วันพฤหัสบดีที่ 26 กุมภาพันธ์ พ.ศ. 2558

IEEE 802.5 เครือข่ายที่ใช้โทโปโลยีแบบ Ring

เครือข่ายที่ใช้โทโปโลยีแบบ Ring (ในที่นี้หมายถึงกายภาพ) จะมีการเชื่อมโยงเป็นแบบจุดต่อจุด (Point-to-Point) ต่อกันเป็นวง นิยมใช้กันทั้งในเครือข่ายระดับท้องถิ่น(LAN)และระดับข้ามประเทศ(WAN) สามารถใช้ได้กับสายสื่อสารที่เป้นสายเกลียวคุ่ สายโคแอกเชียล และสายไฟเบอร์ออปติก นอกจากนั้นเครือข่าย แบบ RING ยังใช้สื่อสารได้ทั้งสัญญาณแบบเบสแบนด์และแบบบรอดแบนด์ สามารถทำการส่ง-รับข้อมูลได้ดีทั้ง ในเลเยอร์ระดับบนและระดับล่างด้วยเหตุผลต่าง ๆ นี้เองบริษัทยักา์ใหญ่อย่าง IBM จึงเลือกโทโปโลยีแบบ Ring เป็นโทโปโลยีสำหรับเครือข่าย LAN ของระบบสื่อสารข้อมูลของเครื่อง IBM นอกจากนี้องค์กร IEEE ยังบรรจุ มาตรฐานการสื่อสารในเครือข่าย LAN แบบ Ring ลงในมาตรฐาน 

IEEE 802 ซึ่งมีชื่อเรียกว่า "มาตรฐาน IEEE 802.5"


                  จากรูป แต่ละโหนดจะเชื่อมต่อกับอินเตอร์เฟซ และอินเตอร์เฟซของแต่ละโหนดจะเชื่อมโยงแบบ จุดต่อจุดเรียงกันเป็นวงแหวน หรือ Ring ในวง Ring จะมีกลุ่มบิตควบคุมพิเศษ หรือโทเคนวิ่งวนไปรอบ ๆ ผ่าน ไปตามอินเตอร์เฟซของทุกโหนดเมื่อสายสื่อสารว่างไม่มีการส่ง-รับข้อมูล
                  อินเตอร์เฟซใน Ring มีโหนดการทำงาน 2 แบบ คือโหมดการฟังสายสื่อสาร และโหมดส่ง-รับข้อมูล ในส่วนของโหมดการฟัง อินเตอร์เฟซจะรับสัญญาณของโทเคนเข้าสู่บัฟเฟอร์ของอินเตอร์เฟซ จากนั้นก็จะตรวจ สอบสถานะของโทเคนดู หรืออาจจะเปลี่ยนแปลงสถานะของโทเคนก้ได้ก่อนส่งออกไป สัญญาณของโทเคนที่เข้า มาแล้วออกจากอินเตอร์เฟซ จะใช้เวลาเท่ากับ 1 บิตเวลา ซึ่งในเวลานี้อินเตอร์เฟซก็จะสามารถรู้ได้ว่าสายสื่อสาร หรือโทเคนนั้นว่างหรือไม่ว่าง ส่วนในโหมดการส่ง-รับข้อมูล เมื่ออินเตอร์เฟซจับโทเคนว่างได้แล้ว ก็จะตัดการ เชื่อมโยงของสัญญาณข้าและออก และจะใส่ข้อมูลที่ต้องการส่งให้ปลายทางเข้าไปกับโทเคน แล้วจึงทำการส่ง โทเคนที่บรรจุข้อมูลเข้าสู่สายสื่อสารเพื่อส่งต่อไปยังโหนดปลายทาง ที่โหนดปลายทางอินเตอร์เฟซของโหนด ปลายทางก็จะรับกลุ่มบิตข้อมูลจากโทเคนเข้าไปให้โหนดเพื่อคัดลอกข้อมูลไว้ แล้วส่งกลุ่มบิตนั้นกลับไปยังโหนด ผู้ส่ง
                  โหนดผู้ส่งอาจจะบันทึกข้อมูลนั้นเพื่อนำมาเปรียบเทียบกับข้อมูลเดิมที่ส่งออกไป เพื่อตรวจสอบดูว่า มีความผิดพลาดเกิดขึ้นในระหว่างการส่ง - รับข้อมูลหรือไม่ หรืออาจจะไม่สนใจข้อมูลที่กลับมา จากนั้นโหนด ผุ้ส่งจะจัดการเปลี่ยนกลุ่มบิตควบคุมของโทเคนให้มีสถานะเป็นโทเคนว่าง และส่งโทเคนว่างกลับเข้ามาไปยังวง Ring ต่อไป จากนั้นอินเตอร์เฟซก็จะสวิตซ์กลับมาอยุ่ในโหมดการฟังต่อไป
                  สำหรับในโปรโตคอล Token Ring ไม่มีการจำกัดขนาดของเฟรมข้อมูล จะมีเพียงโหนดเดียว เท่านั้นที่สามารถใช้โทเคนซึ่งมีอยู่เพียงโทเคนเดียวได้เช่นเดียวกับโปรโตคอล Token Bus ดังนั้นจึงไม่มีปัญ หาการชนกันของสัญญาณข้อมูล ในขณะที่ไม่มีการส่ง-รับข้อมูล โทเคนขนาด 3 ไบต์นี้จะวิ่งวนไปเรื่อย ๆ ในรอบ วง Ring อย่างไม่มีสิ้นสุด แต่ในขณะที่ทุกโหนดมีความต้องการที่จะส่งข้อมูลจะทำให้ประสิทธิภาพการทำงาน ของเครือข่ายทำงานได้อย่างเต็มที่เกือบจะ 100 % ในลักษณะที่ต่อเนื่องกันตลอดเวลาซึ่งเรียกว่า "Round-Robin fashion"
                  สำหรับในเลเยอร์ชั้น Physical ของมาตราฐาน IEEE 802.5 สายเกลียวคู่สามารถส่งข้อมูลได้ด้วย อัตรา 1-4 เมกะบิตต่อวินาที ในขณะที่มาตรฐานของ IBM Token Ring กำหนดไว้ว่ามีอัตราเร็วเป็น 4 Mbps

มาตราฐาน FDDI
                  มาตราฐาน FDDI (Fiber Distributed Data Interface) เป็นมาตราฐานโปรโตคอลแบบเดียว กับโปรโตคอล Token Ring เพียงแต่ไม่ได้บรรจุอยู่ในมาตราฐาน IEEE 802 เท่านั้นเอง ลักษณะของกลุ่มบิต ข้อมูลที่ใช้ส่งผ่านไปในวง Ring ก็เป็นเช่นเดียวกันกับที่ส่งใน IEEE 802.5 Token Ring เพียงแต่ว่าสามารถ ส่งด้วยอัตราเร็วที่สูงกว่า เพราะว่าสายสื่อสารที่ใช้เป็นสายไฟเบอร์ออปติก ซึ่งทำให้สามารถส่งข้อมูลได้ด้วยอัตรา เร็วถึง 100 Mbps มาตราฐาน FDDI มักจะนำมาใช้ในการเชื่อมต่อระหว่างวง Ring 2 วงเข้าด้วยกันมากกว่า ที่จะนำมาใช้สื่อสารภายในวง Ring เพราะว่าสายไฟเบอร์ออปติกมีราคาแพง และยังต้องใช้อุปกรณ์พิเศษราคา แพงในการติดตั้ง และการติดตั้งก็ต้องใช้เทคนิคสูง

มาตราฐาน DOD's TCP/IP
                  มาตราฐานของโปรโตคอลแบบ TCP/IP ซึ่งกำหนดขึ้นโดยองค์กร DOD ก็เป็นโปรโตคอลอีกชนิด หนึ่งที่ได้มีการนำมาใช้กับเครือข่าย LAN หลังจากได้ถูกนำมาใช้ในเครือข่าย WAN ได้ผลเป็นอย่างดีมาแล้ว ข้อดีของโปรโตคอล TCP/IP คือความสามารถในการจัดการให้อุปกรณ์คอมพิวเตอร์ที่มีระบบความแตกต่างกัน สามารถทำงานด้วยกันได้เป้นอย่างดีทั้งในเลเยอร์ชั้น Data Link และชั้น Physical รายละเอียดของโปรโตคอล TCP/IP ขอให้ดูในเรื่องสถาปัตยกรรมเครือข่าย TCP/IP

มาตรฐาน IEEE 802.5
                 เป็นมาตรฐานโปรโตคอลแบบ Token Passing ของเครือข่าย LAN แบบ Token-Ring
สายสื่อสารมาตรฐาน IEEE 802.5 คือสายเกลียวคู่แบบมีชีลด์ซึ่งมี 2 อัตราเร็วของการส่งข้อมูลคือ 1 และ 4 Mbps สำหรับเครือข่าย LAN แบบ Token-Ring และยังมีอีกหนึ่งมาตราฐานที่ใช้ร่วมกันคือมาตรฐานของ IBM ซึ่งมีสายสื่อสารให้เลือก 2 แบบ คือ สายเกลียวคู่แบบไม่มีชีลด์ อัตราเร็ว 1 และ 4 Mbps และสายเกลียวคู่ แบบมีชีลด์ อัตราเร็ว

   ตาราง 8 สายสื่อสารมาตราฐาน IEEE 802.5 (Token Passing)


ชนิดของสาย
สื่อสาร
เทคนิคการส่ง
สัญญาณ
อัตราเร็วข้อมูล
(Mbps)
จำนวนรีพิตเตอร์
สูงสุด
ระยะทางสูงสุด
ระหว่างรีพิตเตอร์
IEEE 802.5
สายเกลียวคู่มีชีลด์
แมนเชสเตอร์แบบ
Differential 
1,4
250
ไม่ระบุ
IBM
สายเกลียวคู่มีชีลด์
แมนเชสเตอร์แบบ
Differential
16
250
ไม่ระบุ
IBM
สายเกลียวคู่ไม่มี
ชีลด์
แมนเชสเตอร์แบบ
Differential
1,4
72
ไม่ระบุ
16 Mbps
มาตราฐาน FDDI

                   เป็นสายมาตรฐานสำหรับโปรโตคอลแบบ FDDI (Fiber Distributed Data Interface)
ซึ่งเป็นโปรโตคอลสำหรับเครือข่าย LAN แบบ Token-Ring เช่นกัน โดยมีอัตราเร็วในการส่งข้อมูลถึง  100 Mbps

ตาราง 9 สายมาตรฐาน FDDI


ชนิดของสายสื่อสาร
เทคนิคการส่ง
สัญญาณ
อัตราเร็วข้อมูล
Mbps
จำนวนรีพิตเตอร์
สูงสุด
ระยะทางสูงสุด
รหว่างรีพิตเตอร์
FDDI
สายไฟเบอร์ออปติก
ASK-NRZ1
100
1,000
2000 ม.


มาตรการความปลอดภัยขั้นพื้นฐาน (Basic Security Measures)


ระบบคอมพิวเตอร์ทุกระบบ จำเป็นต้องมีมาตรการความปลอดภัยขั้นพื้นฐาน ยกตัวอย่างง่าย ๆ เช่น คอมพิวเตอร์ที่ผู้คนส่วนใหญ่ใช้งาน มักจะมีโปรแกรมป้องกันไวรัสเพื่อป้องกันไวรัสเข้าสู่ระบบ และแพร่ระบาดบนเครือข่าย นอกจากนี้ อาจจำเป็นต้องล็อกเครื่องคอมพิวเตอร์เพื่อมิให้ผู้อื่นเข้ามาเปิดใช้งาน การล็อกกลอนประตู และการเข้ารหัสข้อมูล เพื่อป้องกันการลักลอยนำข้อมูลไปใช้งาน สิ่งเหล่านี้จัดเป็นการป้องกันความปลอดภัย ซึ่งก็มีหลายวีให้เลือกใช้งานตามความเหมาะสม อย่างไรก็ตาม สำหรับเนื้อหาต่อไปนี้จะทำให้เราๆได้ทราบถึงมาตรการด้านความปลอดภัยขั้นพื้นฐานที่พึงมี ซึ่งแต่ละมาตรการก็จะมีเทคนิควิธีที่แตกต่างกันไป โดยสามารถแบ่งออกได้เป็น 7 ประเภทด้วยกันดังนี้

ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security)
ความปลอดภัยด้านการปฏิบัติงาน (Operational Security)
การตรวจตราเฝ้าระวัง (Surveillance)
การใช้รหัสผ่านและระบบแสดงตัวตน (Passwords and ID Systems)
การตรวจสอบ (Auditing)             
สิทธิ์การเข้าถึง (Access Rights)
การป้องกันไวรัส (Guarding Against Viruses)



ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security)

-          การป้องกันการเข้าห้องศูนย์บริการคอมพิวเตอร์
-          การจัดวางสายเคเบิลต่าง ๆ
-          การยึดอุปกรณ์ให้อยู่กับที่
-          เครื่องปรับอากาศภายในศูนย์คอมพิวเตอร์
-          ควรมีระบบป้องกันทางไฟฟ้า
-          การป้องกันภัยธรรมชาติ


ความปลอดภัยด้านการปฏิบัติงาน (Operational Security)
เป็นเรื่องที่เกี่ยวข้องกับการสร้างข้อจำกัดในบุคคลใดบุคคลหนึ่งในการเข้าถึงระบบ ตัวอย่างเช่น ในองค์กรขนาดใหญ่ที่มีพนักงานจำนวนมาก จำเป็นต้องมีการกำหนดระดับการใช้งานผู้ใช้แต่ละฝ่าย การระบุวันปฏิบัติงาน สามารถนำมาใช้ได้ดีเช่นกัน

การตรวจตราเฝ้าระวัง (Surveillance)
ผู้บริหารเครือข่ายจำเป็นต้องมีมาตรการหรือกระบวนการตรวจตราเฝ้าระวัง เพื่อมิให้ระบบคอมพิวเตอร์ถูกทำลายหรือถูกลักขโมย เช่น การติดตั้งกล้องโทรทัศน์วงจรปิด, การส่งสัญญาณไปยังโทรศัพท์มือถือหากมีผู้บุกรุก

การใช้รหัสผ่านและระบบแสดงตัวตน (Passwords and ID Systems)
การใช้รหัสผ่านเป็นมาตรการหนึ่งของความปลอดภัยขั้นพื้นฐาน ที่นิยมใช้กันมานาน การกำหนดรหัสผ่านยังมีกระบวนการปลีกย่อยต่าง ๆ ที่สามารถนำมาใช้เพื่อควบคุมและสร้างข้อจำกัดเพื่อความปลอดภัยยิ่งขึ้น เช่น การกำหนดอายุการใช้งานของรหัสผ่าน
การแสดงตัวตนในระดับสูง ที่เรียกว่า ไบโอเมตริก (Biometric) เช่น เครื่องอ่านลายนิ้วมือ และเครื่องอ่านเลนส์ม่านตา
การตรวจสอบ (Auditing)
ระบบตรวจสอบส่วนใหญ่มักใช้ซอฟต์แวร์เพื่อบันทึกข้อมูล และตรวจสอบเฝ้าระวังทุก ๆ ทรานแซกชั่น
ที่เข้ามายังระบบ โดยบันทึกข้อมูลต่าง ๆ ไว้เป็นหลักฐานในรูปแบบของไฟล์ที่เรียกว่า Log File
สิทธิ์การเข้าถึง (Access Rights)
การกำหนดสิทธิ์การใช้งานอุปกรณ์หรือไฟล์ข้อมูล ให้กับผู้ใช้บางกลุ่ม เช่น Read, Write, Modify, Create
การป้องกันไวรัส (Guarding Against Viruses)
ไวรัสคอมพิวเตอร์เป็นโปรแกรมขนาดเล็กที่จะเข้าไปแก้ไขเปลี่ยนแปลงการทำงานของคอมพิวเตอร์ ทำให้คอมพิวเตอร์ที่ใช้งานอยู่นั้นเกิดปัญหาต่าง ๆ

วิธีการโจมตีระบบ (System Attacks Method)
การโจมตีเพื่อเจาะระบบ (Hacking Attacks)
การโจมตีเพื่อปฏิเสธการให้บริการ (Denial of Service Attacks : DOS)
การโจมตีแบบไม่ระบุเป้าหมาย (Malware Attacks)

1.      การโจมตีเพื่อเจาะระบบ (Hacking Attacks)
เป็นการโจมตีต่อเป้าหมายที่วางไว้อย่างชัดเจน เช่น ต้องการเจาะระบบเพื่อให้สามารถเข้าสู่ระบบเครือข่ายภายใน เพื่อให้ได้มาซึ่งข้อมูลความลับ ครั้นเมื่อเจาะระบบได้แล้ว ก็จะคัดลอกข้อมูล เปลี่ยนแปลงข้อมูล หรือทำลายข้อมูล รวมถึงการติดตั้งโปรแกรมที่ไม่พึงประสงค์เพื่อเข้าไปทำลายข้อมูลภายในให้เสียหายทั้งหมด
2.      การโจมตีเพื่อปฏิเสธการให้บริการ (Denial of Service Attacks : DoS)
เป็นการโจมตีชนิดทั่วไปที่มักถูกกล่าวขานกันบ่อย ๆ โดย DoS จะเป็นการโจมตีเพื่อให้คอมพิวเตอร์หรือระบบเครือข่ายหยุดการตอบสนองงานบริการใด ๆ ตัวอย่างเช่น กรณีที่เซิร์ฟเวอร์ถูกโจมตีด้วย DoS แล้วนั่นหมายความว่าจะอยู่ในสภาวะที่ไม่สามารถบริการทรัพยากรใดๆ ได้ ครั้นเมื่อไคลเอนต์ได้พยายามติดต่อกับเซิร์ฟเวอร์ก็จะถูกขัดขวาง และถูกปฏิเสธการให้บริการ

อาจผสมผสานกับการโจมตีประเภทอื่น ๆ เข้าร่วมด้วย เช่น การส่งเมล์บอมบ์ การแพร่แพ็กเก็ตข่าวสารจำนวนมหาศาลบนเครือข่าย การแพร่ระบาดของหนอนไวรัสบนเครือข่าย ซึ่งสิ่งเหล่านี้จะส่งผลต่อระบบจราจรบนเครือข่ายที่เต็มไปด้วยขยะ

3.      การโจมตีแบบไม่ระบุเป้าหมาย (Malware Attacks)
คำว่า Malware มาจากคำเต็มว่า Malicious ซึ่งเป็นคำที่ใช้เรียกกลุ่มโปรแกรมจำพวกไวรัสคอมพิวเตอร์, หนอนไวรัส (Worm), โทรจัน (Trojan), สปายแวร์ (Spyware) และแอดแวร์ (Adware) สามารถแพร่กระจายแบบอัตโนมัติไปทั่วเครือข่าย โดยมัลแวร์มีจุดประสงค์ร้ายด้ายการแพร่โจมตีแบบหว่านไปทั่ว ไม่เจาะจง

ตัวอย่างเช่น ผู้ประสงค์ร้ายได้ส่งจดหมายอิเล็กทรอนิกส์ที่แนบมาพร้อมกับไวรัสคอมพิวเตอร์และส่งกระจายไปทั่วเมลบ็อกซ์ ครั้นเมื่อพนักงานในองค์กรหนึ่งได้รับเมลดังกล่าว และมีการเปิดเมลนี้ขึ้นมา ไวรัสที่มาพร้อมกับเมลนี้ก็สามารถแพร่เข้ามายังเครือข่ายภายในองค์กรได้ทันที

เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดรหัสข้อมูล(Basic Encryption and Decryption Techniques)
คริพโตกราฟี (Cryptography) เป็นเทคนิควิธีต่าง ๆ ที่ใช้สำหรับการเข้ารหัสและการถอดรหัสข้อมูล สำหรับเทคนิคหรือแนวทางในการเข้ารหัสข้อมูล เพื่อแปลงเพลนเท็กซ์ไปเป็นไซเฟอร์เท็กซ์ แบ่งเป็น 2 วิธี คือ


เทคนิคการแทนที่ (Substitution Techniques)
เทคนิคการสับเปลี่ยน (Transposition Techniques)
เทคนิคการแทนที่ (Substitution Techniques)
การเข้ารหัสด้วยวิธีการแทนที่แบบโมโนอัลฟาเบติก (Monoalphabetic Substitution-Based Cipher)
เทคนิคการสับเปลี่ยน (Transposition Techniques)
การเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบเรสเฟ็นซ์ (Rail Fence Transposition Cipher)


การเข้ารหัสแบบ Single Key
การเข้ารหัสกุญแจสาธารณะ (Public Key Cryptography)
ลายเซ็นดิจิตอล (Digital Signatures)
ไฟร์วอลล์ (Firewall)
แพ็กเก็ตฟิลเตอร์ (Packet Filter) ปกติหมายถึงเร้าเตอร์ที่กลั่นกรองหมายเลขไอพี หรือหมายเลขพอร์ตที่ได้รับการอนุญาตเท่านั้น
พร็อกซีเซิร์ฟเวอร์หรือแอพพลิเคชั่นเกตเวย์ (Proxy Server/Application Gateway) คือคอมพิวเตอร์ที่ได้ติดตั้งซอฟต์แวร์พร็อกซีเซิร์ฟเวอร์ โดยทุก ๆ ทรานแซกชั่นของเครือข่ายภายนอกที่ได้มีการร้องขอเข้ามาจะต้องผ่านพร็อกซีเซิร์ฟเวอร์เสมอ

ระบบเครือข่ายคอมพิวเตอร์ของคุณก็ต้องการการป้องกันในลักษณะเดียวกัน
เทคโนโลยีด้านความปลอดภัยของเครือข่ายช่วยป้องกันเครือข่ายของคุณจากการโจรกรรมและการใช้ข้อมูลลับทางธุรกิจไปในทางที่ผิด และยังช่วยป้องกันการโจมตีที่เป็นอันตรายจากไวรัสและเวิร์มจากอินเทอร์เน็ตด้วย หากบริษัทของคุณไม่มีระบบความปลอดภัยของระบบเครือข่าย บริษัทของคุณจะเสี่ยงต่อการบุกรุกที่ไม่ได้รับอนุญาต เวลาสูญเปล่าของเครือข่าย การชะงักงันของบริการ การไม่ปฏิบัติตามระเบียบข้อบังคับ และแม้แต่การดำเนินคดีทางกฎหมาย
ระบบความปลอดภัยทำงานอย่างไร
ความปลอดภัยของระบบเครือข่ายไม่ได้ขึ้นอยู่กับวิธีใดวิธีหนึ่ง แต่เป็นการใช้ชุดของตัวป้องกันที่ทำหน้าที่ป้องกันธุรกิจของคุณด้วยวิธีการที่แตกต่างกัน แม้เมื่อโซลูชันหนึ่งทำงานล้มเหลว โซลูชันอื่นๆ ยังคงทำงานอยู่ ซึ่งจะช่วยปกป้องบริษัทของคุณและข้อมูลของบริษัทจากการโจมตีเครือข่ายที่มีหลากหลายรูปแบบชั้นของความปลอดภัยบนระบบเครือข่ายของคุณ หมายถึง ข้อมูลที่มีค่าที่คุณจำเป็นต้องใช้ในการดำเนินธุรกิจ พร้อมสำหรับการใช้งานและได้รับการปกป้องจากภัยคุกคามต่างๆ โดยเฉพาะอย่างยิ่ง ความปลอดภัยของระบบเครือข่าย:
- ช่วยป้องกันการโจมตีระบบเครือข่ายจากภายในและภายนอก ภัยคุกคามสามารถเกิดขึ้นได้ทั้งภายในและภายนอกกำแพงสี่ด้านของธุรกิจของคุณ ระบบความปลอดภัยที่มีประสิทธิภาพจะตรวจสอบกิจกรรมของระบบ เครือข่ายทั้งหมด ทำเครื่องหมายพฤติกรรมที่ผิดปกติ และทำการตอบสนองที่เหมาะสม
- ทำให้มั่นใจว่าการสื่อสารทั้งหมดมีความเป็นส่วนตัว ในทุกที่และทุกเวลา พนักงานสามารถเข้าถึงระบบเครือข่ายจากบ้านหรือบนท้องถนนได้โดยมั่นใจว่าการสื่อสารของตนยังคงมีความเป็นส่วนตัวและได้รับการปกป้อง
- ควบคุมการเข้าถึงข้อมูลโดยการระบุผู้ใช้และระบบของผู้ใช้อย่างแม่นยำ ธุรกิจต่างๆ สามารถตั้งกฏของตนเองเพื่อปกป้องการเข้าถึงข้อมูลได้ สามารถทำการปฏิเสธหรืออนุมัติตามข้อมูลการยืนยันตัวตนของผู้ใช้ ฟังก์ชันของงาน หรือเกณฑ์เฉพาะธุรกิจอื่นๆ

- ช่วยให้คุณมีภาพลักษณ์ที่ไว้วางใจได้มากขึ้น เนื่องจากเทคโนโลยีด้านความปลอดภัยช่วยป้องกันระบบของคุณจากการโจมตี และช่วยปรับให้เข้ากับภัยคุกคามใหม่ๆ ดังนั้นพนักงาน ลูกค้า และคู่ค้าทางธุรกิจจึงมั่นใจได้ว่าข้อมูลของตนยังคงมีความปลอดภัย

IEEE 802.15 กำหนดพื้นที่ของเครือข่ายไร้สายส่วนบุคคล


เครือข่ายระยะบุคคล

1.นิยามเครือข่ายระยะบุคคล
           เครือข่ายระยะบุคคล หรือ PAN(Personal Area Network) คือ เป็นเครือข่ายคอมพิวเตอร์ที่ใช้สำหรับการติดต่อสื่อสาร ระหว่างเครื่องคอมพิวเตอร์และข้อมูลทางเทคโนโลยีใกล้เคียงกับอุปกรณ์ที่แตกต่างกัน
แพนอาจรวมถึงการมีสายและอุปกรณ์ไร้สาย PAN เข้าถึงของมักจะขยายไปถึง 10 เมตร สายปันมีการก่อสร้างมักจะมีการเชื่อมต่อ USB และ Fire wire
ในขณะที่เทคโนโลยี เช่น บลูทูธ และอินฟราเรดโดยทั่วไปรูปแบบการสื่อสารแบบไร้สายแพน

2.เครือข่ายไร้สายระยะบุคคล

 รูปการจัดกลุ่มของ Wireless communication

   

                Wireless Personal Area Network (WPAN) หรือ เครือข่ายไร้สายระยะบุคคล เป็นเครือข่ายสำหรับอุปกรณ์เชื่อมต่อศูนย์กลางรอบพื้นที่ทำงานของแต่ละคน ซึ่งในการเชื่อมต่อไร้สาย PAN จะขึ้นอยู่กับมาตรฐาน IEEE 802.15 คือ จะกำหนดให้ WPAN เป็นเครือข่ายไร้สายสำหรับใช้งานในระยะสั้นและมีราคาถูก
โดยจะทำให้อุปกรณ์ อย่างเช่น เครื่องคอมพิวเตอร์ PC, เครื่องคอมพิวเตอร์ laptop, เครื่องพิมพ์ และเครื่อง PDA สามารถติดต่อสื่อสารกันอย่างไร้สายในช่วงระยะทางสั้นๆ
ได้เป้าหมายของมาตรฐาน 802.15 ก็คือ ต้องการที่จะสร้างกรอบการทำงานของการพัฒนาอุปกรณ์ที่มีราคาถูกและใช้กำลังไฟฟ้าต่ำ
สำหรับเชื่อมโยงการสื่อสารแบบไร้สายในระยะสั้น ( น้อยกว่า 10 เมตร) โดยมีจุดมุ่งหมายให้ WPAN เป็นเครือข่ายขนาดเล็กสำหรับใช้งานในบ้านหรือสำนักงาน และมีจำนวนโหนดไม่เกิน 8-16 โหนด
Wireless Personal Area Network (WPAN) หรือ เครือข่ายไร้สายระยะบุคคล เริ่มได้รับความสนใจมากขึ้นหลังจากที่เทคโนโลยีก่อนหน้านี้คือ WLAN (Wireless Local Area Network) ได้รับการยอมรับอย่างกว้างขวางและมีผลิตภัณฑ์ออกมาให้ใช้งานอย่างแพร่หลาย WPAN เป็นเทคโนโลยีในส่วนสุดท้ายของเครือข่ายไร้สายที่จะรองรับผู้ใช้งานโดยตรง
ผู้ผลิตสินค้าหลายรายได้ร่วมมือกันในการสร้างมาตราฐาน WPAN หรือที่เราเรียกว่า IEEE802.15 ซึ่งเป้าหมายของมาตราฐานนี้ก็คือ การสร้างกรอบการทำงานและการพัฒนาสินค้า ภายใต้เงื่อนใขของ ราคาถูกและ การเชื่อมต่อระยะสั้นหรือเป็นเครือข่าย Wireless Technology ของ Infrared ใช้มาตรฐานของ IrDA (Infrared Data Association) และนิยมนำมาเชื่อมต่อคอมพิวเตอร์กับเครื่องพิมพ์ ที่อัตราเร็ว 9.6115 kbps นอกจากนี้ยังได้มีการออกข้อกำหนด Very Fast Infrared ของ IrDA ที่จะเพิ่มอัตราเร็วของการส่งข้อมูลได้สูงถึง 4 Mbps

Infrared Technology นั้นสอดคล้องกับความต้องการของ WPAN 2 ใน 4 อย่าง นั่นก็คือมีราคาถูกและสามารถทำงานร่วมกับอุปกรณ์จากผู้ผลิตรายอื่นได้ (High Interoperability) ราคาของ Infrared Interface นั้นจะใกล้เคียงกับราคาของ USB Port หรือ Serial port เพราะว่า Infrared Interface ได้ถูกออกแบบมาเพื่อแทนที่ Infrared มีมาตราฐานอยู่แล้ว จึงทำให้ผู้ผลิตอุปกรณ์ต่างๆ สามารถผลิตอุปกรณ์ที่สามารถทำงานร่วมกับอุปกรณ์จากผู้ผลิตรายอื่นได้

อย่างไรก็ตาม Infrared ยังคงดูเหมือนไม่ใช่เป็น Technology ที่จะนำมาใช้ Implement WPAN เป็นหลัก ถึงแม้ว่าจะถูก Integrate รวมเข้ากับอุปกรณ์แบบ Portable หรือ Mobile ได้ง่าย แต่ก็มีข้อจำกัดในเรื่องของระยะทางและการปรับหันทิศทางของอุปกรณ์ ตัวอย่างเช่น อุปกรณ์ Infrared จะต้องอยู่ภายใน line-of-sight ของอีกตัวหนึ่งเพื่อให้สามารถติดต่อสื่อสารกันได้ และโดยเฉพาะอย่างยิ่ง อุปกรณ์จะต้องไม่ห่างจากเครื่องรับเกินกว่า 1 เมตร และอยู่ในทิศทางไม่เกินกว่า 15˚ จาก Infrared Port ขณะที่Technology อื่น อย่างเช่น Bluetooth สามารถใช้งานได้ที่ระยะทาง 4 10 เมตร และมีการส่งสัญญาณแบบรอบตัวในทุกทิศทางอีกด้วย ดังนั้นถึงแม้ว่า Infrared จะมีการเริ่มต้นออกมาใช้งานไปก่อน แต่ก็คาดว่า Bluetooth จะถูกนำมาใช้เป็น WPAN Technology แซงหน้า Infrared ได้ในเวลาอันรวดเร็ว เนื่องจากว่าได้รับการสนับสนุนจากผู้พัฒนาค่อนข้างมาก และชิพวงจรก็มีราคาไม่แพงและใช้กำลังไฟฟ้าต่ำอีกด้วย




3. อุปกรณ์ที่ใช้ในเครือข่ายระยะบุคคล
                ตัวอย่างของอุปกรณ์ที่ใช้ใน PAN มีคอมพิวเตอร์ส่วนบุคคลเครื่องพิมพ์เครื่องแฟกซ์, โทรศัพท์, PDA, สแกนเนอร์และแม้แต่วิดีโอเกมคอนโซล

4. เทคโนโลยีที่เกี่ยวข้องกับเครือข่ายระยะบุคคล
     เทคโนโลยีที่เกี่ยวข้องกับเครือข่ายระยะบุคคล เช่น
รูปภาพ  Bluetooth





                - Bluetooth
                - Ultra Wide Band (UWB)
                - Zigbee


      Bluetooth บลูทู ธ เป็นมาตรฐานเทคโนโลยีไร้สายสำหรับการแลกเปลี่ยนข้อมูลในระยะทางสั้น ๆ (โดยใช้วิทยุ UHF ความยาวคลื่นสั้นคลื่นในวง ISM 2.4-2.485 GHz ) จากอุปกรณ์พื้นฐานและโทรศัพท์มือถือและการสร้างเครือข่ายพื้นที่ส่วนบุคคล (อ่าง) การประดิษฐ์คิดค้นโดยผู้ขายโทรคมนาคมอีริคสันในปี 1994 มันก็รู้สึกเดิมเป็นทางเลือกที่ไร้สายเพื่อ
RS-232 สายข้อมูล มันสามารถเชื่อมต่ออุปกรณ์หลายเอาชนะปัญหาของการประสาน
          Ultra Wide Band (UWB)ไวด์แบนด์หรือดับเบิลยูบี (Ultra Wide Band- UWB)เหมาะสมกับการรับส่งข้อมูลสำหรับเครือข่ายไร้สายส่วนบุคคลหรือภายในบริเวณ ที่มีขอบเขตพอเหมาะ เนื่องจากคุณสมบัติของเทคโนโลยีที่ใช้พลังงานที่ต่ำ มีอัตราความเร็วในการส่งถ่ายข้อมูลสูง รวมถึงความสามารถในการรับส่งข้อมูลทะลุทะลวงผ่านสิ่งกีดขวางได้ดีกว่าเทคโนโลยีไร้สายอื่นๆ อย่าง Wi-Fi หรือ Bluetooth อย่างเห็นได้ชัด
รูปภาพ  ZigBee



          ZigBee  เป็นข้อกำหนดสำหรับชุดของโปรโตคอลการสื่อสารระดับสูงโดยใช้ขนาดเล็กที่ใช้พลังงานต่ำวิทยุดิจิตอล ขึ้นอยู่กับมาตรฐาน IEEE 802 สำหรับเครือข่ายพื้นที่ส่วนบุคคล อุปกรณ์ ZigBee มักจะใช้ในรูปแบบเครือข่ายตาข่าย เพื่อส่งข้อมูลผ่านระยะทางยาว ผ่านข้อมูลผ่านอุปกรณ์กลางที่จะเข้าถึงคนที่ไกลกว่า จะช่วยให้เครือข่าย ZigBee ที่จะเกิดขึ้นเฉพาะกิจที่มีการควบคุมจากส่วนกลางหรือไม่ส่งกำลังสูง
สามารถเข้าถึงทั้งหมดของอุปกรณ์
ZigBee เป็นเป้าหมายที่ใช้งานที่ต้องมีอัตราข้อมูลต่ำแบตเตอรี่นานและระบบเครือข่ายที่มีความปลอดภัย ZigBee มีอัตราที่กำหนด 250 kbit / s  เหมาะที่สุดสำหรับข้อมูลเป็นระยะหรือไม่สม่ำเสมอหรือการส่งสัญญาณเดียวจากอุปกรณ์เซ็นเซอร์หรือใส่ ใช้งานรวมถึงสวิทช์ไฟไร้
สาย, เมตรไฟฟ้าที่มีในบ้านแสดง, ระบบการจัดการจราจรและอุปกรณ์ของผู้บริโภคและอุตสาหกรรมอื่น ๆ ที่ต้องใช้ระยะสั้นโอนสายของข้อมูลในอัตราที่ค่อนข้างต่ำ
เทคโนโลยีที่กำหนดโดยข้อกำหนด ZigBee มีวัตถุประสงค์เพื่อเป็นที่เรียบง่ายและมีราคาถูกกว่า WPANs อื่น ๆ เช่นบลูทูธ หรือ Wi-Fi

มาตรฐาน IEEE 802.15

          IEEE 802.15  เป็นคณะทำงานของสถาบันวิศวกรไฟฟ้าและอิเล็กทรอนิกส์ (IEEE) คณะกรรมการ IEEE 802 มาตรฐานซึ่งระบุเครือข่ายพื้นที่ส่วนบุคคลไร้สาย (WPAN) มาตรฐาน ซึ่งจะรวมถึงเจ็ดกลุ่มงาน
          1. WPAN / Bluetooth
     2. Coexistence
        3. High Rate WPAN
        4. Low Rate WPAN
        5. Mesh Networking
        6. Body Area Networks
        7. Visible Light Communication

1.  WPAN / Bluetooth
      เป็น กลุ่มงานหนึ่งขึ้นอยู่กับเทคโนโลยี  Bluetooth มันกำหนดชั้นกายภาพ (PHY) และ Media Access Control (MAC) ข้อกำหนดสำหรับการเชื่อมต่อไร้สายที่มีการแก้ไขอุปกรณ์พกพาและการย้ายภายในหรือป้อนพื้นที่การดำเนินงานส่วนบุคคล มาตรฐานที่ออกในปี 2002 และ 2005

2.  Coexistence
          กลุ่มงานสองที่อยู่ร่วมกันของเครือข่ายพื้นที่ส่วนบุคคลไร้สาย (WPAN) กับอุปกรณ์ไร้สายอื่น ๆ ที่ทำงานอยู่ในคลื่นความถี่ที่ไม่มีใบอนุญาตเช่นเครือข่ายไร้สายในพื้นที่(WLAN)
IEEE 802.15.2-2003 มาตรฐานที่ถูกตีพิมพ์ในปี 2003  และงานกลุ่มสองเดินเข้าไปใน "จำศีล"

3.  High Rate WPAN
        - IEEE 802.15.3-2003 เป็น มาตรฐาน ของ MAC และPHY อัตราสูง (11-55 Mbit / s) WPS
          -  IEEE 802.15.3a เป็นความพยายามที่จะให้ความเร็วสูงอัลตร้าไวด์แบนด์ (Ultra wideband)เพิ่มประสิทธิภาพการแก้ไข PHY มาตรฐาน IEEE 802.15.3 สำหรับการใช้งานที่เกี่ยวข้องกับการถ่ายภาพและมัลติมีเดีย สมาชิกของกลุ่มงานที่ไม่สามารถที่จะมาตกลงเลือกระหว่างสองข้อเสนอเทคโนโลยีวงดนตรีหลายฉากความถี่ Division Multiplexing (MB-OFDM) และลำดับโดยตรง UWB (DS-UWB) บนโต๊ะรับการสนับสนุนจากทั้งสองอุตสาหกรรมที่แตกต่างกัน พันธมิตรและถูกถอนออกในเดือนมกราคมปี 2006
          - IEEE 802.15.3b-2005 แก้ไขเพิ่มเติมได้รับการปล่อยตัวในวันที่ 5 พฤษภาคม 2006 มันเพิ่ม 802.15.3 ในการปรับปรุงการดำเนินงานและการทำงานร่วมกันของ MAC ซึ่งจะรวมถึงการเพิ่มประสิทธิภาพเล็กน้อยในขณะที่รักษาความเข้ากันได้ย้อนหลัง นอกจากนี้การแก้ไขข้อผิดพลาดนี้แก้ไขชี้แจงงงงวยและเพิ่มความกระจ่างบรรณาธิการ
          - IEEE 802.15.3c-2009 ได้รับการตีพิมพ์เมื่อวันที่ 11 กันยายน 2009 กลุ่มงานพัฒนา TG3c คลื่นมิลลิเมตรตามชั้นกายภาพทางเลือก (PHY) สำหรับที่มีอยู่ 802.15.3 พื้นที่ส่วนบุคคลข่ายแบบไร้สาย (WPAN) มาตรฐาน 802.15.3-2003 . IEEE 802.15.3 กลุ่มงาน 3c (TG3c) ถูกสร้างขึ้นมีนาคม 2005 นี้ mmWave WPAN ดำเนินงานในวงดนตรีที่ชัดเจนรวมทั้ง 57-64 GHz วงดนตรีที่ไม่มีใบอนุญาตที่กำหนดโดย FCC 47 CFR 15.255คลื่นมิลลิเมตร WPAN จะช่วยให้อยู่ร่วมกันอย่างสูง (ระยะห่างทางกายภาพใกล้) กับระบบไมโครเวฟอื่น ๆ ในครอบครัว 802.15 WPANs นอกจากนี้ WPAN คลื่นมิลลิเมตรช่วยให้อัตราการส่งข้อมูลที่สูงมากในช่วง 2 Gbit / s โปรแกรมเช่นอินเตอร์เน็ตความเร็วสูง, สตรีมมิ่งดาวน์โหลดเนื้อหา (video on demand, HDTV, โฮมเธียเตอร์ ฯลฯ ) เวลาจริงสตรีมมิ่งและรถบัสข้อมูลแบบไร้สาย เพื่อทดแทนสายเคเบิล ถ้าอัตราการส่งข้อมูลในส่วนที่เกินจาก 3 Gbit / s ที่จะได้รับ

4Low Rate WPAN
          IEEE 802.15.4-2003 (อัตราต่ำ WPAN) เกี่ยวข้องกับอัตราการส่งข้อมูลในระดับต่ำ แต่แบตเตอรี่ที่ยาวนานมาก (เดือนหรือแม้กระทั่งปี) และความซับซ้อนที่ต่ำมาก มาตรฐานกำหนดทั้งทางกายภาพ (ชั้นที่ 1) และข้อมูลการเชื่อมโยง (ชั้น 2) ชั้นของแบบจำลอง OSI รุ่นแรกของมาตรฐาน 802.15.4 ได้รับการปล่อยตัวในเดือนพฤษภาคมปี 2003 หลายเครือข่ายที่ได้มาตรฐานและเป็นกรรมสิทธิ์ (หรือตาข่าย) โปรโตคอลชั้นทำงานผ่านเครือข่าย 802.15.4 ตามมาตรฐาน IEEE 802.15.5 รวม, ZigBee, 6LoWPAN, WirelessHART และ ISA100 11a

          4.1 WPAN Low Rate Alternative PHY (4a)
IEEE 802.15.4a (เรียกอย่างเป็นทางการ IEEE 802.15.4a 2007) เป็นคำแปรญัตติ IEEE 802.15.4 ระบุชั้นทางกายภาพเพิ่มเติม (สรวง) มาตรฐานเดิมดอกเบี้ยเงินต้นเป็นในการให้บริการที่มีความแม่นยำและความสามารถที่หลากหลายสถานที่ที่สูงขึ้น (ความถูกต้อง 1 เมตรและดีกว่า) ผ่านรวมที่สูงกว่าการเพิ่มขยายขีดความสามารถในการอัตราการส่งข้อมูลในช่วงอีกต่อไปและลดการใช้พลังงานและค่าใช้จ่ายเส้นเขตแดนที่เลือกมีสองตัวเลือก PHYs ประกอบด้วยชีพจรวิทยุ UWB (การดำเนินงานในคลื่นความถี่ที่ไม่มีใบอนุญาต UWB) และเจี๊ยบ Spread Spectrum (การดำเนินงานในที่ไม่มีใบอนุญาตคลื่นความถี่ 2.4 GHz)Pulsed UWB วิทยุขึ้นอยู่กับเทคโนโลยี Pulsed UWB อย่างต่อเนื่อง (ดู C-UWB) และจะสามารถที่จะส่งมอบการสื่อสารและความแม่นยำสูง

          4.2 Revision and Enhancement (4b)
IEEE 802.15.4b ได้รับการอนุมัติในเดือนมิถุนายนปี 2006 และได้รับการตีพิมพ์ในเดือนกันยายนปี 2006 เป็น IEEE 802.15.4-2006IEEE 802.15 งานกลุ่ม 4b เป็นรัฐธรรมนูญที่จะสร้างโครงการปรับปรุงที่เฉพาะเจาะจงและชี้แจงกับ IEEE 802.15.4-2003 มาตรฐานเช่นการแก้ไขงงงวย, ลดความซับซ้อนที่ไม่จำเป็นเพิ่มความยืดหยุ่นในการใช้งานที่สำคัญการรักษาความปลอดภัยสำหรับการพิจารณาการจัดสรรความถี่ใหม่ และคนอื่น ๆ
         
          4.3  PHY Amendment for China (4c)
IEEE 802.15.4c ได้รับการอนุมัติในปี 2008 และได้รับการตีพิมพ์ในเดือนมกราคม 2009 นี้กำหนดแก้ไขเพิ่มเติม PHY เพิ่มรายละเอียดคลื่นความถี่ RF ใหม่เพื่อรับมือกับการเปลี่ยนแปลงกฎระเบียบจีนซึ่งได้เปิด 314-316 MHz, 430-434 MHz และ 779-787 MHz สำหรับวงดนตรีไร้สาย PAN ใช้ภายในประเทศจีน

          4.4  PHY and MAC Amendment for Japan (4d)
IEEE 802.15 กลุ่มงาน 4d เป็นรัฐธรรมนูญเพื่อกำหนดแก้ไข 802.15.4-2006 มาตรฐาน แก้ไขเพิ่มเติมกำหนด PHY ใหม่และการเปลี่ยนแปลงดังกล่าวไปยัง MAC ที่จำเป็นเพื่อสนับสนุนการจัดสรรคลื่นความถี่ใหม่ (950 MHz -956 MHz) ในประเทศญี่ปุ่นและอยู่ร่วมกันกับระบบแท็กเรื่อย ๆ ในวง

          4.5  MAC Amendment for Industrial Applications (4e)
IEEE 802.15 กลุ่มงาน 4e คือรัฐธรรมนูญเพื่อกำหนดแก้ไขเพิ่มเติม MAC เพื่อมาตรฐานที่มีอยู่ 802.15.4-2006 เจตนาของการแก้ไขนี้คือการเพิ่มประสิทธิภาพและเพิ่มฟังก์ชันการทำงาน 802.15.4-2006 MAC เพื่อ) ให้การสนับสนุนตลาดอุตสาหกรรมและข) ความเข้ากันได้กับการปรับเปลี่ยนใบอนุญาตถูกนำเสนอภายในจีน WPAN การปรับปรุงเฉพาะที่ถูกสร้างขึ้นเพื่อเพิ่มช่องทางในการกระโดดและตัวเลือกช่วงเวลาตัวแปรเข้ากันได้กับ ISA100.11a การเปลี่ยนแปลงเหล่านี้ได้รับการอนุมัติในปี 2011

          4.6  PHY and MAC Amendment for Active RFID (4f)
IEEE 802.15.4f ใช้งานระบบ RFID กลุ่มงานคือรัฐธรรมนูญเพื่อกำหนดทางกายภาพไร้สายใหม่ (PHY) ชั้น (s) และการปรับปรุงเพื่อ 802.15.4-2006 มาตรฐานชั้น MAC ซึ่งจะต้องสนับสนุน PHY ใหม่ (s) สำหรับระบบ RFID ที่ใช้งาน สองทิศทางและสถานที่การใช้งานที่มุ่งมั่น

          4.7  PHY Amendment for Smart Utility Network (4g)
IEEE 802.15.4g เครือข่ายยูทิลิตี้สมาร์ท (SUN) กลุ่มงานคือรัฐธรรมนูญที่จะสร้างการแก้ไข PHY เพื่อ 802.15.4 เพื่อให้มาตรฐานที่อำนวยความสะดวกในการใช้งานการควบคุมกระบวนการผลิตขนาดใหญ่มากเช่นเครือข่ายสมาร์ทกริดยูทิลิตี้ที่มีความสามารถในการสนับสนุนขนาดใหญ่เครือข่ายความหลากหลายทางภูมิศาสตร์ กับโครงสร้างพื้นฐานที่น้อยที่สุดนับล้านที่อาจเกิดขึ้นของปลายทางคงที่ ในเดือนเมษายน 2012 พวกเขาก็ปล่อยมาตรฐานวิทยุ 802.15.4g สมาคมอุตสาหกรรมโทรคมนาคม TR-51 คณะกรรมการพัฒนามาตรฐานสำหรับการใช้งานที่คล้ายกัน

5.  Mesh Networking
          IEEE 802.15.5 มีสถาปัตยกรรมที่ช่วยให้อุปกรณ์ WPAN เพื่อส่งเสริมการทำงานร่วมกันที่มีความเสถียรและสามารถขยายเครือข่ายไร้สายตาข่าย มาตรฐานนี้ประกอบด้วยสองส่วน WPAN อัตราต่ำตาข่ายน้อยลงและอัตราสูง WPAN เครือข่ายตาข่ายตาข่ายอัตราต่ำถูกสร้างขึ้นบนมาตรฐาน IEEE 802.15.4-2006 MAC ขณะตาข่ายอัตราที่สูงใช้ IEEE 802.15.3 / 3b MACคุณสมบัติทั่วไปของตาข่ายทั้งสองรวมถึงการเริ่มต้นของเครือข่าย, ที่อยู่, และแบบนี้ unicasting นอกจากนี้ตาข่ายอัตราต่ำสนับสนุน multicasting กระจายเสียงที่เชื่อถือได้, พกพาการสนับสนุนติดตามเส้นทางและฟังก์ชั่นการประหยัดพลังงานและตาข่ายอัตราที่สูงสนับสนุนบริการเวลารับประกันแบบนี้

6.  Body Area Networks
          ในเดือนธันวาคม 2011, กลุ่มงาน IEEE 802.15.6 ได้รับการอนุมัติร่างมาตรฐานสำหรับพื้นที่ตัวเครือข่าย (บ้าน) เทคโนโลยีร่างได้รับการอนุมัติเมื่อวันที่ 22 กรกฎาคม 2011 โดยการลงคะแนนเสียงจดหมายที่จะเริ่มต้นขั้นตอนการลงคะแนนเสียงสนับสนุน 6 กลุ่มงานที่ถูกสร้างขึ้นในเดือนพฤศจิกายนปี 2007 ที่จะมุ่งเน้นไปที่พลังงานต่ำและระยะสั้นมาตรฐานไร้สาย  ที่จะเป็น เพิ่มประสิทธิภาพสำหรับอุปกรณ์และการดำเนินงานในหรือรอบร่างกายมนุษย์ (แต่ไม่ จำกัด เฉพาะมนุษย์) ในการให้บริการที่หลากหลายของการใช้งานรวมทั้งแพทย์อิเล็กทรอนิกส์สำหรับผู้บริโภคและความบันเทิงส่วนบุคคล

7.  Visible Light Communication
          เมื่อวันที่ธันวาคม 2011, IEEE 802.15.7 มองเห็นแสงการสื่อสารกลุ่มงานได้เสร็จสิ้นการร่าง 5c ของ PHY และมาตรฐาน MAC เพื่อการสื่อสารแสงที่มองเห็นได้ (VLC)เปิดประชุมสำหรับกลุ่มงาน 7 ที่จัดขึ้นในช่วงเดือนมกราคมปี 2009 ที่มันเป็นรัฐธรรมนูญที่จะเขียนมาตรฐานสำหรับพื้นที่ที่ปราศจากการสื่อสารทางแสงโดยใช้แสงที่มองเห็น

บทสรุป

          เครือข่ายพื้นที่ส่วนบุคคล (PAN) เป็นเครือข่ายที่ใช้ส่วนบุคคล ซึ่งเป็นการเชื่อมต่อแบบไร้สายในระยะใกล้ ระหว่าง คอมพิวเตอร์ กับ คอมพิวเตอร์, คอมพิวเตอร์กับ laptop รวมถึงกับ โทรศัพท์ PAN สามารถใช้สำหรับการติดต่อสื่อสารระหว่างอุปกรณ์ส่วนบุคคลของตัวเอง หรือสำหรับการเชื่อมต่อกับเครือข่ายระดับที่สูงขึ้นและอินเทอร์เน็ต ( an uplink ) เครือข่ายไร้สายส่วนบุคคล (WPAN) คือ PAN ดำเนินการมากกว่า เครือข่ายไร้สาย เทคโนโลยีเช่น IrDA , บลูทูธ , Wireless USB , Z-Wave , ZigBee หรือแม้กระทั่ง เครือข่ายพื้นที่ร่างกาย . การเข้าถึงของ WPAN แตกต่างจากไม่กี่เซนติเมตรไปไม่กี่เมตร แพนอาจถูกนำสายโดยระบบคอมพิวเตอร์ เช่นUSB และ FireWire .
          เครือข่ายไร้สายส่วนบุคคล (WPAN) คือเครือข่ายพื้นที่ส่วนบุคคล - เครือข่ายสำหรับอุปกรณ์เชื่อมต่อศูนย์กลางรอบพื้นที่ทำงานของแต่ละคน ซึ่งในการเชื่อมต่อไร้สาย แพนอยู่บนพื้นฐานของมาตรฐาน IEEE 802.15 . สองชนิดของเทคโนโลยีไร้สายที่ใช้สำหรับการ WPAN เป็น บลูทูธ และ อินฟราเรด
           WPAN สามารถให้บริการการเชื่อมต่อระหว่างคอมพิวเตอร์ทั้งหมดสามัญและอุปกรณ์การสื่อสารที่ผู้คนจำนวนมาก
แนวคิดหลักใน WPAN เทคโนโลยีเป็นที่รู้จักกันว่าเป็น "เสียบ" ในสถานการณ์ที่เหมาะเมื่อใดสองอุปกรณ์ที่มีอุปกรณ์ครบครัน WPAN เข้ามาใกล้ชิด
(ภายในรัศมีหลายเมตรของแต่ละอื่น ๆ ) หรือภายในสองสามกิโลเมตรจากเซิร์ฟเวอร์กลางพวกเขาสามารถสื่อสารเป็นถ้าเชื่อมต่อด้วยสายเคเบิล
อีกคุณสมบัติที่สำคัญคือความสามารถของอุปกรณ์แต่ละล็อคออกอุปกรณ์อื่นๆ เลือกป้องกันการรบกวนความจำเป็นหรือการเข้าถึงข้อมูล

          ข้อดี-ข้อเสียของ WPAN


ข้อดี
1. สะดวกต่อการใช้งาน
2. สามารถรับส่งข้อมูลได้อย่างรวดเร็ว
3. มีการรับรองเครือข่าย
4. สามารถนำอุปกรณ์ต่างๆมาใช้ร่วมกันได้

ข้อเสีย
1. การส่งข้อมูลอาจเกิดข้อผิดพลาดได้
2. ติดไวรัสได้ง่าย
3. ราคาแพง
          
อ้างอิง/บรรณานุกรม