ทําความรู้จักกับ 9 สิ่ง ในโลกของ IT
1. CDMA
CDMA ย่อมาจาก Code Division Multiple Access คือเทคโนโลยีการสื่อสารไร้สายด้วยระบบดิจิตอล ได้รับการคิดค้นและพัฒนาโดยบริษัท Qualcomm ซึ่งระบบซีดีเอ็มเอนี้ เป็นการสื่อสารกันด้วยสัญญาณที่เข้ารหัสไว้แล้ว ซึ่งจะมีเพียงเครื่องส่งและเครื่องรับเท่านั้นที่จะสามารถถอดรหัสสัญญาณดังกล่าวได้ หรือเปรียบเสมือนการพูดภาษาที่จะเข้าใจเฉพาะผู้ส่งและผู้รับเท่านั่น โดยจะทำหน้าที่แปลงคำพูดเป็นข้อมูลแบบดิจิตอล และส่งผ่านข้อมูลในรูปของสัญญาณวิทยุไปบนเครือข่ายไร้สาย
cr. http://www.mindphp.com/%E0%B8%84%E0%B8%B9%E0%B9%88%E0%B8%A1%E0%B8%B7%E0%B8%AD/73-%E0%B8%84%E0%B8%B7%E0%B8%AD%E0%B8%AD%E0%B8%B0%E0%B9%84%E0%B8%A3/2176-cdma-%E0%B8%84%E0%B8%B7%E0%B8%AD%E0%B8%AD%E0%B8%B0%E0%B9%84%E0%B8%A3.html
2. WCDMA (Wideband
Code Division Multiple Access)
WCDMA เป็นเทคโนโลยี CDMA ที่มีข้อกำหนดตามข้อตกลงที่กำหนดของ ITU และเป็นที่รู้จักอย่างเป็นทางการในชื่อว่า IMT-2000 WCDMA เป็นเทคโนโลยีการสื่อสารระบบไร้สายในยุคที่ 3 มีประสิทธิภาพในการรับส่งข้อมูลแบบไร้สายผ่านโทรศัพท์มือถือและอุปกรณ์ไร้สายความเร็วสูง
โดยมีประสิทธิภาพการทำงานเหนือกว่าเทคโนโลยีทั่วไป เป็นอุตสาหกรรมโทรศัพท์ไร้สาย
ที่มีความก้าวหน้ามากที่สุดและมีความสลับซับซ้อนของ Air
Interface ผู้วิจารณ์ส่วนใหญ่มีความเชื่อว่า
WCDMA จะเป็นเทคโนโลยีจะเสริมสร้างโครงสร้างพื้นฐานของโครงข่ายโทรศัพท์เคลื่อนที่ยุคที่
3 Air Interface ของ W-CDMA เป็นส่วนหนึ่งของสถาปัตยกรรมโทรศัพท์เคลื่อนที่ยุคที่ 3 ได้จัดเตรียมการเชื่อมต่อระหว่างเครื่องโทรศัพท์เคลื่อนที่
ของผู้ใช้งานกับโครงข่ายหลัก
cr. http://computer-ibot.blogspot.com/2010/08/wcdma.html
3. WiMax
WiMax เป็นชื่อเรียกเทคโนโลยีไร้สายรุ่นใหม่ล่าสุดที่คาดหมายกันว่า
จะถูกนำมาใช้งานในอนาคต อันใกล้นี้ โดย WiMax เป็นชื่อย่อของ Worldwide Interoperability for
Microwave Access ซึ่งเป็นเทคโนโลยีบรอดแบนด์ไร้สายความเร็วสูงรุ่นใหม่ที่ถูก
พัฒนาขึ้นมาบนมาตรฐาน IEEE 802.16 ซึ่งต่อมา ก็ได้พัฒนามาตรฐาน IEEE 802.16a ขึ้น โดยได้อนุมัติออกมาเมื่อเดือนมกราคม 2004 โดยสถาบันวิศวกรรมไฟฟ้าและอิเล็กทรอนิกส์ หรือ IEEE (Institute of
Electrical and Electronics Engineers) ซึ่งมีรัศมีทำการที่ 30 ไมล์ หรือเป็นระยะทางประมาณ 48 กิโลเมตร ซึ่งนั่นหมายความว่า WiMax สามารถ
ให้บริการครอบคลุมพื้นที่กว้างกว่าระบบโครงข่ายโทรศัพท์เคลื่อนที่ระบบ 3G มากถึง 10 เท่า
ยิ่งกว่านั้นก็ยังมีอัตราความเร็วในการส่งผ่าน ข้อมูลสูงสุดถึง 75 เมกะบิตต่อวินาที (Mbps) ซึ่งเร็วกว่า 3G ถึง 30 เท่าทีเดียว
cr. http://www.vcharkarn.com/varticle/17798
4. Six
sigma
Six sigma เป็นการบริหารที่มุ่งเน้นในการลดความผิดพลาด ลดความสูญเปล่า
และลดการแก้ไขตัวชิ้นงาน และสอนให้พนักงานรู้แนวทางในการทำธุรกิจอย่างมีหลักการ
และจะไม่พยายามจัดการกับปัญหาแต่จะพยายามกำจัดปัญหาทิ้ง Six
sigma จะดีที่สุดเมื่อทุกคนในองค์การร่วมมือกันตั้งแต่
CEO ไปจนถึงบุคลากรทั่วไปในองค์การ
ซึ่ง Six sigma เป็นการรวมกันระหว่างอานุภาพแห่งคน
(Power of people)
และอานุภาพแห่งกระบวนการ
(Process Power)
ซึ่งถ้าตัว Six
sigma มีค่าสูงหรือมีความผันแปรมากขึ้นเท่าไร
ก็เปรียบเสมือนมีการทำข้อผิดพลาดมากขึ้นเท่านั้น
ซึ่งโอกาสที่จะเกิดข้อผิดพลาดตัวนี้เรียกว่า DPMO (Defects Per
Million Opportunities)
cr. http://club.sanook.com/28455/six-sigma-%E0%B8%84%E0%B8%B7%E0%B8%AD%E0%B8%AD%E0%B8%B0%E0%B9%84%E0%B8%A3-%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%99%E0%B8%B3-six-sigma-%E0%B9%84%E0%B8%9B%E0%B9%83%E0%B8%8A%E0%B9%89/
5. Phishing
และ Pharming
การวางเหยื่อล่อที่แฮกเกอร์นำมาตบตาสำหรับผู้ที่ชอบใช้บริการ E-Banking
หรือแม้แต่ชอปปิ้งออนไลน์ทั่วโลกนั้น
ความสำเร็จที่เกิดขึ้นมักจะอยู่ที่ความไว้เนื้อเชื่อใจของผู้ใช้บริการประเภทนี้มากจนเกินไปแน่นอนว่ารวมถึงขาดการสังเกตในสิ่งรอบตัวด้วย
แฮกเกอร์ใหม่ยอมลงทุนเสียเวลาทำเว็บปลอมให้เหมือนของจริงมากที่สุด
ซึ่งเป็นการลงทุนลงแรงที่ได้ผลตอบรับดีเสียด้วย
เพราะสามารถหลอกลวงให้เหยื่อมาติดกับได้หลายคน
เมื่อแฮกเกอร์ทำเว็บปลอมได้เหมือนขนาดนี้
เราจะรู้ได้อย่างว่าอันไหนคือของจริงกันแน่ วิธีตรวจสอบก็ไม่ยากครับโดยหลักการของ Phishing
และ Pharming
มีจุดประสงค์ต้องการข้อมูลส่วนตัวของคุณเป็นหลัก
ดังนั้นหน้าเว็บที่ทำปลอมขึ้นมาจะพยายามให้คุณกรอกข้อมูลให้มากที่สุด
โดยเฉพาะพาสส์เวิร์ดที่เกี่ยวข้องกับบัตรเครดิต
หรือข้อมูลที่จะช่วยให้แฮกเกอร์สามารถสั่งโอนเงินจากบัญชีของคุณได้ หากไม่แน่ใจจริง
ๆ ให้คุณติดต่อกับทางธนาคารโดยตรงเลยว่ามีการขอข้อมูลแบบนี้ผ่านเว็บไซต์จริง ๆ
หรือไม่?
cr. https://www.gotoknow.org/posts/105205
6. Software
Piracy(การละเมิดลิขสิทธิ์ซอฟต์แวร์)
คือ การทำซ้ำหรือดัดแปลง การเผยแพร่ซอฟต์แวร์ต่อสาธารณะชน
การให้เช่าต้นฉบับหรือสำเนาซอฟต์แวร์
ตลอดจนการแสวงหากำไรจากซอฟต์แวร์โดยไม่ได้รับอนุญาตหรือโดยไม่ได้เสียค่าใช้จ่ายตามค่าลิขสิทธิ์ที่กำหนดไว้
cr. https://lovetal1112.wordpress.com/%E0%B8%9A%E0%B8%97%E0%B8%97%E0%B8%B5%E0%B9%88-2/
7. Cracking(การปลดล็อคหรือเข้ารหัสซอฟต์เเวร์)
Crack คือการเจาะระบบข้อมูลเหมือนกัน แต่มีเจตนาที่จะสร้างความเสียหายแก่ข้อมูลต้นฉบับโดยตรง หรือโปรแกรมที่จะเข้าไปแก้ไข ในส่วนของการตั้งเวลาหมดอายุใช้งาน
หรือทำให้ใช้งาน function ต่าง ๆ ได้ วิธีการ crack ส่วนใหญ่จะเหมือน ๆ กันคือให้ copy ไฟล์ crack ไปใส่ไว้ใน Folder เดียวกันกับที่เก็บโปรแกรม และเรียกใช้ จากนั้นก็ทำตามขั้นตอนครับ
บางโปรแกรมก็อาจจะต้องเรียกใช้ไฟล์ crack แทนไฟล์เดิมของโปรแกรมนั้นแทน หรืออ่านรายละเอียดวิธีการใช้งานจากไฟล์
Readme.txt ที่มีมาให้ด้วย
โดยการใช้โปรแกรมเหล่านี้เป็นเรื่องที่ผิดกฎหมายพรบ.คอมพิวเตอร์
เพราะเป็นการทำให้โปรแกรมที่มีลิขสิทธิ์นั้นสามารถใช้งานได้
โดยไม่ผ่านกระบวนการซื้อขายกับเจ้าของลิขสิทธิ์
8. Hacking(เปลี่ยนเเปลงข้อมูลต้นฉบับ)
hacking คือการกระทำของ hacker โดยมีเจตนาที่จะลอกเลียนหรือเปลี่ยนแปลงข้อมูลต้นฉบับ การ hacking
จะไม่มีการสร้างความเสียหายกับข้อมูลตัวหลักครับ
เพียงแต่ต้องการเปลี่ยนแปลงข้อมูลนั้นให้แสดงผลตามใจตนเท่านั้น
9. White
Hacker / Black
Hacker
แฮกเกอร์หมวกขาว (White Hat Hacker)
อันนี้เป็นสายคุณธรรมที่มีความเชี่ยวชาญในการเจาะระบบ
เพื่อหาจุดอ่อนและวางระบบป้องกัน ซึ่งส่วนใหญ่แฮกเกอร์สายนี้จะถูกว่าจ้างโดยบริษัท
หรือหน่วยงานของรัฐบาล แฮกเกอร์หมวกขาวที่ดังๆ ก็คือ Tsutomu
Shimomura ผู้ที่เคยร่วมมือกับ
FBI ไล่จับสุดยอดแฮกเกอร์ของโลกมาแล้ว
แถมยังเขียนหนังสือชื่อ TakeDown ก่อนจะถูกนำไปทำเป็นหนังอีกด้วย
แฮกเกอร์หมวกดำ (Black Hat Hacker)
สายมืดหม่นที่คอยเจาะระบบอย่างผิดกฎหมาย
พร้อมกับสร้างความเสียหายให้เกิดในระบบข้อมูลคอมพิวเตอร์ เรียกว่าพยายามทำทุกวิถีทางให้ระบบพังพินาศ
ทั้งแบบทำเพื่อเงิน และทำเล่นสนุกๆ แฮกเกอร์ตัวแสบๆ ในสายนี้มีมากมาย
แต่เราขอยกให้ Robert Tappan Morris คนแรกที่สร้างเวิร์ม (Worm) ขึ้นมาป่วนระบบ โดย MorrisWorm ของเขาได้ทำลายคอมพิวเตอร์ไปมากกว่า 6,000 เครื่องทั่วโลก
cr. http://tech.mthai.com/it-news/48283.html