Category Archives: คอมพิวเตอร์ ม.1

คอมพิวเตอร์ ม.1

ภาคเรียนที่ 1

หน่วยที่ 1 . ความรู้พื้นฐานของคอมพิวเตอร์
หน่วยที่ 2 .เทคโนโลยีสารสนเทศ
หน่วยที่ 3 .แหล่งข้อมูลและการจัดการข้อมูล
หน่วยที่ 4 . การจัดการข้อมูลโดยโปรแกรมประมวลคำ
หน่วยที่ 5 .เทคโนโลยีสื่อสารข้อมูลและอินเตอร์เน็ต
หน่วยที่ 6 .ความรู้พื้นฐาน Search Engine
หน่วยที่ 7 .การใช้คำสั่งในการค้นคว้าแหล่งข้อมูล

 


 

ภาคเรียนที่ 2

หน่วยที่ 1 พื้นฐานเครือข่ายคอมพิวเตอร์

หน่วยที่ 2 สถาปัตยกรรมเครือข่าย

หน่วยที่ 3 LAN & WAN

หน่วยที่ 4 TCP/IP  & Transport Layer

หน่วยที่ 5 ระบบปฏิบัติการเครือข่าย

หน่วยที่ 6 บริการอินเทอร์เน็ตและอินทราเน็ต

หน่วยที่ 7 การออกแบบและดูแลระบบเครือข่าย

หน่วยที่ 8 การรักษาความปลอดภัยในเครือข่าย

แบบทดสอบออนไลน์

แบบทดสอบคอมพิวเตอร์ชุดที่ 1
แบบทดสอบคอมพิวเตอร์ชุดที่ 2
แบบทดสอบคอมพิวเตอร์ชุดที่ 3

examm

อินเทอร์เน็ต

อินเทอร์เน็ต

      โลกในยุคปัจจุบันเป็นยุคของข้อมูลข่าวสารและยุคทางด่วนข้อมูลที่ก้าวหน้ามาก เทคโนโลยีสารสนเทศและการสื่อสารมีบทบาทที่สำคัญในด้านการเพิ่มประสิทธิภาพการทำงาน ผู้ที่มีข้อมูลและสามารถหาข้อมูลได้ก่อน ผู้อื่นจะได้เปรียบในทุกด้าน การสร้างเครือข่ายคอมพิวเตอร์ขนาดใหญ่เชื่อมโยงกันทั่วโลกหรือที่เราเรียกว่าอินเทอร์เน็ต มีบทบาทที่สำคัญและ ทำให้เกิดการเปลี่ยนแปลงต่อชีวิตประจำวันของเราหลายด้าน จึงจำเป็นอย่างยิ่งที่นิสิตจะได้ศึกษาและทำความเข้าใจ เพื่อจะได้นำไปใช้ให้เกิดประโยชน์สูงสุดในการศึกษาและอื่น ๆ ต่อไปในอนาคตได้

คำว่า อินเทอร์เน็ต มาจากคำเต็มว่า International Network หรือเขียนแบบย่อว่า Internet หมายความว่า เครือข่ายนานาชาติหรือเครือข่ายสากล คือเครือข่ายคอมพิวเตอร์ขนาดใหญ่ที่เชื่อมโยงเครือข่ายคอมพิวเตอร์ทั่วโลกเข้าด้วยกัน โดยเป็นระบบเครือข่ายของเครือข่าย (Network of Networks) ในปัจจุบันมีเครื่องคอมพิวเตอร์ที่เชื่อมโยงกันอยู่มากกว่า 60 ล้านเครื่อง มาเชื่อมโยงและแลกเปลี่ยนข่าวสารกัน การที่คอมพิวเตอร์ที่แตกต่างกันหลายชนิดจำนวนมากมายทั่วโลก เชื่อมโยงกันได้ จะต้องใช้เกณฑ์ที่ใช้ในการเชื่อมต่อหรือโพรโทคอล (Protocol) เดียวกัน จึงจะ
เข้าใจกันได้ และเกณฑ์วิธีที่นำมาใช้กับการเชื่อมโยงต่ออินเทอร์เน็ตในปัจจุบันมีชื่อเรียกว่า ทีซีพี/ไอพี (TCP/IP)

อินเทอร์เน็ตถูกนำไปใช้งานในด้านต่าง ๆ มากมาย ทั้งในด้านสื่อสาร เช่น ไปรษณีย์อิเล็กทรอนิกส์ หรืออีเมล (Electronic Mail หรือ E-mail) การสนทนาผ่านระบบคอมพิวเตอร์หรือห้องคุย (Chat Room) ด้านแหล่งความรู้และความบันเทิง ด้านการซื้อขายสินค้าและบริการหรือเราเรียกว่าการพาณิชย์อิเล็กทรอนิกส์ (E-commerce) นับวันอินเทอร์เน็ตจะยิ่งเข้ามามีบทบาทในชีวิตประจำวันของเรามากขึ้น การที่มีระบบอินเทอร์เน็ตช่วยให้นิสิตสามารถเคลื่อนย้ายข้อมูลจากส่วนต่าง ๆ ของโลก โดยไม่จำกัดระยะทางได้รวดเร็วยิ่งขึ้น การส่งข้อมูลสามารถทำได้หลายรูปแบบคือภาพ เสียง ข้อความต่าง ๆ ระบบอินเทอร์เน็ตอาศัยเทคโนโลยี โทรคมนาคมเป็นตัวเชื่อมต่อเครือข่าย

ในประเทศไทยอินเทอร์เน็ตได้รับความนิยมอย่างแพร่หลายทุกสาขาวิชาชีพ มีสมาชิกใช้งานในระบบเชื่อมไปถึงสถานศึกษาต่าง ๆ ทั้งในส่วนกลางและภูมิภาค ตลอดถึงประชาชนทั่วไปด้วย นอกจากนี้ทางรัฐบาลได้ผลักดันให้มีการใช้งานอินเทอร์เน็ตเชื่อมโยงไปถึงระดับองค์กรบริหารส่วนตำบล (อบต.) ที่เราเรียกว่า เครือข่ายอินเทอร์เน็ตตำบล ใช้ในการเผยแพร่ผลงานและผลิตภัณฑ์ที่ผลิตขึ้นในท้องถิ่นเพื่อออกจำหน่ายทางอินเทอร์เน็ตด้วย

การใช้อินเทอร์เน็ตก่อให้เกิดประโยชน์หลายด้าน สามารถสรุปที่สำคัญได้ดังนี้
1) ใช้แลกเปลี่ยนข้อมูลข่าวสาร สะดวก และรวดเร็ว
2) ใช้สืบค้นข้อมูลจากแหล่งข้อมูลจ่าง ๆ ทั่วโลกได้
3) ใช้แลกเปลี่ยนข้อมูลกับเครื่องคอมพิวเตอร์ต่างระบบได้
4) สามารถส่งข้อมูลได้หลายรูปแบบ
5) ให้ความบันเทิงในรูปแบบต่าง ๆ เช่น การฟังเพลง เล่นเกม เป็นต้น
6. ใช้สื่อสารด้วยข้อความซึ่งเป็นการพูดคุยกันระหว่างผู้ใช้อินเทอร์เน็ตโดยการพิมพ์ ข้อความโต้ตอบ
7) ใช้ส่งจดหมายอิเล็กทรอนิกส์
8) ซื้อขายสินค้าและบริการ

การต่อเครื่องคอมพิวเตอร์ผ่านระบบการสื่อสารโทรคมนาคมเข้าสู่ระบบอินเทอร์เน็ต เพื่อใช้บริการต่าง ๆ จากอินเทอร์เน็ต นิสิตสามารถทำได้ 2 วิธี คือ
1) การต่อโดยใช้สายโทรศัพท์ผ่านอุปกรณ์โมเด็ม (MODEM) ไปยังไอเอสพีที่นิสิต เป็นสมาชิกอยู่ โมเด็มคืออุปกรณ์แปลงสัญญาณคอมพิวเตอร์ให้เป็นสัญญาณโทรศัพท์และแปลงสัญญาณโทรศัพท์ให้เป็นสัญญาณคอมพิวเตอร์ หรืออุปกรณ์ที่ใช้ในการแปลงสัญญาณ ดิจิทัลจากคอมพิวเตอร์เป็นสัญญาณแอนะล็อกผ่านสายโทรศัพท์ไปยังเครื่องคอมพิวเตอร์ปลายทาง และขณะเดียวกันยังสามารถแปลงสัญญาณแอนะล็อกกลับเป็นสัญญาณดิจิทัลได้ โดยปกตินิสิตสามารถใช้วิธีนี้ติดต่อจากที่บ้านหรือที่ทำงานที่ไม่มีระบบเครือข่ายเชื่อมโยงถึง ความเร็วของการติดต่อขึ้นอยู่กับโมเด็ม
2) การต่อผ่านเครือข่ายแลน วิธีนี้จะสะดวกมากกว่าวิธีอื่น การรับส่งข้อมูลมีความเร็วสูง นิยมใช้ในหน่วยงานที่มีขนาดใหญ่ เช่น มหาวิทยาลัย กระทรวง ทบวง กรมต่าง ๆ ใช้งานได้พร้อมกันครั้งละหลาย ๆ คน โดยหน่วยงานเหล่านั้นจะต้องมีการเชื่อมอินเทอร์เน็ตผ่านสายสัญญาณใยแก้วนำแสงหรือสายวงจรเช่า (Leased Line) กับไอเอสพี

การให้บริการอินเทอร์เน็ตมีหลายรูปแบบและมีการเปลี่ยนแปลงและเกิดขึ้นใหม่ตลอดเวลา สามารถสรุปที่มีการใช้ประโยชน์มากที่สุด ดังต่อไปนี้
1) การให้บริการเวิลด์ไวด์เว็บ (World Wide Web หรือ www) เป็นบริการระบบข่าวสารที่มีข้อมูลอยู่ทุกแห่งในโลก ซึ่งข้อมูลต่าง ๆ เหล่านั้นสามารถอยู่ในหลายรูปแบบแตกต่างกัน เช่น เอกสาร รูปภาพ ภาพเคลื่อนไหว และเสียง เป็นต้น ข้อมูลเหล่านี้สามารถเชื่อมโยงกันอย่างเป็นระบบ สามารถสืบค้นได้ง่าย
2) การให้บริการไปรษณีย์อิเล็กทรอนิกส์ (Electronic Mail หรือ E-mail) เป็นบริการรับ-ส่งจดหมายอิเล็กทรอนิกส์หรืออีเมล ซึ่งจดหมายเหล่านี้จะถูกส่งผ่านเครือข่ายอินเทอร์เน็ตไปถึงผู้รับ ไม่ว่าอยู่ที่ใดในโลกอย่างรวดเร็วภายในเวลาไม่กี่วินาที จดหมายที่ส่งจะเป็นข้อมูล เอกสาร รูปภาพ ภาพเคลื่อนไหว และเสียง
3) การแลกเปลี่ยนข่าวสารแบบกลุ่ม (Usenet Newsgroup) เป็นบริการที่ใช้ในการแลกเปลี่ยนข้อมูลข่าวสาร และแสดงความคิดเห็นร่วมกันระหว่างผู้สนใจในเรื่องเดียวกัน สามารถอภิปรายโต้ตอบกันได้ มีการจัดหัวข้อให้แสดงความคิดเห็นเป็นกลุ่ม ๆ เช่น กลุ่มผู้สนใจด้าน สิ่งแวดล้อม กลุ่มผู้สนใจด้านคอมพิวเตอร์ กลุ่มผู้สนใจด้านการเมือง และอื่น ๆ ทุกคนจากทั่วโลกสามารถแสดงความคิดเห็นได้อย่างกว้างขวาง
4) การซื้อขายสินค้าและบริการ (Electronic Commerce หรือ E-Commerce) เป็นบริการที่จัดทำขึ้นเพื่ออำนวยความสะดวกในการซื้อขายทางอินเทอร์เน็ต เป็นธุรกิจที่นิยมมากในปัจจุบัน สามารถให้การบริการได้ตลอด 24 ชั่วโมง ผู้ใช้อินเทอร์เน็ตสามารถสืบค้นหาของที่ตนต้องการซื้อ ตรวจสอบราคา รวมถึงรายละเอียดและการสั่งซื้อได้โดยตรงจากที่บ้านหรือสำนักงาน
5) การบริการการโอนถ่ายข้อมูล (File Transfer Protocol หรือ FTP) เป็นบริการโอนถ่ายข้อมูลบนเครือข่ายอินเทอร์เน็ตระหว่างแหล่งข้อมูลที่มีอยู่ในเครื่องคอมพิวเตอร์ต่าง ๆ ทั่วโลก นำลงมาเก็บในเครื่องคอมพิวเตอร์ของนิสิตนักศึกษา ทำให้สามารถนำข้อมูลหรือโปรแกรมที่ต้องการจากเครือข่ายมาใช้งานได้
6) การสื่อสารโต้ตอบด้วยข้อความ (Internet Relay Chat หรือ IRC) เป็นบริการที่ให้ผู้ใช้อินเทอร์เน็ตในส่วนต่างของโลก สามารถติดต่อพูดคุย โต้ตอบด้วยข้อความผ่านระบบอินเทอร์เน็ต นิสิตนักศึกษาสามารถพิมพ์ข้อความโต้ตอบระหว่างบุคคล 2 คน หรือเป็นกลุ่มบุคคลพร้อมกันก็ได้ เป็นการโต้ตอบในเวลาเดียวกันขณะนั่งทำงานที่เครื่องคอมพิวเตอร์ ซึ่งเป็นที่นิยมมากในกลุ่มวัยรุ่น โปรแกรมที่ใช้ที่นิยมกันมากในขณะนี้ ได้แก่ โปรแกรมไอซีคิว (ICQ)

    4.1.2 การสื่อสารผ่านเครือข่ายอินเทอร์เน็ต : จดหมายอิเล็กทรอนิกส์
ในยุคแห่งสังคมข่าวสารเช่นปัจจุบัน การติดต่อสื่อสารผ่านเครือข่ายคอมพิวเตอร์มีบทบาทและมีความสำคัญเพิ่มขึ้น การแลกเปลี่ยนข่าวสารระหว่างกันทั่วทุกมุมโลกทำได้ง่ายเพียงแค่ ปลายนิ้วสัมผัส นิสิตนักศึกษาสามารถติดต่อสื่อสารกับผู้สอน เพื่อน ผู้เชี่ยวชาญ ผู้ทรงคุณวุฒิได้
อย่างทั่วถึงทุกมุมโลกได้อย่างรวดเร็ว หรือเพื่อประโยชน์ในการเก็บรวบรวมข้อมูลประกอบการวิจัย โดยใช้จดหมายอิเล็กทรอนิกส์หรือไปรษณีย์อิเล็กทรอนิกส์ (Electronic Mail) หรือที่นิยมเรียกสั้น ๆ ว่า อี-เมล์ (E-mail)

อี-เมล์ เป็นบริการหลักที่ใช้เป็นเครื่องมือติดต่อสื่อสารผ่านเครือข่ายอินเทอร์เน็ตที่นิยมกันมากที่สุด เนื่องจากสามารถพิมพ์ข้อความและส่งจดหมายหรือแนบไฟล์ไปพร้อมกับจดหมายผ่านเครือข่ายไปยังบุคคลหรือกลุ่มบุคคลที่อยู่ห่างไกลถึงคนละซีกโลกได้ภายในวันเวลาเพียงไม่กี่วินาที จากความสะดวก รวดเร็ว ความประหยัดเวลาและค่าใช้จ่ายของอี-เมล์ ทำให้มีการประมาณกันว่าในวันหนึ่ง ๆ คนทั่วโลกรับ-ส่งอีเมล์กันเป็นจำนวนหลายพันล้านฉบับ

ขอบคุณข้อมูลจาก https://sites.google.com/site/2200405muthita/e-book/bth-thi-3

 

 

 

แหล่งข้อมูลและการจัดการข้อมูล

         การจัดการข้อมูล

ข้อมูล (Data) เป็นองค์ประกอบที่สำคัญส่วนหนึ่งของระบบสารสนเทศคอมพิวเตอร์ การจัดการข้อมูล (Data Management) เป็นกลยุทธ์หนึ่งในการบริหารองค์การให้มีประสิทธิภาพ โดยเฉพาะอย่างยิ่งในยุคของเทคโนโลยีข่าวสาร คอมพิวเตอร์ที่เจริญก้าวหน้าไปอย่างรวดเร็ว การจัดการและบริหารองค์การให้ประสบความสำเร็จนั้น การตัดสินใจที่ถูกต้อง รวดเร็ว และทันต่อเหตุการณ์ถือเป็นหัวใจของการทำธุรกิจในยุคปัจจุบัน ดังนั้นการจัดการข้อมูลให้มีประสิทธิภาพ เพื่อนำไปสู่การตัดสินใจที่ถูกต้องจะช่วยให้องค์การอยู่รอดได้ในการแข่งขันกับองค์การอื่นๆ

การจัดการข้อมูล หมายถึง การจัดเก็บข้อมูล การเรียกใช้ข้อมูล รวมถึงการวิเคราะห์ข้อมูลเพื่อการใช้งานที่รวดเร็วจึงจัดเก็บในลักษณะของฐานข้อมูล

หน่วยของข้อมูล

หน่วยของข้อมูลคอมพิวเตอร์สามารถจัดเรียงเป็นลำดับชั้น  จากขนาดเล็กไปขนาดใหญ่ได้ดังนี้
–  บิต (bit)  เลขฐานสองหนึ่งหลักซึ่งมีค่าเป็น 0 หรือ 1
–  ตัวอักษร (character) กลุ่มข้อบิตสามารถแทนค่าตัวอักษรได้ ในชุดอักขระASCII 1 ไบต์ (8 บิต) แทน 1 ตัวอักษร
–  เขตข้อมูล (field) เขตข้อมูลซึ่งประกอบด้วยกลุ่มตัวอักษรที่แทนข้อเท็จจริง
–  ระเบียน (record) คือโครงสร้างข้อมูลที่แทนตัววัตถุชิ้นหนึ่ง เช่น ระเบียนนักเรียน
–  แฟ้ม  (file)  ตารางที่เป็นกลุ่มของระเบียนที่มีโครงสร้างเดียวกัน
–  ฐานข้อมูล (database) กลุ่มของตารางที่มีความสัมพันธ์กัน

หน่วยวัดความจุของหน่วยความจำทางคอมพิวเตอร์

8              bits                          =            1              Byte                       : B

1,024      Bytes                     =             1              Kilo Byte             : KB         

1,024      KB                         =             1              Mega Byte           : MB         

1,024      MB                         =             1              Giga Byte            : GB         

1,024      GB                         =             1              Tera Byte             : TB         

หมายเหตุ     Kilo   =   210   =   1,024 

         

 วัตถุประสงค์ในการจัดการข้อมูล

–                   การเก็บข้อมูลเพื่อให้สามารถนำกลับมาใช้ได้ในภายหลัง

–                   การจัดข้อมูลให้อยู่ในรูปแบบที่สามารถเรียกใช้ได้อย่างมีประสิทธิภาพ

–                   การปรับปรุงข้อมูลให้มีความถูกต้องสมบูรณ์อยู่เสมอ

–                   การปกป้องข้อมูล จากการทำลาย ลักลอบใช้ หรือแก้ไขโดยมิชอบ รวมทั้งปกป้องข้อมูลจากอุบัติเหตุที่อาจเกิดจากวินาศภัยหรือความบกพร่องภายในระบบคอมพิวเตอร์

                           

                   โครงสร้างข้อมูล

การใช้คอมพิวเตอร์จัดการระบบฐานข้อมูลนั้น ข้อมูลของเอนทิตีต่างๆ จะได้รับการนำไปเก็บไว้ในหน่วยความจำของคอมพิวเตอร์ ข้อมูลที่เก็บไว้อาจได้รับการเปลี่ยนแปลงเพิ่มเติมหรือตัดออกได้ การเก็บข้อมูลจะทำการเก็บข้อมูลไว้หลายๆ เอนทิตี และเมื่อมีการเรียกใช้อาจนำเอาข้อมูลจากหลายๆ เอนทิตีนั้นมาสัมพันธ์กันเพื่อให้ได้ผลลัพธ์ที่ต้องการ

การจัดเก็บข้อมูลด้วยระบบคอมพิวเตอร์ที่ถือว่ามีประสิทธิภาพคือการใช้เนื้อที่ในการจัดเก็บข้อมูลน้อยที่สุดและจะต้องเรียกค้นข้อมูลได้ง่าย ดังนั้นจึงมีการแบ่งเอนทิตีออกเป็นส่วนย่อยๆ เพื่อใช้เรียกข้อมูลย่อยซึ่งเรียกว่า เขตข้อมูล (Field) เมื่อนำเขตข้อมูลทั้งหมดของแฟ้มมาวางเรียงกัน จะเกิดรูปแบบที่ทางคอมพิวเตอร์มองเห็นเรียกว่า ระเบียน (Record) ซึ่งสามารถใช้เป็นเครื่องบ่งบอกถึงโครงสร้างงาของแฟ้มนั้นได้รวมกันในระบบฐานข้อมูลจึงประกอบด้วยแฟ้มข้อมูลจำนวนหลายๆ แฟ้มที่มีความสัมพันธ์กัน

                    การจัดโครงสร้างแฟ้มข้อมูล

การจัดโครงสร้างแฟ้มข้อมูลแบบต่างๆ มีลักษณะเฉพาะตัวในการเข้าถึงข้อมูล ดังนี้

–                        แฟ้มลำดับ (Sequential file) เป็นการจัดโครงสร้างแฟ้มที่ง่ายที่สุด คือ ระเบียนถูกเก็บเรียงต่อเนื่องกันไปตามลำดับของเขตข้อมูลคีย์

–                        แฟ้มสุ่ม (Direct file) ใช้แก้ปัญหาความล่าช้าในการเข้าถึงข้อมูลของแฟ้มลำดับ โดยใช้ฟังก์ชันสุ่มในเขตข้อมูลคีย์เป็นข้อมูลนำเข้าและให้ผลลัพธ์เป็นตำแหน่งที่อยู่ของระเบียน

–                        แฟ้มดรรชนี (Indexed file) คล้ายกับดรรชนีคำศัพท์ที่อยู่ท้ายเล่มหนังสือ ที่ประกอบด้วยคำต่างๆ เรียงตามตัวอักษร โดยจะเก็บค่าของเขตข้อมูลคีย์ทั้งหมดพร้อมด้วยตำแหน่งของระเบียนที่มีค่าเขตข้อมูลคีย์นั้น

–                        แฟ้มลำดับดรรชนี (Indexed sequential file) เป็นการจัดโครงสร้างแฟ้มข้อมูลที่แตกต่างจากแฟ้มดรรชนี ซึ่งตัวระเบียนในแฟ้มข้อมูลไม่เรียงตามลำดับ แต่เรียงเฉพาะคีย์ในดรรชนี แฟ้มลำดับดรรชนี มีระเบียนที่เรียงลำดับตามเขตคีย์ข้อมูล และมีดรรชนีบางส่วน

การจัดการฐานข้อมูล

ในการทำงานด้วยคอมพิวเตอร์ ถึงแม้จะมีเครื่องคอมพิวเตอร์ที่มีประสิทธิภาพดีแล้วยังต้องมีชุดคำสั่ง (Software) ที่จะควบคุมการทำงานของเครื่องอีกด้วย การทำงานโดยวิธีการจัดแฟ้มซึ่งเรียกวิธีนี้ว่า ระบบการจัดการกระทำแฟ้มข้อมูล (file handing system) อาจใช้โปรแกรมสำเร็จซึ่งทำหน้าที่ในการเก็บรวบรวมข้อมูลให้เป็นแฟ้มที่มีระเบียบง่ายต่อการใช้งาน และช่วยทำให้ผู้ใช้ประมวลผลข้อมูลต่างๆ ตามความต้องการได้อย่างรวดเร็ว โปรแกรมเหล่านี้จะใช้ระบบการจัดการฐานข้อมูล หรือที่เรียกว่า ดีบีเอ็มเอส (Data Base Management System : DBMS)

ระบบฐานข้อมูลเป็นสิ่งที่จำเป็นและเกี่ยวข้องกับการใช้งานประจำวัน การตัดสินใจของผู้บริหารจะกระทำได้รวดเร็ว ถ้ามีข้อมูลที่ถูกต้องและเพียงพอ จึงมีการใช้คอมพิวเตอร์ช่วยประมวลผลเพื่อให้ได้สารสนเทศดังกล่าว แต่การประมวลผลด้วยคอมพิวเตอร์จำเป็นต้องมีหลักการและวิธีการที่ทำให้ระบบมีระเบียบแบบแผนที่ดี การแบ่งประเภทแฟ้ม

 ลักษณะการจัดการฐานข้อมูลที่ดี

เทคโนโลยีด้านคอมพิวเตอร์ได้เปลี่ยนแปลงไปตามกาลเวลา วิธีการฐานข้อมูลได้พัฒนาให้ก้าวหน้าขึ้นจากการออกแบบและเก็บข้อมูลในฐานข้อมูลที่เดียว การจัดการฐานข้อมูลจึงมีหลักการที่สำคัญ คือ
1.  ลดความซ้ำซ้อนของข้อมูล
2.  กำหนดมาตรฐานข้อมูล
3.  มีระบบป้องกันความปลอดภัยของข้อมูล
4.  มีความเป็นอิสระจากโปรแกรม
5.  รวมข้อมูลเป็นฐานข้อมูลกลาง

ขอบคุณข้อมูลจาก http://school.obec.go.th/sridonchai/elearning/Detail/unit11.htm

ความรู้พื้นฐานของคอมพิวเตอร์

การรักษาความปลอดภัยในเครือข่าย

การรักษาความปลอดภัยในเครือข่าย

                การใช้งานเครือข่ายแม้ว่าจะมีประโยชน์ต่อการสื่อสารข้อมูล แต่ยังคงมีความเสี่ยง หากไม่มีการควบคุมหรือป้องกันที่ดี การโจมตีหรือบุกรุกเครือข่าย หมายถึงความพยายามของผู้บุกรุก หรือผู้ประสงค์ร้ายที่จะเข้าใช้ระบบ (Access Attack) การแก้ไขข้อมูลหรือระบบ (Modification Attack)การทำให้ระบบไม่สามารถใช้งานได้ (Deny of Service Attack) และ การบิดเบือนข้อมูล (Repudiation Attack) เพื่อลักลอบนำข้อมูลที่สำคัญหรือ เข้าใช้ระบบโดยไม่ได้รับอนุญาต

รูปแบบการโจมตีเครือข่าย

–                   Packet Sniffer

–                   IP Spoofing

–                   Password Attacks

–                   Man in the Middle

–                   Denial of Service

–                   Trojan Horse & Virus

Packet Sniffer

คือความพยายามของผู้บุกรุก โดยการใช้โปรแกรมที่มีความสามารถในการตรวจจับ Packet ที่เคลื่อนที่อยู่บนเครือข่าย โดยเฉพาะอย่างยิ่งPacket ของข้อมูลที่ไม่มีการเข้ารหัส (Clear text) ซึ่งอาจจะนำไปสู่การโจมตีเครือข่ายในรูปแบบอื่นๆ ต่อไป เช่น ชื่อผู้ใช้ และรหัสผ่านPacket Sniffer อาจโจมตีโดยใช้ชื่อผู้ใช้ และรหัสผ่านที่ตรวจจับได้ เข้าใช้งานระบบ

 

IP SpoofingIP Spoofing

คือ การปลอมแปลงหมายเลข IP Address ให้เป็นหมายเลขซึ่งได้รับอนุญาตให้เข้าใช้งานเครือข่ายนั้นๆ ได้ เพื่อบุกรุกเข้าไปขโมย หรือทำลายข้อมูล หรือกระทำการอื่นๆ อันเป็นการโจมตีเครือข่าย เช่น การเข้าไปลบค่า Routing table ทิ้งเพื่อให้สามารถส่งข้อมูลผ่านไปยังภายนอกได้

การได้มาซึ่งหมายเลข IP Address ที่ได้รับอนุญาตอาจได้มาจากการ Sniffer ดูแพคเกจข้อมูลจากหมายเลข IP ต่างๆ ที่วิ่งผ่านเพื่อจับสังเกตหาหมายเลข IP Address ที่คาดว่าจะเป็นไปได้ หรือใช้วิธีการอื่นๆ ที่ได้มาซึ่งหมายเลข IP Address

 

Password AttacksPassword Attacks

คือ ความพยายามบุกรุกเข้าสู่เครือข่าย เพื่อโจมตีเครือข่ายรูปแบบอื่นๆ ต่อไป โดยการใช้วิธีการต่างๆ เพื่อให้ได้มาซึ่ง รหัสผ่าน สำหรับเข้าสู่เครือข่าย เช่น Packet Sniffer, IP spoofing หรือใช้วิธีการเดารหัสผ่าน (Brute-Force)

 

Man in the MiddleMan in the Middle

คือ ผู้โจมตีที่ทำตัวเป็นตัวกลาง หรือ ปลอมตัวเป็นตัวกลางระหว่างเครือข่าย เช่น ปลอมเป็นผู้ให้บริการอินเทอร์เน็ต ISP ที่ทำหน้าที่ให้บริการเชื่อมโยงเครือข่ายระหว่างองค์กร เพื่อโจมตีเครือข่ายองค์กรใดๆ โดยการอาศัยวิธีการต่างๆ เช่น Packet Sniffer ในการขโมยข้อมูล

 

Denial of ServiceDenial of Service

คือ ความพยายามของผู้บุกรุก ในการทำให้เครือข่าย หรือ Server นั้น ไม่สามารถให้บริการได้ ด้วยวิธีการต่างๆ เช่น การใช้ทรัพยากรของ Server จนหมด ถือเป็นการโจมตีจุดอ่อน หรือ ข้อจำกัดของระบบ เช่น การส่ง Packet จำนวนมากอย่างต่อเนื่องเพื่อให้ Traffic เต็ม

 

Trojan Horse & VirusTrojan Horse & Virus

คือ ความพยายามในการทำลายระบบ โดยการส่ง Trojan horse, Worm หรือ Virus เข้าโจมตีเครือข่าย

–                   Trojan horse คือโปรแกรมทำลายระบบที่แฝงมากับโปรแกรมอื่นๆ เช่น Screen Saver

–                   Worm คือโปรแกรมที่แพร่กระจายตัวเองไปยังเครื่องอื่นๆ ในเครือข่าย

–                   Virus คือโปรแกรมที่ทำลายระบบและโปรแกรมภายในเครื่องคอมพิวเตอร์

 

การรักษาความปลอดภัยของเครือข่ายการรักษาความปลอดภัยของเครือข่าย

แม้ว่าการปกป้องข้อมูลเป็นสิ่งที่มีลำดับความสำคัญสูงสุด แต่การรักษาเครือข่ายให้ทำงานอย่างถูกต้องก็เป็นปัจจัยที่สำคัญในการปกป้องข้อมูลที่อยู่ในเครือข่ายนั้น ถ้ามีช่องโหว่ของระบบเครือข่ายที่อนุญาตให้โจมตีได้ ความเสียหายที่เกิดขึ้นอาจใช้ทั้งเวลาและความพยายามอย่างมากที่จะทำให้ระบบกลับมาทำงานให้เหมือนเดิม

รูปแบบการรักษาความปลอดภัยของเครือข่าย

–                   Firewall

–                   Intrusion Detection System

–                   Cryptography

–                   Authorized

–                   Secure Socket Layer

–                   Virtual Private Network

 

Firewall

คือ ฮาร์ดแวร์ และซอฟต์แวร์ ที่ใช้เพื่อให้ผู้ใช้ที่อยู่ภายในสามารถใช้บริการเครือข่ายภายในได้เต็มที่ และใช้บริการเครือข่ายภายนอก เช่นอินเตอร์เน็ตได้ และในขณะเดียวกันจะป้องกันมิให้ผู้อื่นเข้าใช้บริการเครือข่ายที่อยู่ข้างในได้ โดยการควบคุมและกำหนดนโยบายการใช้เครือข่ายโดยอนุญาตหรือไม่อนุญาตให้แพ็กเก็ตผ่านได้

Firewall แบ่งออกเป็น 2 ประเภทคือ

–                   Application Layer Firewall หรือเรียกว่า Proxy Firewall ทำหน้าที่ควบคุมและกำหนดนโยบายการใช้งาน Application ต่างๆ โดยทำหน้าที่เชื่อมต่อกับ Client แทน Server

–                   Packet Filtering Firewall ทำหน้าที่กรองแพ็คเก็ตที่ผ่านเข้า-ออกเครือข่าย และอนุญาต / ไม่อนุญาตให้ผ่าน Firewall ได้ ตามนโยบายที่กำหนดไว้

 

Intrusion Detection SystemIntrusion Detection System

เป็นเครื่องมือสำหรับการรักษาความปลอดภัยอีกประเภทหนึ่งที่ใช้สำหรับตรวจจับความพยายามที่จะบุกรุกเครือข่าย โดยระบบจะแจ้งเตือนผู้ดุแลระบบเมื่อการบุกรุกหรือพยายามที่จะบุกรุกเครือข่ายIDS ไม่ใช่ระบบป้องกันผู้บุกรุก แต่มีหน้าที่เตือนภัย ในการเข้าใช้เครือข่ายที่ผิดปกติเท่านั้น ดังนั้นจะต้องมีความสามารถในการระบุได้ว่าเหตุการณ์ใดผิดปกติ และผิดปกติอย่างไร

Intrusion Detection System (ต่อ)

โดยส่วนใหญ่จะจำแนกประเภทความผิดปกติออกเป็น 3 ระดับ

–  การสำรวจเครือข่าย : ความพยายามในการรวบรวมข้อมูลก่อนการโจมตีของผู้บุกรุก เช่น การสแกนหา IP Address (IP Scans),การสแกนหาพอร์ต (Port Scans), การสแกนหาพอร์ตที่สามารถส่งโทรจันเข้าสู่เครือข่ายได้ (Trojan Scans), การสแกนหาจุดอ่อนของระบบ (Vulnerability Scans)

และ การทดสอบสิทธิการใช้งานไฟล์ต่างๆ (File Snooping)

–  การโจมตี: ความพยายามในการโจมตีเครือข่าย ซึ่งควรให้ระดับความสำคัญสูงสุด เช่น การ

พบความผิดปกติของการส่ง packet ซ้ำๆ เข้าสู่เครือข่าย หรือ ลักษณะของ Packet บนเครือข่ายจากคนละผู้ส่งแต่มี signature เดียวกัน

–  เหตุการณ์น่าสงสัยหรือผิดปกติ : เหตุการณ์อื่นๆ ที่ผิดปกติที่ไม่ได้จัดอยู่ในประเภทต่างๆ

 

CryptographyCryptography

CryptographyCryptographyคือการเข้ารหัสข้อมูลเพื่อป้องกันการดักดูข้อมูลจาก Sniffer โดยปัจจุบันการเข้ารหัสข้อมูลจะแบ่งออกเป็น 2 ประเภทคือ

–                   Symmetric Key Cryptography

–                   Public Key

 

Authorized

การพิสูจน์ตัวตนบนเครือข่าย เป็นการระบุถึงผู้ส่งและผู้รับข้อมูลบนเครือข่ายว่าเป็นตัวจริงหรือไม่ โดยมีวิธีการ 2 วิธีคือ

–                   Digital Signature คือ ลายเซ็นอิเล็กทรอนิกส์ที่ลงท้ายไปกับข้อมูลที่ส่งไปบนเครือข่าย โดยขึ้นอยู่กับนโยบายการใช้งานของแต่ละเครือข่ายดังนั้น Digital Signature อาจเป็น รหัสผ่าน, ลายนิ้วมือ หรือ Private Key เป็นต้น

–                   Certificate Authority คือ หน่วยงานหรือองค์กรที่ตั้งขึ้นเพื่อรับรองสิทธิการเข้าถึงเครือข่ายและข้อมูลบนเครือข่าย ของทั้งผู้ให้บริการ และผู้ใช้บริการ ซึ่งจะเกี่ยวข้องกับธุรกรรมต่างๆ บนเครือข่ายอินเตอร์เน็ต

 

 

 

Secure Socket LayerSecure Socket Layer

คือ เทคโนโลยีที่พัฒนาขึ้นเพื่อความปลอดภัยในการทำธุรกรรมต่างๆ ผ่านเครือข่าย โดยเฉพาะอย่างยิ่งเครือข่ายอินเตอร์เน็ต ถือเป็นโปรโตคอลตัวหนึ่ง มีหน้าที่หลักๆ คือ

–                   Server Authentication คือการพิสูจน์ตัวตนของผู้ให้บริการ โดยติดต่อกับ CA: Certificate Authority เพื่อตรวจสอบความมีอยู่จริง

–                   Client Authentication คือการพิสูจน์ตัวตนของผู้รับบริการ เพื่อตรวจสอบความมั่นใจว่า ผู้ให้บริการติดต่อกับใครอยู่ (IP อะไร) หรือ ข้อมูลที่เกี่ยวข้อง สามารถพิสูจน์ตัวตนได้จริง

–       Encrypted Session คือการเข้ารหัสข้อมูลที่อยู่ในระหว่างการทำธุรกรรมครั้งนั้นๆ อยู่

 

Virtual Private NetworkVirtual Private Network

คือ เครือข่ายส่วนบุคคลเสมือน หรืออุโมงค์ข้อมูลที่ทำงานอยู่บนเครือข่ายสาธารณะ สามารถแบ่งออกตามลักษณะการใช้งานได้ 3 ประเภท

–                   Access VPN คือ VPN สำหรับผู้ที่เชื่อมต่อระยะไกล

–                   Intranet VPN คือ VPN ที่ใช้ส่งข้อมูลที่เป็นความลับระหว่างบุคคล หรือหน่วยงานภายในองค์กร

–                   Extranet VPN คือ VPN ที่ใช้ในการเชื่อมโยงข้อมูลสำคัญระหว่างองค์กร

 

ขอบคุณข้อมูลจาก computer.pcru.ac.th

การออกแบบและดูแลระบบเครือข่าย

บริการอินเทอร์เน็ตและอินทราเน็ต

อินทราเน็ต (INTRANET) และเอ็กซ์ทราเน็ต (EXTRANET)

อินทราเน็ต คือ ระบบเครือข่ายภายในองค์กร เป็นระบบที่ได้การกล่าวขวัญถึงกันอย่างมากคู่กับอินเตอร์เน็ต โดยเฉพาะอย่างยิ่งในองค์กรต่าง ๆ ได้มีการนำอินทราเน็ตมาใช้กันอย่างแพร่หลาย จนทำให้ระบบที่เกี่ยวกับอินทราเน็ตเป็นระบบที่ผู้ค้าต่าง ๆ มุ่งเข้ามาสู่กันมากที่สุด โดยสามารถให้นิยามของอินทราเน็ตได้คือ

ระบบเครือข่ายอินทราเน็ต ก็คือระบบเครือข่ายภายในองค์การที่นำเทคโนโลยีแบบเปิดจากอินเตอร์เน็ตมาประยุกต์ใช้ เพื่อช่วยในการทำงานร่วมกัน (Workgroup) การแลกเปลี่ยนข้อมูลข่าวสาร ตลอดจนการทำงานต่าง ๆ ของระบบคอมพิวเตอร์ในองค์การ

  • ประโยชน์ของอินทราเน็ต

ประโยชน์ของการนำอินทราเน็ตมาใช้ในองค์กรต่าง ๆ คือ

    • ลดต้นทุนในการบริหารข่าวสารข้อมูล เนื่องจากการจัดเก็บข่าวสารต่าง ๆ ภายในองค์กร สามารถจัดเก็บอยู่ในรูปอิเล็กทรอนิกส์อย่างง่ายดาย ด้วยการใช้ภาษา และใช้บราวเซอร์ในการอ่านเอกสาร ทำให้ลดค่าใช้จ่ายและเวลาในการจัดพิมพ์เอกสารกระดาษ
    • ช่วยให้ได้รับข่าวสารที่ใหม่ล่าสุดเสมอ เนื่องจากการจัดเก็บข่าวสารแบบอิเล็กทรอนิกส์ไม่มีขั้นตอนที่ยุ่งยากเหมือนการพิมพ์ลงกระดาษ และไม่เสียค่าใช้จ่ายเพิ่มเติม ทำให้บุคลากรในองค์กรสามารถรับข่าวสารใหม่ล่าสุดได้เสมอ
    • ช่วยในการติดต่อสื่อสารกันได้อย่างฉับไว ไม่ว่าบุคลากรจะอยู่ห่างกันคนละชั้น คนละตึก หรือคนละจังหวัด ด้วยการใช้เทคโนโลยีจดหมายอิเล็กทรอนิกส์ เทคโนโลยีการคุยติดต่อผ่านแป้นพิมพ์ หรือแม้กระทั่งเทคโนโลยีประชุมทางไกล เป็นการช่วยลดการสูญเสียเวลาของบุคลากร ตลอดจนช่วยให้ทีมงานมีการประสานงานกันดีขึ้น
    • เสียค่าใช้จ่ายต่ำ การติดตั้งอินทราเน็ตจะเสียค่าใช้จ่ายน้อยกว่าการติดตั้ง ซอฟต์แวร์การทำงานแบบกลุ่ม (Workgroup software)ทั่วไปมาก เนื่องจากการใช้เทคโนโลยีแบบเปิดของอินเตอร์เน็ต ทำให้สามารถใช้ซอฟต์แวร์ต่าง ๆ ในอินเตอร์เน็ตซึ่งมีราคาไม่สูงนัก หรือในงานบางส่วนอาจไม่เสียค่าใช้จ่ายเลย เนื่องจากมีแชร์แวร์และฟรีแวร์อยู่มากมายในอินเตอร์เน็ต นอกจากนี้ หากองค์กรมีระบบเครือขายภายในอยู่แล้ว การติดตั้งระบบอินทราเน็ตเพิ่มเติมจะเสียค่าใช้จ่ายต่ำมาก เนื่องจากสามารถใช้อุปกรณ์ต่าง ๆ ที่มีอยู่แล้วได้ทันทีตามคุณสมบัติ การใช้งานข้ามระบบ (cross platfrom) ที่แตกต่างกันได้ของอินเตอร์เน็ต
    • เป็นระบบที่ใช้เทคโนโลยีเปิด ทำให้องค์กรไม่ผูกติดอยู่กับผู้ค้ารายใดรายหนึ่ง จึงช่วยลดความเสี่ยงต่าง ๆ เช่น ผู้ค้าเลิกกิจการ ผู้ค้าเลิกการผลิตและสนับสนุน หรือผู้ค้าขึ้นราคา เป็นต้น รวมทั้งช่วยให้สามารถหาซอฟต์แวร์ใหม่ ที่จะมาช่วยในการทำงานได้อย่างรวดเร็ว โดยไม่ต้องพึ่งอยู่กับผู้ผลิตเพียงรายเดียว
    • เตรียมความพร้อมขององค์กรที่จะเชื่อมเข้าสู่อินเตอร์เน็ตได้ทันที รวมทั้งเป็นการเตรียมความรู้ของบุคลากรเกี่ยวกับอินเตอร์เน็ตด้วย
  • องค์ประกอบของอินทราเน็ต

จากนิยมจะเห็นได้ว่าองค์ประกอบของอินทราเน็ตจะคล้ายคลึงกับอินเตอร์เน็ตอย่างมาก เนื่องจากมีการนำเทคโนโลยีของอินเตอร์เน็ตมาใช้งานนั้นเอง โดยอินทราเน็ตที่ดีควรประกอบด้วย

    • การใช้โปรโตคอล TCP/IP เป็นโปรโตคอลสำหรับติดต่อสื่อสารภายในเครือข่าย
    • ใช้ระบบ World Wide Web และโปรแกรมบราวเซอร์ในการแสดงข้อมูลข่าวสาร
    • มีระบบอีเมลล์สำหรับแลกเปลี่ยนสำหรับข้อมูลระหว่างบุคลากรในองค์กร รวมทั้งอาจมีระบบนิวส์กรุ๊ปส์ เพื่อใช้ในการแลกเปลี่ยนความคิดเห็นและความรู้ของบุคลากร
    • ในกรณีที่มีการเชื่อมต่อระบบอินทราเน็ตในองค์กรเข้ากับอินเตอร์เน็ต จะต้องมีระบบไฟร์วอลล์ (FireWall) ซึ่งเป็นระบบป้องกันอันตรายจากผู้ไม่หวังดีที่ติดต่อเข้ามาจากอินเตอร์เน็ต โดยระบบไฟร์วอลล์จะช่วยกรั่นกรองให้ผู้ที่ติดต่อเข้ามาใช้งานได้เฉพาะบริการและพิ้นที่ในส่วนที่อนุญาตไว้เท่านั้น รวมทั้งช่วยกัน นักเจาะระบบ (hacker) ที่จะทำการขโมยหรือทำงายข้อมูลในระบบเครือข่ายขององค์กรด้วย
  • เอ๊กซ์ทราเน็ต (EXTRANET)

เอ๊กซ์ทราเน็ต หรือ เครือข่ายภายนอกองค์กร ก็คือระบบเครือข่ายซึ่งเชื่อมเครือข่ายภายในองค์กร (INTERNET) เข้ากับระบบคอมพิวเตอร์ที่อยู่ภายนอกองค์กร เช่น ระบบคอมพิวเตอร์ของสาขาของผู้จัดจำหน่ายหรือของลูกค้า เป็นต้น โดยการเชื่อมต่อเครือข่ายอาจเป็นได้ทั้ง การเชื่อมต่อโดยตรง (Direct Link) ระหว่าง 2 จุด หรือการเชื่อมต่อแบบ เครือข่ายเสมือน (Virtual Network)ระหว่างระบบเครือข่ายอินทราเน็ต จำนวนหลาย ๆ เครือข่ายผ่านอินเตอร์เน็ตก็ได้

ระบบเครือข่ายแบบเอ็กซ์ทราเน็ต โดยปกติแล้วจะอนุญาตให้ใช้งานเฉพาะสมาชิกขององค์กรหรือผู้ที่ได้รับสิทธิในการใช้งานเท่านั้น โดยผู้ใช้จากภายนอกที่เชื่อมต่อเข้ามาผ่านเครือข่ายเอ็กซ์ทราเน็ตอาจถูกแบ่งเป็นประเภท ๆ เช่น ผู้ดูแลระบบ สมาชิก คู่ค้า หรือผู้สนใจทั่ว ๆ ไป เป็นต้น ซึ่งผู้ใช้แต่ละกลุ่มจะได้รับสิทธิในการเข้าใช้งานเครือข่ายที่แตกต่างกันไป

เครือข่ายเอ็กซ์ทราเน็ตเป็นเทคโนโลยีเครือข่ายที่กำลังได้รับความสนใจอย่างมาก เนื่องจากแนวโน้มการใช้งานเครือข่ายอินเตอร์เน็ตที่เริ่มมีการนำมาใช้ในเชิงพาณิชย์มากขึ้นเรื่อย ๆ เช่น การเปิดร้านค้าบนอินเตอร์เน็ต หรือการเปิดบริการข้อมูลข่าวสารต่าง ๆ เป็นต้น ซึ่งบริการเหล่านี้จะต้องมีการเชื่อมต่อกับบุคคลและเครือข่ายภายนอกองค์กรจำนวนมาก จึงต้องมีระบบการจัดการการเชื่อมต่อเครือข่ายภายนอกที่มีประสิทธิภาพและความปลอดภัย

 

ขอบคุณข้อมูลจาก     http://www.learners.in.th/blogs/posts/347195

ระบบปฏิบัติการเครือข่าย

ระบบปฏิบัติการเครือข่าย

ระบบปฏิบัติการเครือข่าย (Network operating System หรือ NOS) จะเป็นระบบปฏิบัติการที่ถูกออกแบบมาสำหรับจัดการงานด้านการติดต่อสื่อสารระหว่างคอมพิวเตอร์ และช่วยให้คอมพิวเตอร์ที่ต่ออยู่กับเครือข่ายสามารถใช้อุปกรณ์ต่าง ๆ เช่น ฮาร์ดดิสก์ หรือเครื่องพิมพ์ร่วมกันได้ ระบบปฏิบัติการเครือข่ายมีคุณสมบัติต่างๆ คล้ายระบบปฏิบัติการเอ็มเอสดอส แต่เพิ่มการจัดการเกี่ยวกับเครือข่ายและการใช้อุปกรณ์ร่วมกัน รวมทั้งมีระบบการป้องกันการสูญหายของข้อมูลด้วย

ระบบปฏิบัติการเครือข่ายที่นิยมใช้ปัจจุบัน จะใช้หลักการประมวลผลแบบไคลเอนต์เซิร์ฟเวอร์ (Client / Server) โดยส่วนประกอบสำหรับการเรียกใช้แฟ้มข้อมูลและการจัดการโปรแกรมจะทำงานอยู่บนเครื่องเซิร์ฟเวอร์ ในขณะที่ส่วนประกอบอื่น ๆ ของระบบปฏิบัติการเครือข่ายจะอยู่บนเครื่องไคลเอนต์ เช่น การติดต่อกับผู้ใช้ การประมวลผล เป็นต้น การจัดการให้ผู้ใช้เห็นว่างานและอุปกรณ์ทั้งหลายที่ใช้นั้นเสมือนอยู่บนเครื่องไคลเอนต์เอง ถือว่าเป็นหน้าที่หลักอันหนึ่งของระบบปฏิบัติการเครือข่าย

ระบบปฏิบัติการแบบเปิด (Open Operating System)

ในสมัยก่อนผู้ที่พัฒนาระบบปฏิบัติการคือบริษัทที่ผลิตคอมพิวเตอร์ดังนั้นระบบปฏิบัติการจึงถูกออกแบบ
ให้สามารถใช้ได้เฉพาะกับเครื่องของบริษัทเท่านั้น เรียกระบบปฏิบัติการประเภทนี้ว่า ระบบปฏิบัติการแบบปิด (Proprietary operating system) ซึ่งแม้แต่ในปัจจุบันนี้เครื่องระดับเมนเฟรมผู้ขายก็ยังคงเป็นผู้กำหนดความสามารถของระบบปฏิบัติการของเครื่องที่ขายอยู่ อย่างไรก็ดี ปัจจุบันนี้เริ่มมีแนวโน้มที่จะทำให้ระบบการสามารถนำไปใช้งานบนเครื่องต่าง ๆ กันได้ (Protable operating system) เช่น ระบบปฏิบัติการยูนิกซ์ (UNIX) เป็นต้น

            ระบบปฏิบัติการยูนิกซ์ เป็นระบบปฏิบัติการที่พัฒนาขึ้นในปี ค.ศ. 1971 โดย และ จากห้องปฏิบัติการเบลล์ของบริษัทAT& T ซึ่งได้ทำการพัฒนาบนเครื่องมินิคอมพิวเตอร์ของ DEC ระบบปฏิบัติการยูนิกซ์เป็นระบบที่สนับสนุนผู้ใช้งานจำนวนหลายคนพร้อม ๆ กัน
โดยใช้หลัก การแบ่งเวลา (time sharing) ต่อมาในปี ค.ศ. 1970 ได้มีการบริจาคระบบปฏิบัติการนี้ให้กับวงการศึกษา และมีการนำไปใช้
ทั้งในมหาวิทยา และวิทยาลัยต่าง ๆ มากมาย นักศึกษาจำนวนมากจึงได้ใช้ระบบปฏิบัติการยูนิกซ์ เป็นผลให้เมื่อนักศึกษาเหล่านั้นจบออกไปทำงาน ก็ยังคงเคยชินกับระบบปฏิบัติการยูนิกซ์และจัดหามาใช้ในองค์กรที่ทำงานอยู่ระบบปฏิบัติการยูนิกซ์จึงได้รับการยอมรับ
ในวงการอุตสาหกรรมและวงการอื่นๆอย่างแพร่หลายและมีการใช้งานอยู่ตั้งแต่เครื่องระดับไมโครคอมพิวเตอร์ไปจนถึงเครื่องระดับ
ซูเปอร์คอมพิวเตอร์

 

ขอบคุณข้อมูลจาก http://www.thaigoodview.com/