วันพฤหัสบดีที่ 25 พฤศจิกายน พ.ศ. 2553

คำถามท้ายบทที่ 4 เรื่อง Relational Database

 

"วิชาฐานข้อมูลเบื้องต้น (4122201) ตอนเรียน A1*
1.โครงสร้างข้อมูลเชิงสัมพันธ์ประกอบด้วยอะไรบาง จงอธิบาย
ตอบ เอนทิตี้ (Entity) หมายถึง ชื่อของสิ่งใดสิ่งหนึ่ง ได้แก่ คน สถานที่ สิ่งของ การกระทำ ซึ่งต้องการจัดก็บข้อมูลไว้ เช่น เอนทิตี้ลูกค้า เอนทิตี้พนักงาน
- เอนทิตี้ชนิดอ่อนแอ (Weak Entity) เป็นเอนทิตี้ที่ไม่มีความหมาย หากขาดเอนทิตี้อื่นในฐานข้อมูล
แอททริบิวต์ (Attribute) หมายถึง รายละเอียดข้อมูลที่แสดงลักษณะและคุณสมบัติของเอนทิตี้หนึ่ง ๆ เช่น  เอนทิตี้นักศึกษา ประกอบด้วย - แอทริบิวต์รหัสนักศึกษา
- แอททริบิวต์ชื่อนักศึกษา
- แอททริบิวต์ที่อยู่นักศึกษา

********************************************************************

2. คุณสมบัติในการจัดเก็บข้อมูลของรีเลชั่นมีอะไรบ้าง
              ตอบ 1. รีเลชั่นต้องมีชื่อกำกับ แต่ละชื่อต้องแตกต่างกัน ซ้ำกันไม่ได้
                       2. แต่ละแอตตริบิวต์ของรีเลชั่นจะบบรจุได้เพียงค่าเดียว (Single value)
                       3. ชื่อในแต่ละแอตตริบิวต์ต้องแตกต่างกัน ชื่อจะซ้ำกันไม่ได้
                       4. ค่าของข้อมูลในแอตตริบิวต์เป็นไปตามข้อกำหนดของโดเมนในแอตตริบิวต์นั้นๆ
                       5. การเรียงลำดับของแต่ละแอตตริบิวต์ไม่มีความสำคัญใดๆ
                       6. แต่ละทูเพิลต้องมีความแตกต่างกัน จะไม่มีทูเพิลที่ซ้ำกัน
                       7. การเรียงลำดับของทูเพิลไม่มีความสำคัญใดๆ  

********************************************************************
3. รีเลชั่นประกอบด้วยคีย์ประเภทต่าง ๆ อะไรบางจงอธิบาย พร้อมยกตัวอย่างประกอบประเภทคีย์ดังกล่าว
        ตอบ   ประเภทของคีย์ (Relation keys)
    ในฐานข้อมูลจะมีข้อมูลอยู่เป็นจานวนมาก โดยเฉพาะฐานข้อมูลขนาดใหญ่ ก็จะมีข้อมูลจานวนมากที่มีความคล้ายคลึงกันหรือแตกต่างกันออกไป ทาให้การแยกแยะหรือจัดการข้อมูลทาได้ยาก ดังนั้นจึงกาหนดคีย์ (keys) ขึ้นมาคีย์ คือ แอททริบิวต์หรือกลุ่มของแอททริบิวต์ ที่ใช้ในการระบุค่าต่าง ๆ ของทูเพิล เพื่อความเป็นเอกลักษณ์ (unique) หรือเป็นสิ่งที่ใช้กาหนดความเป็นเอกลักษณ์ของทูเพิล โดยคีย์มีหลายประเภท ดังนี้
คีย์หลัก (Primary key)
            หมายถึง คีย์ที่มีคุณสมบัติในการระบุค่าต่าง ๆ ของแต่ละทูเพิลในรีเลชั่นได้ เป็นเอกลักษณ์(Unique) หรือมีค่าไม่ซ้ำกัน และมีเป็นค่าว่าง (Null) ไม่ได้ คีย์หลักจะประกอบด้วยหนึ่งแอททริบิวต์หรือหลายแอททริบิวต์ก็ได้
คีย์คู่แข่ง (Candidate key)
            หมายถึง ในรีเลชั่นหนึ่ง ๆ มีคีย์ที่สามารถเป็นคีย์หลักได้มากกว่าหนึ่ง แอททริบิวต์ แต่เมื่อแอททริบิวต์ใดที่ถูกเลือกเป็นคีย์หลักแล้ว คีย์คู่แข่งที่เหลืออยู่ก็จะมีชื่อใหม่เรียกว่า คีย์ส้ารอง (secondary key หรือAlternate key)
คีย์สำรอง (Secondary key หรือ Alternate key)
            หมายถึง คีย์คู่แข่งที่ไม่ได้ถูกเลือกเป็นคีย์หลัก โดยคีย์สำรองจะไม่มีคุณสมบัติ ความเป็นเอกลักษณ์ ถ้ามีการค้นหาข้อมูลจะได้ข้อมูลมากกว่าหนึ่งข้อมูล เพราะคีย์สำรองมีค่าซ้ำได้
คีย์นอก(Foreign key)
            หมายถึง แอททริบิวต์หรือกลุ่มของแอททริบิวต์ในรีเลชั่นหนึ่ง ที่ใช้ในการอ้างอิงถึง แอททริบิวต์เดียวกันในอีกรีเลชั่นหนึ่งที่เป็นคีย์หลัก คีย์นอกเป็นคีย์ที่ใช้ในการเชื่อมความสัมพันธ์ระหว่างรีเลชั่น ของฐานข้อมูลเชิงสัมพันธ์ ดังนั้นในการเปลี่ยนแปลงค่าของคีย์นอกหรือคีย์หลักที่เชื่อมความสัมพันธ์กันอยู่จึงเป็นเรื่องที่ต้องระมัดระวังเป็นอย่างมาก ซึ่งในการจัดการฐานข้อมูลจะต้องมีกฏเกณฑ์และเงื่อนไข เพื่อท้าให้ฐานข้อมูลถูกต้องตลอดเวลา และขึ้นอยู่กับ DBMS ที่สามารถควบคุมความถูกต้องของฐานข้อมูลนั้น ๆ ด้วย
 ********************************************************************
4. Null หมายถึงอะไรใน Relational Database
     ตอบ  ค่าว่าง (Null Values)
              ค่าของ Attribute อาจจะเป็นค่าว่าง (Null) คือ ไม่มีค่าหรือยังไม่ทราบค่าได้ ตัวอย่างเช่น
จำนวนไข่ของนกกระจอกเทศ จะสามารถบอกได้เมื่อนกกระจอกเทศออกไข่แล้ว แต่ยังไม่ทราบค่า ใน
ขณะที่จำนวนไข่ของช้างนั้นไม่มีค่า เป็นต้น

********************************************************************
5. เหตุใดจึงต้องมีการนำ Integrity rule มาใช้ในฐานข้อมูล
      ตอบ  สามารถแบ่งเป็น 2 ส่วน ดังนี้
·       การกำหนด Entity Integrity Rule  เป็นการกำหนด Integrity Rule ขึ้นเพื่อควบคุมค่าของ Attribute ต่างๆ ให้มีค่าเป็นไปตามที่กำหนด ดังเช่น ตัวอย่างคำสั่ง SQL
·       การกำหนด Referential Integrity Rule เป็นการกำหนด Integrity Rule ขึ้นเพื่อควบคุมความถูกต้องในการอ้างถึงข้อมูลระหว่าง Table ต่างๆ ดังเช่น ตัวอย่างคำสั่ง SQL

**วันจันทร์ ที่ 29 พฤศจิกายน 2553**

********************************************************************
6. ความสัมพันธ์ระหว่างรีเลชั่นมีกี่ประเภท อะไรบ้าง จงยกตัวอย่างประกอบ
     ตอบ  มี 2 ประเภท  คือ
1. รีเลชั่นหลัก   (  Base  Relation  )
 เป็นรีเลชั่นที่ถูกกำหนดขึ้นเพื่อเก็บข้อมูลเพื่อนำข้อมูลไปใช้ เมื่อมีการสร้างรีเลชั่นในภาษาสำหรับนิยามข้อมูล  (  DDL )  เช่น  SQL  คำสั่ง  CREATE  TABLE  เป็นการสร้างรีเลชั่นหลัก  หลังจากนั้นก็จะทำการเก็บข้อมูลเพื่อการเรียกใช้ข้อมูลในภายหลัง  รีเลชั่นหลักจะเป็นตารางที่มีการเก็บข้อมูลจริงไว้
2. วิว  ( View  )
 เป็นรีเลชั่นที่ถูกสร้างขึ้นตามความต้องการใช้ข้อมูลของผู้ใช้แต่ละคน  เพราะผู้ใช้แต่ละคนในฐานข้อมูลอาจต้องการใช้ข้อมูลในลักษณะที่แตกต่างกัน  จึงทำการกำหนดวิวของตนเองขึ้นจากรีเลชั่นหลักขึ้นมาต่างหาก  เพื่อความสะดวกในการเรียกใช้ข้อมูล  และช่วยในการรักษาความปลอดภัยของฐานข้อมูลทำได้ง่ายขึ้น

วันอาทิตย์ที่ 21 พฤศจิกายน พ.ศ. 2553

วิชา ฐานข้อมูลเบื้องต้น

วิชาฐานข้อมูลเบื้องต้น
การบ้านบทที่ 3 ประจำวันที่ 17 พ.ย. 2553

1.การแบ่งสถาปัตยกรรมของฐานข้อมูลออกเป็น 3 ระดับ มีไว้เพื่อวัตถุประสงค์ใดเป็นสำคัญ
ตอบ     1. ผู้ใช้งานไม่จำเป็นต้องสนใจในรายละเอียดเกี่ยวกับโครงสร้างการจัดเก็บข้อมูล ไม่ว่าจะจัดเก็บแบบเรียงลำดับแบบดัชนี จะปล่อยให้เป็นหน้าที่ของ DBMS เป็นตัวจัดการ
            2. ผู้ใช้งานแต่ละคนสามารถเข้าถึงข้อมูลชุดเดียวกัน และแสดงข้อมูลเพียงบางส่วนเท่าที่จำเป็น โดยไม่ต้องแสดงข้อมูลให้ดูทั้งหมด
            3. ความอิสระของข้อมูล คือ ไม่ต้องทำการแก้ไขโปรแกรมทุกครั้งเมื่อมีการเปลี่ยนแปลงโครงสร้างของข้อมูล
 
2.ความเป็นอิสระของข้อมูลมีบทบาทสำคัญอย่างไรต่อการจัดการฐานข้อมูล จงอธิบาย
ตอบ     ความเป็นอิสระของข้อมูล ( Data Independence ) คือ ภูมิคุ้มกันของโปรแกรมประยุกต์ ต่อการเปลี่ยนแปลง ในการแทนข้อมูลทางกายภาพและการเปลี่ยนแปลงเทคนิคการเข้าถึงข้อมูล โดยไม่ต้องดัดแปลงโปรแกรมที่มี อยู่เมื่อมีการ เปลี่ยนแปลง ดังกล่าว ซึ่งแสดงว่าโปรแกรมประยุกต์ที่เกี่ยวข้องไม่ขึ้นอยู่กับวิธีการแทนข้อมูล ในระดับกายภาพหรือเทคนิค การเข้าถึงข้อมูลวิธีใดๆ โดยเฉพาะ เช่น การเปลี่ยนวิธีจาการเข้าถึงแบบตามลำดับ ให้เป็นการเข้าถึงแบบสุ่ม ปกติจะต้องมีการเขียน โปรแกรมประยุกต์นั้นใหม่หรือแก้ไขใหม่ให้เป็นไปตามเทคนิคการเข้าถึงแบบใหม่ หรือตามโครงสร้างการจัดเก็บใหม่ เป็นต้น
            การแบ่งระดับของข้อมูลรวมถึงการเชื่อมโยงของข้อมูล  ล้วนแต่เป็นจุดเด่นของฐานข้อมูล  ในด้านความเป็นอิสระของข้อมูล  ซึ่งแบ่งออกได้เป็น ประเภท คือ
1. ความเป็นอิสระของข้อมูลเชิงตรรกะ ( Logical  Data  Independence )
         ความเป็นอิสระของข้อมูลเชิงตรรกะ    เป็นความอิสระของข้อมูลในระดับแนวคิด(Conceptual )  กับระดับภายนอก  ( External  Level )  นั่นเอง   หากมีการเปลี่ยนแปลงข้อมูลในระดับแนวคิด   จะไม่มีผลต่อเค้าร่างในระดับภายนอก  หรือโปรแกรมประยุกต์ใช้งาน  หรือจะเป็นการปรับโครงสร้าง
2. ความเป็นอิสระในเชิงกายภาพ ( Physical Data  Independence ) ความเป็นอิสระในเชิงกายภาพ   เป็นความเป็นอิสระของข้อมูลภายใน  ( Internal  Level )  กับระดับ
แนวคิด  ( Conceptual  Level )  หรือระดับภายนอก    ( External  Level )  เช่นการเพิ่มประสิทธิภาพการเรียกดูข้อมูลให้เร็วขึ้น  โดยการปรับปรุงเค้าร่างภายใน  โดยไม่กระทบถึงเค้าร่างแนวคิด  หรือเค้าร่างภายนอก
  
3. ปัญหาที่สำคัญของ Hierarchical Model คืออะไร และเหตุใด Hierarchical Model จึงไม่สามารถลดความซ้ำซ้อนของข้อมูลได้ทั้งหมด
ตอบ     เป็นฐานข้อมูลที่นำเสนอข้อมูลและความสัมพันธ์ระหว่างข้อมูลในรูปแบบของ โครงสร้างต้นไม้ (tree structure) เป็นโครงสร้างลักษณะคล้ายต้นไม้เป็นลำดับชั้น ซึ่งแตกออกเป็นกิ่งก้านสาขา  หรือที่เรียกว่า เป็นการจัดเก็บข้อมูลในลักษณะความสัมพันธ์แบบ พ่อ-ลูก (Parent-Child Relationship Type : PCR Type)
คุณสมบัติของฐานข้อมูลแบบลำดับขั้น
1. Record ที่อยู่ด้านบนของโครงสร้างหรือพ่อ(Parent Record) นั้นสามารถมีลูกได้มากกว่าหนึ่งคน แต่ลูก (Child Record) จะไม่สามารถมีพ่อได้มากกว่า คนได้
            2. ทุก Record สามารถมีคุณสมบัติเป็น Parent Record(พ่อ) ได้
            3. ถ้า Record หนึ่งมีลูกมากกว่าหนึ่ง Record แล้ว การลำดับความสัมพันธ์ของChild Record จะลำดับจากซ้ายไปขวา
ลักษณะเด่น
                   เป็นระบบฐานข้อมูลที่มีระบบโครงสร้างซับซ้อนน้อยที่สุด
                   มีค่าใช้จ่ายในการจัดสร้างฐานข้อมูลน้อย
                   ลักษณะโครงสร้างเข้าใจง่าย
                   เหมาะสำหรับงานที่ต้องการค้นหาข้อมูลแบบมีเงื่อนไขเป็นระดับและออกงานแบบเรียงลำดับต่อเนื่อง
                   ป้องกันระบบความลับของข้อมูลได้ดี เนื่องจากต้องอ่านแฟ้มข้อมูลที่เป็นต้นกำเนิดก่อน
ข้อเสีย
                   Record ลูก ไม่สามารถมี record พ่อหลายคนได้ เช่น นักศึกษาสามารถลงทะเบียนได้มากกว่า วิชา
                   มีความยืดหยุ่นน้อย เพราะการปรับโครงสร้างของ Tree ค่อนข้างยุ่งยาก
                   มีโอกาสเกิดความซ้ำซ้อนมากที่สุดเมื่อเทียบกับระบบฐานข้อมูลแบบโครงสร้างอื่น
                   หากข้อมูลมีจำนวนมาก การเข้าถึงข้อมูลจะใช้เวลานานในการค้นหา เนื่องจากจะต้องเข้าถึงที่ต้นกำเนิดของข้อมูล
                                                  
4.เหตุใด Network Model ซึ่งสามารถแก้ปัญหาความซ้ำซ้อนของข้อมูลได้จึงไม่เหมาะกับการนำมาใช้งาน
ตอบ     ฐานข้อมูลแบบเครือข่าย  จะเป็นการรวมระเบียนต่าง    และความสัมพันธ์ระหว่างระเบียนแต่จะต่างกับฐานข้อมูลเชิงสัมพันธ์   คือ  ในฐานข้อมูลเชิงสัมพันธ์จะแฝงความสัมพันธ์เอาไว้  โดยระเบียนที่มีความสัมพันธ์กัน   จะต้องมีค่าของข้อมูลในแอททริบิวต์ในแอททริบิวต์หนึ่งเหมือนกันแต่ฐานข้อมูลแบบเครือข่าย  จะแสดงความสัมพันธ์อย่างชัดเจน  โดยแสดงไว้ในโครงสร้าง  
                                                
5. สิ่งที่ทำให้ Relational Model ได้รับความนิยมอย่างมากคืออะไร จงอธิบาย
ตอบ     - เหมาะกับงานที่เลือกดูข้อมูลแบบมีเงื่อนไขหลายคีย์ฟิลด์ข้อมูล
-          ป้องกันข้อมูลถูกทำลายหรือแก้ไขได้ดี เนื่องจากโครงสร้างแบบสัมพันธ์นี้ผู้ใช้จะไม่ทราบว่าการเก็บข้อมูลในฐานข้อมูลอย่างแท้จริงเป็นอย่างไร จึงสามารถป้องกันข้อมูลถูกทำลายหรือถูกแก้ไขได้ดี
-          การเลือกดูข้อมูลทำได้ง่าย มีความซับซ้อนของข้อมูลระหว่างแฟ้มต่าง ๆ น้อยมาก อาจมีการฝึกฝนเพียงเล็กน้อยก็สามารถใช้ทำงานได้

วันอังคารที่ 16 พฤศจิกายน พ.ศ. 2553

วิชา NETWORK

สายเคเบิ้ลในการเชื่อมต่อ
  
     
         
            ในการเชื่อมต่อแบบต่างๆ จะต้องใช้สายเคเบิ้ลเป็นตัวกลาง (Media) ซึ่งการใช้งานจะขึ้นอยู่กับรูปแบบการเชื่อมต่อ เช่นแบบ Bus จะใช้สายเคเบิ้ล Coaxial, แบบ Star จะใช้สายเคเบิ้ล UTP สายเคเบิ้ลที่ใช้งานในระบบเน็ตเวิร์กจะมีอยู่ 3 ประเภทคือ

       สาย Coaxial เป็นสายเส้นเดียวมีลวดทองแดงเป็นแกนกลางหุ้มด้วยฉนวนสายยาง โดยจะมีลวดถักหุ้มฉนวนสายยางอีกชั้น (shield) ป้องกันสัญญาณรบกวน และมีฉนวนด้ายนอกเป็นยาง สีดำหุ้มอีกชั้น จะมีอยู่ 2 แบบด้วยกันคือ อย่างหนา (thick) อย่างบาง (thin) ส่วนมากจะใช้งานบนระบบ Ethernet โดยที่ปลายสายทั้ง 2 ด้ายจะต้องมีตัว terminator ปิดด้วย มีความเร็วในการส่งข้อมูลต่ำกว่าสายแบบ UTP สาย Coaxial อย่างบาง (thin) มีข้อเสียคือ ไม่สามารถใช้รับ-ส่งสัญญาณได้เกิน 185 เมตร อาจต้องใช้ตัวทวนสัญญาณ (Repeater) ช่วยขยายสัญญาณให้


       สาย UTP (Unshielded Twisted Pair) หรือสาย CAT (Category) เป็นสายเส้นเล็กจำนวน 8 เส้นตีเกลียวคู่ มีอยู่ 4 คู่ ไม่มีเส้นลวดถัก (shield) เพราะการตีเกลียวคู่เป็นการลดสัญญาณรบกวนอยู่แล้ว การใช้งานจะต้องมีการแค๊มหัว RJ-45 เข้ากับสาย UTP แล้วนำไปเสียบเข้ากับ Hub มีความเร็วในการรับ-ส่งข้อมูล 10/100Mbps ปัจจุบันนิยมใช้สาย CAT 5 กันมาก เพราะสนับสนุนการรับ-ส่งข้อมูลความเร็วตั้งแต่ 10-100 Mbps


       สาย STP (Shielded Twisted Pair) เป็นสายเส้นคู่ตีเกลียวมีอยู่ 2 คู่ มีเส้นลวดถัก (shield) ป้องกันสัญญาณรบกวน ใช้งานในการเชื่อมต่อระยะทางไกลๆ ซึ่งสาย UTP ทำไม่ได้



















Skype เป็นโปรแกรมโทรศัพท์ผ่านระบบเครือข่ายอินเตอร์เน็ท โดยสามารถทำการโทรเข้า และโทรออกระหว่างเครื่องคอมพิวเตอร์ ไปยัง เครื่องคอมพิวเตอร์ (PC <-> PC) หรือการโทรจากเครื่องคอมพิวเตอร์ ไปยัง โทรศัพท์พื้นฐานตามบ้านทั่วไป (PC <-> Phone) รวมทั้งการโทรไปยังปลายทางที่เป็นโทรศัพท์เคลื่อนที่แบบมือถือด้วยเช่นกัน ที่สำคัญตัวโปรแกรมเองสามารถรับ-ส่งไฟล์ Chat รวมถึงโหมดวิดีโอที่สามารถมองเห็นภาพคู่สนทนาผ่านทางกล้องได้



IEEE (The Institute of Electronics and Electrical Engineers)


IEEE 802.11

          มาตรฐาน IEEE 802.11 ซึ่งได้รับการตีพิมพ์ครั้งแรกเมื่อปีพ.ศ. 2540 โดย IEEE (The Institute of Electronics and Electrical Engineers) และเป็นเทคโนโลยีสำหรับ WLAN ที่นิยมใช้กันอย่างแพร่หลายมากที่สุด คือข้อกำหนด (Specfication) สำหรับอุปกรณ์ WLAN ในส่วนของ Physical (PHY) Layer และ Media Access Control (MAC) Layer โดยในส่วนของ PHY Layer มาตรฐาน IEEE 802.11 ได้กำหนดให้อุปกรณ์มีความสามารถในการรับส่งข้อมูลด้วยความเร็ว 1, 2, 5.5, 11 และ 54 Mbps โดยมีสื่อ 3 ประเภทให้เลือกใช้ได้แก่ คลื่นวิทยุที่ความถี่สาธารณะ 2.4 และ 5 GHz, และ อินฟราเรด (Infarred) (1 และ 2 Mbps เท่านั้น) สำหรับในส่วนของ MAC Layer มาตรฐาน IEEE 802.11 ได้กำหนดให้มีกลไกการทำงานที่เรียกว่า CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) ซึ่งมีความคล้ายคลึงกับหลักการ CSMA/CD (Collision Detection) ของมาตรฐาน IEEE 802.3 Ethernet ซึ่งเป็นที่นิยมใช้กันทั่วไปในเครือข่าย LAN แบบใช้สายนำสัญญาณ นอกจากนี้ในมาตรฐาน IEEE802.11 ยังกำหนดให้มีทางเลือกสำหรับสร้างความปลอดภัยให้กับเครือข่าย IEEE 802.11 WLAN โดยกลไกการเข้ารหัสข้อมูล (Encryption) และการตรวจสอบผู้ใช้ (Authentication) ที่มีชื่อเรียกว่า WEP (Wired Equivalent Privacy) ด้วย



IEEE 802.11a 
          คณะทำงานชุด IEEE 802.11a ได้ตีพิมพ์มาตรฐานเพิ่มเติมนี้เมื่อปี พ.ศ. 2542 มาตรฐาน IEEE 802.11a ใช้เทคโนโลยีที่เรียกว่า OFDM (Orthogonal Frequency Division Multiplexing) เพื่อปรับปรุงความสามารถของอุปกรณ์ให้รับส่งข้อมูลได้ด้วยความเร็วสูงสุดที่ 54 Mbps แต่จะใช้คลื่นวิทยุที่ความถี่ 5 GHz ซึ่งเป็นย่านความถี่สาธารณะสำหรับใช้งานในประเทศสหรัฐอเมริกาที่มีสัญญาณรบกวนจากอุปกรณ์อื่นน้อยกว่าในย่านความถี่ 2.4 GHz อย่างไรก็ตามข้อเสียหนึ่งของมาตรฐาน IEEE 802.11a ที่ใช้คลื่นวิทยุที่ความถี่ 5 GHz ก็คือในบางประเทศย่านความถี่ดังกล่าวไม่สามารถนำมาใช้งานได้อย่างสาธารณะ ตัวอย่างเช่น ประเทศไทยไม่อนุญาตให้มีการใช้งานอุปกรณ์ IEEE 802.11a เนื่องจากความถี่ย่าน 5 GHz ได้ถูกจัดสรรสำหรับกิจการอื่นอยู่ก่อนแล้ว นอกจากนี้ข้อเสียอีกอย่างหนึ่งของอุปกรณ์ IEEE 802.11a WLAN ก็คือรัศมีของสัญญาณมีขนาดค่อนข้างสั้น (ประมาณ 30 เมตร ซึ่งสั้นกว่ารัศมีสัญญาณของอุปกรณ์ IEEE 802.11b WLAN ที่มีขนาดประมาณ 100 เมตร สำหรับการใช้งานภายในอาคาร) อีกทั้งอุปกรณ์ IEEE 802.11a WLAN ยังมีราคาสูงกว่า IEEE 802.11b WLAN ด้วย ดังนั้นอุปกรณ์ IEEE 802.11a WLAN จึงได้รับความนิยมน้อยกว่า IEEE 802.11b WLAN มาก

IEEE 802.11b 
          คณะทำงานชุด IEEE 802.11b ได้ตีพิมพ์มาตรฐานเพิ่มเติมนี้เมื่อปี พ.ศ. 2542 ซึ่งเป็นที่รู้จักกันดีและใช้งานกันอย่างแพร่หลายมากที่สุด มาตรฐาน IEEE 802.11b ใช้เทคโนโลยีที่เรียกว่า CCK (Complimentary Code Keying) ผนวกกับ DSSS (Direct Sequence Spread Spectrum) เพื่อปรับปรุงความสามารถของอุปกรณ์ให้รับส่งข้อมูลได้ด้วยความเร็วสูงสุดที่ 11 Mbps ผ่านคลื่นวิทยุความถี่ 2.4 GHz (เป็นย่านความถี่ที่เรียกว่า ISM (Industrial Scientific and Medical) ซึ่งถูกจัดสรรไว้อย่างสากลสำหรับการใช้งานอย่างสาธารณะด้านวิทยาศาสตร์ อุตสาหกรรม และการแพทย์ โดยอุปกรณ์ที่ใช้ความถี่ย่านนี้ก็เช่น IEEE 802.11, Bluetooth, โทรศัพท์ไร้สายและเตาไมโครเวฟ) ส่วนใหญ่แล้วอุปกรณ์ IEEE 802.11 WLAN ที่ใช้กันอยู่ในปัจจุบันจะเป็นอุปกรณ์ตามมาตรฐาน IEEE 802.11b นี้และใช้เครื่องหมายการค้าที่รู้จักกันดีในนาม Wi-Fi ซึ่งเครื่องหมายการค้าดังกล่าวถูกกำหนดขึ้นโดยสมาคม WECA (Wireless Ethernet Compatability Alliance) โดยอุปกรณ์ที่ได้รับเครื่องหมายการค้าดังกล่าวได้ผ่านการตรวจสอบแล้วว่าเป็นไปตามมาตรฐาน IEEE 802.11b และสามารถนำไปใช้งานร่วมกับอุปกรณ์ยี่ห้ออื่นๆที่ได้รับเครื่องหมาย Wi-Fi ได้

IEEE 802.11e 
          คณะทำงานชุดนี้ได้รับมอบหมายให้ปรับปรุง MAC Layer ของ IEEE 802.11 เพื่อให้สามารถรองรับการใช้งานหลักการ Qualitiy of Service สำหรับ application เกี่ยวกับมัลติมีเดีย (Multimedia) เนื่องจาก IEEE 802.11e เป็นการปรับปรุง MAC Layer ดังนั้นมาตรฐานเพิ่มเติมนี้จึงสามารถนำไปใช้กับอุปกรณ์ IEEE 802.11 WLAN ทุกเวอร์ชันได้ แต่อย่างไรก็ตามการทำงานของคณะทำงานชุดนี้ยังไม่แล้วเสร็จในขณะนี้ (พฤษภาคม พ.ศ. 2546)

IEEE 802.11g 

          คณะทำงานชุด IEEE 802.11g ได้ใช้นำเทคโนโลยี OFDM มาประยุกต์ใช้ในช่องสัญญาณวิทยุความถี่ 2.4 GHz ซึ่งอุปกรณ์ IEEE 802.11g WLAN มีความสามารถในการรับส่งข้อมูลด้วยความเร็วสูงสุดที่ 54 Mbps ส่วนรัศมีสัญญาณของอุปกรณ์ IEEE 802.11g WLAN จะอยู่ระหว่างรัศมีสัญญาณของอุปกรณ์ IEEE 802.11a และ IEEE 802.11b เนื่องจากความถี่ 2.4 GHz เป็นย่านความถี่สาธารณะสากล อีกทั้งอุปกรณ์ IEEE 802.11g WLAN สามารถทำงานร่วมกับอุปกรณ์ IEEE 802.11b WLAN ได้ (backward-compatible) ดังนั้นจึงมีแนวโน้มสูงว่าอุปกรณ์ IEEE 802.11g WLAN จะได้รับความนิยมอย่างแพร่หลายหากมีราคาไม่แพงจนเกินไปและน่าจะมาแทนที่ IEEE 802.11b ในที่สุด ตามแผนการแล้วมาตรฐาน IEEE 802.11g จะได้รับการตีพิมพ์ประมาณช่วงกลางปี พ.ศ. 2546

IEEE 802.11i 
          คณะทำงานชุดนี้ได้รับมอบหมายให้ปรับปรุง MAC Layer ของ IEEE 802.11 ในด้านความปลอดภัย เนื่องจากเครือข่าย IEEE 802.11 WLAN มีช่องโหว่อยู่มากโดยเฉพาะอย่างยิ่งการเข้ารหัสข้อมูล (Encryption) ด้วย key ที่ไม่มีการเปลี่ยนแปลง คณะทำงานชุด IEEE 802.11i จะนำเอาเทคนิคขั้นสูงมาใช้ในการเข้ารหัสข้อมูลด้วย key ที่มีการเปลี่ยนค่าอยู่เสมอและการตรวจสอบผู้ใช้ที่มีความปลอดภัยสูง มาตรฐานเพิ่มเติมนี้จึงสามารถนำไปใช้กับอุปกรณ์ IEEE 802.11 WLAN ทุกเวอร์ชันได้ แต่อย่างไรก็ตามการทำงานของคณะทำงานชุดนี้ยังไม่แล้วเสร็จในขณะนี้ (พฤษภาคม พ.ศ. 2546)


IEEE 802.11n
            เป็นมาตรฐานของเครือข่ายไร้สายที่คาดหมายกันว่า จะเข้ามาแทนที่มาตรฐาน IEEE 802.11a, IEEE 802.11และIEEE 802.11ที่ใช้งานกันอยู่ในปัจจุบัน โดยให้อัตราความเร็วในการรับส่งข้อมูลในระดับ 100 เมกะบิตต่อวินาที



Topology  คืออะไร  มีรูปแบบอะไรบ้าง
            โทโปโลยีคือลักษณะทางกายภาพ (ภายนอก) ของระบบเครือข่าย ซึ่งหมายถึง ลักษณะของการเชื่อมโยงสายสื่อสารเข้ากับอุปกรณ์ อิเล็กทรอนิกส์และเครื่องคอมพิวเตอร์ ภายในเครือข่ายด้วยกันนั่นเอง โทโปโลยีของเครือข่าย LAN แต่ละแบบมีความเหมาะสมในการใช้งาน แตกต่างกันออกไป การนำไปใช้จึงมีความจำเป็นที่เราจะต้องทำการศึกษาลักษณะและคุณสมบัติ ข้อดีและข้อเสียของโทโปโลยีแต่ละแบบ เพื่อนำไปใช้ในการออกแบบพิจารณาเครือข่าย ให้เหมาะสมกับการใช้งาน รูปแบบของโทโปโลยี ของเครือข่ายหลัก ๆ มีดังต่อไปนี้

1.โทโปโลยีแบบบัส (BUS)
            เป็นรูปแบบที่ เครื่องคอมพิวเตอร์จะถูกเชื่อมต่อกันโดยผ่ายสายสัญญาณแกนหลัก ที่เรียกว่า BUS หรือ แบ็คโบน (Backbone) คือ สายรับส่งสัญญาณข้อมูลหลัก ใช้เป็นทางเดินข้อมูลของทุกเครื่องภายในระบบเครือข่าย และจะมีสายแยกย่อยออกไปในแต่ละจุด เพื่อเชื่อมต่อเข้ากับคอมพิวเตอร์เครื่องอื่น ๆ ซึ่งเรียกว่าโหนด (Node)


2.โทโปโลยีแบบวงแหวน (RING)
            เป็นรูปแบบที่ เครื่องคอมพิวเตอร์ทุกเครื่องในระบบเครือข่าย ทั้งเครื่องที่เป็นผู้ให้บริการ( Server) และ เครื่องที่เป็นผู้ขอใช้บริการ(Client) ทุกเครื่องถูกเชื่อมต่อกันเป็นวงกลม ข้อมูลข่าวสารที่ส่งระหว่างกัน จะไหลวนอยู่ในเครือข่ายไปใน ทิศทางเดียวกัน โดยไม่มีจุดปลายหรือเทอร์มิเนเตอร์เช่นเดียวกับเครือข่ายแบบ BUS

3.โทโปโลยีแบบดาว (STAR)
            เป็นรูปแบบที่ เครื่องคอมพิวเตอร์ทุกเครื่องที่เชื่อมต่อเข้าด้วยกันในเครือข่าย จะต้องเชื่อมต่อกับอุปกรณ์ตัวกลางตัวหนึ่งที่เรียกว่า ฮับ (HUB) หรือเครื่อง ๆ หนึ่ง ซึ่งทำหน้าที่เป็นศูนย์กลางของการเชื่อมต่อสายสัญญาญที่มาจากเครื่องต่าง ๆ
4.โทโปโลยีแบบ Hybrid
            เป็นรูปแบบใหม่ ที่เกิดจากการผสมผสานกันของโทโปโลยีแบบ STAR , BUS , RING เข้าด้วยกัน เพื่อเป็นการลดข้อเสียของรูปแบบที่กล่าวมา และเพิ่มข้อดี ขึ้นมา มักจะนำมาใช้กับระบบ WAN (Wide Area Network) มาก ซึ่งการเชื่อมต่อกันของแต่ละรูปแบบนั้น ต้องใช้ตัวเชื่อมสัญญาญเข้ามาเป็นตัวเชื่อม ตัวนั้นก็คือ Router เป็นตัวเชื่อมการติดต่อกัน
5.โทโปโลยีแบบ MESH
            เป็นรูปแบบที่ถือว่า สามารถป้องกันการผิดพลาดที่อาจจะเกิดขึ้นกับระบบได้ดีที่สุด เป็นรูปแบบที่ใช้วิธีการเดินสายของแต่เครื่อง ไปเชื่อมการติดต่อกับทุกเครื่องในระบบเครือข่าย คือเครื่องทุกเครื่องในระบบเครือข่ายนี้ ต้องมีสายไปเชื่อมกับทุก ๆ