วันเสาร์ที่ 10 ตุลาคม พ.ศ. 2552

Hackers Stole IDs for Attacks

Hackers Stole IDs for Attacks
โดย SIOBHAN GORMAN
วอชิงตัน-แฮกเกอร์ชาวรัสเซียขโมยหลักฐานของอเมริกันและเครื่องมือซอฟต์แวร์ของอเมริกาและใช้มันในการโจมตีเว็บไซต์รัฐบาลจอร์เจียระหว่างการทำสงครามของรัฐเซียและจอร์เจียเมื่อปีที่ผ่านมา ฉะนั้นการวิจัยใหม่จึงถูกปล่อยวันจันทร์โดยกลุ่มซึ่งไม่มุ่งหวังผลกำไลของอเมริกา

ซ้ำโดยทั่วไปบริษัทไมโครซอฟท์คือสิ่งที่กำลังนิยมขึ้นใหม่อีกครั้ง ซอฟต์แวร์กลายเป็นอาวุธไซเบอร์,แฮกเกอร์ร่วมมือกับเว็บไซต์เครือข่ายพื้นฐานสังคมที่เป็นที่นิยมในอเมริกา ประกอบไปด้วยบริษัททวิซเตอร์และเฟซบุ๊ค โจมตีร่วมกันบนเว็บไซต์ของชาวจอร์เจีย ขณะที่การบุกรุกทางเครือข่ายคอมพิวเตอร์บนเว็บจอร์เจียเป็นการทดสอบสั้นๆหลังจากเหตุการณ์เมื่อปี่ที่แล้่ว อเมริกาเชื่อมต่อกับสิ่งที่ไม่รุ้จักมาก่อน

การวิจัยแสดงให้เห็นว่าสงครามไซเบอร์ทหารไปเร็วกกว่าอย่างไรและการเห็นด้วยระดับชาติ ที่ซืึ่งไม่ให้ความสนใจความเป็นไปได้ของแหล่งกำเนิดชาวอเมริกันและเทคนิคพลเรือนที่กลายมาเป็นอาวุธ

ระบุการขโมย เครือข่ายสังคมและการแก้ไขซอฟต์แวร์เชิงพาณิชย์เป็นทั้งหมดของการโจมตีแต่การรวมกันเป็นการยกระดับการโจมตีให้เพิ่มขึ้นไปเป็นขั้นใหม่ Amit Yoran กล่าว ก่อนหน้านี้การบุกรุกระบบรักษาความปลอดภัยไซเบอร์ที่แผนกของระบบรักษาความปลอดภัยHomeland "แต่ละสิ่งของสิ่งเหล่านี้ไม่ใช่สิ่งใหม่ทั้งหมดแต่มันประกอบขึ้นมาในทางที่เราไม่เคยเห็นมาก่อน"กล่าวโดย Mr. Yoran ปัจจุบันเป็น ประธานกรรมการบริหารรักษาความปลอดภัยคอมพิวเตอร์ของบริษัท NetWitness Corp.

5 วัน ชาวรัฐเซีย-ชาวจอร์เจีย ขัดแย้งกันในเดือนสิงหาคม ปี 2008 ทำให้มีประชาชนเสียชีวิตร้อยกว่าคน การประท้วงกองทัพของจอร์เจีย การแบ่งอาณาเขตพรมแดนเป็นสองฝ่ายกับรัฐเซีย -- Abkhazia และ South Ossetia ภายใต้การยึดครองของชาวรัฐเซีย

การโจมตีไซเบอร์ในเดือนสิงหาคม ปี 2008 มีความหมายถึงความสามารถในการติดต่อของจอร์เจียให้ยุ่งเหยิง การทำให้ 20 เว็บไซต์ เสียหายมากกกว่าหนึ่งอาทิตย์ ในระหว่างที่เว็บไซต์นำลงมาเมืื่อปีที่แล้วของประธานาธิปดีชาวจอร์เจียและรัฐมนตรีว่าการกระทรวงกลาโหม เช่นเดียวกับธนาคารแห่งชาติจอร์เจียและพันตรีคนใหม่

การนำระบบการสื่อสารออกไปรุกไล่โจมตีคือการปฎิบัติกองกำลังทหารพื้นฐาน กล่าวโดย John Bumgarner เจ้าหน้าที่ทางเทคนิคในการขโมยที่ USCCU และแต่ก่อนคือผู้แกะรอยไซเบอร์ที่บริษัท National Security Agency และ บริษัท Central Intelligence Agency

USCCU ประเมินในทางเศษฐศาสตร์และกล่าวโดยนัยถึงระบบรักษาความปลอดภัยของ การรักษาความปลอดภัยโปรแกรมโกงและกล่าวย่อๆถึงอันดับอเมริกาอย่างเป็นทางการ ทางราชการในกุญแจอุตสาหกรรมและสถาบันนานาชาติ

"บริษัทในอเมริกาและประชาชนชาวอเมริกาต้องการเข้าใจว่าพวกเขากลายมาเป็นตัวประกันในโลกสงครามไซเบอร์"กล่าวโดย Mr. Bumgarner ซึ่งเป็นผู้เขียนรายงาน

ธรรมเนียบขาวได้ตรวจนโยบายความปลอดภัยของไซเบอร์เสร็จสิ้นในเดือน เมษายน ในระหว่างการออกคำสั่งของ โอบาม่าในการศึกษาปัจจุบันถึงกฏหมายของสงครามและข้อตกลงระดับนานาชาติที่จำเป็นต้องกลับมาทำงานอีกสำหรับการโจมตีไซเบอร์

แผนกการรักษาความปลอดภัยถิ่นกำเนิด โฆษกหญิง Amy Kudwa กล่าวว่า เธอไม่สามารถแสดงความคิดเห็นบนรางงานว่าเธอไม่เคยเห็นและไม่เคยออกข่าวมาก่อน

ปีก่อนหน้านี้เป็นครั้งแรกที่การโจมตีระบบอินเตอร์เน็ตที่รู้กันว่ามีการเกินขึ้นพร้อมกันกับเหตุการณ์การต่อสู้ของทหาร

การโจมตีของชาวจอร์เจีย เป็นการกระทำผิดโดยกลุ่มอาชญากรรมชาวรัฐเซียและมีลิงค์ที่ไม่สะอาดของรัฐบาลรัฐเซีย อย่างไรก็ตาม เวลาของการโจมตี แค่ชั่วโมงหลังจากการโจมตีของทหารชาวรัฐเซียเริ่มต้นขึ้น ข้อแนะนำของรัฐบาลรัฐเซียอย่างน้อยอาจจะมีส่วนร่วมที่ไม่ตรงกันกับผู้โจมตีระบบเครือข่าย เป็นส่วนหนึ่งของรายงานของ MR. Bumgarner

ทางการของชาวรัฐเซียและทหารรัฐเซียไม่ได้ทำอะไรเกี่ยวกับการโจมตีระบบอินเตอร์เน็ตบนเว็บไซต์จอร์เจียเมื่อปีที่แล้ว กล่าวโดย Yevgeniy Khorishko โฆษกชายของคณะทูตรัฐเซียในวอชิงตัน

USCCU วางแผนจะปล่อยรายงาน9หน้าโจมตีประชาชนในวันจันทร์

Mr. Bumgarner ติดตามการโจมตีกลับไปยังการลงทะเบียน 10 เว็บไซต์ในรัฐเซียและตุรกี 9 เว็บไซต์ของการลงทะเบียนใช้บัตรประชาชนและข้อมูลเครดิตการ์ดที่ขโมยมาจากชาวอเมริกัน อีกเว็บไซต์ของการลงทะเบียนใช้ข้อมูลที่ขโมยมาจากประชาชนในฝรั่งเศส

10 เว็บไซต์คุ้นเคยกับทำการให้ทำงานไปพร้อมกันเรียกว่าการโจมตี botnet ที่ซึ่งควบคุมกำลังของคอมพิวเตอร์รอบโลกเป็นจำนวนมากทำให้เว็บไซต์รัฐบาลจอร์เจียทำงานไม่ได้เช่นเดียวกับธนาคารจอร์เจียขนาดใหญ่และสื่อกลางร้านขายสินค้า การโจมตีของ botnet นั้นยึดเอาคอมพิวเตอร์เครื่องอื่นไปใช้เป็นจำนวนมากและพวกมันจะออกคำสั่งให้พยายามเข้าถึงเพื่อการโจมตีเว็บไซต์ทั้งหมดเพียงครั้งเดียว พวกมันมีอำนาจมาก

ชาวรัฐเซียและผู้ให้บริการคอมพิวเตอร์ชาวตุรกีใช้ในการโจมตีก่อนหน้านี้โดยใช้องค์กรอาชญากรรมไซเบอร์ ที่กำหนดโดย USCCU

รายงานก่อนหน้านี้เมื่อปีก่อนในภาวะฉุกเฉินการโจมตีไซเบอร์เหมือนกันของกลุ่มคนที่ทำงานในองค์การลับชาวรัฐเซีย ที่รู้กันว่า"Russian Business Network."Mr. Bumgarner กล่าวว่ามันเป็นไปไม่ได้ที่จะเชื่อมต่อการโจมตีโดยตรงผ่านกลุ่ม ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยไม่เห็นด้วยกับกลุ่มที่ยังคงอยู่

ซอฟต์แวร์บางกลุ่มเคยทำสำเร็จในการโจมตีโดยแก้ไขเวอร์ชั่นของไมโครซอฟต์โค้ด ทั่วไปโดยผู้บริหารเครือข่ายทดสอบกับระบบคอมพิวเตอร์เหล่านี้ พิสูจน์โดย Mr. Bumgarner รหัสที่ยังคงเหลือใช้งานได้อย่างอิสระบนเว็บไซต์ไมโครซอฟต์ เขากล่าว

โฆษกของไมโครซอฟต์ปฏิเสธที่จะแสดงความคิดเห็นในการค้นหาเพราะเขาไม่เคยเห็นรายงานมาก่อน

ครั้งหนึ่งของการเริ่มปฏิบัติการโจมตีของ botnet Mr. Bumgarner กล่าวว่า คนอื่นๆอาจจะเป็นผู้โจมตีและเริ่มร่วมมือบนเว็บต่างๆ ประกอบไปด้วย Twitter และ Facebook

Mr. Bumgarner ใช้เครื่องมือในการค้นหาข้อมูลที่จะตรวจหน้า facebook และ Twitter สำหรับความแน่นอนคำพูดของชาวรัฐเซียว่าพวกเขามีส่วนร่วมในการโจมตี เขาเห็นผู้ใช้เว็บไซต์เหล่านี้และการแลกเปลี่ยนรหัสการโจมตีอื่นและรายชื่อเป้าหมาย และสนันสนุนกลุ่มอื่นที่เข้าร่วม

"ปัญหามันยากที่จะควบคุม"กล่าวโดยโฆษกเฟคบุ๊ค Barry Schnitt เพราะว่ามันเป็นไปไมไ่ด้ที่จะป้องกันการร่วมมือกันโดยปราศจากโปรแกรมตรวจการสนทนา
Facebook มีเครื่องที่จะพิสูจน์ตัวบุคคลและผู้ใช้สามารถรายงานกิจกรรมที่ไม่เหมาะสมบนเว็บไซต์ได้ เขากล่าว แต่มันไม่ามารถตรวจการสนทนาของผู้ใช้ได้

Twitter didn't respond to requests to comment.

—Jessica E. Vascellaro contributed to this article.

Write to Siobhan Gorman at siobhan.gorman@wsj.com

วันศุกร์ที่ 18 กันยายน พ.ศ. 2552

Week 12 : Chapter 7 Network and Transport Layers (2)

ในแต่ละ class ของ IP Address จะใช้จำนวนตัวเลขสำหรับ Network ID และ Host ID ไม่เหมือนกัน บาง class ก็ใช้ Network ID 3 byte + Host ID 1 byte, บาง class ก็ใช้ Network ID 2 byte + Host ID 2 byte ซึ่งสามารถดูได้จากรูปข้างล่างนี้

เนื่องจากมี ข้อจำกัด ทางด้าน physical media และ performance ของ network จึงต้องมีการแบ่ง network ออกเป็น segment ย่อยๆ หรือที่เราเรียกกันว่า subnet นั่นเอง

การ แบ่ง network ออกเป็นส่วนย่อยๆ สามารถทำได้โดยใช้สิ่งที่เรียกว่า Subnet Mask ซึ่งมีลักษณะคล้ายกับ IP Address คือประกอบด้วยตัวเลข 4 ตัวคั่นด้วยจุด เช่น 255.255.255.0 วิธีการที่จะบอกว่า computer แต่ละเครื่องจะอยู่ใน network วงเดียวกัน (หรือพูดอีกอย่างหนึ่ง ก็คือใน subnet เดียวกัน) หรือเปล่า ก็สามารถทำได้โดยเอา Network Mask มา AND กับ IP Address ถ้าได้ค่าตรงกัน แสดงว่าอยู่ใน subnet เดียวกัน ถ้าได้ค่าไม่ตรงกัน ก็แสดงว่าอยู่คนละ subnet

ใน Subnet Mask จะประกอบด้วยส่วนประกอบ 3 ส่วนคือ
1. Network ID ใช้สำหรับแยกส่วนที่เป็น Network ID ออกจาก IP Address มีค่าเป็น 1 ทุก bit
2. Subnet ID ใช้สำหรับแยก subnet ของ network มีค่าเป็น 1 ทุก bit
3. Host ID ใช้สำหรับแยกส่วนที่เป็น Host ID ออกจาก IP Address มีค่าเป็น 0 ทุก bit

การคำนวณจำนวน Network และ Host
จำนวน Host ใน Subnet = 2n - 2 เมื่อ n คือ จำนวน bit ของหมายเลข Host
จำนวน Subnet = 2n - 2 เมื่อ n คือ จำนวน bit ของหมายเลข Subnet

วิธีการคำนวณหา Network Address จาก Subnet Mask






เขียนเลข IP Address ให้อยู่ในเลขฐานสอง

เขียนเลข Subnet Mask ให้อยู่ในเลขฐานสองอีกเช่นกับ

ตั้ง ตำแหน่ง IP Address และ Subnet Mask ให้ตรงกันแล้วทำการคูณกันซะ ( Logical AND ) ผลลัพธ์ที่ได้ก็คือ Network Address นั้นเอง มาดูตัวอย่างกันซะหน่อย



สมมติ ว่า IP Address เป็น 168.108.2.1 และ Subnet Mask เป็น 255.255.0.0 งนำมาเขียนให้อยู่ในรูปเลขฐานสองแล้วนำมาคูณกันก็จะได้ Network Address ดังตัวตัวเลขสีแดง





10101000.01101100.00000010.00000001

11111111.11111111.00000000.00000000

10101000.01101100.00000000.00000000





Network Address นั้นก็คือ 168.108.0.0 ส่วน Host Address นั้นก็คือ 2.1 จึงกล่าวได้ว่า เครื่องคอมพิวเตอร์เครื่องนี้อยู่ในเน็ตเวิร์กเซกเมนต์ที่มีหมายเลข Network Address เป็น 168.108.0.0 และมีหมายเลขประจำเครื่องหรือ Host
Address เป็น 2.1




การเขียน IP Address และ Subnet Mask ในเอกสารเราจะเขียน 168.108.2.1/16 แล้วเลข 16 มาได้อย่างไร ไม่ต้องสงสัยหรอกครับ เลข 16
นั้น ก็คือ Subnet Mask นั่นเอง เป็นการนับจำนวนบิตเลขฐานสองของ Subnet Mask ที่เป็นบิต 1 ทั้งหมด ซึ่งในที่นี้ Subnet Mask ก็คือ 255.255.0.0 เป็นเลขฐานสองก็คือ 11111111.11111111.00000000.00000000

NAT เป็นตัวแรกที่มีชื่อเสียงในการแก้ไขการขาดแคลน IPv4 และช่วยแทนที่ Private Address ที่ใช้งานภายในให้กลายเป็น Public Address ที่ใช้ติดต่อสู่โลกอินเทอร์เน็ตได้ ซึ่งเร้าเตอร์ในเครือข่ายอินเทอร์เน็ตต้องใช้ Public Address จึงจะส่งเร้าต์แพ็ตเก็ตกลับมาได้

NAT เหมาะสำหรับภายในบ้าน และหน่วยงานองค์กร สำหรับเชื่อมต่ออินเทอร์เน็ต โดยที่เครื่องลูกข่ายไม่จำเป็นต้องการออกไปภายนอกเครือข่ายพร้อม ๆ กันในเวลาเดียวกัน NAT เพิ่มความปลอดภัยเครือข่ายภายในด้วยการแปลงเลข IP ทราฟฟิกภายนอกทั้งหมด ก่อให้เกิดจากการทำงานของ gateway

DHCP Server มาจาก Dynamic Host Configuration Protocol ซึ่งทำหน้าที่จ่าย IP ให้แก่เครื่องลูก (clients) โดยอัตโนมัติ สำหรับเน็ตเวอร์ที่มีเครื่องลูกหลายเครื่อง การกำหนด IP ให้แต่ละเครื่องบางครั้งก็ ยากในการจดจำ ว่ากำหนด IP ให้ไปเป็นเบอร์อะไรบ้างแล้ว พอมีเครื่องเพิ่มเข้ามาในเน็ตเวอร์กใหม่ ต้องกลับไปค้น เพื่อจะ assign เบอร์ IP ใหม่ไม่ให้ซ้ำกับเบอร์เดิม DHCP Server จะทำหน้าที่นี้แทน โดยเครื่องลูกเครื่องไหนเปิดเครื่อง ก็จะขอ IP มายัง DHCP Server และ DHCP Server ก็จะกำหนด IP ไปให้เครื่องลูกเอง โดยไม่ซ้ำกัน

ARP (Address Resolution Protocol) เป็นโปรโตคอลสำหรับการจับคู่ (map) ระหว่าง Internet Protocol address (IP address) กับตำแหน่งของอุปกรณ์ในระบบเครือข่าย เช่น IP เวอร์ชัน 4 ใช้การระบุตำแหน่งขนาด 32 บิต ใน Ethernet ของระบบใช้การระบุ ตำแหน่ง 48 บิต (การระบุตำแหน่งของอุปกรณ์รู้จักในชื่อของ Media Access Control หรือ MAC address) ตาราง ARP ซึ่งมักจะเป็น cache จะรักษาการจับคู่ ระหว่าง MAC address กับ IP address โดย ARP ใช้กฎของโปรโตคอล สำหรับการสร้างการจับคู่ และแปลงตำแหน่งทั้งสองฝ่าย

การทำงานของ ARP
เมื่อแพ็คเกตนำเข้าที่ระบุเครื่อง host ในระบบเครือข่ายมาถึง Gateway เครื่องที่ Gateway จะเรียกโปรแกรม ARP ให้หาเครื่อง host หรือ MAC address ที่ตรงกับ IP address โปรแกรม ARP จะหาใน ARP cache เมื่อพบแล้วจะแปลงแพ็คเกต เป็นแพ็คเกตที่มีความ ยาวและรูปแบบที่ถูกต้อง เพื่อส่งไปยังเครื่องที่ระบุไว้ แต่ถ้าไม่พบ ARP จะกระจาย แพ็คเกตในรูปแบบพิเศษ ไปยังเครื่องทุกเครื่องในระบบ และถ้าเครื่องใดเครื่องหนึ่งทราบว่ามี IP address ตรงกันก็จะตอบกลับมาที่ ARP โปรแกรม ARP จะปรับปรุง ARP cache และส่งแพ็คเกตไปยัง MAC address หรือเครื่องที่ตอบมา

เนื่องจากแต่ละโปรโตคอลมีรายละเอียดที่แตกต่างกันตามประเภทของ LAN ดังนั้นจึงมี การแยก ARP Request for Comments ตามประเภทของโปรโตคอลสำหรับ Ethernet, asynchronous transfer mode, Fiber Distributed-Data Interface, HIPPI และโปรโตคอลอื่น

ส่วน Reverse ARP สำหรับเครื่อง host ที่ไม่รู้จัก IP address นั้น RARP สามารถให้เครื่อง เหล่านี้ขอ IP address จาก ARP cache ของ Gateway

วิธีที่จะทำให้เกิด Routing Table





วิธีที่จะทำให้เกิด Routing Table นั้นมีอยู่ 2 วิธีด้วยกันคือ




1. Static Route วิธีนี้ผู้ดูแลระบบจะต้องทำการสร้าง Routing Entry เข้าไปไว้ใน Routing Table เองครับ




2. Dynamic Route วิธี นี้เป็นการสั่งให้ Routing protocol ทำงาน แล้วแต่ว่าเราจะใช้ protocol อะไร เช่น RIP,OSPF,IGRP เป็นต้น ซึ่ง protocol เหล่านี้จะทำการเรียนรู้เส้นทางเกี่ยวกับ Subnet Address ต่างๆ จาก Router เพื้อนบ้าน

การสร้าง Static Route


เอาง่ายๆไม่เยิ่นเยอเพราะผมขี้เกียจพิมพ์ซะแล้ว เรามาดูโครงสร้างของ Static Route และ รูปประกอบเลยดีกว่าครับ


โครงสร้างของ Static Route เป็นดังนี้ครับ


ip route < Subnet Mask ปลายทาง > < ip interface ของ router ที่จะออก >

วันพฤหัสบดีที่ 17 กันยายน พ.ศ. 2552

Week 11 : Chapter 6 Network and Transport Layers

Middleware
Middleware คือโปรแกรมที่ทำหน้าที่สนับสนุนให้แอพพลิเคชันต่างๆ สามารถทำงานร่วมกันหรือแลกเปลี่ยนข้อมูลระหว่างกันได้ ตัวอย่างของ Middleware เช่น ODBC drivers รวมถึง Microsoft .NET Framework เวอร์ชันต่างๆ โดย Middelware ก็เป็นองค์ประกอบหนึ่งที่ควรทำการอัพเดทเป็นประจำ

Network Layer
Virtual Circuit (VC) คือ การเชื่อมต่อเสมือน (Logical Connection)
ระหว่าง สองสถานีใดๆ ในเครือข่ายสวิตซ์ สถานีจะสื่อสารกันโดยการส่งผ่านเซลลข้อมูล โดยผ่านวงจรเสมือนนี้ ส่วนเส้นทางเสมือน (Virtual Path) เป็นการจัดวงจรเสมือนให้เป็นกลุ่ม

ATM(Asynchronous Transfer Mode)
เป็น มาตรฐานรูปแบบการส่งข้อมูลความเร็วสูงที่ถูกพัฒนามาสำหรับงานที่ต้องการความ เร็วในการส่งข้อมูลสูงมาก ๆ ข้อมูลที่ส่งในเครือข่าย ATM จะถูกแบ่งเป็นกลุ่มย่อยเล็ก ๆ เรียกว่า เซลล์ (Cell) ซึ่งมีขนาด 53 byte

Network Layer Function
- หาเส้นทางที่ดีที่สุดในการเชื่อมต่อ
- หาที่อยู่ของคอมพิวเตอร์เครื่องที่จะสื่อสารในลำดับถัดไป
# Addressing
- ในแต่ละ layer จะมีรูปแบบ address ของตนเอง
- Application แสดงที่อยู่ในรูป url
- Network Layer แสดงในรูป IP โดยได้รับจากอุปกรณ์ หรือโปรแกรม
- Datalink Layer แสดงในรูป MAC ที่ไม่สามารถเปลี่ยนแปลงได้
# Assigning Addresses
- Internet Addresses จะได้รับเป็นชุด
- Subnets ที่เหมือนกันจะอยู่ในวงแลนเดียวกัน เช่น 128.192.55.20 , 128.192.55.21
- Subnet Mask คือเลขหลักในการระบุว่า subnet จะกว้างแค่ไหน เช่น 255.255.255.0 แสดงว่า subnet คือ 3 ชุดแรก
- Dynamic Addressing คือการแจกเลข IP โดยอัตโนมัติ ผ่านอุปกรณ์หรือ software เช่น DHCP
# Address Resolution
- DNS จะทำหน้าที่เก็บว่า Address ใน Application Layer ตรงกับ IP ใด
- ทันทีที่ข้อมูลมาถึงยัง Gateway ที่อยู่ subnet เดียวกับเป้าหมาย TCP/IP Software จะทำหน้าที่ประกาศ IP ที่ต้องการจะสื่อสารด้วย และให้เป้าหมายที่มี IP ดังกล่าว ระบุ MAC Address ตนเองออกมา

Protocol
- Protocol หลักๆ คือ TCP/IP TCP อยู่ใน Transport Layer IP อยู่ในNetwork Layer
- TCP จะประกอบด้วย source port, destintion port,sequence number เป็นส่วนสำคัญ รวม header ขนาด 192 bit
- IPv4 มีขนาด 192 bit
- IPv6 มีขนาด 320 bit

Interner Address หรือ IP address ปัจจุบันมีขนาด 32
บิตในการกำหนดค่าอุปกรณืต่างๆส่วนการเขียนทำได้ 2 แบบ คือเขียนในแบบ เลขฐาน2 และ เลขฐาน10
ในการเขียนในแบบฐาน2 การเขียนจะเขียนเป็นชุด 4 ชุด
โดยแต่ละชุดจะใช้เลขฐานสองจำนวน 8 บิต(1ไบต์) โดยทั่วไป
คนส่วนใหญ่จะคุ้นเคยกับระบบเลขฐาน10 จึงมักแสดงผลโดยการใช้เลขฐาน10 จำนวน 4 ชุด
ซึ่งแสดงถึงหมายเลขเฉพาะของเครื่องนั้น สำหรับการส่งข้อมูลภายในเครือข่าย Internet
โดย IP address มีไว้เพื่อให้ผู้ส่งรู้ว่าเครื่องของผู้รับและผู้ส่งคือใคร
IPv4 Address เป็นระบบ 32 บิตหรือสามารถระบุเลขไอพีได้ตั้ง 0.0.0.0 ถึง 255.255.255.255

IPv4 Address แบ่งออกเป็น 5 Class ได้แก่ Class A,B,C,D,E
Class A,B,C จะประกอบขึ้นจาก NetId และ HostId ซึ่งแต่ละClass จะมีขาดของNetId และ HostId แตกต่างกันไป แต่ Class D,E จะไม่มีการแบ่ง NetId และ HostId
Class D จะใช้สำหรับ Multicast เป็นการส่งจากผู้ส่งไปยังผู้รับเป็นกลุ่ม สามารถกำนหดให้Hostและผู้รับมีแอดเดรสแบบ Multicast Address ได้แต่ไม่สามารถกำหนด Host ของผู้ส่งได้
Class A จะใช้ 1 Byte กำหนดค่า NetId และ 3 Byte กำหนดค่า HostId
Class B จะใช้ 2 Byte กำหนดค่า NetId และ 2 Byte กำหนดค่า HostId
Class C จะใช้ 3 Byte กำหนดค่า NetId และ 1 Byte กำหนดค่า HostId
เราสามารถทราบได้ว่าแอดเดรสนี้อยู่ในคลาสไหน โดยดูจาก Byte แรกของแอดเดสClass นั้น
Byte ของแต่ละClassมีดังนี้
Class A มีค่าระหว่าง 0-127 รูปแบบจะเป็น 0.0.0.0 ถึง 127.0.0.0
Class B มีค่าระหว่าง 128-191 รูปแบบจะเป็น 128.0.0.0 ถึง 191.255.255.255
Class C มีค่าระหว่าง 192-223 รูปแบบจะเป็น 192.0.0.0 ถึง 223.255.255.255
Class D มีค่าระหว่าง 224-239 รูปแบบจะเป็น 224.0.0.0 ถึง 239.255.255.255 ใช้สำหรับงาน Multicast
Class E มีค่าระหว่าง 240-255 รูปแบบจะเป็น 240.0.0.0 ถึง 255.255.255.255 ยังไม่มีการใช้

วันจันทร์ที่ 7 กันยายน พ.ศ. 2552

Week 10 : Chapter 6 Network and Transport Layers

Introduction - Transport layer
Responsible for segmentation and reassembly
Transport Layer
แบ่งเป็นโพรโตคอล 2 ชนิดตามลักษณะ ลักษณะแรกเรียกว่า Transmission Control Protocol (TCP) กำหนดช่วงการสื่อสารตลอดระยะเวลาการสื่อสาร (connection-oriented) มีการส่งข้อมูลเป็นแบบ Byte stream ข้อมูลถูกแบ่งเป็นส่วนๆ เรียกว่า Message ซึ่งจะถูกส่งไปยังผู้รับ นำมาเรียงต่อกันเป็นลำดับ
โปรโตคอลการนำส่งข้อมูลแบบที่สองเรียกว่า UDP (User Datagram Protocol) เป็นการติดต่อแบบไม่ต่อเนื่อง (connectionless) วิธีการนี้มีข้อดีในด้านความรวดเร็วในการส่งข้อมูล จึงนิยมใช้ในระบบผู้ให้และผู้ใช้บริการ (client/server system) ซึ่งมีการสื่อสารแบบ ถาม/ตอบ (request/reply) นอกจากนั้นยังใช้ในการส่งข้อมูลประเภทภาพเคลื่อนไหวหรือการส่งเสียง (voice) ทางอินเทอร์เน็ต
Transport services and protocols
-หน้าที่ของ transport layer คือ เป็นการสื่อสารระหว่าง application process ที่รันอยู่บน end host คนละตัว

Internet transport-layer protocols
-TCP
-เชื่อถือได้ , เรียงลำดับข้อมูล
-congestion control , flow control , ทำการ connection setup
-UDP
-ไม่เรียงลำดับ , เชื่อถือได้ไม่ 100%
-best effort
-ไม่รับรอง ความเร็ว ช่องสัญญาณ

Network layer
Network Layer เป็นชั้นที่ว่าด้วยการแยกแยะความแตกต่างของคอมพิวเตอร์แต่ละตัวในเครือข่าย โดยอาศัยโดยอาศัยหมายเลขประจำเครื่องหรือ Address และยังกำหนดเส้นทางในการวิ่งของข้อมูลในเครือข่ายจากต้นทางถึงปลายทาง ข้อมูลในชั้นนี้จะเรียกว่า “แพ็กเก็ต” (Packet)

Transport vs. network layer
-network layer ทำหน้าที่ สื่อสารระหว่าง host
-transport layer ทำหน้าที่ สื่อสารระหว่าง process

TCP/IP: Transmission Control Protocol/Internet Protocol ใช้ในอินเตอร์เนต
IPX/SPX: Internet Packet Exchange/Sequenced Packet Exchange
X.25: X.25 เป็นกลุ่มของโปรโตคอลใช้ในเครือข่ายแบบ packet switching
SNA(System Network Architecture) คือ สถาปัตยกรรมการเชื่อมต่อข้อมูลที่ใช้ในระบบ Mainframe ของ IBM พัฒนาขึ้นมาในปี 1974 โดยใช้มาตรฐานการส่งแบบ SDLC(Synchronous Data Link Control) ผ่านโปรโตคอลแบบ APPC(Advanced Program to Program Communication,โปรโตคอลภายใน SNA ที่สร้างสภาวะให้โปรแกรมสามารถทำงานข้ามเครือข่ายได้)

TCP Connection management
เนื่องจาก TCP เป็นโปรโตคอลแบบ Connection-oriented จึงจำเป็นต้องมีการสร้างการเชื่อมต่อ
ก่อนเริ่มส่งข้อมูล โดย Client จะร้องขอสร้างการเชื่อมต่อไปยัง Server ก่อน และเมื่อ Server ตอบรับจึงจะเริ่ม
มีการส่งข้อมูล
TCP จะอาศัยกลไก Three-way handshake ในการสร้างการเชื่อมต่อซึ่งจะมี flag ที่เกี่ยวข้อคือ
SYN flag และระหว่างขั้นตอนนี้เองที่จะมีการกำหนดค่าเริ่มต้นในการเชื่อมต่อต่างๆได้แก่ sequence number,
MSS, window size ในส่วนของการตัดการเชื่อมต่อ TCP จะอาศัยการส่งข้อมูล 3-4 segment ซึ่งจะมี flag ที่
เกี่ยวข้องคือ FIN flag
User Datagram Protocol (UDP) เป็นโปรโตคอลหลักในชุดโปรโตคอลอินเทอร์เน็ต การส่งข้อมูลผ่าน UDP นั้น คอมพิวเตอร์จะส่งข้อมูลขนาดเล็กที่เรียกว่า เดต้าแกรม (datagram) ผ่านเครือข่ายไปยังเครื่องปลายทาง โดย UDP จะไม่รับประกันความน่าเชื่อถือและลำดับของเดต้าแกรม อย่างที่ TCP รับประกัน ซึ่งหมายความว่าเดต้าแกรมอาจมาถึงไม่เรียงลำดับ หรือสูญหายระหว่างทางได้
แอปพลิเคชันที่ใช้ UDP เป็นฐานในการส่งข้อมูลคือ Domain Name System (DNS), Streaming media, Voice over IP และเกมออนไลน์
Quality-of-Service (QoS)
QoS เป็นตัวที่แสดงถึงประสิทธิภาพของการติดต่อสื่อสารระหว่างผู้ส่งและผู้รับ โดยจะเป็นตัวควบคุมและกำหนดคุณภาพการไหลของข้อมูลให้เป็นไปตามเงื่อนไขที่ ต้องการ คุณสมบัติที่ควรคำนึงถึงในการไหลของข้อมูลผ่านเครือข่ายที่เป็นจะตัวกำหนด ประสิทธิภาพการติดต่อสื่อสารนั้น
Asynchronous Transfer Mode หรือ ชื่อย่อ ATM เป็นเครือข่ายสื่อสาร ที่ใช้โพรโทคอลชื่อเดียวกันคือ ATM เป็นมาตรฐานการส่งข้อมูลความเร็วสูง โดย ATM ถูกพัฒนามาเพื่อให้ใช้กับงานที่มีลักษณะ ข้อมูลหลายรูปแบบและต้องการความเร็วในการส่งข้อมูลสูงมากๆ
Protocols Supporting QoS
TCP/IP protocol suite
• Resource Reservation Protocol (RTSP)
• Real-Time Streaming Protocol (RTSP)
• Real-Time Tranport Protocol(RTP)

วันอาทิตย์ที่ 30 สิงหาคม พ.ศ. 2552

Week 9 : Chapter 5 Data link Layer (2) cont.

HDLC – High-Level Data Link Control
โปรโตคอล HDLC เป็นโปรโตคอลมาตรฐานซึ่งกำหนดขึ้นโดยองค์กร ISO เพื่อเพิ่มความเร็วในการส่ง-รับข้อมูลแบบซิงโครนัส สามารถใช้ได้กับการเชื่อมโยงการส่งข้อมูลทั้งแบบจุดต่อจุด และแบบหลาย จุด การส่ง-รับข้อเป็นได้ทั้ง Half Duplex และ Full Duplex ข้อมูลที่ส่ง-รับเป็นแบบบิตข้อมูล ( ฺBit-Oriented) ใช้

วิธีการส่งผ่านข้อมูลแบบซิงโครนัส
การเชื่อมโยงการสื่อสารโปรโตคอล HDLC โปรโตคอล HDLC จะกำหนดผู้ส่งและผู้รับเป็นสถานีปฐมภูมิและทุติยภูมิ(Primary/Secondary)คุณสมบัติพิเศษอย่างหนึ่งของโปรโตคอล HDLC คือแทนที่จะต้องส่งข้อมูลไปทีละ 1 บล็อกแล้วต้องคอยตอบรับแบบบล็อกต่อบล็อก เช่น ในการสื่อสารในโปรโตคอล SDLC สถานีปฐมภูมิสามารถส่งข้อมูล ได้ทีละหลาย ๆ บล็อกพร้อมกัน แล้วค่อยรอการตอบรับจากสถานีทุติยภูมิ
ว่าผลรับข้อมูลเป็นอย่างไร ซึ่งทำให้ลด การเสียเวลาในการตอบรับบล็อก ซึ่งอาจจะมีการตอบรับ
เพียงครั้งเดียวสำหรับการส่งข้อมูลทั้งหมดก็ได้ วิธีการ นี้เรียกว่า"Sliding Windows"HDLC สามารถส่งต่อเนื่องได้ 8 ครั้งโดยไม่ต้องมี Acknowledged
HDLC เป็นโปรโตคอลที่ทำงานในส่วน Data Link Layer ดังรูป


รูปที่ 1 แสดงการทำงานของ HDLC ใน Data Link Layer


รูปที่ 2 รูปแบบการส่งข้อมูลแบบ HDLC


รูปที่3 Frame type of HDLC


รูป"Sliding Windows" แบบ Half Duplex



สถานี 3 ประเภท ได้แก่
สถานีหลัก (Primary station)
• รับผิดชอบในการควบคุมการ operate link เฟรมต่างๆ ที่ออกมาจากสถานีนี้เรียกว่าคำสั่ง
(command)

สถานีรอง (Secondary station)
• ปฏิบัติการไปตามคำสั่งของ Primary station เฟรมที่สั่งออกมาจาก Secondary station
เรียกว่า response สถานีหลัก (Primary station) จะดูแล link ที่เป็น logical link กับแต่ละ
สถานีรอง (Secondary station) ที่เชื่อมต่ออยู่

สถานีผสม (Combined station)
• เป็นการรวมเอารูปแบบของการทำงาน แบบ 1 และ 2 เข้าด้วยกัน ดังนั้นสถานีนี้อาจส่ง
เฟรมได้ทั้งที่เป็น command และ response

คุณลักษณะของ link
Unbalanced configuration
• ประกอบด้วย primary หนึ่งสถานีและเชื่อมต่อด้วยมีสถานีของ Secondary station จำนวน
หนึ่งหรือมากกว่า แล้วสนับสนุนการส่งสัญญาณถึงกันทั้งแบบ full-duplex และ halfduplex
Balanced configuration
• ประกอบด้วย 2 สถานีที่เป็นสถานีผสมแล้ว ส่งสัญญาณทั้งแบบ full-duplex และ halfduplex

โหมดของการถ่ายโอนข้อมูล
Normal response mode (NRM)
• ใช้กับคุณลักษณะของ link แบบ unbalanced สถานีหลักจะเป็นตัวหลักเริ่มต้นการถ่ายโอน
ข้อมูลไปสถานีรอง สถานีรองอาจส่งข้อมูลที่เกี่ยวกับการตอบสนองต่อคำสั่งจากสถานี
หลักเท่านั้น
Asynchronous balanced mode (ABM)
• ใช้กับคุณลักษณะของ link ที่เป็นแบบ balanced โดยสถานีแบบผสมอาจเริ่มการส่งผ่าน
สัญญาณ โดยไม่ต้องรออนุญาตจากสถานีผสมอีกสถานีหนึ่ง
Asynchronous response mode (ARM)
• ใช้กับคุณลักษณะของ link แบบ unbalanced สถานีรอง (Secondary station) อาจเริ่มต้นการ
ส่งสัญญาณไปยังสถานีหลัก โดยไม่รออนุญาต ส่วนสถานีหลักยังคงรับผิดชอบกับ
สายสัญญาณ รวมถึงการเริ่มต้นเชื่อมต่อการแก้ไขข้อผิดพลาด และการยกเลิกการติดต่อ
ในทาง logical NRM ใช้กับ multidrop line ที่มีหลาย terminal เพื่อรับ input นอกจากนี้
NRM ยังใช้กับ point-to-point link โดยเฉพาะถ้า link เชื่อมต่อกับ terminal หรือ peripheral
อื่นเข้ากับคอมพิวเตอร์

โครงสร้างของเฟรม (Frame Structure)
• รูปแบบของการส่งเป็นแบบเฟรม แต่ละเฟรมมีรูปแบบ ที่รองรับได้หลายประการ และ
รายละเอียดของการควบคุมการแลกเปลี่ยนข้อมูลครบถ้วน

รูปแบบโครงสร้างของ HDLC เฟรมส่วนที่เป็นแฟลกซ์ (Flag) ที่อยู่ (Address) และฟิลด์
ควบคุม (Control field) ที่อยู่ก่อนฟิลด์ ที่เป็นข้อมูลเรียกว่า header และ FCS กับ Flag ที่ตามหลัง
ข้อมูลต่อมาเรียกว่า tailor

ฟิลด์ที่ใช้เป็นแฟลกซ์ (Flag Fields)
- Flag field ใช้แยกเฟรมแต่ละเฟรมออกจากกันโดย ผนวกไว้ทั้งหัวและท้ายของแต่ละ
เฟรมด้วยค่า 01111110
- แฟลกซ์ (flag) หนึ่ง ๆ อาจใช้เป็นฟิลด์ปิดท้ายของเฟรม เฟรมหนึ่งและเป็นแฟลกซ์ (flag)
เริ่มต้น ของอีกเฟรมหนึ่งก็ได้
- การอินเทอร์เฟสกันระหว่างผู้ใช้กับเครือข่าย (user-network interface) ทั้งสองด้าน ฝ่ายรับ
สัญญาณจะหาข้อมูลส่วนที่เป็นแฟลกซ์ เพื่อบอกจุดเริ่มต้นของเฟรม ไปตามลำดับจนสิ้นสุดเฟรม
- การเปรียบเทียบค่า 01111110 กับข้อมูลที่ส่งต่อเนื่องเข้ามา อีกทั้งข้อมูลอาจมีเหมือนกัน
กับค่าแฟลกซ์ (flag) ได้ ดังนั้นเพื่อหลีกเลี่ยงปัญหานี้จึงมีวิธีที่เรียกว่า bit stuffing มาใช้ ระหว่าง
แฟลกซ์ (flag) เริ่มต้นกับแฟลกซ์ (flag) ปิดท้ายเฟรม
ถ้ามีข้อมูลที่มีค่าเป็นหนึ่งจำนวน 5 ตัวติดต่อกัน (11111) จะมีบิตพิเศษเป็น 0 เพิ่มอีกหนึ่ง
บิต เพื่อใช้ปิดท้ายหลังบิตที่เป็น 1 ตัวที่ 5
* ส่วนฝ่ายรับข้อมูลเมื่อเจอ 1 ติดต่อกันจำนวน 5 ตัว ถ้าตัวที่ 6 เป็น 0 จะลบทิ้ง
* แต่ถ้าตัวที่ 6 เป็น 1 และที่ 7 เป็น 0 ก็จะถือว่านั้นคือแฟลกซ์ (flag)
* ถ้า 6 และ 7 มีค่าเป็น 1 ฝ่ายส่งข้อมูลมีความหมายเป็นการยุติการติดต่อ
โดยวิธีการใช้ bit stuffing ฟิลด์ (field) ที่เป็นข้อมูลอาจแทรกบิตที่มีรูปแบบที่กำหนดไว้ได้
ซึ่งลักษณะนี้เรียกว่า data transparency

ฟิลด์ที่ใช้ควบคุม (Control Field)
HDLC กำหนดเฟรมออกเป็น 3 แบบ แต่ละแบบมีรูปแบบของ field control แตกต่างกัน
Information frame (I-frame)
• จะนำส่งข้อมูลให้กับ user และใช้กลไก ARQ สำหรับ flow และ error control เกาะติดไป
กับ information frame
Supervisory frames (S-frame)
• จัดการกับ ARQ mechanism กรณีไม่มี flow กับ error control ไม่ได้เกาะติดไปด้วย
Unnumbered frames (U-frame)
• จัดให้มี link control functions สนับสนุนหนึ่งบิตหรือสองบิตแรกของฟิลด์ควบคุม ใช้ระบุ
ชนิดของเฟรมบิตต่อไป

poll/final (P/F)
ฟิลด์ที่เก็บ Information (Information Field) รูปแบบของฟิลด์ควบคุมทุกแบบจะมีบิต
เรียกว่า poll/final (P/F)
ถ้าเป็น command frame บิตนี้ เรียกว่า P bit
ถ้ามีค่าเป็น 1 ใช้ poll เพื่อหาเฟรมตอบสนอง (response frame) จาก peer HDLC ใน
respond frame บิตนี้เป็น F bit
ถ้า set เป็น 1 แสดงว่าเป็นเฟรมตอบรับเป็นผลมาจากคำสั่ง Soliciting (Poll)
ฟิลด์ที่ใช้ตรวจสอบ (Frame Check Sequence Field)
• FCS เป็น error-detecting code
• คำนวณจากเศษบิตของเฟรม code ปกติเป็น 16-bit CRC-CCITT
การควบคุม (Operation)
HDLC operations ประกอบด้วยการแลกเปลี่ยน I-frames, S-frames, และ U-frames ระหว่าง
สองสถานี คำสั่งต่าง ๆ รวมทั้งการตอบสนองที่กำหนดให้ชนิดต่าง ๆของเฟรม
• ฝ่ายใดฝ่ายหนึ่งเริ่มต้นการเชื่อมต่อ (initialize data link) ดังนั้นเฟรมมีการแลกเปลี่ยนกันใน
ลักษณะก่อนหลังตามลำดับ ระหว่างการทำงานในเฟสนี้ ทางเลือกต่าง ๆ จะมีการตกลงกัน
ระหว่างสองสถานี
• หลังจากเชื่อมต่อเกิดขึ้น สองฝ่ายมีการแลกเปลี่ยนข้อมูลและรายละเอียดเกี่ยวกับการ
ควบคุม (control information) เพื่อทำกิจกรรม การเลื่อนไหลของเฟรม และการควบคุม
ข้อผิดพลาด
• สุดท้ายฝ่ายใดฝ่ายหนึ่งส่งสัญญาณยุติการติดต่อ




เครือข่ายแบบ IEEE 802.3
เครือข่ายแบบ IEEE 802.3 หรือที่เรียกกันว่า เครือข่ายแบบ Ethernet Ethernet เป็นเทคโนโลยีสำหรับเครือข่ายแบบแลน (LAN) ที่ได้รับความนิยมสูงสุดในปัจจุบัน คิดค้นโดยบริษัท Xerox ตามมาตรฐาน IEEE 802.3
ปัจจุบัน 10 Gbps (มีชื่อว่า 10 Gigabit Ethernet หรือ 10 GbE) กำลังจะเข้ามาในเครือข่ายของ Ethernet และชั้นData Link
Point-to-Point Protocol (PPP)
Point-to-Point Protocol (PPP) เป็นโปรโตคอล สำหรับการสื่อสารระหว่างคอมพิวเตอร์ 2 ตัว ด้วยการอินเตอร์เฟซแบบอนุกรม ตามปกติ คอมพิวเตอร์ส่วนบุคคลที่เชื่อม ด้วยสายโทรศัพท์ไปที่เครื่องแม่ข่าย เช่น เครื่องแม่ข่ายของผู้ใช้บริการอินเทอร์เน็ตให้ผู้ใช้ต่อเชื่อมด้วย PPP ทำให้เครื่องแม่ข่าย สามารถตอบสนองคำขอผู้ใช้ ส่งสิ่งเหล่านี้ไปยังอินเทอร์เน็ต และส่งต่อการตอบสนองอินเทอร์เน็ต กลับไปยังผู้ใช้ PPP ใช้ Interner Protocol (IP)
ส่วนแรก จะทำหน้าที่เข้ารหัสข้อมูลเพื่อส่งทางพอร์ตอนุกรม ซึ่งใช้กับการรับส่งข้อมูลแบบเดียวกันกับ High-level Data Link Control หรือ HDLC นี้จะมีลักษณะเป็นเฟรมของกลุ่มข้อมูลเหมือนกับการรับส่งข้อมูลแบบ Synchronous นั่นเอง
สถานะว่าง (Idle state)เป็นสถานะที่เลือกสื่อกลางที่ใช้ในการสื่อสารว่างไม่มีการส่งสัญญาณภายในสาย
สถานะสร้างการติดต่อ (Establishing state)เป็นการสร้างการติดต่อระหว่างอุปกรณ์ 2 ตัว ถ้าสร้างการติดต่อกันได้จะเข้าสู่สถานะของการยืนยันตัวบุคคล (authenticating state)ถ้าไม่ต้องการยืนยันตัวบุคคลก็สามารถเข้าสู่networking state ได้เลย ในสถานะนี้จะเกี่ยวข้องกับโพรโตคอล LCP (link control protocol)
สถานะยืนยันตัวบุคคล (Authenticating state) สถานะนี้จะมีหรือไม่มีก็ได้ แต่ถ้ามีการแสดงว่าในการติดต่อกันนั้นจะต้องมีการยืนยันว่าเป็นบุคคลที่สามารถเข้าใช้งานระบบได้จริง ถ้าสามารถยืนยันตัวบุคคลจะได้เข้าสู่ networking state แต่ถ้าไม่ได้จะเข้าสู่ terminating state
สถานะเชื่อมโยง (Networking state) เป็นสถานะที่สามารถสื่อสารข้อมูลได้
สถานะสิ้นสุด (Terminating state)เป็นการยกเลิกการติดต่อกัน ท าให้ไม่สามารถสื่อสารข้อมูลกันได้อีก
2.PPP Stack
แม้ว่าโพรโตคอล PPP จะอยู่ในดาทาลิงค์เลเยอร์ แต่ยังคงใช้งานร่วมกันกับโพรโตคอลอื่นๆ ด้วย ไม่ว่าจะเป็นการสร้างการติดต่อ การยืนยันตัวบุคคล และการส่งข้อมูลกับเน็ตเวิร์กเลเยอร์ โพรโตคอลที่ต้องน ามาใช้งานร่วมกับโพรโตคอล PPP เพื่อให้มีประสิทธิภาพมากขึ้นนั้นได้แก่ link control protocol, authentication protocol และnetwork control protocol
Link Control Protocol (LCP)
เป็นโพรโตคอลท าหน้าที่ในการสร้างการติดต่อระหว่างอุปกรณ์ การคงสภาพของการเชื่อมต่อ และการยกเลิกการติดต่อ ในการสร้างการติดต่อกันจะมีกลไกในการเจรจาเพื่อที่จะก าหนดออปชันกันก่อน เพื่อเป็นการสร้างข้อตกลงกันว่าจะใช้ออปชันไหนในการติดต่อกัน ในขั้นตอนที่โพรโตคอล PPP ส่งแพ็กเก็ต LCP เพื่อการสร้างการติดต่อ หรือการยกเลิกการติดต่อนั้น จะไม่มีการส่งข้อมูลของผู้ใช้ไปด้วย แพ็กเก็ต LCP จะถูกบรรจุในฟิลด์ข้อมูลของเฟรมข้อมูล PPP ดังนั้นถ้าโพรโตคอล PPP ต้องการที่จะส่งแพ็กเก็ต LCP จะต้องก าหนดค่าในฟิลด์โพรโตคอลเป็น C02116
แพ็กเก็ต PAP จะถูกเก็บไว้ในเฟรมข้อมูล PPP ดังนั้นถ้าโพรโตคอล PPP ต้องการส่งแพ็กเก็ต PAP จะต้องก าหนดค่าในฟิลด์โพโตคอลเป็น C02316แพ็กเก็ต PAP แบ่งออกเป็น 3 ชนิดได้แก่
Authenticate-request ใช้ส าหรับส่งชื่อผู้ใช้ และรหัสผ่าน
Authenticate-ackใช้ส าหรับการยอมรับชื่อผู้ใช้และรหัสผ่าน บอกว่าสามารถให้เข้าใช้ระบบได้
Authenticate-nakใช้ส าหรับการปฏิเสธการเข้าใช้ระบบ
แพ็กเก็ต CHAP จะเก็บไว้ในเฟรมข้อมูล PPP ถ้าโพรโตคอล PPP ต้องการที่จะส่งแพ็กเก็ต CHAP จะต้องก าหนดค่าในฟิลด์โพโตคอลเป็น C22316 แพ็กเก็ต CHAP แบ่งออกเป็น 4 ชนิด ได้แก้
Challenge ใช้ส าหรับในการส่งตัวเลขส าหรับใช้ในการค านวณไปให้กับผู้ใช้
Response แพ็กเก็ตที่ผู้ใช้ส่งผลการค านวณมาให้กับระบบ
Success แพ็กเก็ตที่ระบบส่งไปบอกผู้ใช้สามารถเข้าใช้งานระบบได้
Failure แพ็กเก็ตที่ระบบส่งไปบอกผู้ใช้ว่าไม่อนุญาตให้เข้าใช้งานได้
Network Control Protocol (NCP)
หลัวจากสร้างการติดต่อ และยืนยันตัวบุคคลกันได้แล้ว ก็จะเข้าสู่สถานะเชื่อมโยง ซึ่งสถานะนี้ PPP จะต้องใช้โพรโตคอล NCP ท าหน้าที่ในการรับข้อมูลมาจากเน็ตเวิร์กเลเยอร์ แล้วน าไปเก็บในเฟรมข้อมูลของ PPP2.
Internetwork Protocol Control Protocol (IPCP)
เป็นโพโตคอลที่ท างานร่วมกับเน็ตเวิร์กเลเยอร์ โดยการน าข้อมูลจากเน็ตเวิร์กเลเยอร์มาใส่ไว้ในเฟรมข้อมูล PPP ฟิลด์โพรโตคอลจะมีค่าเป็น 802116เมื่อต้องน ามาส่งแพ็กเก็ต IPCP
Transmission Efficiency

Formula = Total number of info bit to be transmitted / Totla number of bits transmitted

วันอาทิตย์ที่ 23 สิงหาคม พ.ศ. 2552

Week 8 : Chapter 5 Data link Layer (2)

การแก้ไขแบบส่งข้อมูลซ้ำ (Error Detection With Retransmission) กำหนดให้ ผู้ส่งจัดการส่งข้อมูลที่เกิดผิดเพี้ยนมาใหม่ วิธีการที่นิยมกันโดยทั่วไปเรียกว่า การขอส่งข้อมูลซ้ำโดยอัตโนมัติ (Automatic Repeat Request; ARQ) ซึ่งมีอยู่สามแบบคือ แบบหยุดคอย แบบส่งย้อนกลับ และแบบต่อเนื่อง
กระบวนการขอร้องให้ส่งข้อมูลกับมาอีกครั้ง เรียกว่า Automatic Repeat Request or ARQ
ARQ แบ่งออกเป็น 3 แบบย่อย

1. Stop and wait ARQ
2. Go-back-N ARQ
3. Continuous ARQ

Stop and wait ARQ
การขอส่งข้อมูลซ้ำอัตโนมัติแบบหยุดคอย (Stop-and-wait ARQ) จะกำหนดให้ข้อมูลแต่ละแพ็กเกตมีหมายเลขเฉพาะของตนเองและส่งออกไปทางช่อง สื่อสารแล้วจึงหยุดคอย วิธีการนี้มี ประสิทธิภาพในระดับต่ำมาก ช่องสื่อสารส่วนใหญ่จะว่างเปล่าคือ ไม่มีการส่งข้อมูลเนื่องจากเวลา ส่วนใหญ่ในการรอคอยระหว่างผู้รับและผู้ส่ง อย่างไรก็ตามวิธีการนี้ได้รับความนิยมในการใช้งานทั้งบนเครื่องเมนเฟรมและใน ระบบเครือข่ายเฉพาะบริเวณเนื่องจากเป็นวิธีการที่ง่ายแก่การนำไปใช้ง่ายต่อ การควบคุม และสามารถไว้วางใจได้ดี
ผู้ ส่งจะส่งข้อมูลไปชุดแรกแล้วรอผล ถ้าผู้รับได้รับข้อมูลแล้วไม่มีข้อผิดพลาดจะตอบว่า acknowledgement (ACK) พอได้รับคำตอบแล้วว่าถูกต้องก็จะส่งข้อมูลตัวต่อไป แต่ถ้าเจอข้อมูลที่ผิดพลาด จะตอบว่า negative acknowledgemen ( NAK) แล้วผู้ส่งก็ต้องส่งข้อมูลชุดเดิมไปใหม่

Go-back-N ARQ
กับไปแก้ที่ตำแหน่งที่ผิด
การขอส่งข้อมูลซ้ำอัตโนมัติแบบส่งย้อนกลับ (Go-back-N ARQ) ปรับปรุงวิธีการแรกโดยยอมให้ผู้ส่งสามารถส่งแพ็กเกตข้อมูล (ที่มีการกำหนดหมายเลขเฉพาะ) ได้อย่างต่อเนื่องทางฝ่ายผู้รับยังคงตรวจสอบข้อมูลทีละแพ็กเกตแล้วจึงส่งการ ตอบรับสำหรับแพ็กเกตที่ถูกต้องหรือตอบปฏิเสธกลับไปสำหรับแพ็กเกตที่มีข้อมูล ผิดเพี้ยน เช่น สมมุติว่าแพ็กเกตหมายเลข 1 มีข้อมูล ผิดเพี้ยน ดังนั้นผู้รับจะส่งการตอบปฏิเสธแพ็กเกตหมายเลข 1 กลับไปยังผู้ส่ง ทางด้านผู้ส่ง (ซึ่งได้ส่งแพ็กเกตหมายเลข 2 ถึง 5 ไปแล้ว) จะต้องย้อนกลับไปส่งแพ็กเกตหมายเลข 1 รวมทั้งแพ็กเกตที่ส่งตามหลังหมายเลข 1 (คือแพ็กเกตหมายเลข 2 ถึง 5) กลับมาใหม่ทั้งหมดในกรณีที่แพ็กเกตหมายเลข 1 ถูกต้อง ทั้งผู้รับและผู้ส่งก็จะไม่ต้องเสียเวลาในการรอคอย เพราะผู้รับก็จะได้รับแพ็กเกตหมายเลข 2 ในทันที ถ้าไม่มีข้อมูลผิดเพี้ยนเกิดขึ้นเลย ก็จะทำให้การส่งข้อมูลวิธีนี้เสียเวลาในการรอคอยน้อยมาก แต่ถ้ามีข้อมูลผิดเพี้ยนเกิดขึ้นมาก ประสิทธิภาพของวิธีนี้จะไม่แตกต่างจากวิธีการแรกเลย อย่างไรก็ตาม วิธีการนี้มีข้อมูลถูกส่งเข้าสู่ระบบเครือข่ายตลอดเวลา และข้อมูลแพ็กเกตหนึ่งอาจถูกส่งซ้ำแล้วซ้ำอีกได้หลายครั้ง เช่น แพ็กเกตหมายเลข 2 ถึง 5 จะถูกส่งซ้ำจนกว่าแพ็กเกตหมายเลข 1 จะไปถึงผู้รับอย่าง ถูกต้อง


Continuous ARQ

ผิดตรงไหนเริ่มตรงนั้น แล้วส่งไปตัวต่อไปได้เลย เป็นวิธีที่เร็วที่สุด/ดีที่สุดแต่ราคาแพง
การขอส่งข้อมูลซ้ำอัตโนมัติแบบต่อเนื่อง (Continuous ARQ) เป็นวิธีที่มี ประสิทธิภาพสูงสุดและได้รับการนำไปใช้ในการส่งข้อมูลความเร็วสูงบนเครื่อง เมนเฟรมและ โพรโทคอลการสำเนาแฟ้มข้อมูลความเร็วสูงต่าง ๆ มากมาย วิธีนี้ทำงานเหมือนกับการส่งข้อมูลแบบย้อนกลับแต่ได้ปรับปรุงการตอบสนอง เมื่อข้อมูลผิดเพี้ยนโดยการส่งเฉพาะแพ็กเกตที่เสียหายเท่านั้น เมื่อผู้รับส่งการตอบปฏิเสธแพ็กเกตหมายเลข 1 มา ผู้ส่งก็จะส่งเฉพาะแพ็กเกตหมายเลข 1 กลับไปใหม่เท่านั้น อย่างไรก็ตามแพ็กเกตที่ไปถึงผู้รับอาจอยู่ในลำดับที่ไม่ถูกต้อง เช่น แพ็กเกตทางด้านผู้รับจะเป็น หมายเลข 2, 3, 4, 5, 6 และ 1 จึงเป็นหน้าที่ของฝ่ายผู้รับที่จะต้องจัดการเรียงลำดับแพ็กเกต ข้อมูลให้ ถูกต้องก่อนที่จะนำข้อมูลนั้นไปใช้งานต่อไป ประสิทธิภาพของวิธีการนี้จึงเกิดขึ้นจากการที่ผู้ส่งสามารถส่งข้อมูลได้ อย่างต่อเนื่องตราบเท่าที่มีข้อมูลจะต้องส่งออกไปและข้อมูลที่จะต้องถูกส่ง ซ้ำเป็นข้อมูลที่เกิดการผิดเพี้ยนเท่านั้น

selective–reject
เมื่อพบว่าในระหว่างการส่งหากไม่ได้รับ ACK ก็จะทำการส่งเฟรมนั้นใหม่จนกว่าจะได้ ACK จึงจะทำการส่งเฟรมต่อไป


Data Link Protocols

กลุ่มของข้อกำหนดกฎเกณฑ์ในการใช้งานจริงทำงานอยู่ใน OSI model อยู่ในชั้นของ Data Link มี 2 กลุ่ม

1. Asynchronous Protocols จะไม่สนใจเวลาในการส่ง ในการส่งแบบนี้จะต้องทราบ
- ข้อมูลที่จะส่ง
- Start Stop bits

XMODEM ใช้ในการ Download file,Upload file ผ่านสายโทรศัพท์ ระหว่าง PC กับ PC
การทำงานแบบ Half - duplex ในแต่ละตัวจะเป็น start and stop bits มี Header 2 ตัว เก็บ
Sequence number และ Frame number ขั้นตอนการทำงาน ผู้รับจะส่ง NAK ไปให้ผู้ส่ง และ ผู้ส่งจะส่งข้อมูลไปให้ และรอ ACK กลับมาจนข้อมูลหมด ผู้ส่งจะส่ง CAN

YMODEM พัฒนามาจาก XMODEM แต่การส่งข้อมูลสามารถส่งได้หลาย ๆ file ในเวลาเดียวกันได้

ZMODEM เหมือน XMODEM และ YMODEM แต่ ZMODEM มีการตรวจสอบ Error และมีการ Resume คือ จะเชื่อมต่อข้อมูลที่จุดเดิมเมื่อทำการเชื่อมต่อในครั้งใหม่

BLAST เป็นแบบ Full - duplex สามารถส่งข้อมูลที่เป็น binary file ได้

KERMIT การทำงานคล้าย XMODEM แต่จะมีการรอ NAK และเป็น Full - duplex ทำงานอยู่ในระดับ Physical - link

2. Synchronous Protocols ใช้ในระบบที่ไม่มี MODEM มาเกี่ยวข้อง โดยที่ หัวและท้ายของสัญญาณต้องเป็นสัญญาณเดียวกัน มี 2 แบบ
- Character - Oriented Protocols พัฒนาโดย IBM เป็นแบบ Half - duplex การส่งข้อมูลเป็นแบบ Stop and wait ARQ
- Bit - Oriented Protocols
โปรโตคอล SDLC เป็นโปรโตคอลแบบซิงโครนัสที่ส่งข้อมูลเป็นกลุ่มอักขระที่แทนด้วยรหัสไบนารี
(Binary-coded Character)มีความสามารถในการเชื่อมโยงการส่งข้อมูลทั้งแบบเครื่องต่อเครื่อง หรือจุดต่อ จุด (Point-to-Point) และเครื่องต่อ 2 เครื่องหรือมากกว่าหรือหลายจุด (Point-to-Multipoint) นอกจากนี้ยัง สามารถส่งรับข้อมูลได้ทั้งแบบ Half Duplex และ Full Duplex การควบคุมการส่ง-รับข้อมุลจะควบคุมเรียกว่า อักขระควบคุมดาต้า-ลิงก์ (DatalinkControl Character) โปรโตคอล SDLC เป็นมาตราฐานโปรโตคอลการ สื่อสารของบริษัท IBM เช่นดียวกับโปรโตคอล BSC
รูปแบบของเฟรมของโปรโตคอล SDLC ที่ใช้ในการส่งข้อมูลมี 3 แบบคือเฟรมข้อมูล (Informa-
tion Frame) เฟรมผู้ควบคุม (Supervisory Frame) และเฟรมไม่มีลำดับ (Nonsequence Frame) เฟรม ข้อมูลจะเป็นเฟรมที่บรรจุข่าวสาร ข้อมูล หรือข้อความ ส่วนเฟรมผู้ควบคุมจะบรรจุข้อมูลการควบคุมการส่งข้อ มูล หรือ ข้อความ ส่วนเฟรมผู้ควบคุมจะบรรจุข้อมูลการควบคุมการส่งข้อมูล และเฟรมไม่มีลำดับจะมีไว้สำหรับ เริ่มต้นการสื่อสาร หรือยกเลิกการสื่อสารข้อมูล
F =Flag จะประกอบด้วยอักขระควบคุมการบอกจุดเริ่มต้นส่วนหัว (SOH) จุดเริ่มต้นข้อมูล
(STX)และจุดจบของข้อมูล (ETX) โดยรูปแบบของอักขระจะเป็นอักขระ SYN หรือ 0111 1110 (8 บิต)
A = Address เป็นรหัส 8 บิตบอกตำแหน่งของผู้รับข้อมูล
C = Control อาจจะเป็นรหัส 8 บิต หรือ 16 บิต ทำหน้าที่เป็นตัวบ่งบอกว่าในเฟรมมีการบรรจุข้อ
มูล หรือบรรจุคำสั่ง หรือสัญญาณโต้ตอบอย่างไรบ้าง
I = Information บรรจุข่าวสาร ข้อมูล คำสั่ง หรือโต้ตอบขึ้นอยู่กับว่าเฟรมที่ส่งนั้นเป็นเฟรม
ข้อมูล เฟรมควบคุม หรือเฟรมไม่มีลำดับ ขนาดของ I จึงขึ้นอยู่กับชนิดของเฟรมข้อมูลโดยส่งเป็นบิต ๆ ไม่ส่ง เป็นไบต์
FCS = Frame Check Sequence เป็นส่วนที่ใช้ในการตรวจสอบความผิดพลาดในการส่ง
-รับข้อมูลที่อาจเกิดขึ้น ซึ่งอาจจะตรวจสอบเฉพาะพาริตี้บิต หรือทั้งบล็อกข้อมูลส่วนใหญ่ FCS จะมีขนาดเป็น 16บิต

วันศุกร์ที่ 14 สิงหาคม พ.ศ. 2552

Week 7: Chapter 4 Data Link Layer(1)

Data Link layer

จะเตรียมส่งผ่านข้อมูลข้ามเครือข่ายทางกายภาพ Data link layer ที่ต่างกันก็มีรายละเอียดของเครือข่าย และ
protocol ที่ต่างกัน รวมไปถึง physical address, network topology ,การประกาศข้อผิดพลาด , ลำดับของ
frame และการควบคุมการไหลของข้อมูล Data Link layer จะแปลข้อมูลจาก Network layer ให้เป็น bits
สำหรับ Physical layer เพื่อถ่ายโอนข้อมูล โดยรูปแบบ คือ จากข้อมูลแปลงเป็น frame แล้วเพิ่มส่วนหัวของข้อมูล
ซึ่งได้แก่ แหล่งกำเนิดและที่อยู่ของอุปกรณ์หลายทางData link layer จะรับผิดชอบการค้นหาอุปกรณ์บนเครือข่าย
กระบวณการ media access control คือ วิธีในการควบคุมการเข้าใช้งานสื่อกลาง จะเป็นข้อตกลงที่ใช้ในการรับส่งข้อมูลผ่านสื่อกลางซึ่งทุกโหนดในเครือข่ายจะ ต้องใช้มาตรฐานเดียวกัน การทำงานจะเกิดอยู่ในส่วนของแผงวงจรเชื่อมต่อเครือข่าย (Network Interface Card : NIC) และทำงานอยู่ในครึ่งท่อนล่างของ Data link Layer
Point-to-Point Topology

- เป็นการเชื่อมต่อระหว่างอุปกรณ์ได้เพียง 2 อุปกรณ์(หรือ 2 จุด)เท่านั้น
- ความน่าเชื่อถือต่ำ เนื่องจากถ้าหาก Link ที่มีอยู่เพียงเส้นเดียวเสียหาย จะทำให้เครือข่ายทั้งสองด้านของ Link ถูกตัดขาดออกจากกันทันที
- เป็นพื้นฐานของการเชื่อมต่อเครือข่ายประเภทอื่นๆที่ซับซ้อนมากขึ้นเนื่องจาก ต้องอาศัยการเชื่อมต่อแบบ Point-to-Point เป็นพื้นฐานนั้นเอง
- ในกระบวณการ media access method ที่ถูกทำโดย Data Link protocol จะถูกพิจารณาโดย logical point-to-point topology

Multi-Access Topology

- เป็นการเชื่อมต่อโดยอาศัยอุปกรณ์มากกว่า 2 อุปกรณ์ขึ้นไป ซึ่งอุปกรณ์สามารถ Share ร่วมกันได้
- อุปกรณ์สามารถส่งข้อมูลหากันได้ (ส่งได้เมื่อไม่มีการใช้สื่ออยู่)
- โดยปกติในการ media access control methods จะใช้ CSMA/CD or CSMA/CA, token passing
MAC for Shared Media

- กระบวณการขั้นพื้นฐานในการ media access control สำหรับการแชร์ไฟล์
1. Controlled : แต่ละโหนดจะมีช่วงเวลาในการใช้งานสื่อของตัวเอง
2. Contention-based : ทุกๆโหนดมีความพร้อมสำหรับการใช้งานสื่อ
- Controlled Access for Shared Media

- เมื่อใช้ กระบวณการ Controlled Access อุปกรณ์ในเครือข่ายจะผลัดกันในการใช้งานสื่อเป็นลำดับ โดยอาจเรียกกระบวณการนี้ว่า scheduled access or deterministic
- อุปกรณ์ในเครือข่ายสามารถส่งได้ทีละอัน อุปกรณ์อื่นต้องรอให้ถึงตาของตัวเอง
- ไม่มีการชนกันของข้อมูล
- ตัวอย่างเช่น Token Ring, FDDI


o Poll คือ Message ที่ Central computer ส่งไปถาม secondary ว่ามีอะไรจะส่งไหม
o ถ้าไม่ได้รับการอนุญาติ secondary ก็ไม่มีสิทธิส่ง
o ทั้งหมดควบคุมโดย central computer , สำหรับระบบ Multipoint จะรับประกันว่าจะส่งตรงเวลา
o ถ้า central computer พร้อมที่จะรับข้อมูลจะส่ง ask (Poll) ออกไปถาม secondary ว่ามีอะไรจะส่งหรือไม่
o ถ้า secondary ไม่มีอะไรจะส่งก็จะตอบ nothing to send control message(NAK) กลับมาบอก
o และถ้าได้รับ NAK frame , central computer ก็จะส่ง Poll ออกไปถาม secondary ตัวต่อไป
o จนกว่าจะมีข้อมูลที่จะส่ง
o และถ้าส่งข้อมูลเสร็จเรียบร้อย central computer ก็จะส่ง acknowledgement(ACK) ออกไป
o เพื่อเป็นการยืนยันว่าได้รับข้อมูลแล้ว


Roll-Call Polling

Roll-call polling protocol จะถูกส่งไปยังผู้ใช้งานรอบๆ โดยทั่ว, ที่ central control จะเลือกผู้ใช้เพียงหนึ่งราย ผู้ใช้งานรายอื่นจะถูกกำหนดให้ใช้หลังจากนั้นทีละราย ถ้าผู้ใช้รายนั้นได้รับ polling message จาก central control ก็ทำการส่ง message ไปจนไม่มีสิ่งใดจะส่งอีก หรือส่งทุก message ที่เก็บไว้ในหน่วยความจำกลาง หลังจากทำการส่งถึง message สุดท้าย มันก็จะส่งข้อความ “ready” ไปยัง central control หลังจาก central control ได้รับข้อความนี้ ตัว controller ก็จะส่ง polling message ไปยังผู้ใช้ในลำดับต่อไป

Token-Passing Protocol

ตัวอย่างหนึ่งของ token-passing protocol คือ token-bus protocol ใน protocol ชนิดนี้ ผู้ใช้งานทั้งหมดจะถูกต่อไปยัง bus เดียวกัน ผู้ใช้แต่ละรายจะให้ address ไว้อันหนึ่ง,ผู้ใช้ bus ถูกจัดลำดับเป็นวงแหวนโดยรหัสของผู้ใช้แต่ละราย ที่รู้จักกันใน

successor’s address ผู้ใช้จะมี address ที่แน่นอน และข้อมูลที่ส่งออกไปจะมี address ของผู้ใช้ถูกส่งออกไปด้วย ผู้รับที่รู้จัก address นั้น จะรู้ว่าข้อมูลที่ส่งมานั้นมีเจตนาที่จะส่งมาเพื่อเขา

ในความเป็นจริงผู้ใช้ที่จะส่งได้ขึ้นอยู่ว่าผู้ใช้รายนั้นได้รับส่วนของ control information ที่เรียกว่า token ก่อนหน้านั้นหรือไม่ ถ้าผู้ใช้ได้รับ token และต้องการที่จะส่งข้อมูลจริงๆ,ก็ทำการส่งข้อมูลนั้นออกไปได้จนถึงข้อมูลสุดท้าย,ก็ทำการส่ง token ไปยังผู้รับช่วงรายต่อไป ถ้าผู้รับช่วงรายนี้ยังไม่มีข้อมูลอะไรส่งในขณะนั้น มันก็จะส่ง token ไปยังผู้รับช่วงรายลำดับต่อไปทันที ถ้าผู้รับช่วงรายปัจจุบัน holds the token ก็ยอมให้ผู้ใช้รายนั้นส่งข้อมูลออกไปได้ อันนี้เป็นหลักการของ distributed demand assignment protocol

- Contention-based Access for Shared Media

- เรียกอีกอย่างว่า non-determistic ซึ่งจะอนุญาตให้อุปกรณ์มาสามารถใช้สื่อเมื่อไรก็ได้
- ซึ่งอาจจะมีการชนกันของข้อมูลได้
- เพื่อป้องการใช้กระบวณการ Carrier Sense Multiple Access (CSMA)ซึ่งจะคอยตรวจสอบสื่อกลางเสียก่อนว่าว่างหรือไม่ ถ้าว่างจึงจะสามารถส่งได้
- ตัวอย่างเช่น Eternet, wireless
- ไม่เหมาะกับระบบที่มีการใช้งานสื่อมากๆ เพราะว่าถ้าจำนวนโหนดเพิ่มขึ้น ความน่าจะเป็นนการประสบความสำเร็จในการใช้งานสื่อโดยไม่มี Collision หรือการชนกันของข้อมูลจะลดลง
Poll

Contention (Random) Multiple Access Protocols

สำหรับ contention multiple access จะไม่มีหมายกำหนดการในการใช้ช่องการสื่อสาร นั้นคือผู้ใช้รายใดพร้อมที่จะส่งก็ส่ง โดยไม่สามารถรู้ได้อย่างแน่ชัดว่าการส่งออกไปนั้นจะไปรบกวนกับผู้ใช้รายอื่นหรือไม่ ผู้ใช้อาจจะรู้หรือไม่รู้การดำเนินการของช่องการสื่อสารขณะนั้นอย่างแน่ชัดเกี่ยวกับผู้ใช้รายอื่น ดังนั้นเมื่อมีผู้ใช้พร้อมที่จะส่งมากกว่าหนึ่งรายในเวลาเดียวกัน ทุกการสื่อสารที่ทำการส่งในขณะนั้นของทุกรายก็จะ fail การสื่อสารที่ failure จะแสดงถึงสภาวะการประสบผลสำเร็จของการสื่อสารมากหรือน้อยในขบวนการของ random process, การเข้าถึงช่องสัญญาณแบบ random process protocol ควรมีการตัดสินใจในกรณีเกิดการ แย่งกันส่งในเวลาเดียวกันของผู้ใช้แต่ละราย
หากบังเอิญมีการส่งสัญญานตรวจสอบสายออกมาพร้อมกันมากกว่าหนึ่งเครื่อง จะเกิดการชนกันขึ้น เรียกปรากฎการณ์นี้ว่า Collision คือการชนกันของสัญญาน เมื่อเกิดการชนกันของสัญญานขึ้น เครื่องที่ต้องการส่งจะสุ่มเวลารอคอยใหม่ แล้วจึงจะส่งสัญญานถามออกไปใหม่ ซึ่งเวลาในการรอคอยนั้นๆ จะเป็นเวลาสุ่มซึ่งไม่เท่ากัน ( โดยมีวงจร Random ที่อยู่บนการ์ดแลน เป็นตัวทำงาน ) โดยวิธีการนี้จะแยกเป็น CSMA/CA และ CSMA/CD

การตรวจจับความผิดพลาด(Error detection) และ การแก้ไขความผิดพลาด(Error correction)

* การตรวจจับความผิดพลาดเป็นความสามารถในการตรวจจับความผิดพลาดที่เกิดจาก ถูกรบกวนระหว่างการส่งผ่านจากตัวส่ง(transmitter) ไปยังตัวรับ(receiver)
* การแก้ไขความผิดพลาดเป็นการเพิ่มคุณสมบัติด้านการจำแนกแยกแยะและแก้ไขความผิดพลาดที่เกิดขึ้น
* การตรวจจับความผิดพลาดเกิดขึ้นก่อนการแก้ไขความผิดพลาดเสมอ
วิธีตรวจหาข้อมูลผิดพลาดแบบง่ายที่สุดทำได้โดยใช้ พาริตี้บิต (parity bit) เป็นข้อมูลที่เพิ่มเข้าไป ซึ่งพาริตี้แบ่งได้เป็น 2 ชนิดคือ พาริตี้คี่ (odd parity) และพาริตี้คู่ (even parity) พาริตี้คี่คือจำนวนบิตทั้งหมดที่มีค่าเป็น 1 ของบิตข้อมูล ซึ่งรวมทั้งพาริตี้บิตด้วยจะเป็นจำนวนคี่ เช่น หากข้อมูลมีค่าเป็น 1010101011 แล้ว พาริตี้บิตต้องมีค่าเป็น 1 ทำให้ข้อมูลที่ส่งไปรวมพาริตี้บิตมีค่าเป็น 10101010111 นั่นคือจำนวนบิตทั้งหมดที่มีค่าเป็น 1 มีจำนวน 7 บิตนั่นเอง ส่วนพาริตี้คู่คือจำนวนบิตทั้งหมดที่มีค่าเป็น 1 ของบิตข้อมูลซึ่งรวมทั้งพาริตี้บิตด้วยจะเป็นจำนวนคู่ สำหรับตัวอย่างข้อมูลข้างต้นจะได้ว่า ในกรณีของพาริตี้คู่นั้น ข้อมูลที่ส่งไปรวมพาริตี้บิตมีค่าเป็น 1010101011
ในการหาพาริตี้ทำได้โดยการ XOR ของทุก ๆ บิต เช่น ในกรณีของพาริตี้คู่จะเอาค่า 0 มาทำการ XOR ตั้งแต่บิตแรกจนถึงบิตสุดท้ายของบิตข้อมูล ผลลัพธ์ที่ได้คือค่าพาริตี้บิต และสำหรับพาริตี้คี่นั้นจะนำเอาค่า 1 มาทำการ XOR กับทุกบิตข้อมูล วิธีการหาพาริตี้บิตนี้เป็นวิธีง่าย ๆ และใช้ข้อมูลที่เพิ่มเข้าไปน้อย แต่ประสิทธิภาพของการตรวจหาข้อมูลผิดพลาดจะมีแค่ 50% เท่านั้น กล่าวคือวิธีนี้จะตรวจหาข้อมูลผิดพลาดได้ในกรณีที่จำนวนบิตที่ผิดพลาดเป็นจำนวนคี่เท่านั้น
การเข้ารหัสแบบ LRC (Longitudinal Redundancy Check) การเข้ารหัสแบบ LRC (Longitudinal Redundancy Check) เป็นการนำบล็อกของบิตข้อมูลมาจัดในตาราง(จัดเป็นแถวและหลัก) โดยการนำบล็อกของข้อมูล 32 บิตมาจัดในตารางให้เป็น 4 แถวและ 8 หลัก แล้วทำการตรวจสอบพาริตี้บิตของหลักทุกหลักแล้วจะได้แถวของข้อมูล 8 บิตขึ้นมาใหม่ 1 แถว การทำพาริตี้บิต บิตที่ 1 ในแถวที่ 5 ได้จากการทำพาริตี้คู่ของบิตแรกในทุกๆ แถว, พาริตี้บิต บิตที่ 2 ในแถวที่ 5 ได้จากการทำพาริตี้คู่ของบิตที่ 2 ในทุกๆ แถว และเป็นเช่นนี้จนถึงบิตที่ 8 จากนั้นทำการส่งพาริตี้บิต 8 บิตนี้ต่อจากข้อมูลเดิมส่งไปยังผู้รับ

ข้อแตกต่างระหว่าง Parity bit กับ CRC

- CRC มีประสิทธิภาพสูงว่าแบบ พาริตี้บิต - แบบพาริตี้บิต ใช้การบวก แต่ CRC ใช้การหาร - แบบพาริตี้บิต จะแทรกบิตตรวจสอบลงในข้อมูล แต่แบบ CRC จะต้องนำบิตตรวจสอบไปต่อท้ายข้อมูล


ข้อเสียของ Parity bit

การใช้ Parity bit คือ เสียเวลา และไม่ได้ประโยชน์เท่าไรนัก เพราะไม่สามารถบอกได้ว่าผิดที่ตำแหน่งตรงไหน และแก้ไขข้อผิดพลาดไม่ได้ บอกได้แค่เพียงว่ามีความผิดพลาดเกิดขึ้นเท่านั้น และ ถ้าสมมติข้อมูลเกิดผิดพลาดทีเดียว 2 บิต เช่น 10001001 เปลี่ยนเป็น 10101011 เราก็ไม่สามารถเช็คข้อผิดพลาดโดยใช้วิธี Parity ได้
cyclic redundancy checking (CRC)

cyclic redundancy checking เป็นวิธีการของการตรวจความผิดพลาดของข้อมูล ที่มีการส่งผ่านระบบการเชื่อมติดต่อ อุปกรณ์การส่งจะประยุกต์ข้อมูลขนาด 16 หรือ 32 บิต แบบ polynomial ไปยังบล๊อคข้อมูล โดยการส่งบิตแบบ polynomial จับผลลัพธ์ cyclic redundancy code (CRC) ไปยังบล๊อคข้อมูล ในด้านการรับประยุกต์ข้อมูลแบบ polynomial และเปรียบเทียบผลลัพธ์ ของด้านรับกับด้านส่ง ถ้ายอมรับ ข้อมูลจะได้รับเรียบร้อย ถ้าไม่ ผู้ส่งจะสามารถแจ้งให้ส่งบล๊อคข้อมูลใหม่

ITU-TS(CCITT) มีมาตรฐานสำหรับ 16 บิต polynomial ที่ใช้การตรวจสอบแบบ cyclic redundancy code (CRC) สำหรับ IBM มีระบบ Synchronous Data Link Control และโปรโตคอลอื่นได้ CRC -16 และ 16 บิตแบบ polynomial ซึ่ง 16 บิตของ cyclic redundancy code จะค้นหาบิตผิดพลาดถึงแบบเดี่ยวและคู่ เพื่อทำให้มั่นใจการค้นหาทำได้ 99.998 % ของความผิดพลาดที่เป็นไปได้ การค้นหาระดับนี้ รับประกันได้อย่างเพียงพอ สำหรับบล๊อคข้อมูลการส่ง 4 KB หรือน้อยกว่า สำหรับการส่งขนาด 32 บิตให้ CRC จะได้รับการส่งขนาดใหญ่ ซึ่งโปรโตคอลของเครือข่ายแบบ LAN คือ Ethernet และ Token ring ใช้ CRC ขนาด 32 - บิต

วิธีการตรวจสอบที่ซับซ้อนน้อยกว่า แต่ความสามารถน้อยกว่า คือ วิธีการ Checksum

CRC Check ใช้หลัก การหารเลขฐาน 2 โดยการเพิ่ม กลุ่มของบิต ต่อท้ายหน่วยข้อมูล เพื่อให้ ผลลัพธ์สามารถหารด้วย จำนวนที่กำหนดไว้ล่วงหน้า (เรียกว่า ตัวหาร –Divisor หรือ กุญแจรหัส) ลงตัวทางด้านรับตรวจสอบ โดยการ หารข้อมูลที่รับได้ด้วย กุญแจรหัส ซึ่งถ้าผลลัพธ์เป็นการหารลงตัวแสดงว่าข้อมูลถูกต้อง มิฉะนั้น แสดงว่าเกิด Error ขึ้น

คุณสมบัติของ CRC มี 2 ประการ
1.ความยาวของ CRC Bits น้อยกว่าของตัวหาร (Divisor) อยู่ 1
2.เมื่อ CRC นำมาต่อท้ายข้อมูลเดิมแล้ว ทำให้หารด้วย Divisor ลงตัว

หลักการคำนวณ Binary Division(คล้ายกับการหารยาวปกติ)
1.ตัวตั้งที่สามารถหารด้วย Divisor ได้ต้องมีจำนวนบิต (ความยาว) เท่ากับตัวหาร และผลหารที่ได้มีค่าเท่ากับ1
2.การลบตัวตั้งด้วยตัวหารในแต่ละขั้น ใช้การลบเลขฐานสองแบบไม่มีตัวทด
3.ถ้าตัวตั้งมีความยาวน้อยกว่า Divisor ผลหารมีค่าเท่ากับ 0 และแทนค่าตัวหารในขั้นตอนนั้น ด้วยเลข 0 ที่มีความยาวเท่ากับ Divisor
4.เศษเหลือในขั้นตอนสุดท้าย เมื่อใช้เลขตัวตั้งครบทุกบิต
การสร้าง CRC Bits สำหรับข้อมูลที่กำหนดให้มีขั้นตอนดังนี้
1.กำหนดให้ความยาวของ CRC เท่ากับ nBits
2.เลือกตัว Divisor ที่มีความยาว n + 1Bits และมีบิตซ้ายมือเท่ากับ 1
3.นำเลข 0 จำนวน nBits มาต่อท้ายข้อมูล
4.หารผลลัพธ์ที่ได้ในข้อ 3 ด้วย Divisor ด้วยวิธี Binary Division
5.เศษที่เหลือคือ CRC – ทำให้มีความยาว nBits โดยเติม 0 ไปด้านซ้ายมือ
6.แทนที่เลข 0 ในข้อ 3 ด้วย CRC Bits ที่ได้ในข้อ 5

Divisor Polynomial
Divisor สำหรับ CRC มักจะแสดงในรูปของฟังก์ชันพหุนาม (Polynomial) เพราะ1.เป็นการแสดงในรูปแบบที่กระชับ สื่อความหมายได้ดี
2.เอื้อประโยชน์ต่อการพิสูจน์การทำ CRC ทางคณิตศาสตร์

พหุนามดีกรีเท่ากับ 7

คุณสมบัติของ Divisor มีดังนี้
1.ต้องหารด้วย x ไม่ลงตัว
2.ต้องหารด้วย x + 1 ลงตัว
3.สามารถ Detect Burst Error ความยาว ≤degree ได้

Checksum
Checksum มีหลักการคล้ายกับ Parity และ CRC ตรงที่มีการใช้ข้อมูลซ้ำซ้อน (Redundancy)หลักการทำงานของ Checksum สามารถอธิบายได้ดังต่อไปนี้
1.ข้อมูลต้นฉบับจะถูกแบ่งออกเป็น Segment ซึ่งมีความยาว n bits(เช่น n = 16)
2.ข้อมูลในแต่ละ segment จะนำมาบวกกันด้วยวิธี One’s Complement ผลลัพธ์ที่ได้จะมีขนาด n bits.
3.ผลลัพธ์ที่ได้ในข้อ 2 จะถูกทำ Complement ซ้ำ แล้วนำไปต่อท้ายข้อมูลต้นฉบับ กลายเป็น Redundant Bits.
4.ข้อมูลต้นฉบับ พร้อมกับ Redundant Bits จะถูกส่งออกไปยังเครื่องรับปลายทาง ผ่านระบบเครือข่าย
Block Diagram
ในการสื่อสารทั่วไป มักจะทำ Checksum กับข้อมูลหลาย segments พร้อมๆ กัน ดังรูป แสดงการทำ Checksum กับข้อมูล k segments แต่ละ segment ยาว n

Check Sum ไม่สามารถตรวจพบ Error ได้ถ้าความผิดพลาดใน segment หนึ่ง สมดุลกับความผิดพลาดในอีก segment หนึ่ง ซึ่งเกิดในตำแหน่งเดียวกัน“จำนวน 1 และ 0 คงที่”

Forward Error Correction (FEC)คือวิธีที่แก้ไข Error อัตโนมัติที่ด้านรับ ทั้งนี้โดยอาศัยกลไกของการเข้ารหัสแบบพิเศษ เรียกว่า Error Correcting Code ซึ่งมีความซับซ้อนมากกว่าการตรวจจับ Error ทั่วไป และต้องการ Redundant Bits มากกว่า

Forward Error Correction
ในทางทฤษฎี Error Correcting Code สามารถแก้ไข Error ได้ทุกชนิด ทุกรูปแบบ เรียกการแก้ไข Error แบบนี้ว่า FECตัวอย่าง Single Bit Errorการตรวจจับและแก้ไข Error ชนิดนี้ ต้องสามารถระบุ “ข่าวสาร”2 ประการ–มี Error เกิดขึ้นหรือไม่ (Detection)–Error ที่เกิดขึ้นนั้น อยูที่ตำแหน่งใด (Identification)เพียงตรวจจับ Error ต้องการ Redundant Bit อีกเพียง 1 บิตเท่านั้นเพื่อระบุว่าชุดข้อมูลนั้นมี Error เกิดขึ้น (1) หรือไม่ (0)แต่การแก้ไข Error นั้นต้องสามารถ “ระบุตำแหน่งที่เกิด Error”(Identification of Invalid Bit) ได้ ซึ่งอุปกรณ์ด้านรับ เพียงกลับค่าบิต ของข้อมูล ณ ตำแหน่งนั้น

วันศุกร์ที่ 7 สิงหาคม พ.ศ. 2552

week 6 : Chapter 4 Cont. Physical Layer

ADSL
เป็น เทคโนโลยีใหม่ที่ปรับปรุง Local loop และใช้ Modem แบบ Synchronous ที่สามารถเปลี่ยนแปลงคู่สายโทรศัพท์ที่ใช้กันอยู่ปัจจุบันให้มีความเร็วใน การส่งข้อมูลมัลติมีเดียด้วยความเร็วสูงได้ โดย ADSL สามารถสื่อสารด้วยความเร็วกว่า 6 Mbps ไปยังผู้ใช้บริการ และได้เร็วถึงกว่า 640 Kbps ในสองทิศทาง ซึ่งอัตราความเร็วดังกล่าวช่วยเพิ่มประสิทธิภาพความจุของสายโทรศัพท์แบบเดิม มากกว่า 50 เท่า โดยไม่ต้องวางสายเคเบิลใหม่ วงจร ADSL นั้นจะเริ่มจากการต่อ ADSL modem เข้าที่ปลายแต่ละด้านของคู่สายโทรศัพท์ที่เป็นสายคู่ตีเกลียว ทำให้เกิดเป็นช่องสื่อสารข้อมูล (Information channel) ขึ้น 3 ช่อง คือช่องสำหรับดาวน์สตรีม (Downstream) ความเร็วสูง ช่องส่งดูเพล็กซ์ (Duplex) ความเร็วปานกลาง และช่องสำหรับให้บริการโทรศัพท์แบบเดิม (POTS:Plain old telephone service) ทั้งนี้ช่องบริการโทรศัพท์แบบเดิมจะถูกแยกออกจากดิจิตอลโมเด็มด้วยฟิลเตอร์ จึงมั่นใจได้ว่าการสนทนาทางโทรศัพท์ตามปกติจะไม่มีการถูกตัดออกแต่อย่างใด

ADSL (Asynchronous Digital Subscriber Line)
ตารางเปรียบเทียบ Bandwidth ADSL
ADSL Upstream ADSL Downstream ระยะทางไกลสุด
150 Kbps 1.5 Mbps 18,000 ฟุต
640 Kbps 6.0 Mbps 12,000 ฟุต

ADSL เป็นกระบวนการจัดการกับสัญญาณแบบดิจิตอลและทำการบีบข้อมูลเพื่อส่งผ่านคู่ สายโทรศัพท์ไปยังปลายทาง และใช้เทคโนโลยีในส่วนของ Transformer Analog Filter และ A/D Converter การทำงานมีลักษณะคล้าย ๆ กับเป็นท่อส่งข้อมูล Synchronous ที่มีอัตราความเร็วขนาดต่าง ๆ ไปบนคู่สายโทรศัพท์ธรรมดา ในกรณีที่ต้องการให้เกิดเป็นช่องสื่อสัญญาณได้หลาย ๆ ช่องนั้น ADSL modem จะทำการแบ่งแถบความถี่ที่ใช้งานของคู่สายโทรศัพท์ออกไปอีก 1 ช่อง มี 2 แบนด์ คือเป็น FDM (Frequency Division Multiplexing) หรือ Echo Cancellation โดย FDM กำหนดให้ใช้แบนด์หนึ่งสำหรับอัพสตรีมข้อมูล และอีกแบนด์หนึ่งสำหรับดาวน์สตรีมจะถูกแบ่งด้วยวิธีการของ TDM (Time Division Multiplexing) เป็นช่องความเร็วสูง 1 ช่องขึ้นไป และช่องความเร็วต่ำ 1 ช่องขึ้นไป ส่วนกรณีของอัพสตรีมจะถูกมัลติเพล็กซ์เข้ากับช่องความเร็วต่ำที่สัมพันธ์กัน สำหรับ Echo Cancellation จะกำหนดให้แบนด์อัพสตรีมเกิดการเหลื่อมกับของดาวน์สตรีม และแยกทั้งสองออกจากกันด้วย local echo cancellation ซึ่งเป็นเทคนิคหนึ่งในโมเด็ม V.32 และ V.34 ส่วนเทคนิคอื่น ๆ นั้น ADSL จะแยกย่านความถี่ 4 KHz ไว้สำหรับใช้กับบริการโทรศัพท์พื้นฐานที่ปลาย DC ของแบนด์ ADSL ขณะทำการรวบรวม data stream ที่เกิดจากการมัลติเพล็กซ์ช่องดาวน์สตรีม ช่องดูเพล็กซ์ และช่องบำรุงรักษาเข้าเป็นบล็อก และใส่รหัส Error Correction เข้าแต่ละบล็อก จากนั้นทางด้านรับจะทำการแก้ไขความผิดพลาดต่าง ๆ ที่เกิดขึ้นในช่วงของการสื่อสัญญาณให้อยู่ในระดับที่รับรู้ได้ด้วยรหัส และความยาวของบล็อก นอกจากนี้ยังทำการสร้างบล็อกพิเศษอีก ด้วยการสอด (interleave) ข้อมูลเข้าไปภายในบล็อกย่อย (subblock) ซึ่งทำให้ภาครับสามารถแก้ไขความผิดพลาดต่าง ๆ ที่เกิดขึ้นได้ เป็นผลทำให้การส่งสัญญาณข้อมูลและภาพเป็นไปได้อย่างมีประสิทธิภาพใกล้เคียง กัน สถาบันมาตรฐานแห่งชาติสหรัฐอเมริกา (ANSI) ได้ให้การรับรองมาตรฐาน ADSL ที่อัตราความเร็วสูงถึง 6.1 Mbps นั้นคือมาตรฐาน ANSI T1.413

เทคโนโลยีของเครือข่าย ADSL มิได้มีไว้เพื่อการ download ข้อมูลจาก Web Page อย่างรวดเร็วเท่านั้น แต่ยังมีศักยภาพในการให้บริการสื่อสารในลักษณะ Broadband สำหรับผู้ใช้งานทั่วไป ซึ่งคำว่า Broadband ในที่นี้หมายถึง การให้บริการสื่อสารที่มีความเร็วเกินกว่า 1-2 Mbps ขึ้นไป (ดังรูปที่ 4)


รูปที่ 4 ภาพแสดงโครงสร้าง Infrastructure ของเครือข่าย ADSL

รูปที่ 4 เป็นการแสดงการเชื่อมต่อ ADSL ในลักษณะเครือข่าย Broadband ซึ่งสถาปัตยกรรมแบบนี้เป็นแบบเรียบง่าย โดยผู้เข้ารับบริการมีเพียง Modem ที่เป็นระบบ ADSL เท่านั้น เสียบเข้ากับ Connector ที่เป็นอุปกรณ์เรียกว่า Splitter หรือ Filter มีลักษณะคล้ายเต้าเสียบสายโทรศัพท์ ซึ่งมี Connector 2 ช่อง โดยช่องหนึ่งสำหรับเสียบสาย Modem ขณะที่อีกช่องหนึ่งสำหรับเสียบเข้ากับสายโทรศัพท์ตามปกติ และสามารถใช้งานได้พร้อม ๆ กันบนสายโทรศัพท์เส้นเดียวกันเท่านั้น (ADSL Modem บางแบบสามารถติดตั้งเข้ากับสายโทรศัพท์ได้เลย ไม่ต้องเชื่อมต่อกับ Splitter) ลักษณะของตัว Splitter หรือ Filter ดังรูปที่ 5 และ 6

รูปที่ 5 ภาพแสดง อุปกรณ์ Splitter


รูปที่ 6 ภาพแสดงการเชื่อมต่อระหว่าง ADSL Modem ที่บ้าน

ผู้ใช้บริการสามารถใช้โครงข่าย ADSL นี้เพื่อการ Access เข้าไปขอรับบริการจากผู้ให้บริการ (Provider) เช่น Internet Provider หรือ ผู้ให้บริการ Video on Demand Server หรือผู้ให้บริการข้อมูลต่าง ๆ เป็นต้น



สถาน ที่รับบริการ ADSL นั้น นอกจากจะต้องมี ADSL Modem แล้ว ยังต้องมีอุปกรณ์เล็ก ๆ ตัวหนึ่งซึ่งได้กล่าวมาแล้วคือ Splitter หรือ Filter ซึ่งอุปกรณ์ตัวนี้จะทำหน้าที่แยกสัญญาณเสียงที่มีความถี่ไม่เกิน 4 KHz สำหรับการส่ง Voice เช่น การพูดคุยโทรศัพท์ ส่วนย่านความถี่ที่เหลือ เช่น 1-2 MHz ขึ้นไป จะถูกกันไว้เพื่อการส่งข้อมูล (Upstream) และรับข้อมูลเข้ามา (Downstream) โดยที่ Splitter สามารถแยกสัญญาณทั้ง 3 ออกจากกัน ดังนั้นท่านสามารถคุยโทรศัพท์ขณะที่ยังสามารถ Download ข้อมูลจากอินเทอร์เน็ตพร้อมกันได้



ส่วนที่ศูนย์บริการระบบ ADSL นั้น เราเรียกว่า CO หรือ Central Office ซึ่งอาจเป็นของผู้ให้บริการ ADSL หรือไม่ก็อาจเป็นชุมสายโทรศัพท์เสียเองก็ได้ จะทำหน้าที่รับเอาสัญญาณ Voice Service (เสียงพูดโทรศัพท์) เข้ามาที่ตัว Voice Switch ซึ่งอาจรวมทั้ง Data ก็ได้ โดยสัญญาณทั้งสองจะมาสิ้นสุดที่อุปกรณ์ที่เรียกว่า Splitter ชุดใหญ่ที่ศูนย์ให้บริการแห่งนี้ ลักษณะนี้จะเห็นได้ว่าเส้นทาง Local Loop (เส้นทางการเชื่อมต่อระหว่างผู้ให้บริการกับผู้รับบริการ) จะไปสิ้นสุดที่ Access Node แทนที่จะเป็น CO Switch (คำว่า Access Node ในที่นี้หมายถึงอุปกรณ์ที่ใช้เพื่อสลับสัญญาณ ADSL หรือที่เรียกว่า DSLAM (DSL Access Multiplexer ส่วน CO Switch หรือ Voice Switch หมายถึงระบบสลับสัญญาณเพื่อให้บริการระบบโทรศัพท์)



หน้าที่ ของ DSLAM ได้แก่การสลับสัญญาณ ADSL ที่เข้ามาพร้อม ๆ กันหลายช่อง โดยผ่านเข้ามาทางชุด Splitter ในศูนย์ผู้ให้บริการให้สามารถออกไปที่เอาท์พุทปลายทาง ซึ่งในที่นี้ได้แก่ผู้ให้บริการระบบเครือข่ายต่าง ๆ เช่น ISP หรือผู้ให้บริการ Video on Demand หรือศูนย์ให้บริการข้อมูลข่าวสารต่าง ๆ หรือสำนักงานใหญ่ของหน่วยงานธุรกิจภาคเอกชนก็ได้ (ดังรูปที่ 7)



รูปที่ 7 ภาพแสดงลักษณะของ DSLAM

week 5 : Chapter 3 Cont. & Chapter 4 Data Link Layer, Physical Layer

Datalink Layer
ชั้น Datalink เป็นชั้นที่อธิบายถึงการส่งข้อมูลไปบนสื่อกลาง ชั้นนี้ยังได้ถูกแบ่งออกเป็นชั้นย่อย (SubLayer) คือ Logical Link Control (LLC) และ Media Access Control (MAC) การแบ่งแยกเช่นนี้จะทำให้ชั้น LLC ชั้นเดียวสามารถจะใช้ชั้น MAC ที่แตกต่างกันออกไปได้หลายชั้น ชั้น MAC นั้นเป็นการดำเนินการเกี่ยวกับแอดเดรสทางกายภาพอย่างที่ใช้ในมาตรฐานอีเทอร์เน็ตและโทเคนริง แอดเดรสทางกายภาพนี้จะถูกฝังมาในการ์ดเครือข่ายโดยบริษัทผู้ผลิตการ์ดนั้น แอดเดรสทางกายภาพนั้นเป็นคนละอย่างกับแอดเดรสทางตรรกะ เช่น IP Address ที่จะถูกใช้งานในชั้น Network เพื่อความชัดเจนครบถ้วนสมบูรณ์ของการใช้ชั้น Data-Link นี้
Access Control Sestem
ระบบ Access Control เป็นระบบที่ควบคุมการเข้า หรือ ออก อัตโนมัติ โดยใช้บัตรเป็น อุปกรณ์สำหรับเข้าผ่าน โดยที่เครื่องควบคุม จะประกอบด้วย ส่วน 2 ส่วน หลักคือ ส่วนควบคุม (Controller) การทำงาน และส่วนของ หัวอ่านบัตร (Reader) โดยเครื่องควบคุมจะอ่านข้อมูลในบัตร หากข้อมูลถูกต้อง
การ Polling คือเลือกถามตามคิว เช่น มี Terminal อยู่ 3 เครื่อง Polling จะถาม Terminal1
ว่ามีข้อมูลไหม ถ้าไม่มีก็หมดสิทธิ์ผ่านไป ถาม Terminal2 ว่ามีข้อมูลไหม ถ้ามีก็จะถ่ายข้อมูลมาให้ Polling
* รับข้อมูลจาก Terminal
Noiseless Channel ใช้สมการของ Nyquist Bit Rate เมื่อไม่มีสัญญาณรบกวน. Noiseless Channel: Nyquist Bit Rate. Bit Rate = 2 ×Bandwidth ×log2L.
Error detection & correction

เรื่อง การส่งผ่านข่าวสารอนาลอก (Analog Transmission)

การส่งผ่านข่าวสารอนาลอก เป็นวิธีส่งสารสนเทศโดยใช้สัญญาณต่อเนื่องที่มีหลายระดับเป็นคุณสมบัติสำคัญ

ข้อ ด้อยที่สำคัญของการส่งผ่านข้อมูลข่าวสารด้วยระบบดิจิตอล ได้แก่ ต้องใช้ตัวกลางประเภท Low – Pass ซึ่งมี Bandwidth กว้างมาก ซึ่งหาก Bandwidth มีจำกัด การส่งผ่านด้วยระบบอนาลอก ซึ่งมีคุณสมบัติเป็นสัญญาณ Band – Pass เป็นทางเลือกที่น่าสนใจ กระบวนการแปลงสัญญาณดิจิตอล (Low – Pass) ให้เป็นอนาลอก (Band – Pass) เรียกว่า การผสมสัญญาณ (Modulation)

ในบทนี้จะกล่าวถึง
-วิธีการผสมสัญญาณของข้อมูลเลขฐานสอง
-อุปกรณ์ในการผสมสัญญาณ
-การผสมสัญญาณของสัญญาณอนาลอก ประเภท Low - Pass

Modulation of Digital Data
การ ผสมสัญญาณของข้อมูลเลขฐานสอง หรือ Digital-to-Analog Modulation คือการเปลี่ยนคุณสมบัติ ของสัญญาณอนาลอก ตามข่าวสารที่ปรากฏในสัญญาณดิจิตอล (ตามข้อมูลเลขฐานสอง)
เหตุผลที่ต้องมีการทำการผสมสัญญาณของข้อมูลเลขฐานสอง ที่สำคัญมีดังต่อไปนี้
•ส่วน ของสัญญาณดิจิตอล ที่มีนัยสำคัญอยู่ในย่านความถี่ต่ำ มีพลังงานน้อย ไม่สามารถส่งได้ไกลเท่ากับสัญญาณอนาลอก ที่มีปริมาณข่าวสารเท่ากัน
•สัญญาณดิจิตอล มีแถบความถี่ช่วงกว้างมาก ไม่สามารถผ่านไปในตัวกลางได้ทั้งหมด อาจทำให้ด้านรับเกิดข้อผิดพลาดได้
•ออกแบบระบบทวนสัญญาณด้วยอนาลอกได้ง่ายกว่า
•ความ ถี่สัญญาณอนาลอก ที่ใช้ในการ Modulation ไม่มีเงื่อนไขขอบเขตบน ดังนั้น ยิ่งมีความถี่สูงมาก ก็ออกแบบสายอากาศที่มีขนาดเล็กลงได้มาก (ตามข้อจำกัดทางเทคโนโลยีของอุปกรณ์ครับท่าน)

จากนิยามของการผสมสัญญาณดังกล่าวข้างต้น เราเรียกสัญญาณอนาลอก ว่าสัญญาณพาหะ (Carrier Signal) นั้นต้องมี
-ความถี่สูงกว่า
-อัตรา การเปลี่ยนแปลงของข้อมูลเลขฐานสอง ในสัญญาณดิจิตอล จากสมการของ Simple Signal องค์ประกอบ (Characteristics) ที่สามารถเปลี่ยนแปลงได้ คือ ขนาด (A) ความถี่ (f) เฟส หรือ ทั้งขนาดและเฟส โดยเรียกการผสมสัญญาณเหล่านี้ว่า ASK FSK PSK หรือ QAM ตามลำดับ

นิยามของอัตราบิตและอัตราบอด
การผสมสัญญาณมักกล่าวถึงบิต (Bit) และบอด (Baud)

นิยามต่อไปนี้เปรียบเทียบให้เห็นความแตกต่างระหว่างตัวแปรทั้งสอง
-อัตราบิต (Bit Rate) คือ จำนวนของ Bits ข้อมูลที่ส่งได้ใน 1 หน่วยเวลา (1 วินาที)
-อัตราบอด (Baud Rate) คือ จำนวนของสัญลักษณ์ (Symbols หรือ Signal Units) ที่ส่งได้ใน 1 หน่วยเวลา (1 วินาที) โดยที่ สัญลักษณ์แต่ละหน่วย สามารถใช้นำเสนอข้อมูลได้ตั้งแต่ 1 บิตขึ้นไป ในการสื่อสารมักใช้ Baud Rate เป็นดัชนีชี้วัดประสิทธิภาพในการถ่ายโอนข้อมูลระหว่างจุดสองจุด และพิจารณา Bandwidth ที่จำเป็นในการส่งสัญญาณ ความสัมพันธ์ระหว่างตัวแปรทั้งสองตัว ขึ้นอยู่กับจำนวนของบิตต่อสัญลักษณ์ ดังต่อไปนี้


ความสัมพันธ์ระหว่าง Bit Rate และ Baud Rate

Baud Rate = (Bit Rate) / (Number of Bits per Signal Unit) (Bauds)
Bit Rate = (Baud Rate) x (Number of Bits per Signal Unit) (Bits per Second)


เพื่อให้เข้าใจ จะเปรียบเทียบการสื่อสารกับการขนส่ง
สมมติให้ Baudคือรถโดยสาร
Bit คือผู้โดยสาร
เนื่องจากรถ 1 คันบรรทุกผู้โดยสารได้หลายคน เช่น ถ้ารถ 1 คันบรรทุกได้ 1 คน รถ 1000 คัน จะบรรทุกได้ 1000 คน
แต่ถ้ารถ 1 คันบรรทุกได้ 4 คน รถ 1000 คัน จะบรรทุกได้ 4000 คน
สังเกตว่าปริมาณการจราจรขึ้นอยู่กับ จำนวนรถ ไม่ใช่ จำนวนผู้โดยสาร ขนาดของถนนจึงขึ้นอยู่กับ จำนวนรถ เท่านั้น
ดังนั้น Bandwidth ของการสื่อสารจึงขึ้นอยู่กับ Baud Rate


Amplitude Shift Keying (ASK)
ASK คือการเปลี่ยนความสูง (ระดับ) ของสัญญาณ ตามบิตข้อมูล
เช่น ระดับ A0 เมื่อข้อมูลเป็น 0 (ถ้า A0 = 0 เรียกว่า On/Off Keying - OOK) และ ระดับ A1 เมื่อข้อมูลเป็น 1
จุดเด่นของ ASK คือสามารถออกแบบได้ง่าย เนื่องจากเป็นการคูณกันของฟังก์ชัน 2 ชนิด ดังสมการด้านล่าง ทำให้การคำนวณคุณสมบัติไม่ซับซ้อน
จุดด้อยของ ASK คือ มีภูมิต้านทานต่อสัญญาณรบกวนต่ำ อาจเกิดความผิดพลาดในการสื่อสารได้ง่าย

Frequency Shift Keying (FSK)
FSK คือการเปลี่ยน ความถี่ ของสัญญาณพาหะ ตามบิตข้อมูล

จุด เด่นของ FSK คือ มีภูมิต้านทานต่อสัญญาณรบกวนมากกว่าวิธี Modulation แบบ ASK เนื่องจากอุปกรณ์ด้านรับ มองหา ความถี่เฉพาะ ที่อยู่ในช่วงเวลาหนึ่งๆ โดยไม่สนใจ Noise กระชากระยะสั้น (Transient Noise)

จุดด้อยของ FSK คือ ต้องการ Bandwidth กว้างกว่าวิธี Modulation แบบ ASK เมื่อส่งข้อมูลที่มี Baud Rate เท่ากัน

วันศุกร์ที่ 26 มิถุนายน พ.ศ. 2552

Week : 4 Chapter 3 Data and Signals


1. Analog Computer

สัญญาณอนาลอกคือ สัญญาณข้อมูลแบบต่อเนื่อง (Continuouse Data) มีขนาดของสัญญาณไม่คงที่ การเปลี่ยนแปลงขนาดของสัญญาณแบบค่อยเป็นค่อยไปแปรผันตามเวลา เป็นสัญญาณที่มนุษย์สามารถสัมผัสได้ เช่น แรงดันของน้ำ

2.Digital Computer

สัญญาณดิจิตัล คือ สัญญาณข้อมูลแบบไม่ต่อเนื่อง (Discrete Data) มีขนาดของสัญญาณคงที่ การเปลี่ยนแปลงขนาดของสัญญาณเป็นแบบทันที ทันใด ไม่แปรผันตามเวลา เป็นสัญญาณที่มนุษย์ไม่สามารถสัมผัสได้ เช่น สัญญาณไฟฟ้า

ความสัมพันธ์ของสัญญาณอะนาลอก ดิจิตอล และตัวแปลงสัญญาณ

สัญญาอะนาลอก (Analog) และสัญญาณดิจิตอล (Digital)ทั้งสองสัญญาณ เกี่ยวข้องกับตัวแปลงสัญญาณ (Transducer)การเชื่อมต่อระบบอนาลอกเข้าสู่ระบบคอมพิวเตอร์ จะต้องมีตัวกลางใน การแปลงเปลี่ยนจากAnalogให้เป็นสัญญาณทางอิเล็กทรอนิกส์ เรียกว่า“ทรานส์ดิวเซอร์”(Transducer) การแปลงสัญญาณกลับไปกลับมาระหว่างสัญญาณ Analog และ Digital อาศัย "ตัวเปลี่ยนสัญญาณข้อมูล Converter"

การแปลงสัญญาณมี 2 วิธีคือ

1. การแปลงสัญญาณอนาลอกเป็นสัญญาณดิจิตอล
2. การแปลงสัญญาณดิจิตอลเป็นสัญญาณอนาลอก


Physical Layer ฝังตัวอยู่ด้านล่างสุดของแบบจำลอง OSI โดยทำหน้าที่
1)ควบคุมการรับ/ส่งข้อมูลในตัวกลาง เช่น ทิศทางของสัญญาณ และ
2)บริการเชื่อมโยงข้อมูลกับ ชั้นถัดไปด้านบน ได้แก่ Data Link Layer

สัญญาณแบ่งออกได้เป็น 2 ประเภท ได้แก่Periodic คือ สัญญาณที่มีรูปแบบ ภายในกรอบเวลาคงที่ (คาบเวลา –Period) ซ้ำกัน โดยที่เมื่อ สัญญาณเปลี่ยนแปลงไปตามรูปแบบจน ครบ 1 รอบเรียกว่า Cycle
CycleAperiodic คือ สัญญาณที่ไม่ปรากฏรูปแบบที่ซ้ำกัน ในช่วงเวลาที่พิจารณา
Analog Signals
ในการสื่อสารข้อมูล นิยมใช้สัญญาณทั้งแบบ Analog และ Digital หากในกรณีสัญญาณ Analog เรามักจะใช้ประเภทที่เป็นคาบเวลา (Periodic) สัญญาณ Analog ยัง แบ่งออกได้เป็น 2 ประเภท ได้แก่
Simple คือ สัญญาณมูลฐานชนิด Sinusoidal (Sine Wave) ซึ่งมีความถี่คงที่ ไม่สามารถแบ่งแยกออกเป็นสัญญาณย่อยได้อีก ดังรูป
Composite คือ สัญญาณที่ประกอบขึ้นจาก สัญญาณ Sinusoidal ที่มีความถี่และขนาดแตกต่างกัน หลายสัญญาณ

ความถี่ (f) แปรผกผัน กับคาบเวลา (T) ด้วยสมการ f = 1 / T

Transmission Medium
ในการสื่อสาร สัญญาณ Composite จะส่งผ่านตัวกลาง (เช่น สายนำสัญญาณ หรืออากาศ) ซึ่งตัวกลางแต่ละประเภทจะมีคุณสมบัติแตกต่างกันไป
คุณสมบัติของตัวกลาง สัมพันธ์กับความถี่ กล่าวคือ ตัวกลางอาจ ส่งผ่าน เพียงบางความถี่ และ ลดทอน หรือ กัก ความถี่ที่เหลือดังนั้น สัญญาณที่รับได้ที่ปลายด้านรับของตัวกลางอาจไม่สมบูรณ์ เช่น เมื่อส่งสัญญาณคลื่นสี่เหลี่ยมเข้าสู่ตัวกลาง ฝั่งด้านรับอาจจะไม่ได้รับสัญญาณที่เหมือนกับต้นทางก็ได้

Bandwidth
Bandwidth คือพิสัยของความถี่ ซึ่งตัวกลางยอมให้ผ่านไปได้ คำนวณได้จากผลต่างระหว่างความถี่สูงสุด และต่ำสุด ซึ่งมีระดับพลังงานลดทอนลงไม่เกินกึ่งหนึ่ง

ถ้า Bandwidth ของตัวกลาง ไม่สอดคล้องกับ Signal Spectrum จะเกิดการผิดเพี้ยนของสัญญาณที่ด้านรับ (Distortion) ตัวอย่างเช่น ในปัจจุบัน ยังไม่มีตัวกลางชนิดใด ที่สามารถส่งผ่านความถี่ได้ถึงอนันต์ ดังนั้นถ้าส่งสัญญาณ Square ไปตามตัวกลางจะเกิด Error เสมอ





Reblog this post [with Zemanta]

วันอาทิตย์ที่ 21 มิถุนายน พ.ศ. 2552

week : 3 Chapter 2 TCP/IP

Optical fiber typesImage via Wikipedia

ประเภทของสื่อในการสื่อสารข้อมูล
1. Guided Transmission Media เป็นตัวกลางที่ใช้สายในการนำสัญญาณข้อมูลไปตามเส้นทางที่กำหนดเอาไว้ สื่อในการสื่อสารข้อมูลประเภทนี้ได้แก่ สายเปลือย (Open Wire) สายเคเบิลร่วมแกน (Coaxial Cable) และเส้นใยนำแสง (Fiber Optic)
ชนิดของสายสัญญาณ

เรา สามารถกันตัวนำไฟฟ้าจากสัญญาณรบกวน RF (Electrical Radio Frequency) โดยใช้ตัวนำอีกตัวเป็นฉนวน วิธีป้องกันแบบนี้จะเห็นในสายคู่ตีเกลียวและสายโคแอกเชียล

1.1.สายคู่บิดเกลียว (Twisted-Pair Cable)
ประกอบ ไปด้วย สายไฟ 2 หรือ 4 คู่ถักเข้าด้วยกันตลอดทั้งเส้น เพราะว่าแต่ละเส้นเป็นตัวนำไฟฟ้า การพันสายเข้าด้วยกันจะทำให้เกิดเป็นฉนวนกันสัญญาณรบกวน RF ได้

สายคู่บิดเกลียว ประกอบด้วยสายทองแดง ที่หุ้มด้วยฉนวนพลาสติก หลังจากนั้นก็จะนำสายทั้ง2 เส้นมาถักกันเป็นเกลียวคู่ โดยสายคู่หนึ่งก็จะใช้สำหรับการสื่อสารหนึ่งช่องทาง จำนวนคู่ที่เกิดจากการนำสาย2เส้นมาถักกันเป็นเกลียว ซึ่งอาจจะมีหลายๆคู่ที่นำมารวบเข้าด้วยกันและหุ้มด้วยฉนวนภายนอก **การที่นำสายมาถักเป็นเกลียว มีเหตุผลสำคัญคือ ช่วยลดการแทรกแซงจากสัญญาณรบกวน**
สายคู่บิดเกลียวจะมีอยู่ 2 รูปแบบด้วยกันคือ แบบมีชีลด์ และแบบไม่มีชีลด์
สายคู่บิดเกลียวชนิดไม่มีชีลด์ (UTP) เป็นสายชนิหนึ่งที่มีความนิยมใช้งานมากในปัจจุบัน มีลักษณะคล้ายกับสายโทรศัพท์ที่ใช้ตามบ้าน โดยหน่วยงาน EIA ได้มีการพัฒนามาตรฐานสาย UTP ตามเกรดการใช้งาน
**สาย UTP ที่นิยมใช้กับเครือข่ายท้องถิ่น คือ (CAT 5)**
สายคู่บิดเกลียวชนิดมีชีลด์(STP) มีลักษณะคล้ายกับสาย UTP แต่สาย STP จะมีชีลด์ห่อหุ้มอีกชั้นหนึ่งทำให้ป้องกันสัญญาณรบกวนได้ดีว่า UTP โดยหากมีการนำสาย UTP หลายๆเส้นมามัดรวมกันหรือมีการวางพลาดระหว่างกัน อาจเกิดสัญญาณรบกวนที่เรียกว่า ครอสทอล์ก ได้ ดังนั้นจะเห็นได้ว่าสาย STP นั้นมีคุณภาพที่ดีกว่า แต่ก็มีต้นทุนที่สูงกว่าเช่นกัน

สำหรับสายคู่บิดเกลียวนั้น มีใช้งานอยู่ 2 รูปแบบ คือ สายคู่บิดเกลียวแบบมีฉนวนหุ้มและสายคู่บิดเกลียวแบบไม่มีฉนวนหุ้ม

1.1.1สายคู่บิดเกลียวแบบไม่มีฉนวนหุ้ม (Unshielded Twisted-Pair Cable : UTP)
มักเรียกสั้น ๆ ว่า สาย UTP เป็นสายชนิดหนึ่งที่มีความนิยมใช้งานมากในปัจจุบัน มีลักษณะคล้ายสายโทรศัพท์ที่ใช้ตามบ้าน
1.1.2สายคู่บอดเกลียวแบบมีฉนวนหุ้ม (Shielded Twisted-Pair Cable : STP)
สำหรับสาย STP จะมีลักษณะคล้ายกับสาย UTP แต่สาย STP จะมีฉนวนหุ้มอีกชั้นหนึ่ง ทำให้ป้องกันสัญญาณรบกวนได้ดีกว่าสาย UTP โดยหากมีการนำสาย UTP หลาย ๆ เส้นมามัดรวมกันหรือมีการวางพาดระหว่างกัน อาจเกิดสัญญาณรบกวนที่เรียกว่า ครอสทอร์ก (Cross Talk) ได้ และหากสถานที่ติดตั้งเป็นสถานที่ที่เสี่ยงต่อสัญญาณรบกวน การใช้สาย STP ก็ย่อมเหมาะสมกว่าการใช้สาย UTP ดังนั้นจะเห็นได้ว่าสาย STP นั้น จะมีคุณภาพที่ดีกว่า แต่ก็จะมีต้นทุนที่สูงกว่าเช่นกัน
สื่อกลางที่ใช้ในการสื่อสารข้อมูลระหว่างผู้ส่งข้อมูลและผู้รับข้อมูลนั้น สามารถแบ่งได้เป็น 2 ประเภทใหญ่ ๆ คือ สื่อกลางแบบมีสายนำ (Guided Media) และ สื่อกลางแบบไม่มีสายนำ (Unguided Media)

ข้อดีและข้อเสียของสายคู่บิดเกลียว
ข้อดี
-ราคาถูก
-ง่ายต่อการนำไปใช้
ข้อเสีย
-จำกัดความเร็ว
-ใช้กับระยะทางสั้นๆ
-ในกรณีเป็นสายแบบไม่มีชีลด์ ก็จะไวต่อสัญญาณรบกวน
Analog Signal สัญญาณข้อมูลแบบต่อเนื่อง ขนาดสัญญาณไม่คงที่ แปรผันตามเวลา เช่น แรงดันน้ำ ค่าอุณหภูมิ ความเร็วรถยนต์
Digital Signal สัญญาณแบบไม่ต่อเนื่อง (Discrete Data)ขนาดสัญญาณคงที่ การเปลี่ยนแปลงขนาดของสัญญาณเป็นแบบทันที ทันใด ไม่แปรผันตามเวลา มนุษย์ไม่สามารถสัมผัสได้

1.2.สายโคแอกเชียล (Coaxial Cable)
สายโคแอกเชียลหรือมักเรียกสั้นๆว่า สายโคแอกซ์ จะมีช่วงความถี่ หรือแบนด์วิดธ์ที่สูงกว่าสายคู่บิดเกลียว สายมักจะทำด้วย ทองแดงอยู่แกนกลาง และถูกหุ้มด้วยพลาสติกจากนั้นก็จะมีชีลด์หุ้มอยู่อีกชั้นหนึ่งเพื่อป้องกัน สัญญาณรบกวน และหุ้มด้วยเปลือกนอกอีกชั้นหนึ่ง จึงทำให้สายโคแอกเชียลนี้เป็นสายที่สามารถป้องกันสัญญาณรบกวนจากคลื่นแม่ เหล็กไฟฟ้าได้ดี
สายโคแอกเชียลที่เราสามารถพบเห็นได้ทั่วไปก็คือ สายที่นำมาใช้ต่อเข้ากับเสาอากาศทีวีที่ใช้ตามบ้านนั่นเอง
Baseband = ใช้กำหนดว่ามีเส้นทางเดียวที่ข้อมูลจะเดินทางได้

Broadband = มีเส้นทางที่ใช้เดินได้หลายเส้นทาง
ข้อดีและข้อเสียของสายโคแอกเชียล
ข้อดี
-เชื่อมต่อได้ในระยะทางไกล
-ป้องกันสัญญาณรบกวนได้ดี
ข้อเสีย
-มีราคาแพง
-สายมีขนาดใหญ่
-ติดตั้งยาก

1.3.สายไฟเบอร์ออปติค (Fiber Optic Cable)
สายไฟเบอร์ออปติค หรือสายใยแก้วนำแสง เป็นสายที่มีลักษณะโปร่งแสง มีรูปทรงกระบอกภายในตันขนาดประมาณเส้นผมของมนุษย์แต่มีขนาดเล็กกว่า เส้นใยแก้วนำแสงจะเป็นแก้วบริสุทธิ์ โดยแกนกลางของเส้นใยนี้จะเรียกว่า คอร์ และจะถูกห้อมล้อมด้วยแคลดดิ้งและจากนั้นก็จะมีวัสดุที่ใช้สำหรับห่อหุ้มแคลด ดิ้งหรือบัฟเฟอร์และตามด้วยวัสดุห่อหุ้มภายนอก
เครือข่ายคอมพิวเตอร์สามารถนำสายไฟเบอร์ออปติคมาใช้ในการส่งข้อมูลได้ซึ่ง มักเรียกว่าออปติคไฟเบอร์ นอกจากสายไฟเบอร์ออปติคยังเป็นสายที่ทนต่อการรบกวนสัญญาณภายนอกได้เป็นอย่าง ดี ไม่ว่าจะเป็นคลื่นความถี่วิทยุ คลื่นแม่เหล็กไฟฟ้า รวมถึงความปลอดภัยของข้อมูลซึ่งมีความปลอดภัยสูงกว่าสายเคเบิลทั่วไป สายไฟเบอร์ออปติคนี้จะมีอยู่หลายชนิดด้วยกันตามแต่ละคุณสมบัติ
ข้อดีและข้อเสียของสายไฟเบอร์ออปติค
ข้อดี
-มีอัตราค่าลดทอนของสัญญาณต่ำ
-ไม่มีการรบกวนของสัญญาณไฟฟ้า
-มีแบนด์วิดธ์สูงมาก
-มีขนาดเล็กและน้ำหนักเบา
-มีความเป็นอิสระทางไฟฟ้า
-มีความปลอดภัยในข้อมูล
-มีความทนทานและมีอายุการใช้งานยาวนาน
ข้อเสีย
-เส้นใยแก้วมีความเปราะบาง แตกหักง่าย
-การเดินสายต้องระมัดระวังอย่าให้โค้งงอมาก
-มีราคาสูง เมื่อเทียบกับสายเคเบิลทั่วไป
-การติดตั้งจำเป็นต้องพึ่งพาผู้เชี่ยวชาญเฉพาะ

2. Unguided Transmission Media เป็นตัวกลางที่ใช้ในการสื่อสัญญาณ โดยไม่ใช้สาย ทั้งฝ่ายรับและส่งสัญญาณจะรับส่งข้อมูลผ่านทางสายอากาศ โดยการส่งคลื่นระยะไกล ได้แก่ ไมโครเวฟ, ดาวเทียม และคลื่นวิทยุ

2.1 ไมโครเวฟบนภาคพื้นดิน หรือ Terrestrial Microwave เป็นการประยุกต์ใช้ความถี่ไมโครเวฟ ซึ่งในที่นี้จะใช้เฉพาะบนภาคพื้นดินเท่านั้น ปัจจุบันมีอยู่อย่างแพร่หลาย เนื่องจากเป็นโครงการจัดทำข้อมูลองค์ความรู้ ช่วงความถี่ที่สูง ทำให้ถูกใช้งานอย่างมาก ซึ่งการส่งสัญญาณไมโครเวฟบนภาคพื้นดินนี้ระบบจะส่งสัญญาณ (Transmission) ในการโทรคมนาคมจากจุดหนึ่งไปยังอีกจุดหนึ่ง เช่น สถานีต่อผ่าน ให้กับเครือข่ายโทรศัพท์ทางไกล หรือในระบบโทรทัศน์ การถ่ายทอดไปยังห้องส่งจากห้องส่ง ไปยังเครื่องส่งไมโครเวฟ

2.2 ไมโครเวฟผ่านดาวเทียม หรือ Satellite Microwave เป็นดาวเทียมสื่อสารที่เป็นสถานีซ้ำสัญญาณคลื่นไมโครเวฟนั่นเอง ดาวเทียมจะรับสัญญาณขาขึ้นจากโลก ทำการขยายให้มี ความแรงมากขึ้น แล้วจึงส่งสัญญาณขาลงกลับมายังโลก ความถี่ขาขึ้นกับขาลงจะไม่เท่ากัน เนื่องจากตำแหน่งของดาวเทียมจะอยู่สูงจากโลกมาก ทำให้สามารถครอบคลุมพื้นที่ได้กว้างมาก

2.3 คลื่นวิทยุ หรือ Radio ระบบการสื่อสารด้านคลื่นวิทยุแบ่งออกเป็น 2 ส่วน คือ ระบบวิทยุกระจายเสียง (Broadcast Radio) และการประยุกต์การใช้งานคลื่นวิทยุ (Airwaves) เพื่อการ สื่อสารระหว่างจุดสองจุด เป็นแนวความคิดของการทำงานระบบสื่อสารโทรศัพท์เคลื่อนที่ เมื่อเทียบกับจำนวนผู้ใช้งานที่เพิ่มจำนวนมาก จากการหาวิธีแก้ไขพบว่า ความถี่เดียวกันจะสามารถใช้งานได้พร้อมกันหลายกลุ่ม โดยปราศจากการกวนกันของสัญญาณ ดังนั้นหากนำวิธีดังกล่าวมาใช้กับระบบโทรศัพท์เคลื่อนที่ โดยทำให้พื้นที่มีขนาดเล็กลงก็จะช่วยเพิ่มความจุของระบบได้ นั่นคือ ระบบ Cellular Telephone

Reblog this post [with Zemanta]

วันเสาร์ที่ 13 มิถุนายน พ.ศ. 2552

Week : 2 Chapter 2 Network Models

Operation of the Internet Protocol suite betwe...Image via Wikipedia

Protocals and Standards
Protocol เป็น Standard ประเภทหนึ่ง แต่ก็มี Standard จำนวนมากที่ไม่อาจเรียกว่า Protocol

เราจะได้ยินคำว่าโปรโตคอลบ่อยๆ ในการใช้คอมพิวเตอร์ เพราะการสื่อสารของคอมพิวเตอร์ต้องมีรูปแบบที่เป็นมาตรฐานเหมือนกัน และเหนือกว่ารูปแบบ ยังต้องมีขั้นตอนในการส่งรูปแบบเหล่านั้นด้วย
เช่น การส่งข้อมูลในสายแลน จะเริ่มต้นด้วยเครื่องส่งถามเครื่องรับว่าพร้อมรับหรือไม่ เมื่อเครื่องรับตอบว่าพร้อมจึงระเริ่มส่งข้อมูล ข้อมูลที่ส่งก็ต้องมีรูปแบบเป็นมาตรฐานเดียวกัน ขั้นตอนทั้งหมดนี้จึงเรียกว่าโปรโตคอล
Protocal กฎเกณฑ์ที่ถูกกำหนดให้เป็นที่ยอมรับ เพื่อใช้ในการติดต่อสื่อสาร แบ่งได้เป็น

- Syntax ดูที่ความถูกต้องของโครงสร้างของข้อมูล

- Semantics ความหมายของแต่ละส่วนของโครงสร้างของข้อมูลว่าเป็นอย่างไร

- Timing ความเร็วในการส่งข้อมูล และเวลาในการส่งข้อมูล Standard เป็นมาตรฐานของอุปกรณ์ที่แสดงให้เห็นถึงความสามารถของการเชื่อมต่อระบบให้มีประสิทธิภาพ

Formal standard คือ มาตรฐานที่ถูกกำหนดขึ้นมาโดยองค์กรกลาง
De facto standard คือสิ่งที่ใช้ตามกันมา ไม่ได้กำหนดโดยองค์กรกลาง
องค์กรที่คอยกำหนดมาตรฐานสากลจะมีอยู่หลายองค์กรด้วยกัน โดยแต่ละองค์กรก็จะเน้นในเรื่องต่างๆ กันไป ดังเช่น
International Organization for standardization (ISO) จะเป็นองค์กรที่ทำหน้าที่กำหนดมาตรฐานสากลในหลาย ๆ ด้าน รวมทั้งในด้านของเครือข่ายคอมพิวเตอร์ โดยองค์กรนี้รับผิดชอบ ในการกำหนดแบบจำลองสำหรับอ้างอิง OSI (OSI reference model) และชุดโปรโตคอล OSI (OSI protocol suite)

1. American National Standards Institute (ANSI) เป็นองค์กรกำหนดมาตรฐานของสหรัฐอเมริกา ซึ่งมาตรฐานที่กำหนดได้รับการยอมรับนำไปใช้งานทั่วโลก โดย ANSI เองเป็นสมาชิกของ ISO ด้วยElectronic Industries Association (EIA) เป็นกลุ่มที่กำหนดมาตรฐานทางด้านสัญญาณไฟฟ้ามาตรฐาน ที่เป็นที่รู้จักและมีการใช้งานกับคอมพิวเตอร์คือมาตรฐาน RS-232 (มาตรฐานเกี่ยวกับอนุกรมสำหรับ เชื่อมต่ออุปกรณ์คอมพิวเตอร์)
2. Institute of Electrical and Electronic Engineers (IEEE) เป็นองค์กรของผู้เชี่ยวชาญด้านไฟฟ้าและอิเล็กทรอนิกส์ และมีการกำหนดมาตรฐานทางด้านเครือข่ายคอมพิวเตอร์ด้วย โดยมาตรฐานระบบเครือข่ายท้องถิ่น (LAN) ของ IEEE (IEEE 802.3, 802.4, 802.5) เป็นมาตรฐานซึ่งเป็นที่รู้จักกันดีที่สุด และได้รับการนำมาใช้กับระบบเครือข่ายท้องถิ่นสูงสุดในปัจจุบัน
3. International Telecommunication Union (ITU-T) หรือที่รู้จักกันในชื่อเดิมคือ Consultative Committee for International Telegraph and Telephone (CCITT) เป็นองค์กรกำหนดมาตรฐานทางด้านโทรคมนาคม โดยมาตรฐานซึ่งเป็นที่รู้จักดีก็คือ x.25 และมาตรฐาน V แบบต่าง ๆ เช่น V.29. V.34 ซึ่งเป็นมาตรฐานสำหรับโมเด็ม
4. Internet Architecture Board (IAB), Internet Engineering Task Force (IETF) คือ IAB จะเป็นองค์กรที่ทำหน้าที่กำหนดนโยบายและอนุมัติมาตรฐานของ Internet โดยจะออกเป็นเอกสาร RFC (Request for Comments) ฉบับต่าง ๆ เช่น Transmission Control Protocol/Internet Protocol (TCP/IP) เป็นต้น ส่วน IETF จะเป็นคณะทำงานที่ทำหน้าที่พัฒนามาตรฐานสำหรับการใช้งานใน Internet และส่งต่อให้ IAB เป็นผู้พิจารณาอนุมัติต่อไป


ความรู้เกี่ยวกับ OSI Model
การที่คอมพิวเตอร์เครื่องหนึ่งจะส่งข้อมูลไปยังคอมพิวเตอร์อีกเครื่องหนึ่งได้นั้น จะต้องอาศัยกลไกหลายๆอย่างร่วมกันทำงานต่างหน้าที่กันและเชื่อมต่อเป็นเครือข่ายเข้าด้วยกัน ปัญหาที่เกิดขึ้นคือการเชื่อมต่อมีความแตกต่าง ระหว่างระบบและอุปกรณ์หรือเป็นผู้ผลิตคนละรายกัน ซึ่งเป็นสิ่งที่ทำให้การสร้างเครือข่ายเป็นเรื่องยากมาก เนื่องจากขาดมาตฐานกลางที่จำเป็นในการเชื่อมต่อ

จึงได้เกิดหน่วยงานกำหนดมาตรฐานสากลขึ้นคือ International Standards Organization ขึ้นและทำการกำหนดโครงสร้างทั้งหมดที่จำเป็นต้องใช้ในการสื่อสารข้อมูลและเป็นระบบเปิด เพื่อให้ผู้ผลิตต่างๆสามารถแยกผลิตในส่วนที่ตัวเองถนัด แต่สามารถนำไปใช้ร่วมกันได้ ระบบเครือข่ายคอมพิวเตอร์สมัยใหม่จะถูกออกแบบให้มีโครงสร้างทีแน่นอน และเพื่อเป็นการลดความซับซ้อน ระบบเครือข่ายส่วนมากจึงแยกการทำงานออกเป็นชั้นๆ (layer) โดยกำหนดหน้าที่ในแต่ละชั้นไว้อย่างชัดเจน แบบจำลองสำหรับอ้างอิงแบบ OSI (Open System Interconnection Reference Model) หรือที่นิยมเรียกกันทั่วไปว่า OSI Reference Model ของ ISO เป็นแบบจำลองที่ถูกเสนอและพัฒนาโดยองค์กร International Standard Organization (ISO)โดยจะบรรยายถึงโครงสร้างของสถาปัตยกรรมเครือข่ายในอุดมคติซึ่งระบบเครือข่ายที่เป็นไปตามสถาปัตยกรรมนี้จะเป็นระบบเครือข่ายแบบเปิดและอุปกรณ์ทางเครือข่ายจะสามารถติดต่อกันได้โดยไม่ขึ้นกับว่าเป็นอุปกรณ์ของผู้ขายรายใด

OSI Model ได้แบ่ง ตามลักษณะของออกเป็น 2 กลุ่มใหญ่ ได้แก่

Application-oriented Layers เป็น 4 Layer ด้านบนคือ Layer ที่ 7,6,5,4 ทำหน้าที่เชื่อมต่อรับส่งข้อมูลระหว่างผู้ใช้กับโปรแกรมประยุกต์ เพื่อให้รับส่งข้อมูลกับฮาร์ดแวร์ที่อยู่ชั้นล่างได้อย่างถูกต้อง ซึ่งจะเกี่ยวข้องกับซอฟแวร์เป็นหลัก

Network-dependent Layers เป็น 3 Layers ด้านล่าง ทำหน้าที่เกี่ยวกับการรับส่งข้อมูลผ่านสายส่ง และควบคุมการรับส่งข้อมูล.ตรวจสอบข้อผิดพลาด รวมทั้งเลื่อกเส้นทางที่ใช้ในการรับส่ง ซึ่งจะเกี่ยวข้องกับฮาร์ดแวร์เป็นหลัก ทำให้ใช้ผลิตภัณฑ์ต่างบริษัทกันได้อย่างไม่มีปัญหา

การส่งผ่านข้อมูลระหว่างชั้น
เมื่อ computer A ต้องการส่งข้อมูลไปยัง computer B จะมีกระบวนการทำงานต่างๆ ตามลำดับดังนี้

ข้อมูลจาก Layer 7,6,5 จะถูกนำมาหั่นเป็นท่อนๆ แล้วใส่ข้อมูลบางอย่างตอ่เพิ่มเข้าไปในส่วนหัว เรียกว่า Header เพื่อใช้ในการบันทึกข้อมูลที่จำเป็นเช่น หมายเลข port ต้นทางและหมายเลข port ปลายทาง กลายมาเป็นก้อนข้อมูล(Segment) ใน Layer4 ซึ่งเรียกว่า TCP Segment

จากนั้นข้อมูล Layer4 จะถูกส่งผ่านลงไปยัง Layer3 และจะถูกใส่ Header อีกซึ่งเป็นการเพิ่ม header เป็นชั้นๆ เรียกว่า การ Encapsulate ซึ่งในส่วนนี้จะเหมือนกับการเอาเอกสารใส่ซองจดหมายแล้วจ่าหน้าซองระบุผู้ส่งและผู้รับ คือเป็นการบันทึกหมายเลข ip address ของโฮสต์ต้นทางและโฮสต์ปลายทางไว้ด้วย เมื่อการ encapsulate เสร็จสิ้นจะได้ก้อนข้อมูลที่เรียกว่า packet

จากนั้น packet ของข้อมูลจะถูกส่งผ่านไปยังระดับล่างอีก คือส่งไปให้ Layer2 ในชั้นนี้ข้อมูลจะถูกใส่ header เพิ่มเข้าไปที่ส่วนหัวเพื่อเก็บ MAC Address ของต้นทางและปลายทาง และยังมีการใส่ข้อมูล่ต่อเพิ่มเข้าไปในส่วนหางด้วย ข้อมูลที่ต่อเพิ่มไปในส่วนหางนี้เรียกว่า Trailer จึงรวมกันกลายเป็นก้อนข้อมูลของ Layer2 ที่เรียกว่า Frame

จากนั้น Frame ข้อมูลจะถูกแปลงให้กลายเป็น bit ของข้อมูลเพื่อส่งไปตามสื่อเข่นสาย UTP,Fiber ต่อไป การส่งสัญญาณทางไฟฟ้าไปตามสื่อต่างๆนี้ เป็นการทำงานในระดับ Layer1 เรียกว่า Physical Layer

หน้าที่ของแต่ละ Layer
Layer7, Application Layer เป็นชั้นที่อยู่บนสุดของขบวนการรับส่งข้อมูล ทำหน้าที่ติดต่อกับผู้ใช้ โดยจะรับคำสั่งต่างๆจากผู้ใช้ส่งให้คอมพิวเตอร์แปลความหมาย และทำงานตามคำสั่งที่ได้รับในระดับโปรแกรมประยุกต์ เช่นแปลความหมายของการกดปุ่มเมาส์ให้เป็นคำสั่งในการก็อปปี้ไฟล์ หรือดึงข้อมุลมาแสดงผลบนหน้าจอเป็นต้น

ตัวอย่างของ protocol ในชั้นนี้คือ Web Browser,HTTP,FTP,Telnet,WWW,SMTP,SNMP,NFS เป็นต้น

Layer6, Presentation Layer เป็นชั้นที่ทำหน้าที่ตกลงกับคอมพิวเตอร์อีกด้านหนึ่งในชั้นเดียวกันว่า การรับส่งข้อมูลในระดับโปรแกรมประยุกต์จะมีขั้นตอนและข้อบังคับอย่างไร จุดประสงค์หลักของ Layer นี้คือ กำหนดรูปแบบของการสื่อสาร อย่างเช่น ASCII Text,EBCDIC,Binary และ JPEG รวมถึงการเข้ารหัส (Encription)ก็รวมอยู่ใน Layer นี้ด้วย ตัวอย่างเช่น โปรแกรม FTP ต้องการรับส่งโอนย้ายไฟล์กับเครื่อง server ปลายทาง โปรโตคอล FTP จะอนุญาติให้ผู้ใช้ระบุรูปแบบของข้อมูลที่โอนย้ายกันได้ว่าเป็นแบบ ASCII text หรือแบบ binary

ตัวอย่างของ protocol ในชั้นนี้คือ JPEG,ASCII,Binary,EBCDICTIFF,GIF,MPEG,Encription เป็นต้น



Layer5, Session Layer เป็น Layer ที่ควบคุมการสื่อสารจากต้นทางไปยังปลายทางแบบ End to End และคอยควบคุมช่องทางการสื่อสารในกรณีที่มีหลายๆ โปรเซสต้องการรับส่งข้อมูลพร้อมๆกันบนเครื่องเดียวกัน (ทำงานคล้ายๆเป็นหน้าต่างคอยสลับเปิดให้ข้อมูลเข้าออกตามหมายเลขช่อง(port)ที่กำหนด) และยังให้อินเตอร์เฟซสำหรับ Application Layer ด้านบนในการควบคุมขั้นตอนการทำงานของ protocol ในระดับ transport/network เช่น socket ของ unix หรือ windows socket ใน windows ซึ่งได้ให้ Application Programming Interface (API) แก่ผู้พัฒนาซอฟแวร์ในระดับบนสำหรับการเขียนโปรแกรมเพื่อควบคุมการทำงานของ protocol TCP/IP ในระดับล่าง และทำหน้าที่ควบคุม "จังหวะ" ในการรับส่งข้อมูล ของทั้ง 2ด้านให้มีความสอดคล้องกัน (syncronization) และกำหนดวิธีที่ใช้รับส่งข้อมูล เช่นอาจจะเป็นในลักษณะสลับกันส่ง (Half Duplex) หรือรับส่งไปพร้อมกันทั้ง2ด้าน (Full Duplex) ข้อมูลที่รับส่งกันใน Layer5 นี้จะอยู่ในรูปของ dialog หรือประโยคข้อมูลที่สนทนาโต้ตอบกันระหว่างต้านรับและด้านที่ส่งข้อมูล ไม่ได้มองเป็นคำสั่งอย่างใน Layer6 เช่นเมื่อผู้รับได้รับข้อมูลส่วนแรกจากผู้ส่ง ก็จะตอบกลับไปให้ผู้ส่งรู้ว่าได้รับข้อมูลส่วนแรกเรียบร้อยแล้ว และพร้อมที่จะรับข้อมูลส่วนต่อไป คล้ายกับเป็นการสนทนาตอบโต้กันระหว่างผู้รับกับผู้ส่งนั่นเอง

ตัวอย่างของ protocol ในชั้นนี้คือ RPC,SQL,Netbios,Windows socket,NFS เป็นต้น

Layer4,Transport Layer เป็น Layer ที่มีหน้าที่หลักในการแบ่งข้อมูลใน Layer บนให้พอเหมาะกับการจัดส่งไปใน Layer ล่าง ซึ่งการแบ่งข้อมูลนี้เรียกว่า Segmentation ,ทำหน้าที่ประกอบรวมข้อมูลต่างๆที่ได้รับมาจาก Layer ล่าง และให้บริการตรวจสอบและแก้ไขปัญหาเมื่อเกิดข้อผิดพลาดขึ้นระหว่างการส่ง(error recovery) ทำหน้าที่ยืนยันว่าข้อมูลได้ถูกส่งไปถึงยังเครื่องปลายทางและได้รับข้อมูลถูกต้องเรียบร้อยแล้ว

หน่วยของข้อมูลที่ถูกแบ่งแล้วนี้เรียกว่า Segment ตัวอย่างของ protocol ในชั้นนี้คือ TCP,UDP,SPX


Layer3,Network Layer เป็น Layer ที่มีหน้าที่หลักในการส่ง packet จากเครื่องต้นทางให้ไปถีงปลายทางด้วยความพยายามที่ดีที่สุด (best effort delivery) layer นี้จะกำหนดให้มีการตั้ง logical address ขึ้นมาเพื่อใช้ระบุตัวตน ตัวอย่างของ protocol นี้เช่น IP และ logical address ที่ใช้คือหมายเลข ip นั่นเอง layer นี้ส่วนใหญ่เกี่ยวข้องกับอุปกรณ์ฮาร์ดแวร์ซึ่งที่ทำงานอยูบน Layer นี้คือ router นั่นเอง

protocol ที่ทำงานใน layer นี้จะไม่ทราบว่าpacketจริงๆแล้วไปถึงเครื่องปลายทางหรือไม่ หน้าที่ยืนยันว่าข้อมูลได้ไปถึงปลายทางจริงๆแล้วคือหน้าที่ของ Transport Layer นั่นเอง

หน่วยของ layer นี้คือ packet ตัวอย่างของ protocol ในชั้นนี้คือ IP,IPX,Appletalk


Layer2, Data Link Layer รับผิดชอบในการส่งข้อมูลบน network แต่ละประเภทเช่น Ethernet,Token ring,FDDI, หรือบน WAN ต่างๆ ดูแลเรื่องการห่อหุ้มข้อมูลจาก layer บนเช่น packet ip ไว้ภายใน Frame และส่งจากต้นทางไปยังอุปกรณ์ตัวถัดไป layer นี้จะเข้าใจถึงกลไกและอัลกอริทึ่มรวมทั้ง format จอง frame ที่ต้องใช้ใน network ประเภทต่างๆเป็นอย่างดี ในnetworkแบบEthernet layer นี้จะมีการระบุหมายเลข address ของเครื่อง/อุปกรณ์ต้นทางกับเครื่อง/อุปกรณ์ปลาทางด้วย hardware address ที่เรียกว่า MAC Address

MAC Address เป็น address ที่ฝังมากับอุปกรณ์นั้นเลยไม่สามารถเปลี่ยนเองได้ MAC Address เป็นตัวเลขขนาด 6 byte, 3 byte แรกจะได้รับการจัดสรรโดยองค์กรกลาง IEEE ให้กับผู้ผลิตแต่ละราย ส่วนตัวเลข 3 byte หลังทางผู้ผลิตจะเป็นผู้กำหนดเอง

หน่วยของ layer นี้คือ Frame ตัวอย่างของ protocol ในชั้นนี้คือ Ethernet,Token Ring,IEEE 802.3/202.2,Frame Relay,FDDI,HDLC,ATM เป็นต้น


Layer1, Physical Layer Layer นี้เป็นการกล่าวถึงข้อกำหนดมาตรฐานคุณสมบัติทางกายภาพของฮาร์ดแวร์ที่ใช้เชื่อมต่อระหว่างคอมพิวเตอร์ทั้ง2ระบบ สัญญาณทางไฟฟ้าและการเชื่อมต่อต่างๆของสายเคเบิล,Connectorต่างๆ เช่นสายที่ใช้รับส่งข้อมูลเป็นแบบไหน ข้อต่อหรือปลั๊กที่ใช้มีมาตรฐานอย่างไร ใช้ไฟกี่โวลต์ ความเร็วในการรับส่งเป็นเท่าไร สัญญาณที่ใช้รับส่งข้อมูลมีมาตรฐานอย่างไร Layer1 นี้จะมองเห็นข้อมูลเป็นการรับ-ส่งที่ละ bit เรียงต่อกันไปโดยไม่มีการพิจารณาเรื่องความหมายของข้อมูลเลย การรับส่งจะเป็นในรูป 0 หรือ 1 หากการรับส่งข้อมูลมีปัญหาเนื่องจากฮาร์ดแวร์ เช่นสายขาดก็จะเป็นหน้าที่ของ Layer1 นี้ที่จะตรวจสอบและแจ้งข้อผิดพลาดนั้นให้ชั้นอื่นๆที่อยู่เหนือขึ้นไปทราบ

TCP/IP (Transmitsion Control Protocol/Internet Protocol) เป็นชุดของโปรโตคอลที่ถูกใช้ในการสื่อสารผ่านเครือข่ายอินเทอร์เน็ต โดยมีวัตถุประสงค์เพื่อให้สามารถใช้สื่อสารจากต้นทางข้ามเครือข่ายไปยังปลายทางได้ และสามารถหาเส้นทางที่จะส่งข้อมูลไปได้เองโดยอัตโนมัติ ถึงแม้ว่าในระหว่างทางอาจจะผ่านเครือข่ายที่มีปัญหา โปรโตคอลก็ยังคงหาเส้นทางอื่นในการส่งผ่านข้อมูลไปให้ถึงปลายทางได้

ชุดโปรโตคอลนี้ได้รับการพัฒนามาตั้งแต่ปี 1960 ซึ่งถูกใช้เป็นครั้งแรกในเครือข่าย ARPANET ซึ่งต่อมาได้ขยายการเชื่อมต่อไปทั่วโลกเป็นเครือข่ายอินเตอร์เน็ต ทำให้ TCP/IP เป็นที่ยอมรับอย่างกว้างขวางจนถึงปัจจุบัน
TCP/IP Protocol
• การ Encapsulation/Demultiplexing
1. ชั้นโฮสต์-เครือข่าย (Host-to-network)
2. ชั้นสื่อสารอินเตอร์เน็ต (The Internet Layer)
a. IP (Internet Protocol)
b. ICMP (Internet Control Message Protocol)
3. ชั้นสื่อสารนำส่งข้อมูล (Transport Layer)
a. UDP (User Datagram Protocol)
b. TCP (Transmission Control Protocol)
i. การสื่อสารของ TCP
ii. การสื่อสารแบบ Three-ways handshake
4. ชั้นสื่อสารการประยุกต์ (Application Layer)

Reblog this post [with Zemanta]