วันพุธที่ 24 กันยายน พ.ศ. 2557

IPv6

IPv6 คือ


            กลไกสำคัญในการทำงานของอินเทอร์เน็ต คือ อินเทอร์เน็ตโพรโตคอล (Internet อินเทอร์เน็ตส่วนประกอบสำคัญของอินเทอร์เน็ตโพรโตคอลได้แก่ หมายเลขอินเทอร์เน็ตแอดเดรส หรือ ไอพีแอดเดรส (IP address) ที่ใช้ในการอ้างอิงเครื่องคอมพิวเตอร์และอุปกรณ์เครือข่ายต่างๆบนอินเทอร์เน็ตทั่วโลก เปรียบเสมือนการใช้งานโทรศัพท์ในการติดต่อสื่อสารกัน จะต้องมีเลขหมายเบอร์โทรศัพท์
เพื่อให้อ้างอิงผู้รับสายได้ คอมพิวเตอร์ทุกเครื่องในอินเทอร์เน็ตก็ต้องมีหมายเลข IP Address ที่ไม่ซ้ำกับใคร

           หมายเลข IP address ที่เราใช้กันทุกวันนี้ คือ Internet Protocol version 4 (IPv4) ซึ่งเราใช้เป็นมาตรฐานในการส่งข้อมูลในเครือข่ายอินเทอร์เน็ตตั้งแต่ปีค.ศ. 1981 ทั้งนี้การขยายตัวของเครือข่ายอินเทอร์เน็ตในช่วงที่ผ่านมามีอัตราการเติบโตอย่างรวดเร็ว นักวิจัยเริ่มพบว่าจำนวนหมายเลข IP address ของ IPv4 กำลังจะถูกใช้หมดไป ไม่เพียงพอกับการใช้งานอินเทอร์เน็ตในอนาคต และ หากเกิดขึ้นก็หมายความว่าเราจะไม่สามารถเชื่อมต่อเครื่อข่ายเข้ากับระบบอินเทอร์เน็ตเพิ่มขึ้นได้อีก ดังนั้นคณะทำงาน IETF (The Internet Engineering Task Force) ซึ่งตระหนักถึงปัญหาสำคัญดังกล่าว จึงได้พัฒนาอินเทอร์เน็ตโพรโตคอลรุ่นใหม่ขึ้น คือ รุ่นที่หก (Internet Protocol version 6 :  IPv6) เพื่อทดแทนอินเทอร์เน็ตโพรโตคอลรุ่นเดิม โดยมีวัตถุประสงค์ IPv6 เพื่อปรับปรุงโครงสร้างของตัวโพรโตคอล ให้รองรับหมายเลขแอดเดรสจำนวนมาก และปรับปรุงคุณลักษณะอื่นๆ อีกหลายประการ ทั้งในแง่ของประสิทธิภาพและความปลอดภัยรองรับระบบแอพพลิเคชั่น (application) ใหม่ๆ ที่จะเกิดขึ้นในอนาคต และเพิ่มประสิทธิภาพในการประมวลผล แพ็กเก็ต (packet) ให้ดีขึ้น ทำให้สามารถตอบสนองต่อการขยายตัวและความต้องการใช้งานเทคโนโลยีบนเครือข่ายอินเทอร์เน็ตในอนาคตได้เป็นอย่างดี

            การนำ IPv6 มาใช้ ควรจะเป็นไปอย่างค่อยเป็นค่อยไป เนื่องจากการปรับเปลี่ยนอินเทอร์เน็ตโพรโตคอลจะส่งผลกระทบต่อเครือข่ายทั่วโลกที่เชื่อมต่อกันอยู่ ดังนั้นการปรับเปลี่ยนไปสู่เครือข่าย IPv6 ล้วน อาจใช้ระยะเวลาเป็นปี เพราะเหตุนี้ ทาง IETF จึงเสนอทางออกเพื่อช่วยในการทำงานร่วมกันระหว่าง IPv4 และ IPv6 ในระหว่างที่เครือข่ายบางแห่งเริ่มมีการปรับเปลี่ยน

          ในช่วงแรก การใช้งาน IPv6 อาจอยู่ในวงแคบ ดังนั้นเราต้องการเทคนิคเพื่อเชื่อมต่อเครือข่ายที่เป็น IPv6 เข้ากับเครือข่าย IPv4
หรือเครือข่าย IPv6 อื่น เทคนิคการทำงานร่วมกันระหว่าง IPv4 และ IPv6 แบ่งออกเป็น 3 ประเภทด้วยกันคือ 

          1. การทำ dual stack—เป็นวิธีพื้นฐานที่สุด ทำงานโดยใช้ IP stack สองอันคือ IPv4 stack และ IPv6 stack ทำงานควบคู่กัน เมื่อใดที่แอพพลิเคชั่นที่ใช้เป็น IPv4 ข้อมูลแพ็กเก็ตก็จะถูกส่งออกผ่านทาง IPv4 stack เมื่อใดที่แอพพลิเคชั่นที่ใช้เป็น IPv6 ข้อมูลแพ็กเก็ตก็จะถูกส่งออกผ่านทาง IPv6 stack การทำ dual stack เป็นทางออกที่ง่ายที่สุดแต่ไม่ใช่ long term solution เนื่องจากยังจำเป็นต้องใช้ IPv4 address ที่โฮสต์หรือเร้าท์เตอร์ที่ใช้ dual stack นั้น

          2. การทำ tunneling—เป็นอีกวิธีที่ใช้กันแพร่หลายเพราะเหมาะสมกับการสื่อสารระหว่างเครือข่าย IPv6 ผ่านเครือข่าย IPv4 การ
ส่งข้อมูลทำได้โดยการ encapsulate IPv6 packet ภายใน IPv4 packet ที่ tunneling gateway ก่อนออกไปยังเครือข่าย IPv4 ที่ปลายทาง ก่อนเข้าไปสู่เครือข่าย IPv6 ก็จะต้องผ่าน tunneling gateway อีกตัวซึ่งทำหน้าที่ decapsulate IPv6 packet และส่งต่อไปยังจุดหมายปลายทาง จะเห็นได้ว่าการทำ tunneling นี้จะใช้ไม่ได้สำหรับการสื่อสารโดยตรงระหว่างเครื่องในเครือข่าย IPv6 และ
เครื่องในเครือข่าย IPv4

          3. การทำ translation—การทำ translation จะช่วยในการสื่อสารระหว่างเครือข่าย IPv6 และ IPv4 เทคนิคการทำ translation 
มีสองแบบ แบบแรกคือการแปลที่ end host โดยเพิ่ม translator function เข้าไปใน protocol stack โดยอาจอยู่ที่ network layer,TCP layer, หรือ socket layer ก็ได้ แบบที่สองคือการแปลที่ network device โดยจะต้องใช้ gateway ทำหน้าที่เป็น IPv6-IPv4 และ IPv4-IPv6 translator อยู่ที่ทางออกที่มีการเชื่อมต่อระหว่างเครือข่าย IPv6 และ IPv4 

          ทั้งนี้หลังจากการปรับเปลี่ยนเสร็จสมบูรณ์ เมื่อเครือข่ายต้นทาง กลางทาง และปลายทาง เป็น IPv6 ทั้งหมด เราสามารถทำการสื่อสาร
โดยใช้โพรโตคอล IPv6 โดยตรง ซึ่งเราเรียกการสื่อสารลักษณะนี้ว่า native IPv6 network

อ้างอิง http://www.ipv6.nectec.or.th/faq.php

วันพุธที่ 17 กันยายน พ.ศ. 2557

อบรมผู้บริหารยุคใหม่ เข้าใจ ทันสมัย กฎหมาย IT




สิ่งที่ได้จากการอบรมคือ
            ได้รู้เกี่ยวกับกฎหมายในชีวิตประจำวัน กฎหมายใกล้ตัว ได้รับรู้ถึงว่าเราควรจะปฏิบัติอย่างไร ถ้าเราได้เจอกรณีเหมือนในเคสตัวอย่าง เช่น
- ถ้าเราซื้อสินค้าออนไลน์แล้วถูกหลอกให้โอนเงินแต่ เราไม่ได้สินค้า เราควรไปแจ้งความที่ไหน
- ถ้าเราซื้อถูกหลอกซื้อสินค้าของปลอม เราควรจะไปแจ้งความที่ไหน
- ถ้าเราถูกผู้อื่นมาเข้าใช้คอมพิวเตอร์ส่วนตัวของเรา เราสามารถแจ้งความได้หรือไม่
- รหัสลับเฉพาะคืออะไร
- เราควรทำอย่างไรถ้าเรารู้ถึงความลับที่มีผลกระทบต่อความมั่นคงระดับประเทศ
- เราควรทำอย่างไรเมื่อคอมพิวเตอร์ถูกแฮค

วันอาทิตย์ที่ 14 กันยายน พ.ศ. 2557

Wireless LAN

Wireless LAN บนมาตรฐาน IEEE 802.11 หรือ WiFi


          IEEE 802.11 เป็นมาตรฐานเครือข่ายไร้สาย Wireless LAN ซึ่งมีหลายเวอร์ชั่น ในที่นี้จะกล่าวถึงมาตรฐานต่างๆที่สำคัญของ Wireless LAN



IEEE 802.11a

          เป็นมาตรฐานที่เริ่มนำมาใช้ในปี ค.ศ. 1999 ซึ่งใช้เทคนิคการส่งข้อมูลแบบ OFDM (Orthogonal Frequency Division Multiplexing) ที่สามารถรับส่งข้อมูลได้ด้วยความเร็วสูงสุด 54 Mbps โดยใช้คลื่นวิทยุที่ความถี่ 5 GHz ซึ่งเป็นความถี่สาธารณะสำหรับใช้งานในประเทศสหรัฐอเมริกา แต่เป็นความถี่ที่ไม่ได้รับอนุญาติให้ใช้งานได้อย่างอิสระภายในประเทศไทย เนื่องจากเป็นความถี่สำหรับกิจการทางด้านดาวเทียม ข้อเสียของ IEEE 802.11a คือ อุปกรณ์มีราคาแพง และรัศมีการใช้งานแคบ คือ ประมาณ 50 เมตรเท่านั้น จึงไม่ค่อยได้รับความนิยมมากนัก


IEE 802.11b

          เป็นมาตรฐานที่เริ่มนำมาใช้ในปี ค.ศ. 1999 ซึ่งเป็นที่รู้จักกันดีและได้รับความนิยมอย่างแพร่หลาย โดยใช้เทคนิคการแบ่งข้อมูลแบบ DSSS (Direct Sequence Spread Spectrum) ที่สามารถรับและส่งข้อมูลได้ด้วยอัตราความเร็วสูงสุด 11 Mbps และใช้คลื่นวิทยุที่ความถี่ 2.4 GHz ซึ่งเป็นความถี่ที่มีการใช้งานในหลายเทคโนโลยี เช่น Bluetooth, โทรศัพท์เคลื่อนที่ และเตาไมโครเวฟ ทำให้การใช้งานมักพบปัญหาในเรื่องของสัญญาณรบกวนค่อนข้างมาก แต่มีข้อดีกว่ามาตรฐาน IEEE 802.11a คือมีรัศมีในการส่งข้อมูลประมาณ 100 เมตร


IEEE802.11g


          เป็นมาตรฐานที่เริ่มนำมาใช้ในปี ค.ศ. 2003 ซึ่งเข้ามาทดแทนมาตรฐาน IEEE 802.11b โดยใช้เทคนิคการส่งข้อมูลแบบ DSSS บนคลื่นวิทยุความถี่ 2.4 GHz และสามารถรับส่งข้อมูลได้ด้วยอัตราเร็วสูงสุด 54 Mbps ซึ่งเป็นอัตราเร็วในการส่งข้อมูลที่สูงกว่ามาตรฐาน IEEE 802.11b โดยมีรัศมีในการส่งครอบคลุมพื้นที่ประมาณ 100 เมตร ซึ่งกว้างกว่ามาตรฐาน IEEE 802.11a ทำให้ได้รับความนิยมและมีการใช้งานมาถึงปัจจุบัน


IEEE 802.11n

          เป็นมาตรฐานที่เริ่มพัฒนาในปี ค.ศ. 2004 ซึ่งพัฒนาเพิ่มเติมจากมาตรฐาน IEEE 802.11a/b/g ที่ใช้งานกันอยู่ในปัจจุบัน โดยใช้คลื่นวิทยุความถี่ 2.4 GHz และ 5 GHz ซึ่งมีความเร็วสูงสุดถึง 600 Mbps การพัฒนา IEEE 802.11n ขึ้นมาเพื่อต้องการให้มีรัศมีการส่งข้อมูลครอบคลุมพื้นที่กว้างขึ้น และเพิ่มอัตราเร็วในการรับส่งข้อมูลสูงกว่ามาตรฐานแบบที่ใช้อยู่ในปัจจุบัน

อ้างอิง : http://comscisp.blogspot.com/2012/02/wireless-lan-ieee-80211-wifi.html

โครงสร้างเครือข่ายคอมพิวเตอร์

โครงสร้างเครือข่ายคอมพิวเตอร์ (NETWORK TOPOLOGY)


          คือ การนำคอมพิวเตอร์มาเชื่อมต่อกันเพื่อประโยชน์ของการสื่อสารรูปแบบการจัดวางคอมพิวเตอร์ การเดินสายสัญญาญคอมพิวเตอร์ในเครือข่าย รวมถึงหลักการไหลเวียนข้อมูลในเครือข่ายสามารถทำได้หลายรูปแบบ ซึ่งแต่ละแบบก็มีจุดเด่นที่แตกต่างกันเครือข่ายคอมพิวเตอร์สามารถแบ่งตามลักษณะของการเชื่อมต่อหลักได้ดังนี้





          1. เครือข่ายแบบบัส (bus topology) 
          เป็นเครือข่ายที่เชื่อมต่อคอมพิวเตอร์และอุปกรณ์ต่าง ๆ ด้วยสายเคเบิ้ลยาว ต่อเนื่องไปเรื่อย ๆ โดยจะมีคอนเน็กเตอร์เป็นตัวเชื่อมต่อคอมพิวเตอร์ และอุปกรณ์เข้ากับสายเคเบิ้ล ในการส่งข้อมูล จะมีคอมพิวเตอร์เพียงตัวเดียวเท่านั้นที่สามารถส่งข้อมูลได้ในช่วงเวลาหนึ่งๆ การจัดส่งข้อมูลวิธีนี้จะต้องกำหนดวิธีการ ที่จะไม่ให้ทุกสถานีส่งข้อมูลพร้อมกัน เพราะจะทำให้ข้อมูลชนกัน วิธีการที่ใช้อาจแบ่งเวลาหรือให้แต่ละสถานีใช้ความถี่ สัญญาณที่แตกต่างกัน การเซตอัปเครื่องเครือข่ายแบบบัสนี้ทำได้ไม่ยากเพราะคอมพิวเตอร์และอุปกรณ์แต่ละชนิด ถูกเชื่อมต่อด้วยสายเคเบิ้ลเพียงเส้นเดียวโดยส่วนใหญ่เครือข่ายแบบบัส มักจะใช้ในเครือข่ายขนาดเล็ก ซึ่งอยู่ในองค์กรที่มีคอมพิวเตอร์ใช้ไม่มากนัก

ข้อดี คือ ใช้สื่อนำข้อมูลน้อย ช่วยให้ประหยัดค่าใช้จ่าย และถ้าเครื่องคอมพิวเตอร์เครื่องใดเครื่องหนึ่งเสียก็จะไม่ส่งผลต่อการทำงานของระบบโดยรวม
ข้อเสีย คือ การตรวจจุดที่มีปัญหา กระทำได้ค่อนข้างยาก และถ้ามีจำนวนเครื่องคอมพิวเตอร์ในเครือข่ายมากเกินไป จะมีการส่งข้อมูลชนกันมากจนเป็นปัญหา





          2. โครงสร้างเครือข่ายคอมพิวเตอร์แบบวงแหวน (ring topology)
          เป็นเครือข่ายที่เชื่อมต่อคอมพิวเตอร์ด้วยสายเคเบิลยาวเส้นเดียว ในลักษณะวงแหวน การรับส่งข้อมูลในเครือข่ายวงแหวน จะใช้ทิศทางเดียวเท่านั้น เมื่อคอมพิวเตอร์เครื่องหนึ่งส่งข้อมูล มันก็จะส่งไปยังคอมพิวเตอร์เครื่องถัดไป ถ้าข้อมูลที่รับมาไม่ตรงตามที่คอมพิวเตอร์เครื่องต้นทางระบุ มันก็จะส่งผ่านไปยัง คอมพิวเตอร์เครื่องถัดไปซึ่งจะเป็นขั้นตอนอย่างนี้ไปเรื่อย ๆ จนกว่าจะถึงคอมพิวเตอร์ปลายทางที่ถูกระบุตามที่อยู่

ข้อดี คือ ใช้สายเคเบิ้ลน้อย และถ้าตัดเครื่องคอมพิวเตอร์ที่เสียออกจากระบบ ก็จะไม่ส่งผลต่อการทำงานของระบบเครือข่ายนี้ และจะไม่มีการชนกันของข้อมูลที่แต่ละเครื่องส่ง

ข้อเสีย คือ ถ้าเครื่องใดเครื่องหนึ่งในเครือข่ายเสียหาย อาจทำให้ทั้งระบบหยุดทำงานได้





          3. โครงสร้างเครือข่ายคอมพิวเตอร์แบบดาว(Star Network) 
          เป็นเครือข่ายที่เชื่อมต่อคอมพิวเตอร์ เข้ากับอุปกรณ์ที่เป็น จุดศูนย์กลาง ของเครือข่าย โดยการนำสถานีต่าง ๆ มาต่อร่วมกันกับหน่วยสลับสายกลางการติดต่อสื่อสารระหว่างสถานีจะกระทำได้ ด้วยการ ติดต่อผ่านทางวงจรของหน่วนสลับสายกลางการทำงานของหน่วยสลับสายกลางจึงเป็นศูนย์กลางของการติดต่อ วงจรเชื่อมโยงระหว่างสถานีต่าง ๆ ที่ต้องการติดต่อกัน 

ข้อดี คือ ถ้าต้องการเชื่อมต่อคอมพิวเตอร์เครื่องใหม่ก็สามารถทำได้ง่ายและไม่กระทบต่อเครื่องคอมพิวเตอร์อื่นๆ ในระบบ 
ข้อเสีย คือ ค่าใช้จ่ายในการใช้สายเคเบิ้ลจะค่อนข้างสูง และเมื่อฮับไม่ทำงาน การสื่อสารของคอมพิวเตอร์ทั้งระบบก็จะหยุดตามไปด้วย






          4. โครงสร้างเครือข่ายแบบผสม (Hybrid Topology) 
          คือ เป็นเครือข่ายที่ผสมผสานกันทั้งแบบดาว,วงแหวน และบัส เช่น วิทยาเขตขนาดเล็กที่มีหลายอาคาร เครือข่ายของแต่ละอาคารอาจใช้แบบบัสเชื่อมต่อกับอาคารอื่นๆที่ใช้แบบดาว และแบบวงแหวน

ที่มา : https://sites.google.com/site/treetaset41010/khorngsrang-kherux-khay-khxmphiwtexr-network-topology

วันพุธที่ 27 สิงหาคม พ.ศ. 2557

เคล็ดลับน่ารู้สำหรับ Windows 7

เคล็ดลับน่ารู้สำหรับ Windows 7

ปิดการแสดงประวัติการค้นหาใน Windows 7

            รู้หรือไม่ว่า Windows 7 จะบันทึกทุกการค้นหาล่าสุด บางคนอาจจะมีความรำคาญ เพราะในการค้นหาครั้งต่อไปมันจะแสดงคำค้นหาที่มันบักทึกไว้ หากเป็นเครื่องของเราเองคงไม่เท่าไหร่ แต่ถ้ามีคนมาใช้คอมพิวเตอร์ร่วมกัน คุณอาจไม่ต้องการให้คนอื่นดูการค้นหาที่ผ่านมาของคุณ


มีวิธีการปิดการแสดงประวัติการค้นหาใน Windows 7 ดังนี้

1.ป้อน gpedit.msc ในช่องค้นหาของเมนู Start คลิกเข้าไป ซึ่งจะเป็นการเปิด Local Group Policy Editor
 


2.จากนั้นให้ไปที่  User Configuration \ Administrative Templates \ Windows Components \ Windows Explorer



3.ดับเบิ้ลคลิกบน  Turn off display of recent search entries in the Windows Explorer search box ที่เมนูด้านขวาของกล่องโต้ตอบ


4.มันจะเปิดหน้าต่างออกมาให้เลือก Enabled จากนั้นคลิกที่ปุ่ม Apply
คลิกที่ปุ่มตกลง



5.ปิด Local Group Policy Editor เท่านี้ก็ปิดการแสดงประวัติการค้นหาได้แล้ว


ที่มา : http://www.superict.com/component/viewrecord.php?id=589&section_id=1&catagory_id=17

วันจันทร์ที่ 28 กรกฎาคม พ.ศ. 2557

วันอาทิตย์ที่ 20 กรกฎาคม พ.ศ. 2557

ประวัติความเป็นมาของคอมพิวเตอร์

ประวัติความเป็นมาของคอมพิวเตอร์

เครื่องวิเคราะห์ (Analytical Engine)คอมพิวเตอร์ที่เราใช้กันอยู่ทุกวันนี้เป็นผลมาจากการประดิษฐ์คิดค้นเครื่องมือในการคำนวณซึ่งมีวิวัฒนาการนานมาแล้ว เริ่มจากเครื่องมือในการคำนวณเครื่องแรกคือ "ลูกคิด" (Abacus) ที่สร้างขึ้นในประเทศจีน เมื่อประมาณ 2,000-3,000 ปีมาแล้วลักษณะเฉพาะของเครื่องคอมพิวเตอร์ยุคที่ 1 จนกระทั่งในปี พ.ศ. 2376 นักคณิตศาสต์ชาวอังกฤษ ชื่อ ชาร์ล แบบเบจ (Charles Babbage) ได้ประดิษฐ์เครื่องวิเคราะห์ (Analytical Engine) สามารถคำนวณค่าของตรีโกณมิติ ฟังก์ชั่นต่างๆ ทางคณิตศาสตร์ การทำงานของเครื่องนี้แบ่งเป็น 3 ส่วน คือ ส่วนเก็บข้อมูล ส่วนคำนวณ และส่วนควบคุม ใช้ระบบพลังเครื่องยนต์ไอน้ำหมุนฟันเฟือง มีข้อมูลอยู่ในบัตรเจาะรู คำนวณได้โดยอัตโนมัติ และเก็บข้อมูลในหน่วยความจำ ก่อนจะพิมพ์ออกมาทางกระดาษ หลักการของแบบเบจนี้เองที่ได้นำมาพัฒนาสร้างเครื่องคอมพิวเตอร์สมัยใหม่ เราจึงยกย่องให้แบบเบจเป็น บิดาแห่งเครื่องคอมพิวเตอร์ หลังจากนั้นเป็นต้นมา ได้มีผู้ประดิษฐ์เครื่องคอมพิวเตอร์ขึ้นมามากมายหลายขนาด ทำให้เป็นการเริ่มยุคของคอมพิวเตอร์อย่างแท้จริง   โดยสามารถจัดแบ่งคอมพิวเตอร์ออกได้เป็น 5 ยุค


1. ยุคที่หนึ่ง (First Generation Computer) พ.ศ. 2489-2501


         เป็นการประดิษฐ์เครื่องคอมพิวเตอร์ที่มิใช่เครื่องคำนวณ โดยเมาช์ลีและเอ็กเคอร์ต (Mauchly and Eckert) ได้นำแนวความคิดนั้นมาประดิษฐ์เป็นเครื่องคอมพิวเตอร์ที่มีประสิทธิภาพมากเครื่องหนึ่งเรียกว่า ENIAC (Electronic Numericial Integrator and Calculator) ซึ่งต่อมาได้ทำการปรับปรุงการทำงานของเครื่องคอมพิวเตอร์ให้มีประสิทธิภาพดียิ่งขึ้น   และได้ประดิษฐ์เครื่อง UNIVAC (Universal Automatic Computer) ขึ้นเพื่อใช้ในการสำรวจสำมะโนประชากรประจำปี จึงนับได้ว่า UNIVAC เป็นเครื่องคอมพิวเตอร์เครื่องแรกของโลกที่ถูกใช้งานในเชิงธุรกิจ ซึ่งนับเป็นการเริ่มของเครื่องคอมพิวเตอร์ในยุคแรกอย่างแท้จริง เครื่องคอมพิวเตอร์ในยุคนี้ใช้หลอดสุญญากาศในการควบคุมการทำงานของเครื่อง ซึ่งทำงานได้อย่างรวดเร็ว แต่มีขนาดใหญ่มากและราคาแพง ยุคแรกของคอมพิวเตอร์สิ้นสุดเมื่อมีผู้ประดิษฐ์ทรานซิสเตอร์มาใช้แทนหลอดสูญญากาศ

ใช้อุปกรณ์ หลอดสูญญากาศ (Vacuum Tube) เป็นส่วนประกอบหลัก ทำให้ตัวเครื่องมีขนาดใหญ่ ใช้พลังงานไฟฟ้ามาก และเกิดความร้อนสูง
ทำงานด้วยภาษาเครื่อง (Machine Language) เท่านั้น 
เริ่มมีการพัฒนาภาษาสัญลักษณ์ (Assembly / Symbolic Language) ขึ้นใช้งาน






2. ยุคที่สอง (Second Generation Computer) พ.ศ. 2502-2506

คอมพิวเตอร์ในยุคที่ 2

         มีการนำทรานซิสเตอร์ มาใช้ในเครื่องคอมพิวเตอร์จึงทำให้เครื่องมีขนาดเล็กลง และสามารถเพิ่มประสิทธิภาพในการทำงานให้มีความรวดเร็วและแม่นยำมากยิ่งขึ้น นอกจากนี้ ในยุคนี้ยังได้มีการคิดภาษาเพื่อใช้กับเครื่องคอมพิวเตอร์เช่น ภาษาฟอร์แทน (FORTRAN) จึงทำให้ง่ายต่อการเขียนโปรแกรมสำหรับใช้กับเครื่อง
ทรานซิสเตอร์ (Transistor)

ลักษณะเฉพาะของเครื่องคอมพิวเตอร์ยุคที่ 2
ใช้อุปกรณ์ ทรานซิสเตอร์ (Transistor) ซึ่งสร้างจากสารกึ่งตัวนำ (Semi-Conductor) เป็นอุปกรณ์หลัก แทนหลอดสุญญากาศ เนื่องจากทรานซิสเตอร์เพียงตัวเดียว มีประสิทธิภาพในการทำงานเทียบเท่าหลอดสุญญากาศได้นับร้อยหลอด ทำให้เครื่องคอมพิวเตอร์ในยุคนี้มีขนาดเล็ก ใช้พลังงานไฟฟ้าน้อย ความร้อนต่ำ ทำงานเร็ว และได้รับความน่าเชื่อถือมากยิ่งขึ้น เก็บข้อมูลได้ โดยใช้ส่วนความจำวงแหวนแม่เหล็ก (Magnetic Core) มีความเร็วในการประมวลผลในหนึ่งคำสั่ง ประมาณหนึ่งในพันของวินาที (Millisecond :mS) สั่งงานได้สะดวกมากขึ้น เนื่องจากทำงานด้วยภาษาสัญลักษณ์ (Assembly Language) เริ่มพัฒนาภาษาระดับสูง (High Level Language) ขึ้นใช้งานในยุคนี้


3. ยุคที่สาม (Third Generation Computer) พ.ศ. 2507-2512

คอมพิวเตอร์ในยุคที่ 3

คอมพิวเตอร์ในยุคนี้เริ่มต้นภายหลังจากการใช้ทรานซิสเตอร์ได้เพียง 5 ปี เนื่องจากได้มีการประดิษฐ์คิดค้นเกี่ยวกับวงจรรวม (Integrated-Circuit) หรือเรียกกันย่อๆ ว่า "ไอซี" (IC) ซึ่งไอซีนี้ทำให้ส่วนประกอบและวงจรต่างๆ สามารถวางลงได้บนแผ่นชิป (chip) เล็กๆ เพียงแผ่นเดียว จึงมีการนำเอาแผ่นชิปมาใช้แทนทรานซิสเตอร์ทำให้ประหยัดเนื้อที่ได้มาก
        นอกจากนี้ยังเริ่มมีการใช้งานระบบจัดการฐานข้อมูล (Data Base Management Systems : DBMS) และมีการพัฒนาเครื่องคอมพิวเตอร์ให้สามารถทำงานร่วมกันได้หลายๆ งานในเวลาเดียวกัน และมีระบบที่ผู้ใช้สามารถโต้ตอบกับเครื่องได้หลายๆ คน พร้อมๆ กัน (Time Sharing)

Integrated Circuit : ICลักษณะเฉพาะของเครื่องคอมพิวเตอร์ยุคที่ 3
ใช้อุปกรณ์ วงจรรวม (Integrated Circuit : IC) หรือ ไอซี และวงจรรวมสเกลขนาดใหญ่ (Large Scale Integration : LSI) เป็นอุปกรณ์หลัก
ความเร็วในการประมวลผลในหนึ่งคำสั่ง ประมาณหนึ่งในล้านของวินาที (Microsecond : mS) (สูงกว่าเครื่องคอมพิวเตอร์ในยุคที่ 1 ประมาณ 1,000 เท่า) ทำงานได้ด้วยภาษาระดับสูงทั่วไป


4. ยุคที่สี่ (Fourth Generation Computer) พ.ศ. 2513-2532

         เป็นยุคที่นำสารกึ่งตัวนำมาสร้างเป็นวงจรรวมความจุสูงมาก (Very Large Scale Integrated : VLSI) ซึ่งสามารถย่อส่วนไอซีธรรมดาหลายๆ วงจรเข้ามาในวงจรเดียวกัน และมีการประดิษฐ์ ไมโครโพรเซสเซอร์ (Microprocessor) ขึ้น ทำให้เครื่องมีขนาดเล็ก ราคาถูกลง และมีความสามารถในการทำงานสูงและรวดเร็วมาก จึงทำให้มีคอมพิวเตอร์ส่วนบุคคล (Personal Computer) ถือกำเนิดขึ้นมาในยุคนี้
                                          ลักษณะเฉพาะของเครื่องคอมพิวเตอร์ยุคที่ 4
ไมโครโพรเซสเซอร์ (Microprocessor) ใช้อุปกรณ์ วงจรรวมสเกลขนาดใหญ่ (Large Scale Integration : LSI) และ วงจรรวมสเกลขนาดใหญ่มาก (Very Large Scale Integration : VLSI) เป็นอุปกรณ์หลักมีความเร็วในการประมวลผลแต่ละคำสั่ง ประมาณหนึ่งในพันล้านวินาที (Nanosecond : nS) และพัฒนาต่อมาจนมีความเร็วในการประมวลผลแต่ละคำสั่ง ประมาณหนึ่งในล้านล้านของวินาที(Picosecond : pS)


5. ยุคที่ห้า (Fifth Generation Computer) พ.ศ. 2533 จนถึงปัจจุบัน

         ในยุคนี้ ได้มุ่งเน้นการพัฒนา ความสามารถในการทำงานของระบบคอมพิวเตอร์ และ ความสะดวกสบายในการใช้งานเครื่องคอมพิวเตอร์ อย่างชัดเจน มีการพัฒนาสร้างเครื่องคอมพิวเตอร์แบบพกพาขนาดเล็กขนาดเล็ก (Portable Computer) ขึ้นใช้งานในยุคนี้
        โครงการพัฒนาอุปกรณ์ VLSI ให้ใช้งานง่าย และมีความสามารถสูงขึ้น รวมทั้งโครงการวิจัยและพัฒนาเกี่ยวกับ ปัญญาประดิษฐ์ (Artificial Intelligence : AI) เป็นหัวใจของการพัฒนาระบบคอมพิวเตอร์ในยุคนี้ โดยหวังให้ระบบคอมพิวเตอร์มีความรู้ สามารถวิเคราะห์ปัญหาด้วยเหตุผล
องค์ประกอบของระบบปัญญาประดิษฐ์ ประกอบด้วย 4 หัวข้อ ได้แก่
1. ระบบหุ่นยนต์ หรือแขนกล (Robotics or Robotarm System)
คือหุ่นจำลองร่างกายมนุษย์ที่ควบคุมการทำงานด้วยเครื่องคอมพิวเตอร์ มีจุดประสงค์เพื่อให้ทำงานแทนมนุษย์ในงานที่ต้องการความเร็ว หรือเสี่ยงอันตราย เช่น แขนกลในโรงงานอุตสาหกรรม หรือหุ่นยนต์กู้ระเบิด เป็นต้น
แขนกลในโรงงานอุตสาหกรรม
แขนกลในโรงงานอุตสาหกรรม
2. ระบบประมวลภาษาพูด (Natural Language Processing System) 
คือ การพัฒนาให้ระบบคอมพิวเตอร์สามารถสังเคราะห์เสียงที่มีอยู่ในธรรมชาติ (Synthesize) เพื่อสื่อความหมายกับมนุษย์ เช่น เครื่องคิดเลขพูดได้ (Talking Calculator) หรือนาฬิกาปลุกพูดได้ (Talking Clock) เป็นต้น
เครื่องคิดเลขพูดได้ และนาฬิกาปลุกพูดได้

เครื่องคิดเลขพูดได้ และนาฬิกาปลุกพูดได้ 
3. การรู้จำเสียงพูด (Speech Recognition System) 
คือ การพัฒนาให้ระบบคอมพิวเตอร์เข้าใจภาษามนุษย์ และสามารถจดจำคำพูดของมนุษย์ได้อย่างต่อเนื่อง กล่าวคือเป็นการพัฒนาให้เครื่องคอมพิวเตอร์ทำงานได้ด้วยภาษาพูด เช่น งานระบบรักษาความปลอดภัย งานพิมพ์เอกสารสำหรับผู้พิการ เป็นต้น
4. ระบบผู้เชี่ยวชาญ (Expert System) 
คือ การพัฒนาให้ระบบคอมพิวเตอร์มีความรู้ รู้จักใช้เหตุผลในการวิเคราะห์ปัญหา โดยใช้ความรู้ที่มี หรือจากประสบการณ์ในการแก้ปัญหาหนึ่ง ไปแก้ไขปัญหาอื่นอย่างมีเหตุผล ระบบนี้จำเป็นต้องอาศัยฐานข้อมูล (Database) ซึ่งมนุษย์ผู้มีความรู้ความสามารถเป็นผู้กำหนดองค์ความรู้ไว้ในฐานข้อมูลดังกล่าว เพื่อให้ระบบคอมพิวเตอร์สามารถวิเคราะห์ปัญหาต่างๆ ได้จากฐานความรู้นั้น เช่น เครื่องคอมพิวเตอร์วิเคราะห์โรค หรือเครื่องคอมพิวเตอร์ทำนายโชคชะตา เป็นต้น 


อ้างอิง
http://www.thaiwbi.com/course/Intro_com/Intro_com/wbi1/hie/menu2.htm