่สายบัส ในรูปของแพ็กเกจ ซึ่งแต่ละแพ็กเกจจะประกอบด้วยตำแหน่งของ ผู้ส่งและผู้รับ และข้อมูล การสื่อสารภายในสายบัส จะเป็นแบบ 2 ทิศทางแยกไปยังปลายทั้ง 2 ด้านของบัส โดยตรงปลายทั้ง 2 ด้านของบัสจะมีเทอร์มิเนเตอร์ (Terminator) ทำหน้าที่ดูดกลืนสัญญาณ เพื่อป้องกันไม่ให้สัญญาณข้อมูลนั้นสะท้อนกลับ เข้ามายังบัสอีก เป็นการป้องกันการชนกันของสัญญาณ ข้อมูลอื่น ๆ ที่เดินทางอยู่บนบัส สัญญาณข้อมูลจากโหนดผู้ส่ง เมื่อเข้าสู่บัสจะไหลผ่านไปยังปลายทั้ง 2 ข้างของบัส แต่ละโหนดที่เชื่อมต่อเข้ากับบัส จะคอยตรวจดูว่าตำแหน่งปลายทาง ที่มากับแพ็กเกจข้อมูลนั้น ตรงกับตำแหน่งของตนหรือไม่ ถ้าใช่ก็จะรับข้อมูลนั้นเข้ามาสู่โหนดตน แต่ถ้าไม่ใช่ ก็จะปล่อยให้สัญญาณข้อมูลนั้นผ่านไป จะเห็นว่าทุก ๆ โหนดภายในเครือข่ายแบบ BUS นั้นสามารถรับรู้สัญญาณข้อมูลได้ แต่จะมีเพียงโหนดปลายทางเพียงโหนดเดียวเท่านั้น ที่จะรับข้อมูลนั้นไปได้
การควบคุมการสื่อสารภายในเครือข่ายแบบ BUS มี 2 แบบคือ แบบควบคุมด้วยศูนย์กลาง (Centralized) ซึ่งจะมีโหนดหนึ่ง ที่ทำหน้าที่เป็นศูนย์กลางควบคุมการสื่อสารภายในเครือข่าย ซึ่งส่วนใหญ่จะเป็นไฟล์เซิร์ฟเวอร์ การควบคุมแบบกระจาย (Distributed) ทุก ๆ โหนดภายในเครือข่าย จะมีสิทธิในการควบคุมการสื่อสาร แทนที่จะ เป็นศูนย์กลางควบคุมเพียงโหนดเดียว ซึ่งโดยทั่วไปคู่โหนดที่กำลังทำการส่ง-รับ ข้อมูลกันอย ู่จะเป็นผู้ควบคุมการสื่อสารในเวลานั้นข้อดีข้อเสียของโทโปโลยีแบบบัส

แบบดาว (star)



เป็นหลักการส่งและรับข้อมูล เหมือนกับระบบโทรศัพท์ การควบคุมจะทำโดยสถานีศูนย์กลาง ทำหน้าที่เป็นตัวสวิตชิ่ง ข้อมูลทั้งหมดในระบบเครือข่าย จะต้องผ่านเครื่องคอมพิวเตอร์ศูนย์กลาง (Center Comtuper) เป็นการเชื่อมโยงการติดต่อสื่อสาร ที่มีลักษณะคล้ายกับรูปดาว (STAR) หลายแฉก โดยมีศูนย์กลางของดาว หรือฮับ เป็นจุดผ่านการติดต่อกันระหว่างทุกโหนดในเครือข่าย ศูนย์กลาง จึงมีหน้าที่เป็นศูนย์ควบคุมเส้นทางการสื่อสารทั้งหมด นอกจากนี้ศูนย์กลางยังทำหน้าที่ เป็นศูนย์กลางข้อมูลอีกด้วย
การสื่อสารภายในเครือข่ายแบบ STAR จะเป็นแบบ 2 ทิศทาง โดยจะอนุญาตให้มีเพียงโหนดเดียวเท่านั้น ที่สามารถส่งข้อมูลเข้าสู่เครือข่ายได้ จึงไม่มีโอกาสที่หลายๆ โหนดจะส่งข้อมูลเข้าสู่เครือข่ายในเวลาเดียวกัน เพื่อป้องกันการชนกันของสัญญาณข้อมูล เครือข่ายแบบ STAR เป็นโทโปโลยี อีกแบบหนึ่ง ที่เป็นที่นิยมใช้กันในปัจจุบัน ข้อดีของเครือข่ายแบบ STAR คือการติดตั้งเครือข่ายและการดูแลรักษาทำได้ง่าย หากมีโหนดใดเกิดความเสียหาย ก็สามารถตรวจสอบได้ง่าย และศูนย์กลางสามารถตัดโหนดนั้นออกจากการสื่อสาร ในเครือข่ายได้

แบบวงแหวน (ring)


เครือข่ายแบบ RING เป็นการส่งข่าวสารที่ส่งผ่านไปในเครือข่าย ข้อมูลข่าวสารจะไหลวนอยู่ในเครือข่าย ไปในทิศทางเดียว เหมือนวงแหวน หรือ RING นั่นเอง โดยไม่มีจุดปลาย หรือเทอร์มิเนเตอร์ เช่นเดียวกับเครือข่ายแบบ BUS ในแต่ละโหนดหรือสเตชั่น จะมีรีพีตเตอร์ประจำโหนด 1 เครื่อง ซึ่งจะทำหน้าที่เพิ่มเติมข่าวสารที่จำเป็นต่อการสื่อสาร ในส่วนหัวของแพ็กเกจข้อมูล สำหรับการส่งข้อมูลออกจากโหนด และมีหน้าที่รับแพ็กเกจข้อมูล ที่ไหลผ่านมาจากสายสื่อสาร เพื่อตรวจสอบว่าเป็นข้อมูล ที่ส่งมาให้โหนดตนหรือไม่ ถ้าใช่ก็จะคัดลอกข้อมูลทั้งหมดนั้น ส่งต่อไปให้กับโหนดของตน แต่ถ้าไม่ใช่ก็จะปล่อยข้อมูลนั้นไปยังรีพีตเตอร์ของโหนดถัดไป

ที่มา : http://www.bua-yai.ac.th/buayai/buayai_web/html_web/unit_4/network_hardware.html