- Winroute, Sygate, Wingate, WinProxy และ ICS(Internet Connection Sharing, Start: Win98) เป็นต้น
- โปรแกรมสำหรับ share modem, share internet หรือ internet gateway ที่ได้รับความนิยมมากอีกโปรแกรมหนึ่ง สำหรับร้านอินเทอร์เน็ต หรือ Home network เพื่อทำให้คอมพิวเตอร์ในเครือข่ายสามารถใช้บริการอินเทอร์เน็ตผ่าน modem เพียงตัวเดียวได้ โปรแกรมที่หมดนี้ต้องระบุเครื่องหนึ่งเป็น host และเครื่องที่เหลือเป็น guest
- นอกจากนี้โปรแกรมเหล่านี้ยังมีความสามารถทำตัวเป็น firewall เป็นด่านสกัดกั้นการเจาะเข้าระบบจากแฮกเกอร์(Hacker) ซึ่งอาจกระทำสิ่งที่ไม่พึ่งประสงค์ต่อองค์กรได้
- IRQ(Interrupt request)
- การขัดจังหวะการทำงานของระบบ ทั้ง hardware และ software เพื่อเข้าสู่การทำงานอย่างใดอย่างหนึ่ง โดยกำหนดให้ IRQ00 มีความสำคัญสูงสุด และ IRQ15 มีความสำคัญต่ำสุด
หมายเลข port | หน้าที่การใช้งาน |
00 | อินเทอร์รัพท์ฐานเวลา (System timer) |
01 | อินเทอร์รัพท์ของคีย์บอร์ด (Keyboard) |
02 | เชื่อมไป chip ควบคุม interrupt ตัวที่ 2 |
03 | อินเทอร์รัพท์สำหรับพอร์ตสื่อสาร 2 (COM2) |
04 | อินเทอร์รัพท์สำหรับพอร์ตสื่อสาร 1 (COM1) |
05 | อินเทอร์รัพท์สำหรับพอร์ตขนาด 2 หรืออุปกรณ์อื่น เช่น USB |
06 | อินเทอร์รัพท์สำหรับ Disk drive (Floppy disk controller) |
07 | อินเทอร์รัพท์สำหรับพอร์ตขนาน 1 (LPT1) |
08 | อินเทอร์รัพท์สำหรับ Real time clock (CMOS/Real time clock) |
09 | สงวนไว้ |
10 | สงวนไว้ |
11 | สงวนไว้ |
12 | อินเทอร์รัพท์สำหรับ PS/2 Mouse |
13 | FPU math-coprocessor |
14 | อินเทอร์รัพท์สำหรับ Harddisk ตัวหลัก (Primary IDE Controller) |
15 | อินเทอร์รัพท์สำหรับ Harddisk ตัวรอง (Secondary IDE Controller) |
- protocol
- ระเบียบวิธีการ หรือวิธีการติดต่ออย่างเป็นขั้นตอน มักถูกกำหนดโดยกลุ่มคน หรือสมาคม เช่น IEEE หรือ ISO เป็นต้น เพื่อให้บริษัทเช่น IBM, DELL หรือ APPLE นำไปพัฒนาอุปกรณ์ เพื่อรองรับระเบียบวิธีการติดต่อต่าง ๆ ส่วน Microsoft หรือ Linux ก็ต้องพัฒนาโปรแกรมให้เป็นไปตามระเบียบวิธีการ ซึ่งนำไปสู่เป้าหมายของการกำหนด protocol ตัวนั้น
- "Phishing" ภัยทางอินเตอร์เน็ตรูปแบบใหม่
- ข้อมูลจาก : https://www.scbeasy.com/easy1-3/skin2003/thai/phishing.html
- พฤติกรรมการหลอกลวงผ่านทางเครือข่ายอินเตอร์เน็ตเพื่อล้วงข้อมูลส่วนตัวของผู้ใช้อินเตอร์เน็ตได้ทวีจำนวนเพิ่มมากขึ้นอย่างรวดเร็ว แนวโน้มที่น่าเป็นห่วงมากที่สุดก็คือการเพิ่มขึ้นของพฤติกรรมการอ่อยเหยื่อออนไลน์ ที่เรียกกันเป็นศัพท์เฉพาะว่า "ฟิชชิ่ง" (phishing เลียนคำว่า fishing ที่หมายถึง การตกปลานั่นเอง)
- วิธีการหลอกลวงจะเริ่มต้นจากการสุ่มส่งอีเมล์ไปยังที่อยู่ของสมาชิกของผู้ให้บริการอินเตอร์เน็ต (ไอเอสพี) หรือที่อยู่ของลูกค้าที่ใช้บริการออนไลน์ของบริษัทการเงินที่น่าเชื่อถือต่างๆ โดยเนื้อหาในอีเมล์ระบุในทำนองว่า ทางบริษัทมีปัญหาเกี่ยวกับระบบคอมพิวเตอร์ ขอให้ผู้เป็นสมาชิกติดต่อทางบริษัท โดยผ่านทางเว็บเพจที่ระบุไว้ในตอนท้ายของอีเมล์ ซึ่งสุดยอดของกลเม็ดนี้ก็คือการลวงใช้ URL เดียวกันกับเว็บไซต์จริง ๆ ของบริษัทต่างๆ ซึ่งทำให้ผู้เป็นสมาชิกเว็บไซต์นั้นๆ หลงเชื่อคลิกเข้าไปที่เว็บเพจดังกล่าว โดยมันจะเชื่อมต่อไปยังเว็บไซต์ที่ถูกเลียนแบบให้มีรูปลักษณ์หน้าตาคล้ายคลึงกับเว็บไซต์จริงของทางบริษัทเป็นอย่างมาก ในหน้าเว็บไซต์ดังกล่าวจะมีข้อความให้ผู้ที่หลงเชื่อกรอกรายละเอียดต่างๆ ในการเป็นสมาชิกเสียใหม่ รวมทั้งรหัสผ่านหรือพาสเวิร์ด และหมายเลขบัตรเครดิตด้วย
- ดังนั้น เพื่อเป็นการป้องกันการหลอกลวงดังกล่าว หากท่านได้รับอีเมล์ลักษณะนี้ กรุณาตรวจสอบ URL บน browser ก่อนว่าเป็นบริษัทเดียวกันกับที่ท่านใช้บริการอยู่หรือไม่ หากไม่ใช่แนะนำให้ลบอีเมล์ดังกล่าวทิ้งจะเป็นการดีที่สุด และหากท่านต้องการข้อมูลเพิ่มเติมสามารถเข้าไปดูได้ในเว็บไซต์ ต่อไปนี้ เช่น www.antiphishing.org หรือ http://www.ftc.gov/opa/2003/07/phishing.htm หรือ http://www.wordspy.com/words/phishing.asp
นอกจากการป้องกันโดยการลบอีเมล์ทิ้งแล้ว ยังมีข้อแนะนำเพิ่มเติมอีกดังนี้
1. ถ้าได้รับอีเมล์บอกว่า User Name ที่ใช้ในการ Log In เข้าระบบเพื่อใช้บริการใดๆ ของท่านกำลังจะถูกยกเลิก ถ้าไม่รีบจ่ายเงินผ่านลิงค์ที่แนบมาด้วย อย่าตอบกลับหรือแม้กระทั่งคลิกลิงค์กลับไป
2. ก่อนจะส่งข้อมูลส่วนตัว โดยการกดปุ่ม Submit บนหน้า Form ใดๆ อย่าลืมตรวจสอบดูสัญลักษณ์รูปกุญแจล็อคด้านล่างของ Internet Explorer ถ้ามีอยู่แสดงว่าปลอดภัยจริงๆ
3. ถ้าไม่แน่ใจว่าปลอดภัยในข้อ 2 แต่ต้องการซื้อสินค้านั้นจริงๆ ลองติดต่อโดยตรงกับบริษัทตามเบอร์โทรศัพท์ หรือที่อยู่ที่ปรากฎอยู่บนหน้าจอของเว็บไซด์นั้นๆ เพื่อจะได้ทราบว่าเป็นบริษัทที่มีอยู่จริงหรือไม่
4. ถ้าทราบว่าได้ถูกขโมยข้อมูลไปแล้ว กรุณารีบติดต่อธนาคารหรือสถาบันต่างๆ ที่ใช้บริการอยู่ทันที
5. ท่านสามารถ forward อีเมล์ที่น่าสงสัยว่าเป็นการหลอกลวงไปที่ uce@ftc.gov ได้ตลอด 24 ชั่วโมง
- public proxy
- คือ proxy server ที่ยอมให้ชาวโลกใช้งาน ซึ่งชาวโลกอาจใช้ post ข้อความที่ไม่เหมาะสมในเว็บต่าง ๆ เพื่อหลีกเลี่ยงการใช้ ip จริงของชาวโลกท่านนั้น และ public proxy อาจมีประโยชน์ในการเพิ่มความเร็วในการเปิดเว็บในบางกรณีได้
- สกุลของภาพใน webpage
- GIF (Graphics Interchange Format) A popular bitmapped graphics file format developed by CompuServe. Pronounced "giff" by Macintosh users and "jiff" by PC users, GIF supports 8-bit color (256 colors) and is widely used on the Web, because the files compress well. GIFs include a color table that includes the most representative 256 colors used. For example, a picture of the forest would include mostly greens. This method provides excellent realism in an 8-bit image.
There are two versions of GIF: the original GIF87a and the subsequent GIF89a, both named after their year of introduction. GIF89a allows one of the colors to be made transparent and take on the background color of the underlying page or window. GIF89a also supports animated GIFs, which are GIF frames displayed one after the other to simulate movement .
- JPG (Joint Photographic Experts Group) Pronounced "jay-peg." An ISO/ITU standard for compressing still images that became very popular due to its high compression capability. Using discrete cosine transform, it provides lossy compression (you lose some data from the original image) with ratios up to 100:1 and higher.
It depends on the image, but ratios of 10:1 to 20:1 may provide little noticeable loss. The more the loss can be tolerated, the more the image can be compressed. Compression is achieved by dividing the picture into tiny pixel blocks, which are halved over and over until the ratio is achieved. JPEG can be implemented in software or hardware, the latter providing sufficient speed for realtime, on-the-fly compression. C-Cube Microsystems introduced the first JPEG chip.
- PNG (Portable Network Graphics) A bitmapped graphics file format endorsed by the World Wide Web Consortium. It is expected to eventually replace the GIF format, because there are lingering legal problems with GIFs. CompuServe owns the format, and Unisys owns the compression method. In addition, GIF is a very basic graphics format that is limited to 256 colors (8-bit color).
PNG provides advanced graphics features such as 48-bit color, including an alpha channel, built-in gamma and color correction, tight compression and the ability to display at one resolution and print at another.
- reference : http://www.techweb.com/encyclopedia/defineterm.jhtml?term=png
- SWF An animated graphics technology and format from Macromedia. Macromedia's Flash MX and Freehand applications, as well as many other third-party authoring programs, generate Flash files, which can be viewed through a Web browser plug-in (the Flash player) or multimedia applications that access the player directly. Flash files can include sound.
Flash uses the .FLA file extension for source files and .SWF extension for the Flash "movie" that is created and played. Flash files are widely used on the Web because the SWF format is very space-efficient. Other movie files (AVI, MPG, etc. ) files are massive by comparison and are not designed for interaction. Originally, the SWF extension meant "ShockWave Flash," which has confused people, because Shockwave is another Macromedia format created by its Director software. Shockwave files use the .DCR extension. Today, Macromedia calls the SWF format the "Small Web Format."
Flash supports vector graphics images, which scale with the application window as it is resized. Animation is choreographed using one or more sequential timelines in which actions and interactions are defined.
- e-office
- เป็นระบบบริหารสำนักงานอิเล็กทรอนิกส์ ที่ประยุกต์ใช้เทคโนโลยีสารสนเทศในสำนักงาน ทำให้เกิดความสะดวก รวดเร็วในการส่งข้อมูลข่าวสาร รวมถึงการจัดเก็บข้อมูลในรูปแบบฐานข้อมูลซึ่งจะทำให้บุคลากรในหน่วยงานสามารถใช้ข้อมูลเหล่านั้นร่วมกัน ข้อมูลจะเป็นปัจจุบันและถูกต้องเสมอ [ตัวอย่าง]
- e-portfolio
- เป็นระบบการบันทึกผลการปฏิบัติงานของบุคคลากร ตาม PD(Position Description) หรือตามแผนปฏิบัติการ ของรายบุคคลหรือของหน่วยงาน ซึ่งจะช่วยให้ฝ่ายที่มีหน้าที่ดูแล สามารถกำกับ ติดตามความหน้าของการปฏิบัติงานได้ รวมทั้งยังช่วยให้ผู้ปฏิบัติสามารถบันทึกการปฏิบัติงานเป็นระยะๆ ซึ่งจะเกิดประโยชน์ต่อหน่วยงานเป็นอย่างยิ่ง [ตัวอย่าง]
|