วันเสาร์ที่ 4 เมษายน พ.ศ. 2558

มาตรฐาน IEEE 802.15 กำหนดพื้นที่ของเครือข่ายไร้สายส่วนบุคคล

มาตรฐาน IEEE 802.15
กำหนดพื้นที่ของเครือข่ายไร้สายส่วนบุคคล

1.นิยามเครือข่ายระยะบุคคล
           เครือข่ายระยะบุคคล หรือ PAN(Personal Area Network) คือ เป็นเครือข่ายคอมพิวเตอร์ที่ใช้สำหรับการติดต่อสื่อสาร ระหว่างเครื่องคอมพิวเตอร์และข้อมูลทางเทคโนโลยีใกล้เคียงกับอุปกรณ์ที่แตกต่างกัน
แพนอาจรวมถึงการมีสายและอุปกรณ์ไร้สาย PAN เข้าถึงของมักจะขยายไปถึง 10 เมตร สายปันมีการก่อสร้างมักจะมีการเชื่อมต่อ USB และ Fire wire
ในขณะที่เทคโนโลยี เช่น บลูทูธ และอินฟราเรดโดยทั่วไปรูปแบบการสื่อสารแบบไร้สายแพน

2.เครือข่ายไร้สายระยะบุคคล



    รูปการจัดกลุ่มของ Wireless communication

             

  Wireless Personal Area Network (WPAN) หรือ เครือข่ายไร้สายระยะบุคคล เป็นเครือข่ายสำหรับอุปกรณ์เชื่อมต่อศูนย์กลางรอบพื้นที่ทำงานของแต่ละคน ซึ่งในการเชื่อมต่อไร้สาย PAN จะขึ้นอยู่กับมาตรฐาน IEEE 802.15 คือ จะกำหนดให้ WPAN เป็นเครือข่ายไร้สายสำหรับใช้งานในระยะสั้นและมีราคาถูก

โดยจะทำให้อุปกรณ์ อย่างเช่น เครื่องคอมพิวเตอร์ PC, เครื่องคอมพิวเตอร์ laptop, เครื่องพิมพ์ และเครื่อง PDA สามารถติดต่อสื่อสารกันอย่างไร้สายในช่วงระยะทางสั้นๆ
ได้เป้าหมายของมาตรฐาน 802.15 ก็คือ ต้องการที่จะสร้างกรอบการทำงานของการพัฒนาอุปกรณ์ที่มีราคาถูกและใช้กำลังไฟฟ้าต่ำ
สำหรับเชื่อมโยงการสื่อสารแบบไร้สายในระยะสั้น ( น้อยกว่า 10 เมตร) โดยมีจุดมุ่งหมายให้ WPAN เป็นเครือข่ายขนาดเล็กสำหรับใช้งานในบ้านหรือสำนักงาน และมีจำนวนโหนดไม่เกิน 8-16 โหนด
Wireless Personal Area Network (WPAN) หรือ เครือข่ายไร้สายระยะบุคคล เริ่มได้รับความสนใจมากขึ้นหลังจากที่เทคโนโลยีก่อนหน้านี้คือ WLAN (Wireless Local Area Network) ได้รับการยอมรับอย่างกว้างขวางและมีผลิตภัณฑ์ออกมาให้ใช้งานอย่างแพร่หลาย WPAN เป็นเทคโนโลยีในส่วนสุดท้ายของเครือข่ายไร้สายที่จะรองรับผู้ใช้งานโดยตรง
ผู้ผลิตสินค้าหลายรายได้ร่วมมือกันในการสร้างมาตราฐาน WPAN หรือที่เราเรียกว่า IEEE802.15 ซึ่งเป้าหมายของมาตราฐานนี้ก็คือ การสร้างกรอบการทำงานและการพัฒนาสินค้า ภายใต้เงื่อนใขของ ราคาถูกและ การเชื่อมต่อระยะสั้นหรือเป็นเครือข่าย Wireless Technology ของ Infrared ใช้มาตรฐานของ IrDA (Infrared Data Association) และนิยมนำมาเชื่อมต่อคอมพิวเตอร์กับเครื่องพิมพ์ ที่อัตราเร็ว 9.6 – 115 kbps นอกจากนี้ยังได้มีการออกข้อกำหนด Very Fast Infrared ของ IrDA ที่จะเพิ่มอัตราเร็วของการส่งข้อมูลได้สูงถึง 4 Mbps

Infrared Technology นั้นสอดคล้องกับความต้องการของ WPAN 2 ใน 4 อย่าง นั่นก็คือมีราคาถูกและสามารถทำงานร่วมกับอุปกรณ์จากผู้ผลิตรายอื่นได้ (High Interoperability) ราคาของ Infrared Interface นั้นจะใกล้เคียงกับราคาของ USB Port หรือ Serial port เพราะว่า Infrared Interface ได้ถูกออกแบบมาเพื่อแทนที่ Infrared มีมาตราฐานอยู่แล้ว จึงทำให้ผู้ผลิตอุปกรณ์ต่างๆ สามารถผลิตอุปกรณ์ที่สามารถทำงานร่วมกับอุปกรณ์จากผู้ผลิตรายอื่นได้

อย่างไรก็ตาม Infrared ยังคงดูเหมือนไม่ใช่เป็น Technology ที่จะนำมาใช้ Implement WPAN เป็นหลัก ถึงแม้ว่าจะถูก Integrate รวมเข้ากับอุปกรณ์แบบ Portable หรือ Mobile ได้ง่าย แต่ก็มีข้อจำกัดในเรื่องของระยะทางและการปรับหันทิศทางของอุปกรณ์ ตัวอย่างเช่น อุปกรณ์ Infrared จะต้องอยู่ภายใน line-of-sight ของอีกตัวหนึ่งเพื่อให้สามารถติดต่อสื่อสารกันได้ และโดยเฉพาะอย่างยิ่ง อุปกรณ์จะต้องไม่ห่างจากเครื่องรับเกินกว่า 1 เมตร และอยู่ในทิศทางไม่เกินกว่า 15˚ จาก Infrared Port ขณะที่Technology อื่น อย่างเช่น Bluetooth สามารถใช้งานได้ที่ระยะทาง 4 – 10 เมตร และมีการส่งสัญญาณแบบรอบตัวในทุกทิศทางอีกด้วย ดังนั้นถึงแม้ว่า Infrared จะมีการเริ่มต้นออกมาใช้งานไปก่อน แต่ก็คาดว่า Bluetooth จะถูกนำมาใช้เป็น WPAN Technology แซงหน้า Infrared ได้ในเวลาอันรวดเร็ว เนื่องจากว่าได้รับการสนับสนุนจากผู้พัฒนาค่อนข้างมาก และชิพวงจรก็มีราคาไม่แพงและใช้กำลังไฟฟ้าต่ำอีกด้วย
3. อุปกรณ์ที่ใช้ในเครือข่ายระยะบุคคล
                ตัวอย่างของอุปกรณ์ที่ใช้ใน PAN มีคอมพิวเตอร์ส่วนบุคคลเครื่องพิมพ์เครื่องแฟกซ์, โทรศัพท์, PDA, สแกนเนอร์และแม้แต่วิดีโอเกมคอนโซล


4. เทคโนโลยีที่เกี่ยวข้องกับเครือข่ายระยะบุคคล
     เทคโนโลยีที่เกี่ยวข้องกับเครือข่ายระยะบุคคล เช่น
            - Bluetooth
                - Ultra Wide Band (UWB)
                - Zigbee
Bluetooth บลูทู ธ เป็นมาตรฐานเทคโนโลยีไร้สายสำหรับการแลกเปลี่ยนข้อมูลในระยะทางสั้น ๆ (โดยใช้วิทยุ UHF ความยาวคลื่นสั้นคลื่นในวง ISM 2.4-2.485 GHz ) จากอุปกรณ์พื้นฐานและโทรศัพท์มือถือและการสร้างเครือข่ายพื้นที่ส่วนบุคคล (อ่าง) การประดิษฐ์คิดค้นโดยผู้ขายโทรคมนาคมอีริคสันในปี 1994 มันก็รู้สึกเดิมเป็นทางเลือกที่ไร้สายเพื่อ
RS-232 สายข้อมูล มันสามารถเชื่อมต่ออุปกรณ์หลายเอาชนะปัญหาของการประสาน

          Ultra Wide Band (UWB)ไวด์แบนด์หรือดับเบิลยูบี (Ultra Wide Band- UWB)เหมาะสมกับการรับส่งข้อมูลสำหรับเครือข่ายไร้สายส่วนบุคคลหรือภายในบริเวณ ที่มีขอบเขตพอเหมาะ เนื่องจากคุณสมบัติของเทคโนโลยีที่ใช้พลังงานที่ต่ำ มีอัตราความเร็วในการส่งถ่ายข้อมูลสูง รวมถึงความสามารถในการรับส่งข้อมูลทะลุทะลวงผ่านสิ่งกีดขวางได้ดีกว่าเทคโนโลยีไร้สายอื่นๆ อย่าง Wi-Fi หรือ Bluetooth อย่างเห็นได้ชัด
ZigBee  เป็นข้อกำหนดสำหรับชุดของโปรโตคอลการสื่อสารระดับสูงโดยใช้ขนาดเล็กที่ใช้พลังงานต่ำวิทยุดิจิตอล ขึ้นอยู่กับมาตรฐาน IEEE 802 สำหรับเครือข่ายพื้นที่ส่วนบุคคล อุปกรณ์ ZigBee มักจะใช้ในรูปแบบเครือข่ายตาข่าย เพื่อส่งข้อมูลผ่านระยะทางยาว ผ่านข้อมูลผ่านอุปกรณ์กลางที่จะเข้าถึงคนที่ไกลกว่า จะช่วยให้เครือข่าย ZigBee ที่จะเกิดขึ้นเฉพาะกิจที่มีการควบคุมจากส่วนกลางหรือไม่ส่งกำลังสูง
สามารถเข้าถึงทั้งหมดของอุปกรณ์
ZigBee เป็นเป้าหมายที่ใช้งานที่ต้องมีอัตราข้อมูลต่ำแบตเตอรี่นานและระบบเครือข่ายที่มีความปลอดภัย ZigBee มีอัตราที่กำหนด 250 kbit / s  เหมาะที่สุดสำหรับข้อมูลเป็นระยะหรือไม่สม่ำเสมอหรือการส่งสัญญาณเดียวจากอุปกรณ์เซ็นเซอร์หรือใส่ ใช้งานรวมถึงสวิทช์ไฟไร้
สาย, เมตรไฟฟ้าที่มีในบ้านแสดง, ระบบการจัดการจราจรและอุปกรณ์ของผู้บริโภคและอุตสาหกรรมอื่น ๆ ที่ต้องใช้ระยะสั้นโอนสายของข้อมูลในอัตราที่ค่อนข้างต่ำ


เทคโนโลยีที่กำหนดโดยข้อกำหนด ZigBee มีวัตถุประสงค์เพื่อเป็นที่เรียบง่ายและมีราคาถูกกว่า WPANs อื่น ๆ เช่นบลูทูธ หรือ Wi-Fi

IEEE 802.15  เป็นคณะทำงานของสถาบันวิศวกรไฟฟ้าและอิเล็กทรอนิกส์ (IEEE) คณะกรรมการ IEEE 802 มาตรฐานซึ่งระบุเครือข่ายพื้นที่ส่วนบุคคลไร้สาย (WPAN) มาตรฐาน ซึ่งจะรวมถึงเจ็ดกลุ่มงาน
          1. WPAN / Bluetooth
     2. Coexistence
        3. High Rate WPAN
        4. Low Rate WPAN
        5. Mesh Networking
        6. Body Area Networks
        7. Visible Light Communication

1.  WPAN / Bluetooth
      เป็น กลุ่มงานหนึ่งขึ้นอยู่กับเทคโนโลยี  Bluetooth มันกำหนดชั้นกายภาพ (PHY) และ Media Access Control (MAC) ข้อกำหนดสำหรับการเชื่อมต่อไร้สายที่มีการแก้ไขอุปกรณ์พกพาและการย้ายภายในหรือป้อนพื้นที่การดำเนินงานส่วนบุคคล มาตรฐานที่ออกในปี 2002 และ 2005

2.  Coexistence
          กลุ่มงานสองที่อยู่ร่วมกันของเครือข่ายพื้นที่ส่วนบุคคลไร้สาย (WPAN) กับอุปกรณ์ไร้สายอื่น ๆ ที่ทำงานอยู่ในคลื่นความถี่ที่ไม่มีใบอนุญาตเช่นเครือข่ายไร้สายในพื้นที่(WLAN)
IEEE 802.15.2-2003 มาตรฐานที่ถูกตีพิมพ์ในปี 2003  และงานกลุ่มสองเดินเข้าไปใน "จำศีล"

3.  High Rate WPAN
        - IEEE 802.15.3-2003 เป็น มาตรฐาน ของ MAC และPHY อัตราสูง (11-55 Mbit / s) WPS
          -  IEEE 802.15.3a เป็นความพยายามที่จะให้ความเร็วสูงอัลตร้าไวด์แบนด์ (Ultra wideband)เพิ่มประสิทธิภาพการแก้ไข PHY มาตรฐาน IEEE 802.15.3 สำหรับการใช้งานที่เกี่ยวข้องกับการถ่ายภาพและมัลติมีเดีย สมาชิกของกลุ่มงานที่ไม่สามารถที่จะมาตกลงเลือกระหว่างสองข้อเสนอเทคโนโลยีวงดนตรีหลายฉากความถี่ Division Multiplexing (MB-OFDM) และลำดับโดยตรง UWB (DS-UWB) บนโต๊ะรับการสนับสนุนจากทั้งสองอุตสาหกรรมที่แตกต่างกัน พันธมิตรและถูกถอนออกในเดือนมกราคมปี 2006
          - IEEE 802.15.3b-2005 แก้ไขเพิ่มเติมได้รับการปล่อยตัวในวันที่ 5 พฤษภาคม 2006 มันเพิ่ม 802.15.3 ในการปรับปรุงการดำเนินงานและการทำงานร่วมกันของ MAC ซึ่งจะรวมถึงการเพิ่มประสิทธิภาพเล็กน้อยในขณะที่รักษาความเข้ากันได้ย้อนหลัง นอกจากนี้การแก้ไขข้อผิดพลาดนี้แก้ไขชี้แจงงงงวยและเพิ่มความกระจ่างบรรณาธิการ
          - IEEE 802.15.3c-2009 ได้รับการตีพิมพ์เมื่อวันที่ 11 กันยายน 2009 กลุ่มงานพัฒนา TG3c คลื่นมิลลิเมตรตามชั้นกายภาพทางเลือก (PHY) สำหรับที่มีอยู่ 802.15.3 พื้นที่ส่วนบุคคลข่ายแบบไร้สาย (WPAN) มาตรฐาน 802.15.3-2003 . IEEE 802.15.3 กลุ่มงาน 3c (TG3c) ถูกสร้างขึ้นมีนาคม 2005 นี้ mmWave WPAN ดำเนินงานในวงดนตรีที่ชัดเจนรวมทั้ง 57-64 GHz วงดนตรีที่ไม่มีใบอนุญาตที่กำหนดโดย FCC 47 CFR 15.255คลื่นมิลลิเมตร WPAN จะช่วยให้อยู่ร่วมกันอย่างสูง (ระยะห่างทางกายภาพใกล้) กับระบบไมโครเวฟอื่น ๆ ในครอบครัว 802.15 WPANs นอกจากนี้ WPAN คลื่นมิลลิเมตรช่วยให้อัตราการส่งข้อมูลที่สูงมากในช่วง 2 Gbit / s โปรแกรมเช่นอินเตอร์เน็ตความเร็วสูง, สตรีมมิ่งดาวน์โหลดเนื้อหา (video on demand, HDTV, โฮมเธียเตอร์ ฯลฯ ) เวลาจริงสตรีมมิ่งและรถบัสข้อมูลแบบไร้สาย เพื่อทดแทนสายเคเบิล ถ้าอัตราการส่งข้อมูลในส่วนที่เกินจาก 3 Gbit / s ที่จะได้รับ

4.  Low Rate WPAN
          IEEE 802.15.4-2003 (อัตราต่ำ WPAN) เกี่ยวข้องกับอัตราการส่งข้อมูลในระดับต่ำ แต่แบตเตอรี่ที่ยาวนานมาก (เดือนหรือแม้กระทั่งปี) และความซับซ้อนที่ต่ำมาก มาตรฐานกำหนดทั้งทางกายภาพ (ชั้นที่ 1) และข้อมูลการเชื่อมโยง (ชั้น 2) ชั้นของแบบจำลอง OSI รุ่นแรกของมาตรฐาน 802.15.4 ได้รับการปล่อยตัวในเดือนพฤษภาคมปี 2003 หลายเครือข่ายที่ได้มาตรฐานและเป็นกรรมสิทธิ์ (หรือตาข่าย) โปรโตคอลชั้นทำงานผ่านเครือข่าย 802.15.4 ตามมาตรฐาน IEEE 802.15.5 รวม, ZigBee, 6LoWPAN, WirelessHART และ ISA100 11a

          4.1 WPAN Low Rate Alternative PHY (4a)
IEEE 802.15.4a (เรียกอย่างเป็นทางการ IEEE 802.15.4a 2007) เป็นคำแปรญัตติ IEEE 802.15.4 ระบุชั้นทางกายภาพเพิ่มเติม (สรวง) มาตรฐานเดิมดอกเบี้ยเงินต้นเป็นในการให้บริการที่มีความแม่นยำและความสามารถที่หลากหลายสถานที่ที่สูงขึ้น (ความถูกต้อง 1 เมตรและดีกว่า) ผ่านรวมที่สูงกว่าการเพิ่มขยายขีดความสามารถในการอัตราการส่งข้อมูลในช่วงอีกต่อไปและลดการใช้พลังงานและค่าใช้จ่ายเส้นเขตแดนที่เลือกมีสองตัวเลือก PHYs ประกอบด้วยชีพจรวิทยุ UWB (การดำเนินงานในคลื่นความถี่ที่ไม่มีใบอนุญาต UWB) และเจี๊ยบ Spread Spectrum (การดำเนินงานในที่ไม่มีใบอนุญาตคลื่นความถี่ 2.4 GHz)Pulsed UWB วิทยุขึ้นอยู่กับเทคโนโลยี Pulsed UWB อย่างต่อเนื่อง (ดู C-UWB) และจะสามารถที่จะส่งมอบการสื่อสารและความแม่นยำสูง

          4.2 Revision and Enhancement (4b)
IEEE 802.15.4b ได้รับการอนุมัติในเดือนมิถุนายนปี 2006 และได้รับการตีพิมพ์ในเดือนกันยายนปี 2006 เป็น IEEE 802.15.4-2006IEEE 802.15 งานกลุ่ม 4b เป็นรัฐธรรมนูญที่จะสร้างโครงการปรับปรุงที่เฉพาะเจาะจงและชี้แจงกับ IEEE 802.15.4-2003 มาตรฐานเช่นการแก้ไขงงงวย, ลดความซับซ้อนที่ไม่จำเป็นเพิ่มความยืดหยุ่นในการใช้งานที่สำคัญการรักษาความปลอดภัยสำหรับการพิจารณาการจัดสรรความถี่ใหม่ และคนอื่น ๆ
       
          4.3  PHY Amendment for China (4c)
IEEE 802.15.4c ได้รับการอนุมัติในปี 2008 และได้รับการตีพิมพ์ในเดือนมกราคม 2009 นี้กำหนดแก้ไขเพิ่มเติม PHY เพิ่มรายละเอียดคลื่นความถี่ RF ใหม่เพื่อรับมือกับการเปลี่ยนแปลงกฎระเบียบจีนซึ่งได้เปิด 314-316 MHz, 430-434 MHz และ 779-787 MHz สำหรับวงดนตรีไร้สาย PAN ใช้ภายในประเทศจีน

          4.4  PHY and MAC Amendment for Japan (4d)
IEEE 802.15 กลุ่มงาน 4d เป็นรัฐธรรมนูญเพื่อกำหนดแก้ไข 802.15.4-2006 มาตรฐาน แก้ไขเพิ่มเติมกำหนด PHY ใหม่และการเปลี่ยนแปลงดังกล่าวไปยัง MAC ที่จำเป็นเพื่อสนับสนุนการจัดสรรคลื่นความถี่ใหม่ (950 MHz -956 MHz) ในประเทศญี่ปุ่นและอยู่ร่วมกันกับระบบแท็กเรื่อย ๆ ในวง

          4.5  MAC Amendment for Industrial Applications (4e)
IEEE 802.15 กลุ่มงาน 4e คือรัฐธรรมนูญเพื่อกำหนดแก้ไขเพิ่มเติม MAC เพื่อมาตรฐานที่มีอยู่ 802.15.4-2006 เจตนาของการแก้ไขนี้คือการเพิ่มประสิทธิภาพและเพิ่มฟังก์ชันการทำงาน 802.15.4-2006 MAC เพื่อ) ให้การสนับสนุนตลาดอุตสาหกรรมและข) ความเข้ากันได้กับการปรับเปลี่ยนใบอนุญาตถูกนำเสนอภายในจีน WPAN การปรับปรุงเฉพาะที่ถูกสร้างขึ้นเพื่อเพิ่มช่องทางในการกระโดดและตัวเลือกช่วงเวลาตัวแปรเข้ากันได้กับ ISA100.11a การเปลี่ยนแปลงเหล่านี้ได้รับการอนุมัติในปี 2011

          4.6  PHY and MAC Amendment for Active RFID (4f)
IEEE 802.15.4f ใช้งานระบบ RFID กลุ่มงานคือรัฐธรรมนูญเพื่อกำหนดทางกายภาพไร้สายใหม่ (PHY) ชั้น (s) และการปรับปรุงเพื่อ 802.15.4-2006 มาตรฐานชั้น MAC ซึ่งจะต้องสนับสนุน PHY ใหม่ (s) สำหรับระบบ RFID ที่ใช้งาน สองทิศทางและสถานที่การใช้งานที่มุ่งมั่น

          4.7  PHY Amendment for Smart Utility Network (4g)
IEEE 802.15.4g เครือข่ายยูทิลิตี้สมาร์ท (SUN) กลุ่มงานคือรัฐธรรมนูญที่จะสร้างการแก้ไข PHY เพื่อ 802.15.4 เพื่อให้มาตรฐานที่อำนวยความสะดวกในการใช้งานการควบคุมกระบวนการผลิตขนาดใหญ่มากเช่นเครือข่ายสมาร์ทกริดยูทิลิตี้ที่มีความสามารถในการสนับสนุนขนาดใหญ่เครือข่ายความหลากหลายทางภูมิศาสตร์ กับโครงสร้างพื้นฐานที่น้อยที่สุดนับล้านที่อาจเกิดขึ้นของปลายทางคงที่ ในเดือนเมษายน 2012 พวกเขาก็ปล่อยมาตรฐานวิทยุ 802.15.4g สมาคมอุตสาหกรรมโทรคมนาคม TR-51 คณะกรรมการพัฒนามาตรฐานสำหรับการใช้งานที่คล้ายกัน

5.  Mesh Networking
          IEEE 802.15.5 มีสถาปัตยกรรมที่ช่วยให้อุปกรณ์ WPAN เพื่อส่งเสริมการทำงานร่วมกันที่มีความเสถียรและสามารถขยายเครือข่ายไร้สายตาข่าย มาตรฐานนี้ประกอบด้วยสองส่วน WPAN อัตราต่ำตาข่ายน้อยลงและอัตราสูง WPAN เครือข่ายตาข่ายตาข่ายอัตราต่ำถูกสร้างขึ้นบนมาตรฐาน IEEE 802.15.4-2006 MAC ขณะตาข่ายอัตราที่สูงใช้ IEEE 802.15.3 / 3b MACคุณสมบัติทั่วไปของตาข่ายทั้งสองรวมถึงการเริ่มต้นของเครือข่าย, ที่อยู่, และแบบนี้ unicasting นอกจากนี้ตาข่ายอัตราต่ำสนับสนุน multicasting กระจายเสียงที่เชื่อถือได้, พกพาการสนับสนุนติดตามเส้นทางและฟังก์ชั่นการประหยัดพลังงานและตาข่ายอัตราที่สูงสนับสนุนบริการเวลารับประกันแบบนี้

6.  Body Area Networks
          ในเดือนธันวาคม 2011, กลุ่มงาน IEEE 802.15.6 ได้รับการอนุมัติร่างมาตรฐานสำหรับพื้นที่ตัวเครือข่าย (บ้าน) เทคโนโลยีร่างได้รับการอนุมัติเมื่อวันที่ 22 กรกฎาคม 2011 โดยการลงคะแนนเสียงจดหมายที่จะเริ่มต้นขั้นตอนการลงคะแนนเสียงสนับสนุน 6 กลุ่มงานที่ถูกสร้างขึ้นในเดือนพฤศจิกายนปี 2007 ที่จะมุ่งเน้นไปที่พลังงานต่ำและระยะสั้นมาตรฐานไร้สาย  ที่จะเป็น เพิ่มประสิทธิภาพสำหรับอุปกรณ์และการดำเนินงานในหรือรอบร่างกายมนุษย์ (แต่ไม่ จำกัด เฉพาะมนุษย์) ในการให้บริการที่หลากหลายของการใช้งานรวมทั้งแพทย์อิเล็กทรอนิกส์สำหรับผู้บริโภคและความบันเทิงส่วนบุคคล

7.  Visible Light Communication
          เมื่อวันที่ธันวาคม 2011, IEEE 802.15.7 มองเห็นแสงการสื่อสารกลุ่มงานได้เสร็จสิ้นการร่าง 5c ของ PHY และมาตรฐาน MAC เพื่อการสื่อสารแสงที่มองเห็นได้ (VLC)เปิดประชุมสำหรับกลุ่มงาน 7 ที่จัดขึ้นในช่วงเดือนมกราคมปี 2009 ที่มันเป็นรัฐธรรมนูญที่จะเขียนมาตรฐานสำหรับพื้นที่ที่ปราศจากการสื่อสารทางแสงโดยใช้แสงที่มองเห็น
บทสรูป
          เครือข่ายพื้นที่ส่วนบุคคล (PAN) เป็นเครือข่ายที่ใช้ส่วนบุคคล ซึ่งเป็นการเชื่อมต่อแบบไร้สายในระยะใกล้ ระหว่าง คอมพิวเตอร์ กับ คอมพิวเตอร์, คอมพิวเตอร์กับ laptop รวมถึงกับ โทรศัพท์ PAN สามารถใช้สำหรับการติดต่อสื่อสารระหว่างอุปกรณ์ส่วนบุคคลของตัวเอง หรือสำหรับการเชื่อมต่อกับเครือข่ายระดับที่สูงขึ้นและอินเทอร์เน็ต ( an uplink ) เครือข่ายไร้สายส่วนบุคคล (WPAN) คือ PAN ดำเนินการมากกว่า เครือข่ายไร้สาย เทคโนโลยีเช่น IrDA , บลูทูธ , Wireless USB , Z-Wave , ZigBee หรือแม้กระทั่ง เครือข่ายพื้นที่ร่างกาย . การเข้าถึงของ WPAN แตกต่างจากไม่กี่เซนติเมตรไปไม่กี่เมตร แพนอาจถูกนำสายโดยระบบคอมพิวเตอร์ เช่นUSB และ FireWire .
          เครือข่ายไร้สายส่วนบุคคล (WPAN) คือเครือข่ายพื้นที่ส่วนบุคคล - เครือข่ายสำหรับอุปกรณ์เชื่อมต่อศูนย์กลางรอบพื้นที่ทำงานของแต่ละคน ซึ่งในการเชื่อมต่อไร้สาย แพนอยู่บนพื้นฐานของมาตรฐาน IEEE 802.15 . สองชนิดของเทคโนโลยีไร้สายที่ใช้สำหรับการ WPAN เป็น บลูทูธ และ อินฟราเรด
           WPAN สามารถให้บริการการเชื่อมต่อระหว่างคอมพิวเตอร์ทั้งหมดสามัญและอุปกรณ์การสื่อสารที่ผู้คนจำนวนมาก
แนวคิดหลักใน WPAN เทคโนโลยีเป็นที่รู้จักกันว่าเป็น "เสียบ" ในสถานการณ์ที่เหมาะเมื่อใดสองอุปกรณ์ที่มีอุปกรณ์ครบครัน WPAN เข้ามาใกล้ชิด
(ภายในรัศมีหลายเมตรของแต่ละอื่น ๆ ) หรือภายในสองสามกิโลเมตรจากเซิร์ฟเวอร์กลางพวกเขาสามารถสื่อสารเป็นถ้าเชื่อมต่อด้วยสายเคเบิล
อีกคุณสมบัติที่สำคัญคือความสามารถของอุปกรณ์แต่ละล็อคออกอุปกรณ์อื่นๆ เลือกป้องกันการรบกวนความจำเป็นหรือการเข้าถึงข้อมูล

          ข้อดี-ข้อเสียของ WPAN
ข้อดี
1. สะดวกต่อการใช้งาน
2. สามารถรับส่งข้อมูลได้อย่างรวดเร็ว
3. มีการรับรองเครือข่าย
4. สามารถนำอุปกรณ์ต่างๆมาใช้ร่วมกันได้

ข้อเสีย
1. การส่งข้อมูลอาจเกิดข้อผิดพลาดได้
2. ติดไวรัสได้ง่าย
3. ราคาแพง

มาตรฐาน IEEE 802.5

IEEE 802.5 เครือข่ายที่ใช้โทโปโลยีแบบ Ring

 เครือข่ายที่ใช้โทโปโลยีแบบ Ring (ในที่นี้หมายถึงกายภาพ) จะมีการเชื่อมโยงเป็นแบบจุดต่อจุด (Point-to-Point) ต่อกันเป็นวง นิยมใช้กันทั้งในเครือข่ายระดับท้องถิ่น(LAN)และระดับข้ามประเทศ(WAN) สามารถใช้ได้กับสายสื่อสารที่เป้นสายเกลียวคุ่ สายโคแอกเชียล และสายไฟเบอร์ออปติก นอกจากนั้นเครือข่าย แบบ RING ยังใช้สื่อสารได้ทั้งสัญญาณแบบเบสแบนด์และแบบบรอดแบนด์ สามารถทำการส่ง-รับข้อมูลได้ดีทั้ง ในเลเยอร์ระดับบนและระดับล่างด้วยเหตุผลต่าง ๆ นี้เองบริษัทยักา์ใหญ่อย่าง IBM จึงเลือกโทโปโลยีแบบ Ring เป็นโทโปโลยีสำหรับเครือข่าย LAN ของระบบสื่อสารข้อมูลของเครื่อง IBM นอกจากนี้องค์กร IEEE ยังบรรจุ มาตรฐานการสื่อสารในเครือข่าย LAN แบบ Ring ลงในมาตรฐาน IEEE 802 ซึ่งมีชื่อเรียกว่า "มาตรฐาน IEEE 802.5"
                  มาตรฐานโปรโตคอลแบบหนึ่งของ IEEE 802.5 ก็คือโปรโตคอล Token Ring (ซึ่งถือว่าเป็น มาตรฐานโปรโตคอลของ IBM Ring ด้วย) มีลักษณะการเชื่อมโยงในเครือข่ายเป็นดังรูป

                  จากรูป แต่ละโหนดจะเชื่อมต่อกับอินเตอร์เฟซ และอินเตอร์เฟซของแต่ละโหนดจะเชื่อมโยงแบบ จุดต่อจุดเรียงกันเป็นวงแหวน หรือ Ring ในวง Ring จะมีกลุ่มบิตควบคุมพิเศษ หรือโทเคนวิ่งวนไปรอบ ๆ ผ่าน ไปตามอินเตอร์เฟซของทุกโหนดเมื่อสายสื่อสารว่างไม่มีการส่ง-รับข้อมูล
                  อินเตอร์เฟซใน Ring มีโหนดการทำงาน 2 แบบ คือโหมดการฟังสายสื่อสาร และโหมดส่ง-รับข้อมูล ในส่วนของโหมดการฟัง อินเตอร์เฟซจะรับสัญญาณของโทเคนเข้าสู่บัฟเฟอร์ของอินเตอร์เฟซ จากนั้นก็จะตรวจ สอบสถานะของโทเคนดู หรืออาจจะเปลี่ยนแปลงสถานะของโทเคนก้ได้ก่อนส่งออกไป สัญญาณของโทเคนที่เข้า มาแล้วออกจากอินเตอร์เฟซ จะใช้เวลาเท่ากับ 1 บิตเวลา ซึ่งในเวลานี้อินเตอร์เฟซก็จะสามารถรู้ได้ว่าสายสื่อสาร หรือโทเคนนั้นว่างหรือไม่ว่าง ส่วนในโหมดการส่ง-รับข้อมูล เมื่ออินเตอร์เฟซจับโทเคนว่างได้แล้ว ก็จะตัดการ เชื่อมโยงของสัญญาณข้าและออก และจะใส่ข้อมูลที่ต้องการส่งให้ปลายทางเข้าไปกับโทเคน แล้วจึงทำการส่ง โทเคนที่บรรจุข้อมูลเข้าสู่สายสื่อสารเพื่อส่งต่อไปยังโหนดปลายทาง ที่โหนดปลายทางอินเตอร์เฟซของโหนด ปลายทางก็จะรับกลุ่มบิตข้อมูลจากโทเคนเข้าไปให้โหนดเพื่อคัดลอกข้อมูลไว้ แล้วส่งกลุ่มบิตนั้นกลับไปยังโหนด ผู้ส่ง
                  โหนดผู้ส่งอาจจะบันทึกข้อมูลนั้นเพื่อนำมาเปรียบเทียบกับข้อมูลเดิมที่ส่งออกไป เพื่อตรวจสอบดูว่า มีความผิดพลาดเกิดขึ้นในระหว่างการส่ง - รับข้อมูลหรือไม่ หรืออาจจะไม่สนใจข้อมูลที่กลับมา จากนั้นโหนด ผุ้ส่งจะจัดการเปลี่ยนกลุ่มบิตควบคุมของโทเคนให้มีสถานะเป็นโทเคนว่าง และส่งโทเคนว่างกลับเข้ามาไปยังวง Ring ต่อไป จากนั้นอินเตอร์เฟซก็จะสวิตซ์กลับมาอยุ่ในโหมดการฟังต่อไป
                  สำหรับในโปรโตคอล Token Ring ไม่มีการจำกัดขนาดของเฟรมข้อมูล จะมีเพียงโหนดเดียว เท่านั้นที่สามารถใช้โทเคนซึ่งมีอยู่เพียงโทเคนเดียวได้เช่นเดียวกับโปรโตคอล Token Bus ดังนั้นจึงไม่มีปัญ หาการชนกันของสัญญาณข้อมูล ในขณะที่ไม่มีการส่ง-รับข้อมูล โทเคนขนาด 3 ไบต์นี้จะวิ่งวนไปเรื่อย ๆ ในรอบ วง Ring อย่างไม่มีสิ้นสุด แต่ในขณะที่ทุกโหนดมีความต้องการที่จะส่งข้อมูลจะทำให้ประสิทธิภาพการทำงาน ของเครือข่ายทำงานได้อย่างเต็มที่เกือบจะ 100 % ในลักษณะที่ต่อเนื่องกันตลอดเวลาซึ่งเรียกว่า "Round-Robin fashion"
                  สำหรับในเลเยอร์ชั้น Physical ของมาตราฐาน IEEE 802.5 สายเกลียวคู่สามารถส่งข้อมูลได้ด้วย อัตรา 1-4 เมกะบิตต่อวินาที ในขณะที่มาตรฐานของ IBM Token Ring กำหนดไว้ว่ามีอัตราเร็วเป็น 4 Mbps



มาตราฐาน FDDI
                  มาตราฐาน FDDI (Fiber Distributed Data Interface) เป็นมาตราฐานโปรโตคอลแบบเดียว กับโปรโตคอล Token Ring เพียงแต่ไม่ได้บรรจุอยู่ในมาตราฐาน IEEE 802 เท่านั้นเอง ลักษณะของกลุ่มบิต ข้อมูลที่ใช้ส่งผ่านไปในวง Ring ก็เป็นเช่นเดียวกันกับที่ส่งใน IEEE 802.5 Token Ring เพียงแต่ว่าสามารถ ส่งด้วยอัตราเร็วที่สูงกว่า เพราะว่าสายสื่อสารที่ใช้เป็นสายไฟเบอร์ออปติก ซึ่งทำให้สามารถส่งข้อมูลได้ด้วยอัตรา เร็วถึง 100 Mbps มาตราฐาน FDDI มักจะนำมาใช้ในการเชื่อมต่อระหว่างวง Ring 2 วงเข้าด้วยกันมากกว่า ที่จะนำมาใช้สื่อสารภายในวง Ring เพราะว่าสายไฟเบอร์ออปติกมีราคาแพง และยังต้องใช้อุปกรณ์พิเศษราคา แพงในการติดตั้ง และการติดตั้งก็ต้องใช้เทคนิคสูง

มาตราฐาน DOD's TCP/IP
                  มาตราฐานของโปรโตคอลแบบ TCP/IP ซึ่งกำหนดขึ้นโดยองค์กร DOD ก็เป็นโปรโตคอลอีกชนิด หนึ่งที่ได้มีการนำมาใช้กับเครือข่าย LAN หลังจากได้ถูกนำมาใช้ในเครือข่าย WAN ได้ผลเป็นอย่างดีมาแล้ว ข้อดีของโปรโตคอล TCP/IP คือความสามารถในการจัดการให้อุปกรณ์คอมพิวเตอร์ที่มีระบบความแตกต่างกัน สามารถทำงานด้วยกันได้เป้นอย่างดีทั้งในเลเยอร์ชั้น Data Link และชั้น Physical รายละเอียดของโปรโตคอล TCP/IP ขอให้ดูในเรื่องสถาปัตยกรรมเครือข่าย TCP/IP



มาตรฐาน IEEE 802.5
                 เป็นมาตรฐานโปรโตคอลแบบ Token Passing ของเครือข่าย LAN แบบ Token-Ring
สายสื่อสารมาตรฐาน IEEE 802.5 คือสายเกลียวคู่แบบมีชีลด์ซึ่งมี 2 อัตราเร็วของการส่งข้อมูลคือ 1 และ 4 Mbps สำหรับเครือข่าย LAN แบบ Token-Ring และยังมีอีกหนึ่งมาตราฐานที่ใช้ร่วมกันคือมาตรฐานของ IBM ซึ่งมีสายสื่อสารให้เลือก 2 แบบ คือ สายเกลียวคู่แบบไม่มีชีลด์ อัตราเร็ว 1 และ 4 Mbps และสายเกลียวคู่ แบบมีชีลด์ อัตราเร็ว 16 Mbps
ตาราง 8 สายสื่อสารมาตราฐาน IEEE 802.5 (Token Passing)



ชนิดของสาย
สื่อสาร
เทคนิคการส่ง
สัญญาณ
อัตราเร็วข้อมูล
(Mbps)
จำนวนรีพิตเตอร์
สูงสุด
ระยะทางสูงสุด
ระหว่างรีพิตเตอร์
IEEE 802.5
สายเกลียวคู่มีชีลด์
แมนเชสเตอร์แบบ
Differential 
1,4
250
ไม่ระบุ
IBM
สายเกลียวคู่มีชีลด์
แมนเชสเตอร์แบบ
Differential
16
250
ไม่ระบุ
IBM
สายเกลียวคู่ไม่มี
ชีลด์
แมนเชสเตอร์แบบ
Differential
1,4
72
ไม่ระบุ

มาตราฐาน FDDI
                   เป็นสายมาตรฐานสำหรับโปรโตคอลแบบ FDDI (Fiber Distributed Data Interface)
ซึ่งเป็นโปรโตคอลสำหรับเครือข่าย LAN แบบ Token-Ring เช่นกัน โดยมีอัตราเร็วในการส่งข้อมูลถึง  100 Mbps

ตาราง 9 สายมาตรฐาน FDDI

ชนิดของสายสื่อสาร
เทคนิคการส่ง
สัญญาณ
อัตราเร็วข้อมูล
Mbps
จำนวนรีพิตเตอร์
สูงสุด
ระยะทางสูงสุด
รหว่างรีพิตเตอร์
FDDI
สายไฟเบอร์ออปติก
ASK-NRZ1
100
1,000
2000 ม.









อ้างอิง
http://noc.uni.net.th/~kriangsak/docs/LAN/w03.pdf

Ethernet Network (IEEE 802.3)


Ethernet Network (IEEE 802.3)
·   หลักการพื้นฐานและความเป็นมาของ IEEE 802.3
·   การทำงานและหน้าที่ของ MAC ในรูปแบบ CSMA/CD
·   การเชื่อมต่อและชนิดของเครือข่าย Ethernet
หลักการพื้นฐานและความเป็นมา
     มาตรฐาน IEEE 802.3 ออกแบบมาสำหรับระบบเครือข่ายเฉพาะบริเวณแบบ CSMA/CD  ต้นกำเนิดของมาตรฐานนี้มาจากระบบอะโลฮ่า (Aloha)  ซึ่งได้รับการเพิ่มขีดความสามารถโดยบริษัทXerox  เริ่มมาจากบริษัท Xerox ได้สร้างระบบเครือข่ายเชื่อมต่อคอมพิวเตอร์ 100 เครื่องในบริษัท โดยมีความยาวของเครือข่ายได้ถึง 1 กิโลเมตร และมีอัตราในการส่งข้อมูลถึง 2.94 Mbps ระบบนี้เรียกว่า อีเทอร์เน็ต (Ethernet)
การนำระบบอีเธอร์เน็ตมาใช้งานนั้นประสบผลสำเร็จเป็นอย่างมาก บริษัท Xerox , DEC (Digital Equipment Corporation, Ltd.) และ Intel Corp ได้ร่วมกำหนดมาตรฐานอีเธอร์เน็ตที่ความเร็ว 10 Mbps ซึ่งเป็นพื้นฐานของ 802.3  
     ข้อแตกต่างที่สำคัญคือ มาตรฐาน IEEE 802.3 ได้กำหนดไว้ สำหรับการสื่อสารแบบ CSMA/CDทำงานที่ความเร็ว 1 ถึง 10  Mbps บนสายสื่อสารชนิดต่างๆ  เช่น กำหนดค่าตัวแปรไว้สำหรับสื่อสารที่ความเร็ว 10 Mbps  บนสายโคแอกซ์ (Coaxial ) ขนาด 50 โอ์ห์มเท่านั้น  ค่าตัวแปรสำหรับตัวเลือกอื่นๆ ได้รับการกำหนดเพิ่มเติมในภายหลัง

IEEE 802.3 Ethernet
     สำหรับมาตรฐาน 802.3 จะอธิบายถึง LAN ทั้งหมดที่ใช้หลักการของ CSMA/CD (CarrierSense Multiple Access with Collision Detection) ที่มีอัตราการส่งข้อมูลตั้งแต่ 1 Mbps ถึง 100Mbps และใช้สายส่งชนิดต่างๆ นอกจากนี้มาตรฐาน IEEE 802.3 และอีเทอร์เน็ตยังมีบางส่วนของส่วนหัวของข้อมูล (Header) แตกต่างกันบ้าง (ฟิลด์ความยาวของ IEEE 802.3 ถูกใช้บ่งบอกชนิดของ Packet ในมาตรฐานอีเทอร์เน็ต)
     ดังนั้นจะเห็นได้ว่ามาตรฐาน IEEE 802.3 จะอธิบายถึง LAN ที่ใช้วิธีส่งข้อมูลแบบ CSMA/CDส่วนอีเทอร์เน็ตนั้นจะหมายถึงผลิตภัณฑ์ชนิดหนึ่งของแลนแบบ IEEE 802.3
     LAN แบบนี้ส่งข้อมูลโดยใช้หลักการคล้ายๆกับการสนทนาระหว่างบุคคลหลายคน หากใครต้องการพูดก็สามารถพูดออกมาได้ในจังหวะที่ไม่มีคนอื่นพูด(เงียบ) แต่ก็อาจเป็นไปได้ที่บุคคล 2 คนจะพูดออกมาพร้อมๆกัน ทำให้เกิดการชนกันของเสียงพูด เมื่อเป็นเช่นนั้นทั้งสองคนจะต้องหยุดพูดทันที แล้วรอจังหวะที่จะพูดใหม่อีกครั้ง ซึ่งหากใครพูดก่อนก็จะสามารถพูดได้ และบุคคลอื่นๆจะต้องฟังอย่างเดียว
     วิธีการรับส่งข้อมูลของแลน IEEE 802.3 ซึ่งเป็นแบบ CSMA/CD ก็ทำงานในลักษณะเดียวกัน คือ โหนดใดที่ต้องการส่งข้อมูลลงในสื่อกลางการส่งข้อมูล จะตรวจสอบดูสัญญาณในสื่อกลาง ถ้าหากสื่อกลางในการส่งข้อมูลว่างก็จะทำการส่งข้อมูลได้ทันที แต่หากโหนดตั้งแต่ 2 โหนดขึ้นไปส่งข้อมูลลงไปในสื่อกลางพร้อมๆกัน สัญญาณข้อมูลจะเกิดการชนกันขึ้น ทุกๆสถานีจะต้องหยุดการส่งข้อมูลแล้วรอเวลา ซึ่งช่วงเวลาของการรอแต่ละครั้งจะทำการสุ่มขึ้นมา (Random Time) หลังจากหมดเวลารอแล้วก็จะทำการตรวจสอบสัญญาณในสื่อกลางเพื่อส่งข้อมูลลงไปใหม่อีก
     เมื่อเกิดการชนกันของสัญญาณข้อมูลแล้ว เวลาจะถูกแบ่งออกเป็นช่องๆ (slots) แต่ละช่องมีช่วงเวลา 51.2 ไมโครวินาที (นั่นคือเวลาสถานีที่ส่งข้อมูลรู้ว่าเกิดการชนกันของข้อมูลหรือไม่ สำหรับความยาวของแลน 2,500 เมตร อัตราการส่งข้อมูล 10 Mbps) หลังจากการชนกันครั้งแรก แต่ละสถานีจะสร้างตัวเลขสุ่ม (Random) ที่มีค่า 0 หรือ 1 (เลขสุ่ม 2^1 ค่า)
     สถานีที่ได้ค่า 0 จะส่งข้อมูลออกไปในช่องเวลา 0 และสถานีที่ได้ค่า 1 จะส่งข้อมูลในช่องเวลาที่ 1 หากสองสถานีได้ค่าเลขสุ่มเดียวกันและส่งข้อมูลภายในช่องเวลาเดียวกัน จะเกิดการชนกันอีกครั้ง
     หลังจากการชนกันครั้งที่ 2 แต่ละสถานีจะสร้างตัวเลขสุ่มที่มีค่า 0,1,2หรือ 3 (นั่นคือเลขสุ่ม 2^2 ค่า) แล้วส่งข้อมูลภายในช่องเวลาของตนเอง หากชนกันอีกก็จะสร้างเลขสุ่มจำนวน 2^3 ค่า กล่าวคือหลังจากการชนกัน i ครั้ง แต่ละสถานีก็จะมีการสร้างเลขสุ่มตั้งแต่ค่า 0 ถึง 2^i-1 ค่า และสถานีก็จะส่งข้อมูลภายในช่องเวลาของตนเอง กระบวนการในการแก้ไขการชนกันของข้อมูลแบบนี้เรียกว่าBinary Exponential Back off ซึ่งจะเห็นได้ว่ากระบวนการนี้ทำให้โอกาสในการที่จะเกิดการชนกันของข้อมูลมีน้อยลง เมื่อจำนวนครั้งของการชนกันของข้อมูลมากขึ้น

หลักการพื้นฐานและความเป็นมา
IEEE แบ่ง  IEEE 802.3 เป็น 2 กลุ่มคือ baseband และ broadband พิจารณาจากลักษณะของสัญญาณไฟฟ้าที่ส่งลงไปในสาย
     Baseband  ใช้สัญญาณแบบ digital สำหรับสื่อสารในสาย มี 5 มาตรฐานคือ 10Base5,  10Base2,  10Base-T,  1Base5 และ 100Base-T
     Broadband  ใช้สัญญาณแบบ analog สำหรับสื่อสารในสาย มีมาตรฐานเดียวคือ 10Broad36


IEEE 802.3 Ethernet




การทำงานและหน้าที่ของ MAC



ส่วนประกอบของเฟรมข้อมูลของ Ethernet
     Preamble  มีความยาว 7 ไบต์ แต่ละไบต์จะมีข้อมูลเหมือนกันหมดคือ “10101010”  มีวัตถุประสงค์เพื่อให้ผู้รับได้มีโอกาสรู้และเทียบสัญญาณนาฬิกาของตนเองกับผู้ส่งให้ตรงกัน
     Start of frame  มีความยาว 1 ไบต์  (10101011)  สำหรับบอกเครื่องรับ ระบุจุดเริ่มต้นของเฟรม  โดยไบต์ถัดจากนี้เป็นต้นไป คือ ข้อมูล
การทำงานและหน้าที่ของ MAC
     Source  address and Destination address คือ ที่อยู่ของผู้ส่ง และที่อยู่ของผู้รับ มีขนาดอย่างละ 6 ไบต์       IEEE มีหน้าที่ในการกำหนดที่อยู่สากล (global address) ซึ่งมีขอบเขตการใช้งานได้ทั่วโลก
     Length มีความยาว 2 ไบต์ ใช้บอกความยาวของข้อมูลมูลจริงที่ถูกใส่มาในเฟรมนั้น มีค่าต่ำสุดเป็น 0 ไบต์ และสูงสุดไม่เกิน 1,500 ไบต์ มาตรฐาน 802.3 กำหนดให้ทุกเฟรมจะต้องมีความยาวไม่น้อยกว่า 64 ไบต์  หากข้อมูลจริงมีความยาวไม่ถึง 64 ไบต์  จะใช้ส่วน pad เพิ่มเติม
     Pad  มีไว้สำหรับเติมข้อมูลหลอก (dummy) เพื่อให้มีขนาดของเฟรมไม่น้อยกว่า 64 ไบต์
     Checksum   มีขนาด 4 ไบต์  มีไว้สำหรับการตรวจสอบความถูกต้องของข้อมูลที่รับได้  ถ้าเกิดการผิดพลาดขึ้นในระหว่างการนำส่งข้อมูลในส่วนนี้จะช่วยให้ตรวจพบความผิดพลาดนี้ได้ เช่น CRC (Cyclic redundancy)
การเชื่อมต่อและชนิดของเครือข่าย Ethernet
        คำว่า “Ethernet” นั้นอันที่จริงมีความหมายเกี่ยวข้องโดยตรงกับสายสื่อสาร  จากรูป แสดงคุณสมบัติของสายสื่อสาร 4 ชนิด ที่นิยมใช้กันทั่วไป ประเภทของสายสื่อสารที่ใช้กันทั่วไปสำหรับมาตรฐาน 802.3




การเชื่อมต่อและชนิดของเครือข่าย Ethernet
     การแบ่งเซกเมนต์ของ Ethernet




ระยะต่างๆ ของการติดตั้งเครือข่าย Ethernet จะขึ้นอยู่กับมาตรฐาน โดยประกอบด้วย
·    ระยะห่างระหว่างเครื่อง
·    ความยาวเซกเมนต์
·    ความยาวสูงสุด
·    จำนวนเครื่องสูงสุด

การเชื่อมต่อและชนิดของเครือข่าย Ethernet
·    10Base5: Thick Ethernet



10Base5: Thick Ethernet
·    แต่ละเซกเมนต์ยาวไม่เกิน 500 เมตร
·    ความยาวรวมทุกเซกเมนต์ไม่เกิน 2500 เมตร
·    มีจำนวนเครื่องสูงสด 200 เครื่องในแต่ละเซกเมนต์ และทั้งหมดไม่เกิน 1000 เครื่อง
·    ใช้สาย RG-8 เป็นสายหลักของเซกเมนต์
·    การต่อไปยังเครื่องใช้ Transceiver ต่อออกจากสายหลัก หรือเรียกอุปกรณ์เหล่านี้ว่า Medium Attachment Unit (MAU)
·    ใช้สาย AUI ต่อจาก MAU ไปยังเครื่องคอมพิวเตอร์

10Base2: Thin Ethernet



10Base2: Thin Ethernet
·    แต่ละเซกเมนต์ยาวไม่เกิน 185 เมตร
·    ใช้สาย RG-58 เป็นสายหลักของเซกเมนต์
·    การต่อไปยังเครื่องใช้  BNC-T connector และต่อตรงเข้ากับแผ่นวงจรเครือข่ายของเครื่องคอมพิวเตอร์

10Base-T: Twisted-Pair Ethernet



10Base-T: Twisted-Pair Ethernet
·    สายแต่ละเส้นที่ต่อออกจากอุปกรณ์กระจายสัญญาณยาวไม่เกิน 100 เมตร
·    ใช้สาย UTP เป็นสายหลักของเซกเมนต์
·    เข้าหัวสายด้วยหัวต่อ RJ-45
1Base5: StarLAN



·    เป็นผลิตภัณฑ์ของ AT&T
·    มีความเร็ว 1 Mbps
·    เพิ่มขนาดของเครือข่ายแบบ Daisy chain
·    ใช้สาย UTP

Fast Ethernet (IEEE 802.3u)
·          เนื่องจากในปัจจุบันมัลติมีเดียได้มีการใช้งานกันมาก จึงมีความต้องการเครือข่ายความเร็วสูงในการเชื่อมโยงคอมพิวเตอร์เข้าด้วยกัน กลุ่มคณะทำงานของ IEEE จึงตัดสินใจที่จะปรับปรุงมาตรฐาน 802.3 ให้สามารถ รับส่งข้อมูลด้วยความเร็วสูงขึ้น ซึ่งกลายเป็นมาตรฐานที่เรียกว่า 802.3ซึ่งเรียกกันโดยทั่วไปว่า Fast Ethernet        
·         Fast Ethernet  อีเทอร์เน็ตรูปแบบหนึ่งที่มีความเร็วสูงถึง 100 Mbps รูปแบบของเฟรมข้อมูล หรือการควบคุมการชนกันของข้อมูลไม่มีการเปลี่ยนแปลงไปจากอีเทอร์เน็ตปกติ เพียงแต่ลดเวลาการส่งข้อมูลของแต่ละบิตจาก 100    นาโนวินาที เป็น 10 นาโนวินาที จึงทำให้อัตราการส่งข้อมูลสูงขึ้น 10 เท่าจากเดิม

Fast Ethernet (IEEE 802.3u)
·          เป็น Ethernet ความเร็ว 100 Mbps
·         มีขนาดเฟรมน้อยที่สุด 72 Bytes
·         ใช้ Topology แบบ Star
·         มี 3 มาตรฐานย่อย คือ
 - 100Base-TX  ใช้สาย UTP แบบ CAT-5 หรือ STP จำนวน 2 คู่
 - 100Base-FX  ใช้สายใยแก้วนำแสง มีระยะทางไม่เกิน 2000 เมตร
 - 100Base-T4  ใช้สาย UTP แบบ CAT-3 จำนวน 4 คู่


Gigabit Ethernet (IEEE 802.3g)
·    เป็น Ethernet ความเร็ว 1000 Mbps
·   ใช้ Topology แบบ Star
·    มี 4 มาตรฐานย่อย คือ
-  1000Base-T    ใช้สาย UTP มีระยะสาย 25 เมตร
-  1000Base-CX  ใช้สาย STP มีระยะสาย 25 เมตร
-  1000Base-SX  สัญญาณแสงแบบ Short-wave Laser มีระยะสาย 550 เมตร ใช้สายใยแก้วนำแสงแบบ multimode
-  1000Base-LX สัญญาณแสงแบบ Long-wave Laser มีระยะสาย 550 เมตร สำหรับสายใยแก้วนำแสงแบบ multimode  และระยะสาย 5000 เมตร สำหรับสายใยแก้วนำแสงแบบsingle mode


IEEE 802.1 การจัดการระบบเครือข่าย



IEEE 802.1
การจัดการระบบเครือข่าย

            ระบบเครือข่ายเป็นระบบสื่อสารข้อมูลที่ถูกออกแบบให้มีการใช้ทรัพยากรเครือข่ายร่วมกัน ทั้งนี้เป็นเพราะอุปกรณ์ฮาร์ดแวร์ที่ผู้ใช้หลาย ๆ คน สามารถใช้ร่วมกันในระบบเครือข่ายรวมทั้งซอฟต์แวร์ที่มีราคาแพง ซึ่งสามารถใช้หลาย ๆ คนพร้อมกันได้ หรือเมื่อมีความต้องการที่จะโอนถ่ายแฟ้มข้อมูลของผู้ใช้ระบบเครือข่าย






ประเภทของระบบเครือข่าย
ระบบเครือข่ายสามารถแบ่งแยกได้ตามระยะทางระหว่างผู้ส่งและผู้รับ ดังนี้ (เดชานุชิต กตัญญทวีทิพย์, การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์, กรุงเทพฯ: มณฑลการพิมพ์, 2548. 8-9.)
                1) ระบบเครือข่ายท้องถิ่น (Local Area Network - LAN) เป็นระบบเครือข่ายที่รองรับการทำงานของโฮสต์คอมพิวเตอร์ ซึ่งอยู่ภายในชั้นเดียวกันมีลักษณะเป็นกลุ่มผู้ใช้ที่อยู่ใกล้ ๆ กัน หรือเป็นระบบเครือข่ายภายในตึกเดียวกัน หรือภายในอาณาบริเวณตั้งแต่ 100 เมตร - 2 กิโลเมตร เช่น ระบบเครือข่ายภายในบริเวณเดียวกัน (Campus Network)
                2) ระบบเครือข่ายเมือง (Metropolita Area Network - MAN) เป็นระบบเครือข่ายที่รองรับการทำงานของโฮสต์คอมพิวเตอร์ ซึ่งอยู่ภายในบริเวณเมือง ซึ่งมีรัศมีการทำงานตั้งแต่ 2 กิโลเมตร - 20 กิโลเมตร ซึ่งจำเป็นต้องมีการแบ็กโบน (Backbone) ที่ทำหน้าที่เป็นกระดูกสันหลังหรือสานแกนหลักในการเชื่อมต่อเครือข่ายดังกล่าว เช่น บริษัทที่มีการเชื่อมต่อเครือข่ายของสาขาต่าง ๆ ที่อยู่ในเขตเมืองหรือจังหวัดเดียวกัน และการบริการเคเบิลทีวี เป็นต้น
                3) ระบบเครือข่ายระยะไกล (Wide Area Network - WAN) เป็นระบบเครือข่ายที่รองรับการต่อเชื่อมโฮสต์คอมพิวเตอร์ที่มีระยะทางระหว่างกันตั้งแต่ 20 กิโลเมตรเป็นต้นไป ระบบเครือข่ายระยะไกลจะใช้กับการต่อเชื่อมตั้งแต่จังหวัดหนึ่งไปอีกจังหวัดหนึ่งจนถึงระดับประเทศต่อประเทศ เช่น ระบบเครือข่ายระยะไกลของธนาคาร เป็นต้น
ส่วนประกอบของเครือข่าย
               ส่วนประกอบของเครือข่าย ในที่นี่ขอกล่าวถึงส่วนประกอบพื้นฐานของเครือข่ายท้องถิ่นเป็นสำคัญ ซึ่งเครือข่ายจำเป็นต้องมีส่วนประกอบหลายส่วนด้วยกัน เพื่อทำให้คอมพิวเตอร์หรืออุปกรณ์ต่าง ๆ บนเครือข่ายสามารถสื่อสาร เพื่อแลกเปลี่ยนข้อมูลระหว่างกันได้ โดยส่วนประกอบพื้นฐานของเครือข่ายท้องถิ่น ประกอบด้วย
              1. เครื่องศูนย์บริการข้อมูล (Servers)
              2. เครื่องลูกข่ายหรือสถานี (Clients)
              3. การ์ดเครือข่าย (Network Interface Cards)
              4. สายเคเบิลที่ใช้บนเครือข่าย (Network Cables)
              5. ฮับและสวิตช์ (Hubs and Switches)
              6. ระบบปฏิบัติการเครือข่าย (Network Operating System)



                                                                  

เครื่องศูนย์บริการข้อมูล (Servers) เครื่องศูนย์บริการข้อมูล โดยมักเรียกว่า เครื่องเซิร์ฟเวอร์ เป็นคอมพิวเตอร์ที่ทำหน้าที่บริการทรัพยากรให้กับเครื่องลูกข่ายบนเครือข่าย เช่น บริการไฟล์ (File Server), การบริการงานพิมพ์ (Print Server) เป็นต้น เครื่องเซิร์ฟเวอร์อาจเป็นคอมพิวเตอร์ระดับเมนเฟรม มินิคอมพิวเตอร์ หรือไมโครคอมพิวเตอร์ก็ได้ โดยคอมพิวเตอร์ที่ออกแบบมาเพื่อใช้งานเป็นเซิร์ฟเวอร์นี้มักจะมีสมรรถนะสูง รวมถึงถูกออกแบบมาเพื่อรองรับความทนทานต่อความผิดพลาด (Fault Tolerance) เนื่องจากต้องทำงานหนัก หรือต้องรองรับงานตลอด 24 ชั่วโมง ดังนั้น เครื่องเซิร์ฟเวอร์จึงมีราคาที่สูงมากเมื่อเทียบกับคอมพิวเตอร์ที่ใช้งานทั่ว ๆ ไปสำหรับเครือข่ายท้องถิ่นยังสามารถติดตั้งเครือข่ายในรูปแบบของ
             1. 1) เครือข่ายแบบเคลเอนต์เซิร์ฟเวอร์ (Dedicated Server Network) หมายถึงเครือข่ายที่มีเครืองเซิร์ฟเวอร์ไว้คอยบริการให้กับเครื่องลูกข่าย หรือเรียกว่าเครือข่ายแบบไคลเอนต์เซิร์ฟเวอร์ (Client-Server) โดยเซิร์ฟเวอร์อาจเป็นเว็บเซิร์ฟเวอร์ (Web Server), เมลเซิร์ฟเวอร์(Mail Server), ไฟล์เซิร์ฟเวอร์ (File Server) หรือพรินเตอร์เซอร์เวอร์ (Print Server) เป็นต้น
 เครือข่ายประเภทนี้อาจมีเซิร์ฟเวอร์หนึ่งตัวที่ทำหลาย ๆ หน้าที่บนเครื่องเดียว หรืออาจมีหลาย ๆเซิร์ฟเวอร์ที่ทำหน้าที่เฉพาะก็ได้ ซึ่งแล้วแต่ขนาดของเครือข่าย หรือความต้องการเพิ่มประสิทธิภาพของเครือข่ายเป็นสำคัญ
             เครือข่ายไคลเอนต์เซิอร์เวอร์เหมาะสมกับระบบเครือข่ายที่ต้องการเชื่อมต่อสถานีจำนวนมาก ดังนั้นเครือข่ายประเภทนี้จึงจำเป็นต้องคัดเลือกคอมพิวเตอร์ที่มีสมรรถนะสูง เพื่อนำมาใช้เป็นเครื่องศูนย์บริการข้อมูลให้กับเครื่องลูกข่าย สำหรับเครื่องสถานีลูกข่ายสามารถใช้คอมพิวเตอร์ทั่วไปที่อาจไม่จำเป็นต้องมีสมรรถนะสูงมาเชื่อมต่อเพื่อใช้งานก็เป็นได้ โดยตัวอย่างระบบปฏิบัติการเครือข่ายที่ใช้งานบนเครือข่ายแบบไคลเอนต์เซิร์ฟเวอร์ เช่น Novell-NetWare, Windows-NT, Unix เป็นต้น

สำหรับข้อดีและข้อเสียของการเชื่อมต่อเครือข่ายแบบไคลเอนต์เซิร์ฟเวอร์ สามารถสรุปได้ ดังรายละเอียดต่อไปนี้



ข้อดี
 - เครือข่ายมีเสถียรภาพสูงการเพิ่มสถานีเครือข่ายสามารถเพิ่มขยายได้ตามต้องการ แต่อย่างไรก็ตามจะต้องคำนึงถึงตัวซอฟต์แวร์ระบบปฏิบัติการเครือข่ายที่ได้งานว่ารองรับการใช้งานของยูสเซอร์จำนวนเท่าไร เช่น ลิขสิทธิ์ของตัวโปรแกรมระบบปฏิบัติการเครือข่ายรองรับที่ 100 ยูสเซอร์ ดังนั้นก็จะสามารถเชื่อมต่อสถานีได้ไม่มากกว่า 100 เครื่อง เป็นต้น
 - มีระบบความปลอดภัยสูง ไม่ว่าจะเป็นส่วนของระบบความปลอดภัยในข้อมูล หรือการจัดการสิทธิการใช้งาน ของยูสเซอร์
 - มีอุปกรณ์และโปรแกรมเครื่องมือต่าง ๆ ที่สนับสนุนการใช้งานค่อนข้างมาก
 ข้อเสีย
- มีการลงทุนสูง แต่หากเปรียบเทียบการใช้งานโดยรวม ก็ถือว่าคุ้มค่ามาก
 - ในการติดตั้ง จำเป็นต้องพึ่งพาผู้ควบคุมระบบ ที่มีความรู้และเชี่ยวชาญ
            
  1.2) เครือข่ายแบบเพียร์ทูเพียร์ (Peer-to-peer Network/Non-Dedicated Server) เป็นเครือข่ายที่ไม่มีเครื่องคอมพิวเตอร์ที่ใช้เป็นเครื่องเซิร์ฟเวอร์โดยเฉพาะ คอมพิวเตอร์ทุก ๆ เครืองบนเครือข่ายประเภทนี้มีความเสมอภาคเท่าเทียมกันทั้งหมด จุดประสงค์ของเครือข่ายประเภทนี้คือ ต้องการเพียงสื่อสารเพื่อแลกเปลี่ยนข้อมูลและแชร์ทรัพยากรร่วมกันได้เท่านั้น โดยอาจจำเป็นต้องยอมรับถึงความปลอดภัยที่มีค่อนข้างต่ำ ตัวอย่างระบบปฏิบัติการเครือข่ายแบบเพียร์ เช่น NetWare-Life,Windows for Workgroup, Window-9X, Windows-XP เป็นต้น

สำหรับข้อดีและข้อเสียของการเชื่อมต่อเครือข่ายแบบเพียร์ทูเพียร์ สามารถสรุปได้ดังรายละเอียดต่อไปนี้
ข้อดี
- ลงทุนต่ำ
- เหมาะสำหรับเครือข่ายขนาดเล็ก
- ไม่จำเป็นต้องพึ่งพาผู้ดูแลระบบ
- ติดตั้งง่าย
ข้อเสีย
- มีขีดความสามารถจำกัด
- มีระบบความปลอดภัยค่อนข้างต่ำ ทั้งในด้านของการจัดการข้อมูล และการกำหนดสิทธิการใช้งานของยูสเซอร์
- มีปัญหาเกี่ยวกับการขยายเครือข่าย เนื่องจากหากมีจำนวนเครื่องมากขึ้นบนเครือข่าย จะส่งผลต่อความเร็วที่เลวลงอย่างเห็นได้ชัดเจน จำนวนเครื่องบนเครือข่ายควรอยู่ประมาณ 10 ถึง 20 เครื่องเท่านั้น ซึ่งไม่ควรมีมากไปกว่านี้

เครื่องลูกข่ายหรือสถานีเครือข่าย (Clients) เครื่องลูกข่ายเป็นคอมพิวเตอร์ที่เชื่อมต่อเข้าระบบเครือข่าย ซึ่งอาจเรียกว่าเวิร์กสเตชั่นก็ได้ โดยมักเป็นเครื่องของผู้ใช้งานทั่วไปสำหรับติดต่อเพื่อขอใช้บริการจากเซิร์ฟเวอร์ เครื่องลูกข่ายอาจเป็นคอมพิวเตอร์ที่ไม่จำเป็นต้องมีสมรรถนะสูง ซึ่งอาจเป็นเครื่องเดสก์ทอปคอมพิวเตอร์ทั่วไปก็ได้การ์ดเครือข่าย (Network Interface Card : NIC)

การ์ดเครือข่าย ที่ใช้งานบนเครือข่ายแลนแบบอีเทอร์เน็ต มักเรียกว่า อีเทอร์เน็ตการ์ด (Ethernet Card) ซึ่งการ์ดดังกล่าวมีหลายชนิดด้วยกันให้เลือกใช้งานตามความเมหาะสมไม่ว่าจะเป็นอัตราความเร็วที่กำหนดไว้เพื่อรองรับการใช้งานที่แตกต่างกัน เช่น 10 Mbps, 10/100 Mbps หรือ 1 Gbps ส่วนคอนเน็กเตอร์ที่ใช้สำหรับเชื่อมต่อก็มีคอนเน็กเตอร์แบบต่าง ๆให้เลือกใช้งาน ซึ่งคอนเน็กเตอร์แบบ RJ45 จะถือเป็นคอนเน็กเตอร์มาตรฐานสำหรับเครือข่ายอีเทอร์เน็ตในปัจจุบันยกเว้นการ์ดเครือข่ายรุ่นเก่า ๆ ที่ยังคงมีใช้งานอยู่บ้าง เช่น คอนเน็กเตอร์แบบ BNC หรือ AUI เป็นต้น

สายเคเบิลที่ใช้บนเครือข่าย (Network Cables)
เครือข่ายคอมพิวเตอร์จำเป็นต้องมีสายเคเบิลเพื่อใช้สำหรับเชื่อมต่อคอมพิวเตอร์ต่าง ๆ ให้อยู่บนเครือข่ายเดียวกันเพื่อสื่อสารกันได้ การเลือกชนิดของสายเคเบิลจำเป็นต้องพิจารณาควบคู่กับรูปแบบการเชื่อมต่อเครือข่าย เช่น หากเชื่อมต่อในรูปแบบดาว สายเคเบิลหลัก ๆ ที่ใช้งานก็คือสาย UTP เป็นต้น โดยชนิดและคุณสมบัติของสายเคเบิลชนิดต่าง ๆ ได้กล่าวรายละเอียดไว้ นอกจากนี้เครือข่ายยังสามารถสื่อสารระหว่างกันโดยไม่ใช้สายก็ได้ ซึ่งเรียกว่า เครือข่ายไร้สาย โดยสามารถใช้คลื่นวิทยุ หรืออินฟราเรดเป็นตัวกลางในการนำพาสัญญาณอีกทั้งยังสามารถนำเครือข่ายแบบมีสาย และเครือข่ายแบบไร้สายมาเชื่อมต่อเข้าเป็นเครือข่ายเดียวกันได้
ฮับและสวิชต์ (Hubs and Switches)
อุปกรณ์ฮับ และสวิตช์ มักนำไปใช้เป็นศูนย์กลางของสายเคเบิลที่เชื่อมต่อเครือข่ายเข้าด้วยกัน ซึ่งฮับหรือสวิตช์นั้นจะมีพอร์ตเพื่อให้สายเคเบิลเชื่อมต่อเข้าระหว่างฮับกับคอมพิวเตอร์ โดยจำนวนพอร์ตจะขึ้นอยู่กับแต่ละชนิด เช่น แบบ 4, 8, 16 หรือ 24 พอร์ตและยังสามารถนำฮับหรือสวิตช์หลาย ๆ ตัวมาเชื่อมต่อเข้าด้วยกันเพื่อขยายเครือข่ายได้อีกด้วย

ระบบปฏิบัติการเครือข่าย (Network Operating System : NOS)
สิ่งสำคัญสิ่งหนึ่งของเครือข่ายก็คือ โปรแกรมหรือซอฟต์แวร์ระบบปฎิบัติการเครือข่าย เครือข่ายที่มีประสิทธิภาพจำเป็นต้องมีซอฟต์แวร์เครือข่ายที่มีประสิทธิภาพด้วย โปรแกรมระบบปฎิบัติการเครือข่ายก็จะมีทั้งแบบไคลเอนด์เซิร์ฟเวอร์ และแบบเพียร์ทูเพียร์ให้เลือกใช้งานตามลักษณะของเครือข่ายที่ใช้งานหรืออกแบบไว้ ซึ่งโดยปกติระบบปฏิบัติการ Windows ตระกูล 9x หรือรุ่นที่สูงกว่า นอกจากจะใช้เป็นระบบปฏิบัติการที่ติดตั้งเพื่อใช้งานแบบคนเดียวแล้ว ยังสามารถติดตั้งเพื่อเชื่อมต่อเป็นเครือข่ายในลักษณะเวิร์กกรุ๊ป หรือในรูปแบบของเครือข่ายเพียร์ทูเพียร์ก็ได้ โดยจำเป็นต้องมีการ์ดเครือข่าย และเลือกใช้โปรโตคอลเพื่อทำการสื่อสารร่วมกันบนเครือข่าย เช่น NetBEUI หรือ TCP/IP เป็นต้น
สำหรับระบบปฏิบัติการเครือข่ายแบบไคลเอนด์เซิร์ฟเวอร์นั้น จะมีชุดระบบปฏิบัติการที่จะต้องติดตั้งบนเครื่องแม่ข่าย (Server) และเครื่องลูกข่าย (Client/Workstation) ซึ่งระบบปฏิบัติการเครือข่ายแบบไคลเอนด์เซิร์ฟเวอร์นี้จะมีระบบความปลอดภัยสูง มีระบบการจัดการยูสเซอร์และการจัดการสิทธิเพื่อกำหนดแก่ผู้ใช้งานไว้อย่างครบถ้วน รวมถึงโปรแกรมเครื่องมือช่วยใช้งานในด้านอื่น ๆ ตัวอย่างเช่น ระบบปฏิบัติการเครือข่าย Novell-NetWare, Windows-NT, Unix, Linux เป็นต้น



การออกแบบระบบเครือข่ายท้องถิ่น

                ระบบเครือข่ายท้องถิ่นถือได้ว่าเป็นสิ่งจำเป็นต่อองค์กรต่าง ๆ เพราะคอมพิวเตอร์ต่าง ๆ ไม่สามารถทำงานเพียงตัวเดียวหรือแบบ standalone ได้อีกต่อไป ความต้องการเชื่อมต่อคอมพิวเตอร์เป็นระบบเครือข่ายถือว่าเป็นความต้องการพื้นฐานของระบบสำนักงานและองค์กรต่าง ๆ เพื่อทำให้เกิดการใช้ข้อมูลร่วมกันและเป็นการประหยัดทรัพยากรในระบบ เช่น ใช้ซอฟต์แวร์ราคาแพงร่วมกัน หรือใช้อุปกรณ์พรินเตอร์ร่วมกัน อย่างไรก็ตาม การออกแบบระบบเครือข่ายท้องถิ่นจะต้องทำโดยผู้ชำนาญและมีประสบการณ์ในการออกแบบเนื่องจากระบบเครือข่ายแต่ละที่มีความต้องการของผู้ใช้ไม่เหมือนกัน รวมทั้งข้อจำกัดต่าง ๆทางด้านเทคนิคของอุปกรณ์เครือข่ายเองทำให้เราต้องรู้ถึงการและขั้นตอนการออกแบบระบบเครือข่ายที่ถูกต้อง
ระบบเครือข่ายที่ดีต้องสามารถรองรับความต้องการของผู้ใช้ (user's requirement) ได้ทั้งในปัจจุบันและในอนาคตเมื่อเราทราบความต้องการของผู้ใช้แล้ว วิศวกรเครือข่ายต้องเปลี่ยนความต้องการของผู้ใช้ (ความต้องการการใช้โปรแกรมประยุกต์นั่นเอง) มาเป็นความต้องการของทรัพยากรเครือข่าย (network requirement)  ซึ่งจะนำไปสู่การออกแบบเครือข่ายที่สะท้อนถึงการใช้งานระบบเครือข่ายที่ถูกต้อง การออกแบบระบบเครือข่ายที่ดีนั้นต้องคำนึงถึงปัจจัยพื้นฐานต่าง ๆ ดังนี้

1. Performance ประสิทธิภาพของระบบเครือข่าย โดยสะท้อนจากเมตริกต่าง ๆ เช่น Application throughput, response time (delay) เป็นต้น ปัจจัยทางด้านประสิทธิภาพต้องเป็นที่ยอมรับจากผู้ใช้ว่า ระบบเครือข่ายสามารถรองรับการ
ทำงานของโปรแกรมประยุกต์ได้ตามข้อตกลงระดับการบริการของระบบเครือข่าย service level agreement เช่น ระบบเครือข่ายที่มีโปรแกรมประยุกต์สื่อประสมหลายสื่อต้องสามารถรับประกัน throughput ของผู้ใช้หนึ่ง ๆ ว่าต้องไม่น้อยกว่า 8 กิโลไบต์ต่อวินาที โดยต้องใช้เวลา delay จากผู้ส่งถึงผู้รับไม่เกิน 200 ms ซึ่งรับประกันคุณภาพการส่งข้อมูลเสียงและภาพเคลื่อนไหวได้ หรือรับประกันการใช้เว็บว่าสามารถเข้าถึงหน้าเว็บที่ต้องการภายใน 8 วินาที เป็นต้น

2. Reliability เป็นปัจจัยที่แสดงถึงการออกแบบที่ต้องมีระบบที่ทนต่อความผิดพร่อง fault tolerance ของเครือข่ายอันเกิดมาจากการล้มเหลวของอุปกรณ์ที่เกิดความเสียหายโดยจะเข้าทดแทนการทำงานได้ทันทีโดยระบบไม่เกิดความเสียหาย อย่างไรก็ตาม ระบบสำรองที่ใช้จะทำให้ค่าใช้จ่ายในการออกแบบระบบเครือข่ายสูงขึ้น ดังนั้น เพื่อคำนึงถึงปัจจัยนี้ ต้องประเมินความสำคัญของระบบงานโปรแกรมประยุกต์ของผู้ใช้ว่าจะเกิดความเสียหายขึ้นมากน้อยอย่างไรเมื่อเกิดปัญหา จากนั้นจึงสามารถพิจารณาระดับของการออกแบบระบบเครือข่ายสำรองให้เหมาะสมได้ โดยปกติเราสามารถแบ่งระบบสำรองได้เป็นแบบ On-line (Hot backup) และ Off-line (Cold backup) ซึ่งเป็นประโยชน์จากระบบสำรองต่างชนิดกันจะไม่เหมือนกันขึ้นอยู่กับระดับความต้องการของผู้ใช้

3. Scalability เป็นปัจจัยที่เน้นถึงระบบเครือข่ายที่สามารถรองรับจำนวนของผู้ใช้ในระบบเทคโนโลยีบางประเภทรวมกับการออกแบบระบบเครือข่ายที่ถูกต้องสามารถรองรับจำนวนผู้ใช้ได้ตั้งแต่จำนวนไม่มากนักไปจนถึงผู้ใช้หลายพันคน โดยไม่จำเป็นต้องออกแบบระบบเครือข่ายใหม่หรือต้องใช้เทคโนโลยีใหม่ ดังนั้นการเลือกเทคโนโลยีเครือข่ายที่เหมาะสมและสามารถรองรับผู้ใช้ได้ถือว่าเป็นปัจจัยของการออกแบบระบบเครือข่ายที่สำคัญเช่นกัน

4. Flexibility เป็นปัจจัยการออกแบบเครือข่ายที่เน้นถึงความยืดหยุ่นของเทคโนโลยี เช่น เทคโนโลยีอีเทอร์เน็ตสามารถรองรับเครือข่ายที่แบนด์วิดธ์ 10/100/1000/10,000 ล้านบิต ต่อวินาที โดยไม่จำเป็นต้องใช้เทคโนโลยีอื่น สามารถเลือกใช้สายสื่อเป็นแบบสายคู่บิดเกลียวหรือสายใยแก้ว เมื่อต้องการระยะทางระหว่างโฮสต์ที่ต่างกัน, เทคโนโลยีเอทีเอ็ม ATM-Asynchronous Transfer Mode สามารถเลือกใช้ในระบบเครือข่ายท้องถิ่นและ/หรือเครือข่ายทางไกลหรือผสมกันก็ได้ เป็นต้น

5. Security ความปลอดภัยของระบบเครือข่ายถือได้ว่าเป็นปัจจัยสำคัญอันดับต้น ๆ ของการออกแบบเครือข่ายสำหรับธุรกิจหรือองค์กรที่เก็บข้อมูลที่มีความสำคัญมาก ๆ หรือเป็นองค์กรของรัฐที่เก็บข้อมูลลับต่าง ๆ การออกแบบเครือข่ายที่ต้องการความปลอดภัยในระดับสูงต้องคำนึงถึงความปลอดภัยในระดับต่าง ๆ ดังนี้
5.1 ทางกายภาพ (Physical security) เป็นความปลอดภัยที่เห็นได้ชัดอันเกิดจากการใช้สายสื่อที่ปลอดภัยต่อการลักลอบดักฟัง (tapping) เช่น สายใยแก้ว หรือเดินสายคู่บิดเกลียวที่มีท่อเดินที่ปิดมิดชิด ระบบการเดินสายและกระจายสายที่เป็นระเบียบมิดชิดโดยผู้อื่นไม่สามารถลักลอบใช้สายเครือข่ายได้, ระบบรักษาความปลอดภัยที่ต้องใช้บัตรผ่านเข้า-ออกหรืออาจจะต้องมีกล้องทีวีวงจรปิดในห้องเก็บเซอร์ฟเวอร์สำคัญ ๆ เป็นต้น
5.2 ความปลอดภัยของระบบเครือข่าย (Data link/Network security) เป็นการรักษาความปลอดภัยของการเข้าถึงข้อมูล เนื่องจากข้อมูลในระบบโปรแกรมประยุกต์มีหลายระดับการเข้าถึงข้อมูลระดับใดขึ้นอยู่กับผู้ดูแลระบบว่าจะอนุญาตให้ใครสามารถเข้าถึงข้อมูลประเภทใดได้ ดังนั้น การแบ่งเป็นระดับความสำคัญของข้อมูลและผู้ใช้ การใช้อุปกรณ์ firewall เพื่อป้องกันผู้บุกรุกจากภายนอก การเข้ารหัสของระบบเครือข่ายท้องถิ่นแบบไร้สาย (Wireless LAN) เป็นต้น
5.3 ความปลอดภัยของระบบโปรแกรมประยุกต์ (Application security) จะต้องรวมถึงวิธีการตรวจสอบผู้ใช้(User Authentication) ว่าเป็นผู้ที่ได้รับมอบหมายหรือไม่ซึ่งต้องอาศัยระบบการใช้ล็อกอินและรหัสลับของแต่ละผู้ใช้ รวมทั้งระบบการเข้ารหัสข้อมูลและถอดรหัสข้อมูล (encryption/decryption) ที่จะต้องผ่านเครือข่ายอินเทอร์เน็ต ระบบกุญแจแบบสมมาตรหรืออสมมาตรเพื่อช่วยในการถอดรหัสต่าง ๆ เป็นต้น

6. Cost-effectiveness การออกแบบระบบเครือข่ายที่ดีต้องเปรียบเทียบความคุ้มของการลงทุนในอุปกรณ์เครือข่ายโดยเปรียบเทียบต่อตัวเลข throughput แต่ผู้ใช้แต่ละคน เช่น เครือข่ายหนึ่งมีค่าใช้จ่าย 2,000 บาทต่อหนึ่งกิโลบิต ในขณะที่ระบบเครือข่ายที่สองมีค่าใช้จ่ายเพียง 1,000 บาทต่อหนึ่งกิโลบิต-ของการส่งข้อมูล ซึ่งแสดงว่าค่าใช้จ่ายเมื่อเทียบกับประโยชน์ที่ได้รับของเครือข่ายที่หนึ่งจะสูงกว่าเครือข่ายที่สองถึง 2 เท่า แสดงว่าการออกแบบเครือข่ายที่สองดีกว่าเครือข่ายแรกเมื่อเปรียบเทียบที่ throughput เท่ากัน เป็นต้น

7. Manageability การออกแบบระบบเครือข่ายที่ดีต้องสามารถบริหารจัดการได้อย่างไม่ยุ่งยากและสิ้นเปลืองงบประมาณการบริหารจัดการไม่มากนัก อาทิเช่น ระบบสายเครือข่ายที่ดรต้องมีระบบการตั้งชื่อ (labeling) ที่สะดวกต่อการดูแลและบำรุงรักษาโดยเจ้าหน้าที่เทคนิค รวมทั้ง การใช้ซอฟต์แวร์ในการช่วยบริหารจัดการระบบเครือข่าย (Network management software) ทำให้งานการดูแลระบบสะดวกและเป็นไปอย่างอัตโนมัติ หรือ ใช้เจ้าหน้าที่เทคนิคเท่าที่จำเป็น ดังนั้น การลงทุนในระบบซอฟต์แวร์ดังกล่าวจะต้องดูว่าสามารถลดค่าใช้จ่ายในการบริหารเครือข่ายได้มากน้อยเพียงใด

หลักการออกแบบระบบเครือข่าย 
              ในการออกแบบและพัฒนาระบบเครือข่ายใดๆ นั้น จำเป็นอย่างยิ่งที่จะต้องทำงานอย่างเป็นระบบ เพื่อให้ได้มาซึ่งแบบขึ้นสุดท้าย ( Final Design ) ที่ดีที่สุด มีประสิทธิภาพที่คุ้มค่ากับการลงทุน และตอบสนองความต้องการของผู้ใช้ได้อย่างครบถ้วน ดังรูปข้างต้น
              1) ความต้องการของผู้ใช้ถือได้ว่าเป็นสิ่งที่สำคัญที่สุดในการออกแบบระบบ เพราะจะเป็นสิ่งที่กำหนดแนวทางการออกแบบและพัฒนา รวมไปถึงการกำหนดคุณสมบัติของอุปกรณ์ และรูปแบบการเชื่อมต่อต่างๆ ซึ่งความต้องการนี้อาจจะได้มาจากหลายๆ แหล่ง เช่น วิเคราะห์จากแผนกลยุทธ์ขององค์กร วิเคราะห์จากแผนงานด้านสารสนเทศ หรือแม้กระทั่งออกแบบสอบถามเพื่อสำรวจความคิดเห็นจากผู้ใช้เป็นต้น
              2) ความต้องการระบบเมื่อได้ความต้องการของผู้ใช้แล้ว ก็นำข้อมูลนั้นมาประมวลผลให้เป็นข้อมูลทางเทคนิค โดยสามารถวิเคราะห์ความต้องการดังกล่าวเทียบกับ OSI Model 7 Layers เช่น ใน Physical Layer ก็จะเป็นส่วนที่กำหนดความต้องการด้านประเภทและชนิดของสายสัญญาณตามมาตรฐานต่างๆ และใน Network Layer ก็จะเป็นส่วนที่กำหนดรูปแบบการเชื่อมต่อ และวิธีการส่งผ่านข้อมูลในระบบเครือข่ายเป็นต้น
              3) การสำรวจสภาพของเทคโนโลยีในปัจจุบันการศึกษาข้อมูลของเทคโนโลยีในปัจจุบันนั้น สามารถทำได้หลายวิธี เช่น การค้นหาข้อมูลจากเอกสารทางวิชาการ ข้อมูลจากนิตยสารทางด้านคอมพิวเตอร์ การค้นหาข้อมูลจากอินเตอร์เน็ต หรือการติดต่อสอบถามจากผู้จำหน่ายอุปกรณ์เพื่อสอบถามถึงข้อมูลเทคโนโลยีล่าสุดของอุปกรณ์ชนิดต่างๆ
              4) การพิจารณาเปรียบเทียบค่าใช้จ่ายการเปรียบเทียบค่าใช้จ่าย เพื่อให้เห็นถึงจุดเด่น / จุดด้อย ของระบบในแต่ละรูปแบบ และยังสามารถนำผลวิเคราะห์ที่ได้นำเสนอให้ผู้บริหารเพื่อใช้เป็นสารสนเทศประกอบการตัดสินใจได้
              5) การประเมินการออกแบบจากข้อที่ 1 ถึง 3 ข้างต้น จะทำให้ได้แบบเบื้องต้น (Preliminary Design) ซึ่งแบบเบื้องต้นที่ได้นั้น จะถูกนำมาผ่านขั้นตอนการวิเคราะห์อย่างละเอียดในขั้นตอนการประเมินนี้ โดยจะวิเคราะห์ควบคู่กับข้อมูลที่ได้จากข้อ 4 และจะมีการปรับแก้จนกว่าจะเป็นที่น่าพอใจของทุกๆ ฝ่ายและได้เป็นแบบขั้นสุดท้าย ( Final Design ) เพื่อใช้เป็นแนวทางหลักในการดำเนินการต่อไป

การบริหารโปรเจคระบบเครือข่าย

เมื่อโปรเจคได้ผ่านการเห็นชอบของคณะกรรมการบริหารเครือข่าย (IT Steering Committee) แล้ว จะต้องแต่งตั้งผู้บริหารโปรเจคเพื่อควบคุมดูแลการติดตั้งระบบเครือข่ายให้ได้ตามงบประมาณและในเวลาที่กำหนด ผู้รับผิดชอบต่อการบริหารจัดการโปรเจคให้ได้ตามข้อกำหนดดังกล่าวเรียกว่า Project Manager หรือผู้บริหารจัดการโปรเจค หน้าที่ของผู้บริหารจัดการโปรเจคระบบเครือข่ายมีดังนี้

1.         รับผิดชอบในการแบ่งโปรเจคออกเป็นงานย่อย ๆ Task breakdown เพื่อจัดสรรให้กับเจ้าหน้าที่ที่เกี่ยวข้องโดยแต่ละงานย่อย ๆ อาจแต่งตั้ง IT Sub-steering Committee ขึ้นมาดูแลในแต่ละส่วนอย่างใกล้ชิด
2.          จัดสรรทรัพยากรของโปรเจคให้เป็นไปอย่างเหมาะสม เช่น การจ้างคน การจัดสรรเรื่องงบประมาณของทีมงาน เป็นต้น
3.          ตัดสินใจแต่ละขั้นตอนสำคัญ ๆ เพื่อให้งานดำเนินไปได้ในเวลาและงบประมาณที่กำหนด
4.         ควบคุมให้โปรเจคเป็นไปตามจุดมุ่งหมายของการทำโปรเจคที่ได้กำหนดใน Project proposal และทำการปรับเปลี่ยนเมื่อเห็นสมควร
5.         คุมคุณภาพของการทำโปรเจค Quality audit/Quality control เพื่อให้ได้ผลงานที่ดีมีคุณภาพ
6.         คัดเลือกทีมงานที่เกี่ยวข้อง Project staffs ในการบริหารจัดการโปรเจค
7.         สื่อสารกับทีมงานโปรเจคให้ทราบถึงสถานะของโปรเจค รวมทั้งความก้าวหน้า/ปัญหาต่าง ๆ ที่ต้องการการตัดสินใจร่วมกัน เป็นต้น
8.         วางแผนการส่งมอบโปรเจคจากทีมงานหนึ่งไปยังอีกทีมงานหนึ่งอย่างเรียบร้อย ในกรณีที่โปรเจคแบ่งเป็นงานย่อย ๆ ที่ต้องการใช้ทีมงานหลาย ๆ ทีม
9.         ประสานงานกับผู้ที่เกี่ยวข้องในโปรเจค Project stakeholders ซึ่งได้แก่ ผู้บริหาร, ผู้ใช้, เจ้าหน้าที่ทางเทคนิค, บริษัทที่รับผิดชอบในการติดตั้ง/ออกแบบระบบเครือข่าย เป็นต้น
10.     จัดทำเอกสารรายละเอียดของโปรเจคสามารถ รายงานการประชุม ข้อสรุปต่าง ๆ ค่าใช้จ่าย ฯลฯ

การจัดการเครือข่าย         
                ในเบื้องต้นผู้ใช้เครือข่ายสามารถดูแลเครือข่ายของตัวเองได้ โดยไม่ต้องพึ่งผู้เชี่ยวชาญ การดูแลและจัดการเครือข่ายเบื้องต้นสำหรับผู้ใช้งานมีดังนี้
การจัดการบัญชีผู้ใช้ ก่อนเริ่มใช้งานเครือข่าย ต้องมีการจัดการเกี่ยวกับผู้ที่จะเข้าใช้งานเครือข่ายนั้น ๆ โดยขั้นแรกทำการบล็อกอินคือการกำหนดชื่อผู้ใช้และรหัสผ่านในการใช้งานเครือข่าย บัญชีผู้ใช้ที่อยู่ในเครือข่ายมี 2 ประเภท
1.บัญชีผู้ใช้ (User Account) ผู้ใช้ควรตั้งชื่อให้ง่ายต่อการจดจำและต้องสามารถจดจำรหัสผ่านให้ได้อย่างแม่นยำด้วยรหัสผ่านควรเป็นสิ่งที่จำได้ง่าย และยากต่อการคาดเดาของผู้อื่น ถ้าจำรหัสผ่านผิดทำให้ไม่สามารถเข้าไปใช้งานระบบเครือข่ายได้
2.บัญชีกลุ่มผู้ใช้ (Group Account) การแบ่งผู้ใช้ออกเป็นกลุ่มแล้วจึงตั้งชื่อและรหัสผ่านเดียวกันเพื่อสะดวกในการจัดการ แทนที่จะตั้งชื่อและตั้งรหัสผ่านของผู้ใช้คนเดียว เพื่อป้องกันการลืมรหัสผ่านของผู้ใช้แต่ละคน
การจัดการทรัพยากร เนื่องจากการใช้ทรัพยากรร่วมกันในเครือข่าย เป็นจุดประสงค์หลักของเครือข่าย ดังนั้นก่อนที่เราจะสามารถใช้ทรัพยากรร่วมกันในเครือข่าย ก่อนอื่นเราจำเป็นต้องกำหนดค่าการใช้อุปกรณ์ในเครือข่าย เพื่อให้ทรัพยากรในเครือข่ายพร้อมใช้งานอย่างมีประสิทธิภาพในเครือข่าย ซึ่งการกำหนดค่าการใช้ทรัพยากร ต่าง ๆ มีดังนี้
1. การจัดการพื้นที่ฮาร์ดดิสก์ เป็นส่วนที่กำหนดข้อจำกัดเกี่ยวกับพื้นที่การใช้งานฮาร์ดดิสก์แต่ละคนที่ติดตั้งบนระบบไฟล์เซิร์ฟเวอร์ ต้องมีการจำกัดพื้นที่การใช้งานฮาร์ดดิสก์แต่ละคนเพราะเมื่อผู้ใช้แต่ละคนใช้งานไปนาน ๆ ทำให้ใช้พื้นที่มากขึ้นเรื่อย ๆ จนกระทั่งฮาร์ดดิสก์เต็ม จึงต้องทำการขนาดพื้นที่ของแต่ละคนให้แน่นอน
 2. ไฟล์และไดเร็กทอรี คือต้องมีการกำหนดสิทธ์ให้แก่ผู้ใช้งานเข้าใช้ไฟล์และไดเร็กทอรีเพื่อป้องกันข้อมูลที่สำคัญรั่วไหลออกสู่ภายนอกองค์กร
 3. เครื่องพิมพ์ คือต้องการทำตั้งค่าเครื่องพิมพ์ให้ผู้ใช้งานร่วมกันได้ และต้องทำการตรวจสอบสถานะเครื่องพิมพ์ว่าปกติหรือไม่เพื่อให้พร้อมใช้งานอยู่เสมอ
ปัญหาที่เกิดขึ้นกับระบบเครือข่าย
                  ปัญหาฮาร์ดแวร์ของเครือข่าย ในช่วงแรกของการติดตั้งอุปกรณ์ของเครือข่ายและสายสัญญาณ เพราะฮาร์ดแวร์ในช่วงแรกของการติดตั้งใหม่จะไม่มีปัญหาขัดข้อง แต่เมื่อใช้ไปนาน ๆ มีข้อมูลผ่านเข้าออกมาก ปัญหาจึงเริ่มเกิดขึ้นมีสาเหตุดังนี้
                  1. การใช้สายสัญญาณเกินข้อกำกัด เช่น การใช้สายสัญญาณยาวเกินไป, การเชื่อมต่อสายโคแอ็กซ์ไม่ถูกต้อง และการใช้ฮับและสวิตช์เกินกว่ากำหนด เป็นต้น สิ่งเหล่านี้ทำให้ข้อมูลที่ส่งไปเป็นขยะ หรือข้อมูลอาจส่งไปไม่ถึงการป้องกันปัญหาทำได้โดยทำความเข้าใจเกี่ยวกับข้อจำกัดเกี่ยวกับความยาวของสายสัญญาณและดูแลไม่ให้เกินมาตรฐานระหว่างการออกแบบและติดตั้งเครือข่าย เช่น สายคู่บิดเกลียวชนิดไม่หุ้มฉนวนจะถูกรบกวนได้งานจากคลื่นแม่เหล็กไฟฟ้า เพราะฉะนั้นในขณะที่ทำการติดตั้งสายสัญญาณไม่ติดตั้งสายสัญญาณใกล้แหล่งที่มีคลื่นแม่เหล็กไฟฟ้า เช่น ไม่ควรเชื่อมต่อในบริเวณที่ใกล้สายไฟฟ้า เป็นต้น
                  2. อุปกรณ์เครือข่ายทำงานไม่ทัน เมื่อมีแพ็กเก็จข้อมูลจำนวนมาก ทำให้ฮาร์ดแวร์ต้องทำงานมากขึ้น จะส่งผลกระทบกับอุปกรณ์ที่ต้องทำการเลือกและคำนวณเส้นทางระหว่างเครือข่ายทำให้อุปกรณ์ชนิดนั้น ๆ ทำงานผิดพลาด เช่น เราท์เตอร์ถ้ามีการส่งข้อมูลมากเกินไป ทำให้เราท์เตอร์ส่งข้อมูลออกมาเป็นขยะข้อมูลได้การป้องกันคือ ควรใช้เราท์เตอร์ที่ทำหน้าที่เป็นเราท์เตอร์อย่างเดียว ไม่ใช้คอมพิวเตอร์ที่ทำหน้าที่เป็นเราท์เตอร์และทำอย่างอื่นด้วย
                 3. การชนกันของข้อมูล ถ้ามีการใช้เทคโนโลยีแบบอีเทอร์เน็ตเมื่อเครือข่ายมีขนาดใหญ่ข้อมูลที่ผ่านเข้าออกภายในเครือข่ายย่อมมีมาก ทำให้เกิดการชนกันของข้อมูลจึงเกิดขึ้นได้ ซึ่งวิธีนี้สามารถแก้ไขได้โดยการเปลี่ยนไปใช้สายสัญญาณที่มีประสิทธิภาพสูงกว่า หรือใช้อุปกรณ์เชื่อมต่อเครือข่ายที่เรียกว่าสวิตช์
                 4. ฮาร์ดแวร์ชำรุด ปัญหาฮาร์ดแวร์ชำรุดอาจก่อให้เกิดเครือข่ายล่มได้ เช่น อีเทอร์เน็ตการ์ดชำรุดอาจส่งข้อมูลเป็นจำนวนมาก ทำให้เกิดแพ็กเก็จข้อมูลเสีย เป็นต้น
                 5. การโจมตีผ่านเครือข่ายอินเทอร์เน็ต (Denial-of-Service) เป็นการโจมตีจากอินเทอร์เน็ตโดยผู้ส่งแพ็กเก็จข้อมูลจำนวนมากมาทางอินเทอร์เน็ตมายังเครื่องเซิร์ฟเวอร์ ทำให้เซิร์ฟเวอร์รับแพ็กเก็จมากเกินไปทำให้ระบบเครือข่ายล้มได้ปัญหานี้เกิดขึ้นจากจุดอ่อนของโปรโตคอล TCP/IP ซึ่งสามารถป้องกันได้โดยติดตั้งแพตช์ล่าสุดของระบบปฏิบัติการนั้น ๆ
                 6. การใช้โปรโตคอลประสิทธิภาพต่ำ ปัญหานี้เกิดจากการใช้โปรโตคอลที่ติดตั้งง่าย แต่มีการส่งแพ็กเก็จแบบแพร่กระจาย ทำให้จำนวนแพ็กเก็จข้อมูลในเครือข่ายเพิ่มมากขึ้น เช่น โปรโตคอล IPX/SPX เป็นต้น
การแก้ปัญหานี้ก็คือ การตั้งค่าเครื่องสถานีงานให้มีการส่งข้อมูลแบบแพร่กระจายน้อยที่สุด หรือทำการเปลี่ยนโปรโตคอลไปใช้โปรโตคอลที่มีประสิทธิภาพสูงขึ้น

การรักษาความปลอดภัยภายในเครือข่ายคอมพิวเตอร์
                ในปัจจุบันองค์กร หรือหน่วยงานมีจำนวนมาก ได้สร้างเครือข่ายคอมพิวเตอร์ขึ้นเพื่อใช้งานภายในองค์กร โดยใช้มาตรฐานเดียวกันกับเครือข่ายอินเทอร์เน็ตที่เราเรียกว่าอินทราเน็ตนั่นเอง ซึ่งอินทราเน็ตนี้จะเชื่อมโยงให้ผู้ใช้งานทุกคนสามารถทำงานร่วมกันได้ แต่การทำงานดังกล่าวนี้ ไม่ได้กำหนดขอบเขตเฉพาะในองค์กรเท่านั้น มีหลายองค์กรที่ได้นำเอาเครือข่ายอินทราเน็ตมาเชื่อมต่อเข้าสู่เครือข่ายอินเทอร์เน็ตเพื่อให้การทำงานสามารถเชื่อมโยงกับองค์กรอื่น ๆ ได้เมื่อนำเครือข่ายมาเชื่อมต่อกันแล้วการสื่อสารข้อมูลจะกระทำได้ง่ายขึ้น แต่ถ้ามองในมุมกลับกันเมื่อการสื่อสารข้อมูลมีมากขึ้นความปลอดภัยในการสื่อสารก็ย่อมน้อยลงตามลำดับ เพราะฉะนั้นองค์กรก็จะแสวงหาวิธีการต่าง ๆ เพื่อมาใช้รักษาความปลอดภัยภายในเครือข่าย เพื่อมิให้ข้อมูลสำคัญ ๆ ขององค์กรแพร่กระจายออกไป หรือป้องกันมิให้ผู้บุกรุกเข้ามาสร้างความเสียหายแก่เครือข่ายของเราได้





ผู้บุกรุกเครือข่ายคอมพิวเตอร์
ในการสร้างขึ้นมาเป็นเครือข่ายคอมพิวเตอร์ย่อมมีผู้ที่ต้องการใช้ข้อมูลในทางที่ดีและไม่ดี ผู้บุกรุกเครือข่ายคอมพิวเตอร์อาจจะมีจุดประสงค์เพื่อการแทรกแซงการใช้งานของระบบ, พยายามดูข้อมูล, แก้ไขข้อมูล หรือาจทำให้ระบบเราล้มเลยก็เลย ผู้บุกรุกเครือข่ายมีวิธีการต่าง ๆ ดังต่อไปนี้
1. การโจมตีรหัสผ่าน (Password Attacks) คือ การที่ผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้เครือข่ายซึ่งผู้บุกรุกจะใช้หลายวิธีในการบุกรุก เช่น การเดาแบบลองผิดลองถูกไปเรื่อย ๆ หรือที่เรียกว่าการเดาแบบบรู๊ทฟอร์ท (Bruie-Force) เพื่อพยายามเข้าใช้ระบบเสมือนผู้ใช้ตัวจริง
2. แพ็กเก็จสนิฟเฟอร์ (Packet Snifter) คือโปรแกรมที่สามารถตรวจจับและเข้าไปใช้ข้อมูลที่วิ่งบนเครือข่ายได้ ซึ่งในปัจจุบันโปรแกรมเหล่านี้หาดาวน์โหลดได้ง่าย เนื่องโปรโตคอลที่นิยทใช้กันมากคือโปรโตคอล TCP/IP ทำให้บุคคลบางกลุ่มลักลอบพัฒนาโปรแกรมที่สามารถตรวจจับข้อมูลผ่านเข้าออกเครือข่ายได้ เช่น แพ็กเก็จสนิฟเฟอร์ ที่สามารถตรวจจับ ผู้ใช้และรหัสผ่านได้ ผู้บุกรุกจะใช้รหัสผ่านที่ตรวจจับได้เข้ามาใช้งานระบบของเรา ซึ่งอาจสร้างความเสียหายแก่ระบบได้มากมาย
3. ไอพีปูลฟิง (IP Spoolfing) คือวิธีการที่ผู้บุกรุกภายนอกสร้างข้อมูลปลอมที่เชื่อถือ และมาขอใช้บริการระบบเครือข่ายของเรา ระบบเครือข่ายของเราก็อนุญาติให้ใช้ทรัพยากรในเครือข่ายได้ เช่น ใช้ค่าไอพีแอดเดรสปลอมเหมือนกับที่ใช้ในเครือข่ายเพื่อทำการขอใช้บริการในเครือข่าย
4. การโจมตี (Man-in-the-Middle) คือวิธีการนี้ผู้โจมตีต้องสามารถเข้าถึงแพ็กเก็จข้อมูลที่รับ-ส่ง อยู่ระหว่างเครือข่ายได้ เช่นผู้โจมตีอาจอยู่ที่จุดที่สามารถตรวจจับแพ็กเก็จข้อมูลที่ส่งผ่านระหว่างเครือข่ายได้ แล้วใช้แพ็จเก็จสนิฟเฟอร์เป็นเครื่องมือขโมยข้อมูล เป็นต้น

เทคโนโลยีรักษาความปลอดภัยบนเครือข่ายคอมพิวเตอร์
ไฟล์วอลล์ เป็นโปรแกรมที่บรรจุไว้ในเครื่องคอมพิวเตอร์ที่จัดให้เป็นทางผ่านเข้าออกของข้อมูล เพื่อป้องกันการแปลกปลอมของผู้บุกรุกจากภายนอกที่จะเข้าสู่ระบบ แล้วยังสามารถควบคุมการใช้งานในเครือข่าย โดยกำหนดสิทธิ์ของผู้ใช้แต่ละคนให้ผ่านเข้าออกได้อย่างปลอดภัย เมื่อมีการเชื่อมต่อกับอินเตอร์เน็ต ไฟล์วอลล์จึงเป็นตัวป้องกันสำคัญที่ใช้ในการรักษาความปลอดภัยในเครือข่ายระบบของไฟล์วอลล์มีหลายระดับตั้งแต่ ใช้อุปกรณ์สื่อสารทำหน้าที่เป็นไฟล์วอลล์ เช่น เราท์เตอร์ทำหน้าที่เป็นไฟล์วอลล์เพื่อควบคุมการสื่อสาร จนถึงใช้คอมพิวเตอร์ที่มีซอฟต์แวร์ไฟล์วอลล์เพื่อป้องกันเครือข่ายเหตุที่มีการใช้ไฟล์วอลล์ คือ เพื่อให้ผู้ที่อยู่ภายในเครือข่ายสามารถใช้บริการเครือข่ายได้เต็มประสิทธิภาพ และสามารถใช้บริการเครือข่ายภายนอกได้อย่างปลอดภัยเมื่อทำการติดตั้งไฟล์วอลล์แล้ว ไฟล์วอลล์จะเป็นเหมือนกำแพงไฟควบคุมการผ่านของออกของแพ็กเก็จข้อมูล โดยกำการอนุญาตหรือไม่อนุญาตให้ข้อมูลผ่านเข้าออกเครือข่าย






ไฟล์วอลล์แบ่งออกเป็น 2 ประเภทคือ แอพพลิเคชันเลเยอร์ไฟล์วอลล์ (Application Layer Firewall) เรียกอีกอย่างหนึ่งว่า พร็อกซี่ คือ โปรแกรมที่ทำงานบนระบบปฏิบัติการทั่ว ๆ ไป เช่น ในการสื่อสารข้อมูลผ่านเครือข่าย ไฟล์วอลล์จะมีเน็ตเวิร์คการ์ดหลายการ์ดเพื่อเชื่อมต่อกับเครือข่าย ภายในเครือข่ายจะมีโปรโตคอลในการรักษความปลอดภัยของข้อมูลซึ่งเป็นสิ่งที่กำหนดว่าช่องทางใดสามารถถ่ายโอนข้อมูลได้บ้าง ถ้าโปรโตคอลไม่ได้กำหนดชัดเจนว่าช่องทางไหนอนุญาตให้ผ่าน ไฟล์วอลล์ก็จะไม่ยอมให้ข้อมูลนั้นผ่านเครือข่ายพร็อกซี่ที่ดีต้องออกแบบมาเพื่อจัดการกับโปรโตคอลโดยเฉพาะ ตัวอย่างโปรโตคอลที่มีพร็อกซี่ได้แก่ HTTP, FTP หรือ Telnet เป็นต้น แพ็กเก็จฟิลเตอร์ริ่งไฟล์วอลล์ (Package Fittering Firewall)มีหน้าที่กรองแพ็กเก็จข้อมูลที่ผ่านไฟล์วอลล์ ไฟล์วอลล์ชนิดนี้จะอนุฐาตให้มีการเชื่อมต่อโดยตรงระหว่างเครืองไคลเอนท์และเซิร์ฟเวอร์
อาจเป็นได้ทั้งฮาร์ดแวร์และซอฟต์แวร์ เช่น เราท์เตอร์ เป็นต้น เราท์เตอร์มีหลักการทำงานดังนี้ เมื่อได้รับแพ็กเก็จก็จะทำการตรวจสอบหมายเลขไอพีเครื่องปลายทาง ก่อนทำการส่งข้อมูลไฟล์วอลล์จะทำการกรองแพ็กเก็จ แพ็กเก็จจะถูกรองตามนโยบายควบคุมการในการใช้วิธีการนี้ถ้าคีย์ยาวเท่าไร การลักลอบถอดรหัสก็จะทำได้ยากเท่านั้น แต่วิธีการนี้มีข้อเสียตรงที่ต้องใช้คีย์ที่ตรงกันอาจทำให้ข้อมูลรั่วไหลได้หากมีการส่งข้อมูลให้ หลาย ๆคน จะทำให้มีบุคคลที่รู้คีย์ข้อมูลมาก ทำให้เกิดความไม่ปลอดภัยต่อข้อมูลได้


การเข้ารหัสและถอดรหัสแบบคีย์ข้อมูล (Public/Private Key) การเข้ารหัสและถอดรหัสแบบคีย์คู่นี้ จะใช้คนละคีย์กันในการเข้าและถอดรหัสคีย์ โดยทั้งสองคีย์นี้จะเกี่ยวเนื่องกันในทางคณิตศาสตร์การเข้ารหัสและถอดรหัสแบบคีย์มีวิธีการดังนี้
1. ผู้ส่งนำข้อมูลที่ต้องการส่งมาเข้ารหัสคีย์ คีย์ตัวนี้เรียกว่า ไพรเวทคีย์
 2. ข้อมูลที่ถูกเข้ารหัสคีย์จะถูกเปลี่ยนสภาพเป็นตัวอักขระต่าง ๆ ซึ่งยากต่อการเข้าใจ เรียกขั้นตอนนี้ว่าเอนคริปชัน(Encryption)
3. ข้อมูลที่ถูกเปลี่ยนสภาพแล้วถูกส่งไปยังผู้รับ
4. ผู้รับจะใช้พับลิกคีย์ของผู้ส่ง ในการถอดรหัสข้อมูล
5. เมื่อผู้รับถอดรหัสคีย์ถูกต้อง ข้อมูลที่ถูกเปลี่ยนสภาพแล้วจะกลับขยายเป็นข้อมูลปกติ เรียกขั้นตอนนี้ว่าดีคริปชัน(Decryption)





สายเซ็นดิจิตอล (Digital Signature) การใช้ระบบรักษาความปลอดภัยวิธีนี้ มีขุดประสงค์แตกต่างกับวิธีรักษาความปลอดภัยวิธีอื่น ๆ หรือการใช้งานเซ็นดิจิตอลเพื่อยืนยันว่าข้อมูลที่ส่งมาจากตัวผู้ส่งจริง ไม่ได้ถูกปลอมแปลงโดยผู้อื่นเสมือนกันการใช้ลายเซ็นในเอกสารทั่ว ๆ ไปนั่นเองการเข้ารหัสแบบลายเซ็นดิจิตอลนี้ มีลักษณะคล้ายกับการใช้พับลิกคีย์ในการเข้ารหัส แต่การใช้พลับบลิกคีย์ในการเข้ารหัสจะมีปัญหาคือ เวลาในการทำงานเข้ารหัสแบะถอดรหัสจะนานถ้าข้อมูลมีขนาดใหญ่และการเข้ารหัสแบบพลับบลิกคีย์ คือ ผู้ส่งต้องการปกปิดข้อมูลที่ส่งให้เป็นความลับ แต่ลายเซ็นดิจิตอลมีจุดประสงค์เพื่อยืนยันว่าเป็นข้อความที่มาจากตัวผู้ส่งจริง ไม่เน้นการปกปิดข้อมูลการใช้ลายเซ็นดิจิตอลมีขั้นตอนดังนี้
1. ข้อมูลที่ต้องการจะถูกคำนวณให้สั้นลง เรียกว่า เมสเสจไดเจสต์ (Message Digest)
2. ผู้ส่งจะเซ็นชื่อในข้อความโดยไพรเวทคีย์ของผู้ส่ง ซึ่งข้อมูลที่ได้จะเป็นลายเซ็นดิจิตอลของข้อมูลนั้น
3. ข้อมูลเดิมจะถูกส่งพร้อมลายเซ็นดิจิตอลไปให้ผู้รับ                                                                                                                                                                                    4. ผู้รับจะทำการตรวจสอบข้อมูล โดยคำนวณเมสเสจไดเจสต์ และใช้พับบลิกคีย์ของผู้ส่งถอดรหัสลายเซ็นดิจิตอล
5. เปรียบเทียบเมสเสจไดเจสต์ที่คำนวณได้กับรหัสที่ถอดไว้ ถ้าเหมือนกันแสดงว่าข้อมูลไม่ได้ถูกปลอมแปลง


 






อีเมล์เข้ารหัส (Privacy Enhanced Mail) เป็นระบบการรักษาความปลอดภัยในการส่งจดหมายอีเล็กทรอนิกส์หรืออีเมล์หากทำการส่งอีเมล์ปกติข้อความในอีเมล์จะไม่ถูกปกปิดเป็นความลับ ถ้าหากคุณต้องการส่งข้อความที่เป็นความลับระหว่างกัน เช่น รหัสผ่านต่าง ๆ จะทำให้ข้อมูลที่ต้องการส่งรั่วไหลได้ง่าย ดังนั้นกลุ่ม Private and Security Group ที่ทำงานภายใต้องค์กร IAB (Internet Architecture Board) จึงได้พัฒนาอีเมล์เข้ารหัสขึ้นโดยอีเมล์เข้ารหัสมีคุณสมบัติดังนี้
1. ข้อความที่ถูกส่งออกไปต้องเป็นความลับตลอดเส้นทางการส่ง
 2. ยืนยันได้ว่าอีเมล์รับการส่งจากตัวผู้ส่งจริง ไม่ใช่บุคคลอื่นแอบอ้าง
 3. ข้อความที่ผู้รับได้รับต้องครบถ้วนสมบูรณ์ไม่ขาดหาย ไม่มีแก้ไขโดยบุคคลอื่น
 4. มีระบบตรวจสอบการส่งว่าส่งจากผู้ส่งจริง