วันจันทร์, ธันวาคม ๒๔, ๒๕๕๐

บทที่ 3 โครงสร้างของโปรโตคอล TCP/IP

TCP/IP (Transmitsion Control Protocol/InternetProtocol) เป็นชุดของโปรโตคอลที่ถูกใช้ในการสื่อสารผ่านเครือข่ายอินเทอร์เน็ต ได้รับการพัฒนามาตั้งแต่ปี 1960 ซึ่งถูกใช้เป็นครั้งแรกในเครือช่าย ARPANET ซึ่งต่อมาได้ขยายการเชื่อมต่อไปทั่วโลกเป็นเครือข่ายอินเตอร์เน็ต ทำให้ TCP/IP เป็นที่ยอมรับอย่างกว้างขวางจนถึงปัจจุบัน
การแบ่งชั้นของ TCP/IP
TCP/IP แบ่งออกเป็น 4 เลเยอร์ ดังรูปที่ 1.1












รูปที่ 1.1 การแบ่งชั้นของ TCP/IP
ในแต่ละเลเยอร์จะมีหน้าที่ดังนี้
1. Link Layer - เลเยอร์นี้มีหน้าที่ควบคุมการรับส่งข้อมูลในระดับฮาร์ดแวร์ของเครือข่าย รับผิดชอบการรับส่งข้อมูลในระดับกายภาพ จนถึงการแปลความจะกสัญญาณไฟฟ้าเป็นข้อมูลทางคอมพิวเตอร์
2. Network Layer - ทำหน้าที่รับข้อมูลจากชั้น Transport Layer และค้นหาและเลือกเส้นทาง ระหว่างผู้รับและผู้ส่ง เทียบได้กับ Network Layer ของ OSI Model โปรโตคอลในเลเยอร์นี้ได้แก่ IP,ICMP,IGMP
3. Transport Layer - รับผิดชอบการรับส่งข้อมูลระหว่างปลายด้านส่งและด้านรับข้อมูล และส่งข้อมูลขึ้นไปให้ Application Layer นำไปใช้งาน ต่อ เทียบได้กับ Session Layer และ Transport Layer ของ OSI Model
4. Application Layer - เป็นเลเยอร์ที่แอพพลิเคชั่นเรียกโปรโตคอลระดับล่างๆลงไป เพื่อให้บริการต่างๆ เช่น FTP , SMTP , Telnet , HTTP , POP
โครงสร้างของโปรโตคอล TCP/IP

เนื่องจาก TCP/IP เป็นชุดของโปรโตคอลประกอบด้วยโปรโตคอลหลายตัวทำงานร่วมกันในเลเยอร์ต่างๆ และมีหน้าที่แตกต่างกันออกไป ได้แก่
· TCP : (Tranmission Control Protocol) - อยู่ใน Transport Layer ทำหน้าที่จัดการและควบคุมการรับส่งข้อมูล และมีกลไกความคุมการ รับส่งข้อมูลให้มีความถูกต้อง (reliable) และมีการสื่อสารอย่างเป็นกระบวนการ (connection-orient)
· UDP : (User Datagram Protocol) - อยู่ใน Transport Layer ทำหน้าที่จัดการและควบคุมการรับส่งข้อมูล แต่ไม่มีกลไกความคุมการรับ ส่งข้อมูลให้มีเสถียรภาพและเชื่อถือได้ (unreliable,connectionless) โดยปล่อยให้เป็นหน้าที่ของแอพพลิเคชั่นเลเยอร์ แต่ UDP มีข้อได้เปรียบในการส่งข้อมูลได้ทั้งแบบ unicast, multicast และ broadcast อีกทั้งยังทำการติดต่อสื่อสารได้เร็วกว่า TCP เนื่องจาก TCP ต้องเสีย overhead ให้กับขั้นตอนการสื่อสารที่ทำให้ TCP มีความน่าเชื่อถือในการรับส่งข้อมูลนั่นเอง
· IP : (Internet Protocol) - อยู่ใน Internetwork Layer เป็นโปรตคอลหลักในการสื่อสารข้อมูล มีหน้าที่ค้นหาเส้นทางระว่างผู้รับและผู้ส่ง โดยใช้ IP Address ซึ่งมีลักษณะเป็นเลขสี่ชุด แต่ละชุดมีค่าตั้งแต่ 0-255 เช่น 172.17.3.12 ในการอ้างอิงโฮสต์ต่างๆ และกลไกการ Route เพื่อส่งต่อข้อมูลไปจนถึงจุดหมายปลายทาง
· ICMP : (Internet Control Message Protocol) - อยู่ใน Internetwork Layer มีหน้าที่ส่งข่าวสารและแจ้งข้อผิดพลาดให้แก่ IP
· IGMP : (Internet Group Management Protocol) อยู่ในเน็ตเวิร์กเลเยอร์ ทำหน้าที่ในการส่ง UDP ดาต้าแกรมไปยัง กลุ่มของโฮสต์ หรือ โฮสต์หลายๆตัวพร้อมกัน
· ARP : (Address Resolution Protocol) - อยู่ใน Link Layer ทำหน้าที่เปลี่ยนระหว่าง IP แอดเดรส ให้เป็นแอดเดรสของ Network Interface เรียกว่า MAC Address ในการติดต่อระหว่างกัน MAC Address คือหมายเลขประจำของ Hardware Interface ซึ่งในโลกนี้จะไม่มี MAC Address ที่ซ้ำกัน มีลักษณะเป็นเลขฐาน 16 ยาว 6 ไบต์ เช่น 23:43:45:AF:3D:78 โดย 3 ไบต์แรกจะเป็นรหัสของผู้ผลิต และ 3 ไบต์หลังจะเป็นรหัสของผลิตภัณฑ์
· RARP : (Reverse ARP) - อยู่ในลิงค์เลเยอร์เช่นกัน แต่ทำหน้าที่กลับกันกับ ARP คือเปลี่ยนระหว่างแอดเดรสของ Network Interface ให้ เป็นแอดเดรสที่ใช้โดย IP Address



รูปที่ 1.2 แสดงให้เห็นถึงความสัมพันธ์ระหว่างโปรโตคอลต่างๆใน TCP/IP
Encapsulation/Demultiplexing
เวลาส่งข้อมูล เมื่อข้อมูลถูกส่งผ่านในแต่ละเลเยอร์ แต่ละเลเยอร์จะทำการประกอบข้อมูลที่ได้รับมา กับส่วนควบคุมซึ่งอยู่ส่วนหัวของข้อมูลเรียกว่า Header ภายใน Header จะบรรจุข้อมูลที่สำคัญของโปรโตคอลที่ทำการ Encapsulate เมื่อผู้รับ ได้รับข้อมูล ก็จะเกิดกระบวนการทำงานย้อนกลับคือ โปรโตคอลเดียวกัน ทางฝั่งผู้รับก็จะได้รับข้อมูลส่วนที่เป็น Header ก่อนและนำไปประมวลและทราบว่าข้อมูลที่ตามมามีลักษณะอย่างไร ซึ่งกระบวนการย้อนกลับนี้เรียกว่า Demultiplexing


รูปที่ 1.3 ขั้นตอนการ encapsulation เมื่อข้อมูลถูกส่งผ่านโปรโตคอลต่างๆ
ข้อมูลที่ผ่านการ Encapsulate ในแต่ละระดับมีชื่อเรียกแตกต่างกันข้อมูลที่มาจาก User หรือก็คือข้อมูลที่ User เป็นผู้ป้อนให้กับ Application เรียกว่า User Data เมื่อ Application ได้รับข้อมูลจาก user ก็จะนำมาประกอบกับส่วนหัวของ Appliction เรียกว่า Application Data และส่งต่อไปยังโปรโตคอล TCP
เมื่อโปรโตคอล TCP ได้รับ Application Data ก็จะนำมารวมกับ Header ของ โปรโตคอล TCP เรียกว่า TCP Segmentและส่งต่อไปยังโปรโตคอล IP
เมื่อโปรโตคอล IP ได้รับ TCP Segment ก็จะนำมารวมกับ Header ของ โปรโตคอล IP เรียกว่า IP Datagramและส่งต่อไปยังเลเยอร์ Datalink Layer
ในระดับ Datalink จะนำ IP Datagram มาเพิ่มส่วน Error Correction และ flag เรียกว่า Ethernet Frame ก่อนจะแปลงข้อมูลเป็นสัญญาณไฟฟ้า ส่งผ่านสายสัญญาณที่เชื่อมโยงอยู่ต่อไป

บทที่ 2 โปรโตคอลและ IP Address

โปรโตคอล
โปรโตคอล คือ กฎและข้อกำหนด ที่ใช้เป็นมาตรฐานในการติดต่อสื่อสารระหว่างคอมพิวเตอร์บนระบบเครือข่าย หากไม่มีโปรโตคอลแล้ว คอมพิวเตอร์แต่ละเครื่องจะไม่สามารถติดต่อสื่อสารถึงกันได้ อีกทั้งในระบบเครือข่ายเดียวกันจำเป็นต้องใช้โปรโตคอลเหมือนกัน ดังนั้นปัญหาในการติดตั้งซอฟต์แวร์ระบบเครือข่าย ส่วนหนึ่งมาจากการเลือกใช้และปรับแต่งโปรโตคอลไม่ถูกต้อง ทำให้คอมพิวเตอร์ใน เครือข่ายไม่สามารถติดต่อกันได้

จากภาพจะสังเกตเห็นว่าเครื่องคอมพิวเตอร์ A ไม่สามารถติดต่อกับคอมพิวเตอร์ B เพราะใช้โปรโตคอลต่างกัน แต่ถ้าคอมพิวเตอร์ B เปลี่ยนมาใช้โปรโตคอลเดียวกับคอมพิวเตอร์ Aจะทำให้สามารถติดต่อกันได้
การเลือกโปรโตคอลให้เหมาะสมกับการใช้งาน
โปรโตคอลที่ใช้กันอยู่ในปัจจุบันมีอยู่มากมาย การเลือกใช้โปรโตคอลขึ้นอยู่กับลักษณะของงานที่ประยุกต์ใช้บนเครือข่าย โปรโตคอลที่เหมาะสมกับงาน จะทำให้ระบบเครือข่ายของคุณมีประสิทธิภาพ บำรุงรักษาง่าย และช่วยประหยัดค่าใช้จ่ายอีกด้วย
ตัวอย่างโปรโตคอลที่นิยมใช้กันในปัจจุบัน
1. NetBEUI (NetBIOS Extended User Interface) เป็นโปรโตคอลที่เหมาะสำหรับระบบเครือข่ายขนาดเล็ก เนื่องจากโปรโตคอลนี้ใช้วิธีกระจายสัญญาณไปทั่วทั้งเครือข่าย ไม่สามารถหาเส้นทาง (Routable) ไปยังคอมพิวเตอร์ที่ร้องขอข้อมูลได้ ข้อดีของโปรโตคอลนี้คือ การติดตั้งซอฟต์แวร์เครือข่ายไม่ยุ่งยากซับซ้อน
2. IPX/SPX (Internet Packet Exchange) เป็นโปรโตคอลที่ถูกพัฒนาขึ้นมาเพื่อนำไปใช้กับระบบเครือข่ายของ Netware โปรโตคอลนี้มีความสามารถในการหาเส้นทางได้ แต่ก็ไม่ดีเท่ากับ TCP/IP ดังนั้นจึงเหมาะสำหรับเครือข่ายขนาดเล็กถึงระดับกลางเท่านั้น ปัจจุบัน Netware ได้พัฒนาความสามารถจนสามารถรองรับเครือข่ายขนาดใหญ่ และมีโปรโตคอลให้เลือกใช้หลากหลายขึ้น
3. TCP/IP (Transfer Control Protocol/ Internet Protocol) เป็นโปรโตคอลที่ใช้กันอย่างแพร่หลายใน เครือข่ายขนาดใหญ่และเครือข่ายอินเทอร์เน็ต เนื่องจากมีความสามารถในการค้นหาเส้นทางไปยังเครื่องคอมพิวเตอร์ที่ร้องขอข้อมูล จึงถูกใช้เป็นโปรโตคอลหลักในเครือข่ายอินเทอร์เน็ต ข้อเสียของโปรโตคอลนี้ คือ ต้องมีความรู้พื้นฐานเกี่ยวกับโปรโตคอล TCP/IP การกำหนด IP Address อีกทั้งจะต้องมีการปรับแต่งค่าต่าง ๆ หลังจากการติดตั้งซอฟต์แวร์เครือข่าย

การกำหนดหมายเลข IP ADDRESS
ในระบบเครือข่ายอินเทอร์เน็ตและอินทราเน็ต คอมพิวเตอร์ทุกเครื่องจะต้องมีหมายเลขประจำเครื่อง หมายเลขนี้เรียกว่า IP Address IP Address ของคอมพิวเตอร์แต่ละเครื่องที่อยู่บนเครือข่าย อินเทอร์เน็ตต้องไม่ซ้ำกัน ผู้ที่สร้างเครือข่ายต้องขอหมายเลข IP Address เพื่อนำมากำหนด ให้กับคอมพิวเตอร์ทุกเครื่องในเครือข่าย เช่น ในเครือข่ายของมหาวิทยาลัยเกษตรศาสตร์เซอร์ฟเวอร์ ชื่อ nontri มีหมายเลข IP Address เป็น 158.108.2.71 ซึ่งถ้าพิจารณาจากตัวเลขชุดนี้ พบว่าจะมีการแบ่งเป็น 4 ฟิลด์ แต่ละฟิลด์ประกอบด้วยเลขฐานสอง 8 บิต โดยมีจุด (.) คั่นระหว่างกลุ่ม แต่เพื่อความสะดวกใน การสื่อความหมายจึงมีการเปลี่ยนเป็นเลขฐานสิบ
IP Address ทั้ง 4 ฟิลด์ มีการแบ่งออกเป็น 2 กลุ่ม กลุ่มแรกเป็นหมายเลขประจำเครือข่าย กลุ่มที่ 2 เป็นหมายเลขประจำเครื่องคอมพิวเตอร์ในเครือข่าย เนื่องจากเครือข่ายของแต่ละองค์กรมีจำนวนคอมพิวเตอร์ไม่เท่ากัน ดังนั้น จึงมีการกำหนดวิธีการแบ่งหมายเลข IP Address ออกเป็นคลาส ได้ 3 คลาส คือ คลาส A คลาส B และคลาส C โดยคลาส A กำหนดให้ฟิลด์แรกเป็นหมายเลขประจำเครือข่าย ที่เหลืออีกสามฟิลด์จึงเป็นหมายเลขประจำเครื่องหรือเครือข่ายย่อย คลาส B กำหนดตัวเลขสองฟิลด์เป็นหมายเลขประจำเครือข่าย ที่เหลือเป็นหมายเลขประจำเครื่องหรือเครือข่ายย่อย คลาส C กำหนดตัวเลข สามฟิลด์เป็นหมายเลขประจำเครือข่าย ที่เหลือเป็นหมายเลขประจำเครื่องหรือเครือข่ายย่อย
หมายเลขประจำเครือข่าย หมายเลขประจำเครื่อง

การกำหนดหมายเลข IP Address นี้ ดูแลโดยองค์กรบริหารเครือข่าย หรือ Inter-NIC ปัจจุบันหมายเลขเหล่านี้ถูกแจกจ่ายให้กับหน่วยงานต่าง ๆ ที่กระจายอยู่ทั่วโลก และมีแนวโน้มว่าจะหมดลงในอนาคต แต่ทางองค์กรบริหารเครือข่ายได้เตรียมแผนการขยายหมายเลขต่อไปในอนาคต
สำหรับในเครือข่ายอินทราเน็ต การกำหนดหมายเลข IP Address จะต้องใช้หมายเลขที่สงวนไว้โดยเฉพาะซึ่งมีอยู่หลายชุด ตัวอย่างเช่น 192.168.1.1 ถึง 192.168.1.254 สามารถใช้ เป็นหมายเลขประจำเครือข่ายอินทราเน็ตได้ ซึ่ง 3 ฟิลด์แรกเป็นหมายเลขประจำเครือข่าย ส่วนฟิลด์ที่ 4 เป็นหมายเลขของเครื่องในเครือข่ายซึ่งเริ่มต้นตั้งแต่ 1 ถึง 254 และหมายเลข Subnet Mask คือ 255.255.255.0

วันพฤหัสบดี, ธันวาคม ๑๓, ๒๕๕๐

เปรียบเทียบ OSIกับTCP/IP

ปรียบเทียบขั้นตอนที่ใช้รับส่งข้อมูลระหว่างเครื่องคอมพิวเตอร์ของ OSI 7-Layer Model และ TCP/IP Stack


TCP/IP Stack มีทั้งหมด 4 Layer ดังนี้
1. Process Layer จะเป็น Application protocol ที่ทำหน้าที่เชื่อมต่อกับผู้ใช้และให้บริการต่าง ๆ เช่น FTP, Telnet, SNMPฯลฯ
2. Host-to-Host Layer จะเป็น TCP หรือ UDP ที่ทำหน้าที่คล้ายกับชั้นที่ 4 ของ OSI คือ ควบคุมการรับส่งข้อมูลจากปลายด้านส่งถึงปลายด้านรับข้อมูล และตัดข้อมูลออกเป็นส่วนย่อยให้เหมาะกับเครือข่ายที่ใช้รับส่งข้อมูล รวมทั้งประกอบข้อมูลส่วนย่อยๆ นี้เข้าด้วยกันเมื่อถึงปลายทาง
3. Internetwork Layer ได้แก่ส่วนของโปรโตคอล IP ซึ่งทำหน้าที่คล้ายกับชั้นที่ 3 ของ OSI คือเชื่อมต่อคอมพิวเตอร์เข้ากับระบบเครือข่ายที่อยู่ชั้นล่างลงไป และทำหน้าที่เลือกเส้นทางการรับส่งข้อมูลผ่านอุปกรณ์เครือข่ายต่าง ๆ จนไปถึงผู้รับข้อมูล ในชั้นนี้จะจัดการกับกลุ่มข้อมูลในลักษณะที่เรียกว่า frame ในรูปแบบของ TCP/IP ที่เรารู้จักกันนั่นเอง
4. Network Interface คือชั้นที่ควบคุม Hardware การรับส่งข้อมูลผ่านเครือข่าย ซึ่งเทียบได้กับชั้นที่ 1 และ 2 ของ OSI ในชั้นนี้จะทำหน้าที่เชื่อมต่อกับ Hardware และควบคุมการรับส่งข้อมูลในระดับ Hardware ของเครือข่าย ซึ่งที่ใช้กันอยู่จะเป็นตามมาตรฐานของ IEEE เช่น IEEE 802.3 จะเป็นการเชื่อมต่อผ่าน LAN แบบ Ethernet LAN หรือ IEEE 802.5 จะเป็นการเชื่อมต่อผ่าน LAN แบบ Token Ring เป็นต้น
OSI Model มีทั้งหมด 7 Layer ดังนี้
7 Application Layer เชื่อมต่อกับผู้ใช้ และแปลคำสั่งต่างๆให้กับคอมฯ อย่างถูกต้องตามกฎ
6 Presentation Layer แปลงคำสั่งตามกฎที่ได้รับออกเป็นขั้นตอนย่อยๆแต่ละขั้นตอน
5 Session Layer ควบคุมจังหวะการรับส่งข้อมูลของคอมพิวเตอร์ทั้งสองด้านให้โต้ตอบกันตามวิธีที่กำหนด
4 Transport Layer เชื่อมต่อรับส่งข้อมูลจากปลายด้านหนึ่งกับปลายทาง รวมทั้งควบคุมข้อผิดพลาดและตัดข้อมูลออกเป็นส่วนย่อย
3 Network Layer ติดต่อกำหนดเส้นทางการรับส่งข้อมูลผ่านเครือข่าย และตรวจสอบ Address ของผู้รับ
2 Data Link Layer ควบคุมการรับส่งข้อมูลในระดับ Hardware และตรวจสอบข้อผิดพลาดในการรับส่งข้อมูล
1 Physical Layer กำหนดคุณสมบัติของการเชื่อมต่อรับส่งข้อมูลทาง Hardware ความเร็ว-การเชื่อมต่อกับสาย

ปัญหาไอทีกับธุรกิจ

ปัญหาไอทีกับธุรกิจ
ถ้าคุณต้องตกอยู่ในสถานการณ์เพลี้ยงพล้ำดังกล่าวข้างต้น คุณจำเป็นต้องปล่อยวางทุกสิ่งทุกอย่างหรือไม่ก็เสแสร้งแกล้งทำเป็นว่า ทุกอย่างกำลังไปได้สวย นี่คุณคงไม่คิดหรอกนะว่า ไม่มีใครในวงการไอทีเคยประสบพบเจอกับสถานการณ์สุดเลวร้ายที่ไม่น่าจะเกิดขึ้นอย่างนี้มาก่อน คุณคิดผิดถนัดแล้วล่ะ เพราะผลการวิจัยจาก The Standish Group รายงานว่าโปรเจ็กต์ไอที 1 ใน 5 คว้าน้ำเหลวแทบจะในทันที และมากกว่าครึ่งเสร็จไม่ทันกำหนดหรือไม่ก็งบประมาณบานปลาย สาเหตุน่ะเหรอ? คำตอบมาตรฐานเชิงธุรกิจคงเป็นเพราะว่า “มันเป็นความผิดของระบบไอที” แล้วเลือกที่จะมองข้ามสาเหตุที่สามารถทำให้โปรเจ็กต์ล้มคว่ำไม่เป็นท่าได้พอๆ กันไปซะงั้น เช่น การจัดการข้อกำหนดที่ไม่ดี, การวางแผนธุรกิจที่ไม่เฉียบขาด, การสื่อสารที่ไม่ได้เรื่อง หรือแม้แต่ “ขอบเขตงานบานปลาย” ไปกันใหญ่เราจะยกตัวอย่างสถานการณ์สุดเลวร้ายด้านไอทีที่พบเห็นกันอยู่บ่อยๆ มา 5 สถานการณ์ ซึ่งโปรเจ็กเหล่านี้ล้วนประสบความล้มเหลวจนยากเกินจะเยียวยา ฝ่ายไอทีจะได้หาทางหลีกเลี่ยงจุดจบไม่สวยอย่างนี้ได้ เรื่องราวที่คุณจะได้อ่านต่อไปนี้เป็นเรื่องจริงแต่คงจะเปิดเผยข้อมูลบางส่วนออกมาไม่ได้ บางสถานการณ์ต้องย้อนกลับไปในยุค 90 ซึ่งเป็นยุคที่สำหรับเทคโนโลยีแล้วเสียเงินเท่าไรไม่อั้น ในขณะที่บางสถานการณ์ตัดตอนมาจากพาดหัวข่าว แต่บทเรียนที่มีค่าสามารถประยุกต์ใช้ได้กับทุกยุคทุกสมัยเลยทีเดียว
สถานการณ์ที่ 1: เอาต์ซอร์สออกอาละวาดย้อนกลับไปกลางยุค 90 บริษัทให้บริการเครื่องขายของอัตโนมัติต้องการที่จะประหยัดค่าใช้จ่ายด้วยการรวมศูนย์การทำงานทั้งหมดเอาไว้ที่ส่วนกลาง จึงว่าจ้างที่ปรึกษารายใหญ่ติดอันดับ 1 ใน 5 เข้ามาติดตั้งระบบ ERP มูลค่า 20 ล้านดอลลาร์ และนั่นก็เป็นต้นเหตุของความผิดพลาดครั้งใหญ่“เหตุการณ์กลับไม่เป็นอย่างที่คิด เพราะที่ปรึกษาได้แต่นั่งฝันหวานคิดจะสร้างระบบจัดการข้อมูลใหม่ทั้งหมดโดยไม่ใช้ของเดิมเลย แล้วคิดไปเองว่ารู้วิธีจัดการดีกว่าคนอื่น” Bob Price ซีอีโอคนก่อนของ Control Data และเป็นผู้แต่งหนังสือเรื่อง The Eye for Innovation: Recognizing Possibilities and Managing the Creative Enterprise (Yale University Press, 2005) กล่าว ผลก็คือเมื่อข้อมูลเก่าและใหม่มาเจอกันกลับล่มไม่เป็นท่า ราคาสินค้าในระบบ ERP กลับไม่ตรงกับราคาที่ปรากฎอยู่ในแค็ตตาล็อก ลูกค้าจึงปฎิเสธการชำระเงิน และที่แย่ไปกว่านั้น ระบบศูนย์กลางยังทำให้ราคาสินค้าแพงเกินกว่าจะเรียกเก็บเงินจากผู้ซื้อได้ รายรับดิ่งวูบลงทันที ผู้จัดการระดับกลางที่ไม่เคยได้รับการปรึกษาเกี่ยวกับระบบแต่ประการใดเลยประท้วงลาออกกันยกทีม ประธานบริษัทถูกไล่ออกเพราะผลงานชิ้นโบว์ดำสร้างความเสียหายให้กับบริษัท สุดท้ายซีอีโอบริษัทแม่ก็ต้องประกาศลาออกแสดงความรับผิดชอบด้วยเช่นกัน คุณจะทำอย่างไรดีถ้าที่ปรึกษาที่คุณคิดว่าสวรรค์ทรงโปรดส่งมาให้กลับกลายเป็นคนบดขยี้บริษัทคุณจนแหลกคามือ? 1. ประเมินความสามารถพนักงานในบริษัทเสียก่อน นี่เป็นเพราะว่าไม่มีใครในองค์กรเข้าใจโปรเจ็กอย่างแท้จริง จึงปล่อยให้ที่ปรึกษาบรรเลงเองเสียหมด ถ้าคุณไม่มีพนักงานที่มีความเชี่ยวชาญที่จำเป็นในงานนั้น หรือไม่สามารถว่าจ้างมืออาชีพที่มีความเชี่ยวชาญเข้ามาได้ ก็อย่าไปคิดทำโปรเจ็กแบบนี้ให้เปลืองเงินและเวลาเลย “เลือกทำธุรกิจในวิธีที่ไม่แพงจะดีกว่า” Price กล่าว “หากมัวไปฝืนทำงานที่คุณไม่เข้าใจ แล้วสุดท้ายมันก็คว้าน้ำเหลวอย่างนี้ สู้ไม่ทำอะไรเลยยังจะดีเสียกว่า”2. เลือกทางออกที่ตรงกับธุรกิจ กรณีนี้บริษัทพยายามอย่างสุดกำลังในการบีบให้โครงสร้างที่รวมอยู่ศูนย์กลางทับซ้อนพอดีกับแม่แบบธุรกิจที่กระจายอำนาจจากศูนย์กลาง แต่สุดท้ายแล้ว ระบบก็แก้ปัญหาด้วยการดึงข้อมูลยอดขายและรายการสินค้าไว้ไม่ให้ปรากฏ เลยทำได้แค่จัดการข้อมูลลูกค้าจากศูนย์กลางเท่านั้นเอง3. หลีกเลี่ยงเทคโนโลยีที่ไม่สามารถเข้าไปปรับเปลี่ยนได้ สำหรับกรณีนี้ ระบบ ERP เป็นระบบงานที่ต้องยืดหยุ่นได้ แต่ตัวโปรแกรมกลับเขียนไว้อย่างคลุมเครือด้วยภาษา ALGOL (Algorithmic Language) ซึ่งเป็นภาษาโปรแกรมที่กลุ่มที่ปรึกษาชอบใช้งาน แต่กลับไม่มีใครรู้วิธีใช้กันเลย Price บอก4. ควบคุมดูแลอย่างใกล้ชิด แม้แต่ข้อตกลงในการให้คำปรึกษาที่ว่าละเอียดอย่างที่สุดแล้วก็ยังไม่สามารถครอบคลุมรายละเอียดได้ครบถ้วนทุกสิ่งทุกอย่าง โดยเฉพาะเมื่อจำเป็นต้องเปลี่ยนแปลงหรือชี้แจงเพิ่มเติม ถึงแม้ว่าการใช้บริการที่ปรึกษาจะมีประโยชน์ คุณก็ยังจำเป็นต้องระบุลงไปในเงื่อนไขอย่างชัดเจนว่า คุณต้องการให้ที่ปรึกษาเข้ามาทำอะไรบ้าง แล้วคุณก็ต้องควบคุมดูแลอย่างใกล้ชิดด้วย Price กล่าว
สถานการณ์ที่ 2: โปรเจ็กต์บานปลายเกินกว่าจะทำให้สำเร็จลุล่วงไปได้เมื่อ 3 ปีที่แล้ว บริษัทให้บริการด้านเทคโนโลยีรายใหญ่ใน West Coast ตัดสินใจนำระบบการจัดการคอนเทนท์บนเว็บไซต์เข้ามาใช้เพื่อบริหารระบบสื่อสารภายใน รายการฟีเจอร์ที่ต้องการเริ่มบานปลายไร้ขีดจำกัด พวกเขาสามารถใช้ระบบเดียวกันนี้บริการลูกค้าได้หรือไม่ ? บริษัทที่รับรวมระบบงานรับปากเป็นมั่นเป็นเหมาะว่าได้แน่นอน แล้วการขายรายงานการวิจัยให้กับลูกค้าล่ะ? ก็ไม่มีปัญหาอีกเช่นกัน งบประมาณสำหรับโปรเจ็กนี้เลยพุ่งทะยานขึ้นไปถึง 100 ล้านดอลลาร์อย่างรวดเร็ว เหยื่อรายใหม่เข้ามาติดกับอีกแล้วใช่ไหม? ก็บริษัทที่รับรวมระบบงานเป็นคนขายซอฟต์แวร์สร้างระบบการจัดการคอนเท็นบนเว็บไซต์นั่นเอง ดังนั้นดูจะไม่มีเหตุผลใดที่ผู้ขายจะแก้ไขซอฟต์แวร์ของตัวเองแก้ไขไม่ได้ โดยเฉพาะเมื่อลูกค้าอัดฉีดเม็ดเงินมูลค่าหลายล้านดอลลาร์ในการพัฒนาระบบเพิ่มเติมตอนที่พวกเขาติดต่อเราเข้ามา บริษัทหมดเงินไปจวนจะ 280 ล้านดอลลาร์แล้ว แต่เปอร์เซ็นต์กรณีทดสอบที่ใช้งานได้จริงกลับเป็นศูนย์ George Kondrach รองประธานบริหารของ Innodata Isogen ซึ่งเป็นที่ปรึกษาด้านคอนเทนต์ supply chain กล่าว Innodata แนะนำให้ลดขนาดโปรเจ็กลงและเอาซอฟต์แวร์บริษัทอื่นเข้ามาจัดการงานในส่วนอื่นที่ระบบจัดการคอนเทนต์ไม่ได้เขียนขึ้นมาเพื่อตอบสนองงานนั้นจะดีกว่า Kondrach กล่าวว่า Innodata สามารถจัดการแก้ปัญหาโดยมีค่าใช้จ่ายเพียง 10 ล้านดอลลาร์เท่านั้นเอง แต่นั่นหมายความว่า ลูกค้าต้องกล้ายอมรับความล้มเหลว สุดท้ายแล้วลูกค้ากลับเลือกทุ่มเงินอีกหลายล้านอัดฉีดเข้าไปในแต่ละปีเพื่อพยายามทำให้ระบบใช้งานได้แต่ก็ยังไร้ซึ่งวี่แววจนป่านนี้คุณจะทำอย่างไรไม่ให้โปรเจ็กบานปลายยากเกินกว่าจะทำให้สำเร็จลุล่วงไปได้ 1. อย่าไปหลงเชื่อผู้ขายเสียทุกเรื่อง การว่าจ้างบริษัทรับรวมระบบที่สนใจอยู่แต่จะกอบโกยเงินเข้าตัวอย่างไรให้มากที่สุด หรือ มืออาชีพที่มีความเชี่ยวชาญอยู่กับสินค้าของผู้ขายเพียงรายเดียวล้วนเป็นสูตรสำเร็จที่นำไปสู่หายนะมานักต่อนักแล้ว Kondrach กล่าว ทางแก้ปัญหาใดก็ตามที่ไม่สามารถยืดหยุ่นได้จะพลอยทำให้เรามีทางเลือกน้อยลงไปด้วย2. รู้จักซอฟต์แวร์ เข้าใจความแตกต่างระหว่างฟีเจอร์ซอฟต์แวร์และประเภทสินค้าใหม่ อย่าหวังพึ่งระบบเดียวในการทำงานร่วมกับแอพพลิเคชันที่แตกต่างกัน ถึง 5 ชนิด3. อย่าปกปิดความผิด กล้ายอมรับความล้มเหลวเสียแต่เนิ่นๆ ซึ่งนับเป็นสิ่งดีที่คุณสามารถทำได้ “อย่าไปปั้นแต่งถ้อยคำสวยหรูให้กับโปรเจ็กที่กำลังล้มคว่ำไม่เป็นท่าว่า “กำลังคืบหน้าไปได้ด้วยดี” หรือ “กำลังพัฒนาอยู่” Kondrach กล่าว “บอกไปเลยดีกว่าว่า การตัดสินใจเกี่ยวกับโปรเจ็กเบื้องต้นไม่ประสบผลสำเร็จอย่างที่คาดการณ์ไว้”4. รู้ว่าเมื่อไรต้องหยุด “อย่าฝืนอัดฉีดเม็ดเงินเข้าไปทั้งๆ ที่รู้ว่ามันไม่มีประโยชน์” Patrick Gray ซึ่งเป็นประธานของ Prevoyance Group ซึ่งเป็นบริษัทที่ปรึกษาในนิวยอร์กกล่าว “ถึงแม้จะรู้ว่ามันเจ็บปวดที่ต้องสูญเงินไปเป็น 100 ล้าน แต่มันก็ยังดีกว่าสูญเงินจำนวนมหาศาลถึง 200 ล้านดอลลาร์


สถานการณ์ที่ 4 : ซอฟต์แวร์แห่งหายนะ ย้อนกลับไปตอนปลายๆ ยุค 90 ผู้ผลิตสินค้าบริโภครายใหญ่ใน Midwest คิดว่าระบบ ERP ใหม่เป็นเพียงแค่ใบเบิกทาง บรรดาผู้บริหารระดับสูงต่างพากันลงนามและแผนกไอทีก็งานยุ่งมาโดยตลอด หลายเดือนต่อมาหลังจากใช้จ่ายหมดไปแล้ว 40 ล้านดอลลาร์ โปรเจ็กก็เสร็จเรียบร้อยตามแผน แต่ยูสเซอร์กลับไม่เข้าไปใช้งานเลย “เมื่อพวกเขากดสวิตช์เปิดระบบ ยูสเซอร์ถึงกับนั่งอึ้งแล้วแทบจะไม่มีใครทำงาน เพราะไม่คุ้นเคยกับระบบใหม่” Phil Bloodworth ซึ่งเป็นผู้นำสำนักงาน U.S. ฝ่าย IT Effectiveness practice ของ PricewaterhouseCoopers (PwC) กล่าว ไม่มีใครคิดว่า ควรจะคุยกับคนที่องค์กรวางตัวให้เข้ามาทำงานร่วมกับระบบนี้ บางโมดูลก็ได้รับการแก้ไขให้เหมาะสมกับการใช้งานของแผนกอื่น แต่ส่วนใหญ่ของระบบก็ยังไม่มีใครยอมเข้าไปใช้งานอยู่ดี คุณจะทำอย่างไรไม่ให้โปรเจ็กราคาแพงกลายเป็นโปรเจ็กไม้ประดับสวยหรู ที่ไม่มีใครอยากใช้งาน? 1. พูดกับผู้ใช้เสียก่อน ยิ่งโปรเจ็กใหญ่แค่ไหน การสื่อสารก็ยิ่งสำคัญมากขึ้นเท่านั้น Joel Koppelman ซีอีโอของ Primavera Systems และเป็นผู้ผลิตซอฟต์แวร์บริหารโปรเจ็ก “โปรเจ็กอาจทำออกมาสมบูรณ์แบบก็จริง แต่ถ้าคนไม่ได้รับการเตรียมพร้อมให้รับมือกับการเปลี่ยนแปลงที่เกิดขึ้น โปรเจ็กก็ล้มเหลวอยู่ดีนั่นแหละ” 2. ทำให้โปรเจ็ก “เป็นที่รู้จัก” เชิญผู้ใช้ให้เข้ามามีส่วนร่วมในการให้ข้อมูลและคัดเลือกผู้เข้าร่วมในโปรเจ็ก Bloodworth แนะนำ “ให้ทุกคนเข้ามามีบทบาทด้วยการสอบถามถึงความต้องการ อะไรที่ระบบปัจจุบันทำได้ดีและอะไรที่ทำได้แย่ รวมถึงอะไรที่จำเป็นต้องใช้สำหรับงานนี้”3. หลีกเลี่ยงไม่ให้ “ขอบเขตงานบานปลาย” ตรวจสอบรายการฟีเจอร์ด้วยการระบุค่าใช้จ่ายลงไปทุกรายการที่ยื่นขอเปลี่ยนแปลง “การยื่นขอเปลี่ยนแปลงจากบรรดายูสเซอร์หรือผู้จัดการ “ที่ว่าสำคัญ” นั้น เอาเข้าจริงแล้วอาจลดทอนความสำคัญลงไปหากคำนวณเงินออกมาแล้วพบว่ามีค่าใช้จ่ายสิ้นเปลืองโดยใช่เหตุถึง 1.7 ล้านดอลลาร์” Gray กล่าว4. จัดฝึกอบรมอยู่เสมอ “คุณจำเป็นต้องจัดฝึกอบรมอยู่เสมอทั้งก่อนและหลังที่เปลี่ยนไปใช้ระบบใหม่แล้ว” Bloodworth กล่าว “บอกกับยูสเซอร์ว่า ‘ แบบฟอร์มรายงาน (เก่า) ตอนนี้เปลี่ยนหน้าตาเป็นแบบฟอร์มใหม่แล้ว และหน้าจอใหม่ของคุณจะเป็นแบบนี้’” 5. แบ่งงานออกเป็นส่วนย่อย “โปรเจ็กไอทีที่ใช้เวลาหลายปีและมีขนาดใหญ่เป็นสูตรสำเร็จที่นำมาซึ่งความล้มเหลวมานักต่อนักแล้ว ” Michael Hugos ซึ่งเป็นซีไอโอคนก่อนของสหกรณ์ตัวแทนจำหน่ายมูลค่าธุรกิจ 8 พันล้านดอลลาร์ และผู้แต่งหนังสือเรื่อง Building the Real-Time Enterprise:An Executive Briefing (John Wiley & Sons, 2004) “กุญแจสำคัญไขสู่ความสำเร็จก็คือการซอยโปรเจ็กใหญ่ออกเป็นส่วนย่อยที่สามารถแยกเป็นอิสระจากกันได้ และต้องสามารถใส่กลับเข้าไปรันต่อในโปรเจ็กใหญ่ได้ภายใน 3 – 9 เดือน” ในแง่ของธุรกิจ เราจะมองเห็นได้ว่าอะไรกำลังสร้างรายได้ และในขณะเดียวกันก็เตรียมตัวเตรียมใจทำแท้งโปรเจ๊กหากมันล้มเหลวไม่เป็นไปตามที่คาดหวังได้ทันท่วงที

สถานการณ์ที่ 5 : แผนกไอทีเรียนผูก แต่ไม่เรียนแก้Bloodworth จาก PwC กล่าวว่า เขาเคยถูกเรียกตัวเข้าไปให้คำปรึกษากับสถานประกอบการธุรกิจบันเทิงขนาดใหญ่ใน Midwest ที่ซึ่งเทคโนโลยีถูกมองว่าเป็นตัวการเลวร้ายที่จำเป็นต้องใช้ เนื่องจากไม่ได้เชื่อมโยงโดยตรงกับธุรกิจหลักของบริษัท แม้แต่การแก้ไขอะไรง่ายๆ ยังต้องใช้เวลานานมาก อีกทั้งงานเก่าที่สุม ๆ พอกรวมกันก็มีอยู่อีกไม่ใช่น้อย และที่สำคัญก็คือไม่เคยมีอะไรเสร็จอย่างที่ต้องการ อีกทั้งฝ่ายไอทีก็ดูจะเป็นต้นเหตุของความผิดพลาดและดูเหมือนจะต้องเป็นผู้รับผิดชอบแต่เพียงผู้เดียวเสียด้วยแต่ Bloodworth กลับค้นพบว่าความผิดพลาดนั้นไม่ได้เกิดจากแผนกไอที แต่เกิดจากวิธีการที่บริษัทบริหารต่างหาก หรือจะพูดให้ถูกก็คือบริหารโปรเจ็กผิดพลาด เพราะไม่มีความคืบหน้าในการอนุมัติโปรเจ็ก, จัดลำดับความสำคัญของงาน หรือ จะมีใครฟันธงได้ว่า โปรเจ็กไหนเก่าไปแล้วหรือไม่คุ้มทุนที่จะฝืนทำต่อไป “เราพบสมุดงานโปรเจ็กเป็นร้อยๆ ที่ทำไปเยอะแล้ว” เขากล่าว “ไอทีแค่จัดทรัพยากรไปให้กลุ่มที่เรียกร้องมากที่สุดเท่านั้นเอง” คุณจะตัดความต้องการที่ยุ่งเหยิงแล้วทำให้ไอทีกลับมาใช้การได้อย่างไร? 1. พูดความจริงกับผู้มีอำนาจ “คุณจำเป็นต้องมีใครสักคนในองค์กรที่สามารถถอยกลับไปตั้งหลักและพูดได้ว่า “เราควบคุมไม่ไหวแล้ว โปรเจ็กมีปัญหาและต้องหยุดเพื่อแก้ไขเสียก่อน” Bloodworth กล่าว “ถ้าไม่มีใครเต็มใจขับเคลื่อนโปรเจ็กไปข้างหน้า คุณอาจต้องว่าจ้างที่ปรึกษาภายนอกที่สามารถรายงานผลให้ซีอีโอทราบได้ว่า “ เรามีปัญหาเรื่องอำนาจสั่งการ และคุณต้องเข้ามาจัดการ”2. จำกัดจำนวนคนที่สามารถตัดสินใจได้ สิ่งแรกที่ PwC ทำคือ จัดตั้งคณะกรรมการระดับบริหารเพื่ออนุมัติโปรเจ็ก ตามมาด้วยคณะกรรมการระดับสองเพื่อบริหารจัดการรายวัน รวมถึงกระตุ้นให้ทุกคนเข้ามามีส่วนร่วมและรับผิดชอบค่าใช้จ่าย “การทำแบบนี้ช่วยแก้ไขปัญหาให้พวกเขาได้จริงๆ ” Bloodworth กล่าว 3. วิเคราะห์ สมุดงานโปรเจ็ก ทิ้งอะไรก็ตามที่เก่าเก็บหรือไม่สอดคล้องกับเป้าหมายธุรกิจหลัก แล้วจัดลำดับความสำคัญของสิ่งที่เหลือซะ4. ประเมินสถานะไอทีที่เป็นอยู่ ไอทีจะต้องเป็นมากกว่าการประสานระบบเข้าด้วยกัน Scott Christian ผู้อำนวยการฝ่าย IT Effectiveness practice ของ PwC กล่าว ในการสร้างสภาพแวดล้อมที่เทคโนโลยีได้รับการมองว่า เป็นตัวขับเคลื่อนสำคัญของธุรกิจ องค์กรต้องมอบอำนาจสั่งการให้พวกไอทีสามารถคิดเชิงกลยุทธ์เพื่อธุรกิจได้ ไม่ใช่ทำแค่เพียงรอคอยฟังคำสั่ง พวกเขาอาจจำเป็นต้องจุดประกายให้ซีไอโอเห็นพ้องต้องกัน ซึ่งซีไอโอก็ควรจะเป็นทั้งนักธุรกิจและนักไอทีด้วย

โปรโตคอล

Hypertext Transfer Protocol ซึ่งโปรโตคอลนี้ทำให้เซิร์ฟเวอร์ส่งข้อมูลมาให้บราวเซอร์ตามต้องการ และบราวเซอร์จะนำข้อมูลมาแสดงผลบนจอภาพได้อย่างถูกต้อง มาตรฐานและรูปแบบการรับส่งข้อมูลจึงต้องได้รับการกำหนดและเป็นที่ยอมรับระหว่างกัน
MIP - Simple Mail Transfer Protocol โปรแกรมนี้ใช้โปรโตคอลมาตรฐาน ชื่อ Sลักษณะการรับส่งในระดับ SMTP มีการกำหนดให้เครื่องใดเครื่องหนึ่งเชื่อมกับเครื่องอื่น ในฐานะที่เป็นตัวแลกเปลี่ยนจดหมายหรือที่เรียนว่า Mail Exchange ตัวแลกเปลี่ยนจดหมายจะตรวจสอบแอดเดรสของจดหมาย และนำส่งต่อ
ปัจจุบันมีโปรโตคอลในระดับประยุกต์ใช้งานมากมาย ผู้พัฒนาการประยุกต์จะกำหนดขึ้นมา และถ้ายอมรับและใช้กันอย่างกว้างขวางก็จะเป็นมาตรฐาน เช่น การโอนย้ายแฟ้มระหว่างกัน ใช้โปรโตคอบชื่อ FTP - File Transfer Protocol การโอนย้ายข่าวสารระหว่างกันก็ใช้โปรโตคอลชื่อ NNP - Network News Transfer Protocol ยิ่งในตอนหลังมีการประยุกต์ทางด้านมัลติมีเดียมากขึ้นจึงมีการกำหนดโปรโตคอล สำหรับการประยุกต์นั้น ๆ เช่น การส่งสัญญาณเสียงการส่งวีดีโอ การทำวีดีโอคอนเฟอเรนซ์ การสร้างอนเทอร์เน็ตโฟน ฯลฯ

อุปกรณ์บนเครือข่าย

1. ฮับ
• ใช้ใน Topology แบบ Star
• ทำให้โหนดต่างๆติดต่อสื่อสารกันได้ โดยใช้ Hub เป็นศูนย์กลาง
• ทุกโหนดถ้าต้องการส่งต้องผ่าน Hub
• Hub จะต้องมี Port ในการรับส่งข้อมูล
• Hub จะมีจำนวน Port หลายแบบ (8 16 24 Port)
• ทำงานอยู่ในระดับฟิสิคัลเลเยอร์ ( Physical Layer) ใน OSI Model
• ขยายสัญญาณให้เครือข่าย ให้ส่งข้อมูลได้ไกลมากขึ้น

2. บริดจ์
• ใช้เชื่อมวง LAN 2 วง เข้าด้วยกัน
• ทำให้เครือข่ายสามารถขยายวงออกไปได้เรื่อยๆ
• เป็นได้ทั้ง H/W และ S/W
• ทำงานที่ Data Link Layer
• ทำการกรองสัญญาณและส่งผ่านแพ็กเก็ตข้อมูลไปยังส่วนต่างๆ ของระบบเครือข่าย
• LAN แต่ละวงอาจมี Data Transmission ที่แตกต่างกันได้ เช่น Ethernet กับ Token-Ring

3. สวิตซ์
• สวิตซ์ หรือที่นิยมเรียกว่า อีเธอร์เนตสวิตซ์ (Ethernet Switch)
• จะเป็น บริดจ์แบบหลายช่องทาง (Multiport Bridge) ที่นิยมใช้ในระบบเครือข่าย LAN แบบ Ethernet เพื่อใช้เชื่อมต่อเครือข่ายหลายๆ เครือข่าย (Segment) เข้าด้วยกัน
• สวิตซ์จะช่วยลดการจราจรระหว่างเครือข่ายที่ไม่จำเป็น และเนื่องจากการเชื่อมต่อแต่ละช่องทางกระทำอยู่ภายในตัวสวิตซ์เอง ทำให้สามารถทำการแลกเปลี่ยนข้อมูลในแต่ละเครือข่าย (Switching) ได้อย่างรวดเร็วกว่าการใช้บริดจ์จำนวนหลายๆ ตัวเชื่อมต่อกัน

4. เราเตอร์
• ทำงานอยู่ในระดับที่สูงกว่าบริดจ์
• ใช้ในการเชื่อมต่อระหว่างเครือข่ายที่ใช้โปรโตคอลต่างกันได้
• และสามารถทำการกรอง (Filter) เลือกเฉพาะชนิดของข้อมูลที่ระบุไว้ว่าให้ผ่านไปได้ทำให้ช่วยลดปัญหาการจราจรที่คับคั่งของข้อมูล และเพิ่มระดับความปลอดภัยของเครือข่าย

5.เกทเวย์
• มีหน้าที่ในการเชื่อมต่อและแปลงข้อมูลระหว่าง เครือข่ายที่แตกต่างกันทั้งในส่วนของโปรโตคอล และสถาปัตยกรรมเครือข่าย
• เช่น เชื่อมต่อและแปลงข้อมูลระหว่างระบบเครือข่าย LAN และระบบ Mainframe หรือเชื่อมระหว่างเครือข่าย SNA ของ IBM กับ DECNet ของ DEC