วันจันทร์ที่ 7 กุมภาพันธ์ พ.ศ. 2554

บทความความรู้เกี่ยวกับคอมพิวเตอร์ (ศัพท์ไอทีน่ารู้: LSASS.EXE.)

ศัพท์ไอทีน่ารู้: LSASS.EXE.


เวลาเปิดทาสก์แมแนเจอร์ (task manager กดปุ่ม Ctrl+Alt+Del) คุณอาจจะเคยสังเกตเห็นแอพพลิเคชันตัวหนึ่งอยู่เป็นประจำชื่อว่า LSASS.EXE ดูชื่อก็ไม่คุ้นเลย ผู้ใช้บางคนก็ซุกชนไปปิดมัน เพราะคิดว่า เป็นพวกไวรัส หรือเปล่า ปรากฎว่า ระบบก็ไม่ยอมให้ปิดอีกต่างหาก
ความจริง lsass.exe เป็นไฟล์แอพพลิเคชันที่มีความสำคัญมากสำหรับระบบปฏิบัติการ Windows โดยชื่อ LSASS จะย่อมาจาก Local Security Authority Subsystem Service ซึ่งมีหน้าที่หลักคือ ช่วยจัดการระบบรักษาความปลอดภัย และล็อกอินของยูสเซอร์ โดยผู้ใช้สามารถพบไฟล์นี้ได้ในโฟลเดอร์ c:\windows\system32 หรือ c:\winnt\system32 ขึ้นอยู่กับระบบปฏิบัติการที่ใช้ในขณะนั้น ผู้ใช้สงสัยว่า เขาควรจะปิดการทำงานของ lsass หรือไม่? เมื่อทราบความหมายของมันแล้วคงรู้คำตอบนะครับว่า ไม่ควรอย่างยิ่ง ที่สำคัญคุณควรจะปล่อยให้มันทำงานเพื่อช่วยให้ระบบอยู่ในความปล อดภัย ข้อเท็จจริงก็คือ ถ้าคุณพยายามปิดมัน (เช่นเดียวกับที่คุณปิดแอพฯ อื่นๆ ในทาสก์บาร์) ทาสก์แมแนเจอร์ก็จะไม่ยอมให้ทำเช่นนั้นอยู่ดี อย่างไรก็ตาม หากคอมพิวเตอร์ที่ใช้มีอาการล่มอยู่บ่อยๆ เนื่องจากไฟล์ lsass.exe นั่นอาจหมายความว่า มีไวรัส หรือสปายแวร์ติดเข้าไปในระบบแล้วก็ได้ เนื่องจากปี 2004 พบช่องโหว่ใน lsass ทำให้วายร้ายอย่างหนอนไวรัสที่ชื่อว่า Sasser ใช้ในการโจมตีได้ ผลจากเหตุการณ์ครั้งนั้น ทำให้ผู้ใช้รู้สึกกังวลเวลาที่พบเห็นไฟล์ lsass โดยมักเข้าใจผิดคิดว่า ติดไวรัสเข้าไปแล้ว แต่อย่างที่ได้กล่าวไปแล้วว่า lsass เคยถูกมองเป็นผู้ต้องหาในช่วงนั้น ซึ่งปัจจุบันปัญหาดังกล่าวได้ถูกกำจัดหมดไปแล้ว แต่นั่นหมายความว่า คุณได้อัพเดต Windows อย่างสม่ำเสมอนะครับ นอกจากนี้ แนะนำให้คุณติดตั้งซอฟต์แวร์ระบบรักษาความปลอดภัยให้กับคอมพิวเ ตอร์ที่ใช้ด้วยครับ
จากเว็บไซต์ ARiP.co.th

ศัพท์ไอทีน่ารู้:
Wi-Fi
โดย นิตยสาร Computer.Today

วิถีชีวิตยุคใหม่ของคนเมือง ที่ไม่ต้องการทำงานที่ไม่ยึดติดกับที่ อินเทอร์เน็ตไร้สายจะเหมาะกับคุณมากที่สุด เพราะว่าสามารถใช้งานได้ทุกอย่างไม่ว่าจะดาวน์โหลดไฟล์ หรือค้นหาข้อมูล ก็เพียงแค่มองหาสัญลักษณ์ Wi-Fi บนอุปกรณ์ ไม่ว่าจะเป็น โน้ตบุ๊ก หรือ โทรศัพท์มือถือ หากมีสัญลักษณ์ Wi-Fi ก็สามารถเชื่อมต่ออินเทอร์เน็ตไร้สายได้แล้ว แต่คุณก็อาจจะยังสงสัยว่า จริงๆแล้ว Wi-Fi มันคืออะไรกันแน่?
Wi-Fi
หรือในชื่อเต็มๆว่า Wireless-Fidelity เป็นเทคโนโลยีสื่อสารแบบไร้สายที่ตอนนี้ได้รับความนิยมอย่างสูง เพราะไม่ต้องกังวลเรื่องการเดินสายเหมือนกับเครือข่ายแลนแบบเดิ มๆ เทคโนโลยีหรือมาตรฐานของ Wi-Fi ในปัจจุบันที่ใช้กันอยู่คือ 802.11 ซึ่งมีอายุมากกว่า 7 ปีแล้ว โดยเป็นมาตรฐานที่ถูกอนุมัติให้ใช้จาก IEEE(the Institute of Electrical and Electronics Engineers) เพื่อให้อุปกรณ์คอมพิวเตอร์สามารถสื่อสารกันได้บนมาตรฐานการทำง นแบบเดียวกันนั่นเอง ในปัจจุบัน ทั่วกรุงเทพฯ ตามสถานที่ต่างๆ ไม่ว่าจะเป็นร้านกาแฟ ร้านหนังสือ ห้างสรรพสินค้า หรือแม้แต่โรงพยาบาล ฯลฯ ได้เริ่มมีบริการ Access Point สำหรับใช้งาน Wi-Fi ได้อย่างสะดวก รวดเร็ว ทันใจ จนแทบจะพูดได้ว่า คุณสามารถมีชีวิตแบบไร้สายได้ทุกที่ทุกเวลากันเลยทีเดียว

ศัพท์ไอทีน่ารู้: ActiveX


ActiveX
เป็นชื่อที่ Microsoft ตั้งให้กับกลุ่มของเทคโนโลยี object - oriented programming และเครื่องมือหลักของเทคโนโลยีนี้ คือ Component Object Model (COM) เมื่อใช้ในระบบเครือข่ายด้วยไดเรคทอรี และการสนับสนุนเพิ่มเติมทำให้ COM เปลี่ยนมาเป็น Distributed Component Object Model (DCOM) ซึ่งสำคัญในการสร้าง เมื่อเขียนโปรแกรมใช้สภาพแวดล้อมของ ActiveX คือ component ซึ่งโปรแกรมจะเพียงพอในตัวเอง ซึ่งสามารถเรียกใช้ในทุก ๆที่ ของเครือข่าย ActiveX (โดยเป็นเครือข่ายของระบบ windows และ Macintosh) โดย component รู้จักในชื่อของ ActiveX control นอกจากนี้ ActiveX เป็นคำตอบของ Microsoft ต่อ เทคโนโลยี Java จาก Sun Microsystems และ ActiveX control สามารถเปรียบเทียบโดยคร่าว ๆ ได้กับ Java applet

ในเครื่องคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Windows จะสังเกตเห็นไฟล์ใน windows ที่มีสกุล "OCX" ซึ่ง OCX ใช้สำหรับ Object linking and embedding control โดย Object linking and Embedding (OLE) เป็นเทคโนโลยีของ Microsoft ที่ใช้กับระบบเอกสารแบบ compound document เช่น window desktop นอกจากนี้ Component Object Model ได้เป็นส่วนของ OLEในฐานะเป็นส่วนที่อยู่ในแนวคิดที่กว้างกว่า Microsoft ใช้ศัพท์ ActiveX control " แทนที่ OCX สำหรับอ๊อบเจคแบบ component

ความได้เปรียบประการหนึ่ง ของ component คือ สามารถใช้ใหม่ได้โดยโปรแกรมประยุกต์ (ด้วยการอ้างอิง component แบบ container ) ส่วนอ๊อบเจค COM (ActiveX control) สามารถสร้างได้หลายภาษา หรือ เครื่องมือพัฒนา เช่น C++, Visual Basic หรือ Power Builder หรือคำสั่งสคริปต์ VBScript

ปัจจุบัน ActiveX control สามารถใช้กับ Windows 95/98/NT และ Macintosh ซึ่ง Microsoft มีแผนในพัฒนา ActiveX control สำหรับ UNIX

ActiveX control

ActiveX control
เป็นส่วนหนึ่งของเทคโนโลยี ActiveX ของ Microsoft

ActiveX control
เป็นส่วนประกอบของโปรแกรมอ๊อบเจคที่สามารถใช้ซ้ำ (reused) ได้จากโปรแกรมประยุกต์ภายในคอมพิวเตอร์ หรือคอมพิวเตอร์ภายในเครือข่าย เทคโนโลยีสำหรับการสร้าง ActiveX control เป็นส่วนหนึ่งของเทคโนโลยี ActiveX ของ Microsoft โดยส่วนสำคัญ คือ Component Object Model (COM) การทำงานของ ActiveX control สามารถ ดาวน์โหลด เป็นโปรแกรมเล็ก หรือภาพเคลื่อนไหวสำหรับเว็บเพจ และสามารถใช้สำหรับงานพื้นฐานทั่วไป โดยโปรแกรมประยุกต์ในสภาพแวดล้อมของ Windows รุ่นล่าสุด หรือ Macintosh โดยทั่วไป ActiveX control ได้แทนที่ OCX (Object Linking and Embedding Custom controls) นอกจากนี้ ActiveX control สามารถเทียบเคียงอย่างคร่าว ๆ ในแนวคิดและการใช้กับ Java applet


ศัพท์ไอทีน่ารู้: Virtual Private Network (VPN)
Virtual Private Network หรือที่เรียกย่อๆ ว่า VPN หากอธิบายความหมายอย่างตรงไปตรงมามันก็คือ การสร้างเครือข่ายส่วนตัวโดยอาศัยโครงสร้างพื้นฐานของเครือข่าย สาธารณะ เพื่อเชื่อมต่อการทำงานระหว่างผู้ใช้ หรือกลุ่มผู้ใช้ที่อยู่ไกลออกไปเข้าด้วยกัน
สำหรับเครือข่ายสาธารณะที่พูดถึงในที่นี้ แน่นอนว่า มันก็คือ อินเทอร์เน็ต นั่นเอง ดังนั้นหากจะกระชับความหมายของ VPN ให้สั้นลงไป เครือข่าย VPN ก็คือ การสร้างการเชื่อมต่อแบบเสมือน โดยใช้เส้นทางผ่านเครือข่ายอินเทอร์เน็ตในรูปแบบของเครือข่ายส่ วนตัว ยกตัวอย่างเช่น การที่บริษัทแห่งหนึ่ง หรือแม้กระทั่งบ้านของคุณเองจะสามารถเซตอัพ VPN เพื่อถ่ายโอนข้อมูลผ่านการเชื่อมต่อลักษณะนี้ไปยังคอมพิวเตอร์ท ี่อยู่ในสถานที่ห่างไกลออกไป หรือเฉพาะบุคคล (ผู้ใช้คนหนึ่ง) ที่คุณต้องการ (ราวกับว่า คุณสามารถเปลี่ยนเครือข่ายสาธารณะอย่างอินเทอร์เน็ต มาใช้ทำหน้าที่เป็นเครือข่ายส่วนตัวของคุณได้นั่นเอง) เครือข่ายไร้สายที่ใช้ฮอตสปอตเป็นตัวอย่างที่ดีอันหนึ่งของการท ำ VPN เนื่องจากคุณสามารถใช้บริการฮอตสปอตตามสถานที่ต่างๆ เพื่อใช้เครือข่ายสาธารณะอย่างอินเทอร์เน็ตในการเชื่อมต่อเข้าไ ปยังคอมพิวเตอร์ส่วนบุคคลของคุณ (หรือเซิร์ฟเวอร์ของทางบริษัท) เพื่อทำงานต่างๆ ได้นั่นเอง
โครงสร้าง VPN อย่างง่ายๆ ที่แสดงให้เห็นการเชื่อมต่อระหว่างคอมพิวเตอร์เครือข่ายของธุรกจผ่านเครือข่ายอินเทอร์เน็ต
ปัจจุบันบริษัทใหญ่ๆ นิยมใช้ VPN กันมากขึ้น เพื่อให้พนักงานทุกคนสามารถเชื่อมต่ออินเทอร์เน็ตได้พร้อมกับเค รือข่ายของบริษัท เนื่องจากความง่าย และความคุ้มค่าในการเซตอัพเครือข่ายลักษณะนี้นั่นเอง VPN สามารถให้ประโยชน์กับผู้ใช้งานได้ทุกคน หากมันได้รับการออกแบบ และวางแผนมาเป็นอย่างดี ซึ่งมันมีข้อกำหนดบางอย่างที่ทุก VPN ควรจะมี เพื่อให้มันสามารถให้บริการได้อย่างเหมาะสมกับผู้ใช้ทุกคน ดังนั้น VPN ควรจะมีคุณสมบัติการทำงานในเรื่องของความปลอดภัย เสถียรภาพ ความสามารถในการขยายเครือข่าย การบริหารจัดการ และการควบคุมนโยบายการใช้งาน ซึ่งหากขาดคุณสมบัติที่ช่วยป้องกัน และดูแลการใช้เครือข่ายในลักษณะนี้แล้ว คุณจะไม่สามารถควบคุมการใช้ VPN ได้
ภาพแสดงการเชื่อมต่อเครือข่าย VPN ของบริษัทขนาดใหญ่
VPN ยังช่วยให้ธุรกิจของคุณสามารถขยายขอบเขคความสามารถในการเชื่อมต ่อไปได้ทั่วโลก ซึ่งนั่นหมายความว่า คุณสามารถเชื่อมต่อเข้าไปยังอินเทอร์เน็ตจากสถานที่แตกต่างกัน เพื่อเข้าถึงคอมพิวเตอร์ของบริษัทได้อย่างปลอดภัย ดังนั้น องค์กรต่างๆ ที่ใช้เครือข่ายลักษณะนี้จะช่วยลดต้นทุน (ทั้งเงิน และเวลา) ในการเชื่อมต่อระหว่างไซต์งานต่างๆ ตลอดจนการเชื่อมต่อเครือข่ายระหว่างประเทศลงได้มากทีเดียว ซึ่งทำให้ผลิตภาพที่ได้สูงขึ้น VPN จะมีโครงสร้างเครือข่ายที่ง่าย และสนับสนุนการทำงานของผู้ปฏิบัติงานที่ต้องใช้คอมพิวเตอร์นอกส ถานที่ในการทำงานร่วมกับองค์กร
จากเว็บไซต์ ARiP.co.th


ศัพท์ไอทีน่ารู้: PS/2 Port
เชื่อว่า คุณผู้อ่านหลายๆ ท่านน่าจะเคยได้ยินคำนี้มาบ้างแล้ว แต่ทราบจริงๆ หรือไม่ว่า พอร์ต PS/2 คืออะไรกันแน่? และมันสำคัญ อย่างไร เรามาทำความรู้จักกับพวกมันมากขึ้นอีกสักนิดดีกว่าครับ
โดยทั่วไป พอร์ต PS/2 จะเป็นที่รู้จักกันในฐานะของช่องเชื่อมต่อสำหรับเมาส์ เนื่องมันเป็นพอร์ตพิเศษที่ใช้สำหรับเชื่อมต่อเมาส์ หรือคีย์บอร์ดเข้ากับคอมพิวเตอร์ พอร์ตชนิดนี้จะทำงานร่วมกับปลั๊ก DIN ขนาดเล็กที่ภายในมีเข็มสัญญาณ 6 เข็ม เรียงตัวกันเป็นวง นอกจากนี้เราสามารถจดจำหน้าที่ของพอร์ต PS/2 จากสีของมันก็ได้ โดยพอร์ตที่เชื่อมต่อกับเมาส์จะใช้สีเขียว ส่วนคีย์บอร์ดจะเป็นสีม่วง
ช่องต่อ PS2 สำหรับเมาส์จะเป็นสีเขียว ส่วนคีย์บอร์ดสีม่วง
พอร์ตอีกชนิดหนึ่งที่มีการทำงานใกล้เคียงกับ PS/2 ก็คือ พอร์ตสื่อสารแบบอนุกรม (serial port) ซึ่งสามารถใช้เชื่อมต่อกับอุปกรณ์ต่างๆ ได้เหมือนกัน เช่น โมเด็ม เป็นต้น ทั้งนี้เนื่องจากพอร์ตอนุกรมจะมีขีดความสามารถในการทำงานที่เหน ือกว่า ดังนั้น พอร์ต PS/2 จึงเหมาะกับการเชื่อมต่ออุปกรณ์ที่มีขนาดเล็กกว่า และมีการทำงานที่ไม่ซับซ้อนอย่างเช่น เมาส์ และคีย์บอร์ด เท่านั้น พอร์ต PS/2 ถูกพัฒนาขึ้นโดยบริษัท IBM และคอมพิวเตอร์ส่วนใหญ่จะมีพอร์ต PS/2 ให้ 2 ช่อง เพื่อเชื่อมต่อกับเมาส์ และคีย์บอร์ด นั่นเอง อย่างไรก็ดี ปัจจุบันพอร์ตยอดฮิตที่รองรับการเชื่อมต่อกับอุปกรณ์ต่างๆ ได้มากมาย ซึ่งรวมถึงเมาส์ และคีย์บอร์ดก็คงจะหนีไม่พ้น USB ครับ
จากเว็บไซต์ ARiP.co.th


ศัพท์ไอทีน่ารู้: E-mail Scams

พวกเราต่างทราบกันดีว่า ทุกวันนี้มีอีเมล์ต้มตุ๋น (E-mail Scams) ที่หลอกลวงด้วยเล่ห์อุบายต่างๆ แพร่กระจายอยู่บนอินเทอร์เน็ตเต็มไปหมด แต่เราจะแน่ใจได้อย่างไรว่า อีเมล์ฉบับไหนหลอกลวง และอีเมล์ฉบับไหนจริง สำหรับเทคนิคง่ายๆ ที่ได้เคยแนะนำกันอยู่บ่อยๆ ก่อนหน้านี้ก็คือ คุณไม่ควรเปิดไฟล์แนบใดๆ จากผู้ส่งที่ไม่รู้จัก ซึ่งคำแนะนำที่ว่านี้ยังคงใช้ได้จริงในปัจจุบัน แต่หากอีเมล์ที่คุณได้รับเกิดมีข้อความที่กระตุ้นความอยากรู้อย ากเห็น ตลอดจนความโลภที่ซ่อนอยู่ภายในจิตใต้สำนึกของปถุชนอย่างเราๆ ท่านๆ ล่ะ คุณคิดว่าจะทำอย่างไรกับอีเมล์ฉบับนั้น?
ยกตัวอย่างเช่น อีเมล์เล่ห์อุบาย (E-mail Scams) ฉบับหนึ่งที่กำลังแพร่กระจายรวดเร็วมากก็คือ Nigerian หรือ 419 อีเมล์เหล่านี้จะล่อลวงผู้รับโดยบอกคุณว่า พวกเขามีความจำเป็นต้องโอนเงินจำนวนมากผ่านเข้าไปในบัญชีธนาคาร ของคุณ บางฉบับบอกกับผู้รับว่า เงินดังกล่าวมาจากสมาชิกครอบครัวที่เสียชีวิตไปแล้ว เป็นต้น ซึ่งแน่นอนว่า มันเป็นเรื่องโกหกทั้งเพ และเสียเวลาที่จะเอาตัวเข้าไปยุ่งกับเรื่องนี้ แต่เชื่อไหมครับว่า มีผู้รับหลายรายทีเดียวติดตามด้วยความสนใจ แถมยังส่งหมายเลขบัญชีให้ตามที่อีเมล์เหล่านี้ร้องขออีกต่างหาก
การตอบอีเมล์พวกนี้ไม่ได้สร้างความร่ำรวยให้กับคุณแม้แต่นิดเดี ยว สิ่งที่คุณควรทำกับอีเมล์พวกนี้มีเพียงอย่างเดียวนั่นคือ ลบพวกมันออกไปซะซึ่งถ้าคุณเมล์ตอบกลับไป เหตุการณ์ที่จะเกิดขึ้นตามมาก็คือ คุณจะถูกถามบัญชีธนาคาร และข้อมูลส่วนตัวอื่นๆ โดยนักต้มตุ๋นจะพยายามอย่างดีที่สุด เพื่อโน้มน้าวให้คุณเชื่อว่า พวกเขาเป็นตัวจริง (รวยจริง) แต่แท้จริงแล้วมันเป็นเรื่องโกหกทั้งเพ ผู้ใช้หลายรายที่ติดกับหลงเชื่อตอบเมล์กลับไป ก็จะประสบกับปัญหาต่างๆ ตามมาอีกมากมาย เนื่องจากนักต้มตุ๋นเหล่านี้จะนำข้อมูลของคุณไปใช้ในทางมิชอบ พึงระลึกว่า แม้อีเมล์ที่ได้รับจะดูเป็นทางการก็ตาม แต่มันอาจจะไม่ใช่ของจริงก็ได้ อย่าใส่ใจกับอีเมล์พวกนี้ หรือที่มีลักษณะคล้ายๆ กัน สิ่งที่คุณต้องทำก็คือ ลบพวกมันออกไปจากคอมพิวเตอร์ของคุณอย่างรวดเร็ว ย้ำอีกครั้งนะครับว่า ไม่มีของฟรีในโลกเบี้ยวๆ ใบนี้ แน่นอน

จากนิตยสารคอมพิวเตอร์.ทูเดย์


ศัพท์ไอทีน่ารู้: XHTML และ DHTML
สมัยแรกๆที่เริ่มมีอินเทอร์เน็ตใช้กันนั้น เรามักจะคุ้นเคยกับภาษา HTML แต่ด้วยเทคโนโลยีที่พัฒนามากขึ้น เราคงไม่ใช้คอมพิวเตอร์เพียงอย่างเดียวในการท่องเว็บอีกแล้ว ด้วยทุกอย่างที่เปลี่ยนแปลงไปทำให้ผู้คนคิดค้นพัฒนาโทรศัพท์มือ ถือ หรือเครื่องใช้ไฟฟ้าต่างๆที่ใช้งานเว็บไซต์ได้ด้วย จึงเป็นที่มาของการพัฒนาภาษา HTML มาจนถึง XHTML
XHTML
ย่อมาจากคำว่า eXtensible HyperText Markup Language ซึ่งเกิดจากการเอา XML และ HTML มารวมกัน ส่วนคำสั่งต่างๆนั้นก็เป็นอย่างเดิมๆของ HTML เพียงแต่เปลี่ยนรูปแบบการเขียนโครงสร้างภาษาให้สมบูรณ์มากขึ้นเ ท่านั้นเอง ข้อดีของการที่เราจะหันมาใช้ XHTML ก็คือ ความสามารถที่ยึดหยุ่นได้ทำให้ประมวลผลง่ายขึ้น เพื่อรองรับการใช้งานที่มากขึ้น ไม่ว่าจะเป็น โทรศัพท์มือถือ หรืออุปกรณ์ต่างๆที่สามารถเล่นเน็ตได้นั่นเอง DHTML (Dynamic HTML) เป็นอีกหนึ่งภาษาที่สามารถใช้งานร่วมกับภาษาสคริปต์อื่นๆได้ดี ไม่ว่าจะเป็น Javascript, VBscript หรือ CSS ทำให้เหมาะแก่การนำภาษาเหล่านี้ไปใช้ทำเว็บไซต์พอสมควร เพราะเราไม่จำเป็นต้องไปสร้างโปรแกรมอื่นให้ยุ่งยาก ก็สามารถเพิ่มเอฟเฟ็กต์ให้ดูสวยงามทันตา แถมยังทำให้เว็บไซต์เป็นที่ดึงดูดมากขึ้นอีก และจะมีเพียง Internet Explorer และ Netscape Communicator ที่สนับสนุนการใช้งาน DHTML

จากเวป นิตยสาร PC Magazine Thailand


ศัพท์ไอทีน่ารู้: Streaming
เชื่อว่า คุณผู้อ่านหลายๆ ท่านคงจะเคยพบเห็นคำว่า สตรีมมิ่ง” (streaming) ตามสื่อต่างๆ มากมาย และผมก็เชื่ออีกเช่นกันว่า ยังคงมีผู้อ่านอีกหลายๆ ท่านที่เป็นมือใหม่ยังไม่เข้าใจความหมายของคำๆ นี้ วันนี้นายเกาเหลาขออนุญาตทำความเข้าใจเรื่องนี้กับคุณผู้อ่านทุ กท่านนะครับ
โดยพื้นฐาน คำว่า สตรีมมิ่งจะถูกนำไปใช้ในกรณีที่คุณสามารถเล่นไฟล์มัลติมีเดียบนเครื่องคอ มพิวเตอร์ได้โดยไม่ต้องมีการดาวน์โหลดจากอินเทอร์เน็ตจนครบไฟล์ เนื่องจากการดาวน์โหลดไฟล์มัลติมีเดียทั้งไฟล์จะใช้เวลาค่อนข้า งมาก ดังนั้นการเล่นไฟล์มัลติมีเดียจากอินเทอร์เน็ตด้วยเทคนิค สตรีมมิ่งจะทำให้สามารถแสดงผลข้อมูลได้ก่อนที่ไฟล์ทั้งหมดจะถูกส่งผ่านเข ้ามายังเครื่องคอมพิวเตอร์ของคุณนั่นเอง สำหรับการทำให้เทคนิคสตรีมมิ่งสามารถเล่นไฟล์มัลติมีเดียได้อย่งสมบูรณ์นั้น คอมพิวเตอร์ที่ใช้จะต้องประมวลประมวลผลได้เร็วพอด้วย เนื่องจากข้อมูลที่ถูกส่งเข้ามายังเครื่องนอกจากจะต้องได้รับกา รจัดเก็บเข้าไว้ในหน่วยความจำบัฟเฟอร์แล้ว มันยังต้องมีการแปลงข้อมูลเหล่านั้น เพี่อนำไปแสดงผลในรูปของเสียง หรือวิดีโอ อีกด้วย ซึ่งถ้าขั้นตอนใดขั้นตอนหนึ่งล่าช้า คุณก็จะสังเกตเห็นได้ทันทีว่าวิดีโอ หรือเสียงมีการกระตุก หรือแน่นิ่งเป็นพักๆ (การกำหนดขนาดของหน่วยความจำบัฟเฟอร์ ความเร็วของเครื่องคอมพิวเตอร์ และอินเทอร์เน็ต เป็นตัวแปรสำคัญในการปรับแต่งให้การเล่นสตรีมมิ่งบนเครื่องคอมพ ์ของคุณราบรื่น)
ตัวอย่าง ของการใช้สตรีมมิ่งที่คุณสามารถพบเห็นได้ก็เช่น เวลาที่คุณเข้าไปในเว็บไซต์ศิลปินเพลง แล้วพบว่า มีตัวอย่างเพลงใหม่ให้ลองฟัง ซึ่งพอคลิกปุ๊บภายในอึดใจก็ได้ยินเพลงนั้นเล่นออกมา นั่นแสดงว่า ทางเว็บไซต์ได้ใช้เทคนิคการทำสตรีมมิ่งเพื่อเล่นเพลงใหม่ให้คุณ ได้ทดลองฟังทันที ที่เล่นเพลงได้เร็วก็เนื่องจากมันไม่ใช่เป็นการดาวน์โหลดไฟล์เพ ลงใหม่ทั้งเพลงเข้ามาในเครื่องคอมพิวเตอร์ของคุณนั่นเอง ซึ่งส่วนใหญ่ทางเว็บไซต์ก็จะให้ได้ฟังแค่บางส่วนของเพลงเท่านั้ น ทั้งนี้เพื่อสร้างความรู้สึกให้เกิดความต้องการฟังทั้งเพลง นอกจากนี้ ไฟล์มัลติมีเดียต่างๆ ที่เล่นใน Real Audio หรือ QuickTime ส่วนใหญ่ก็จะเป็นสตรีมมิ่ง ซึ่งข้อมูลที่สตรีมมิ่งเข้ามายังเครื่องคอมพิวเตอร์จะไม่อยู่ใน รูปของไฟล์ที่นำไปใช้งานต่อได้ แต่ถ้าคุณดาวน์โหลดซอฟต์แวร์ที่เป็นแชร์แวร์ หรือฟรีแวร์จากอินเทอร์เน็ต ไฟล์เหล่านี้ไม่ใช่ข้อมูลสตรีมมิ่ง เนื่องจากมันได้ผ่านกระบวนการดาวน์โหลดไฟล์ที่สมบูรณ์ เพื่อสามารถนำไฟล์ไปใช้งานต่อได้นั่นเอง

จากเว็บไซต์ ARiP.co.th


ศัพท์ไอทีน่ารู้: Cross Site Scripting
คอลัมน์ศัพท์ไอทีน่ารู้วันนี้ขอเสนอคำว่า Cross Site Scripting (XSS) ซึ่งคำนี้แฮคเกอร์ส่วนใหญ่จะเข้าใจดี เพราะมันเป็นเทคนิคที่ใช้ในการจับตาดูเว็บไซต์ต่างๆ ที่มีช่องโหว่ของระบบรักษาความปลอดภัย
โดยเฉพาะเว็บไซต์ที่ต้องมีการใช้ข้อมูลส่วนตัวของผู้เยี่ยมชมใน การเข้าถึง และไม่มีการตรวจสอบข้อมูล เมื่อพวกเขากลับเข้ามาเยี่ยมชมซ้ำอีกครั้งในภายหลัง แฮคเกอร์จะแอบสร้างลิงค์ขึ้นมาใหม่บนเว็บไซต์เป้าหมายด้วยโค้ด หรือสคริปท์โดยอาศัยช่องโหว่ของระบบรักษาความปลอดภัยของเว็บไซต ์นั้น แล้วแอบขโมยเอาข้อมูลที่ผู้ใช้กรอกเข้าไปโดยที่ผู้ใช้เข้าใจว่า ได้ให้ข้อมูลสำคัญกับทางเว็บไซต์ที่กำลังติดต่ออยู่ในขณะนั้น การโจมตีด้วยเทคนิค Cross Site Scripting แฮคเกอร์สามารถสร้าง และส่งลิงค์ไปให้กับเหยื่อ (ด้วยชื่อของเว็บไซต์ที่มีช่องโหว่ และต้องมีการป้อนข้อมูลเพื่อเป็นสมาชิก) ผ่านทางอีเมล์, เว็บบอร์ด เป็นต้น เมื่อแฮคเกอร์ได้ข้อมูลของคุณไปแล้ว พวกมันก็จะสวมรอยด้วยการใช้ข้อมูลของคุณล็อกออนเข้าไปยังเว็บไซ ต์ต่างๆ ได้
สังเกตุหน้าเว็บนี้จะประกอบด้วยข้อมูลจากเซิร์ฟเวอร์ MyBank กับแบบฟอร์มของแฮคเกอร์
กล่าวโดยสรุปก็คือ Cross Site Scripting เป็นเทคนิคการส่งลิงค์ที่ฝังโค้ด หรือสคริปท์การทำงานของแฮคเกอร์เข้าไป เพื่อให้ปรากฎบนหน้าเว็บของเว็บไซต์ที่มีช่องโหว่ โดยหลอกให้ผู้ใช้กรอกข้อมูลสำคัญแล้วส่งกลับมาให้แฮคเกอร์แทนที ่จะผ่านเข้าไปในเว็บไซต์ที่เรากำลังเข้าไปเยี่ยมชมอยู่ในขณะนั้นนั่นเอง





ไม่มีความคิดเห็น:

แสดงความคิดเห็น