97
พร็อกซีเซิร์ฟเวอร์ จากวิกิพีเดีย วิกิพีเดีย นโยบายของวิกิพีเดียในการแก้ไขจากพร็อกซีเปิ ด โปรดดูที พร็อกซี Wikipedia:Open แสดง schematic ของพร็อกซีเซิร์ฟเวอร์ คอมพิวเตอร์ในกลางทำาหน้าที ่เป็นพร็อกซีเซิร์ฟเวอร์ ระหว่างสองอื ่น ที ่อยพร็อกซี่เซิร์ฟเวอร์ เป็ น เซิร์ฟเวอร์ (ระบบคอมพิวเตอร์หรือโปรแกรมประยุกต์ ) ที ่ทำาหน้าที ่เป็ น ตัวกลางระสำาหรับคำาร้องขอจาก ลูกค้า ค้นหาทรัพยากรจากเซิร์ฟเวอร์อื ่นๆ ใน เครือข่าย คอมพิวเตอร์ ไคล เอนต์เชื ่อมต่อกับพร็อกซีเซิร์ฟเวอร์ การร้องขอการบริการบาง เช่นแฟ้ ม การ เชื ่อมต่อ เว็บเพจ หรือ ทรัพยากรอื ่น พร้อมใช้งานจากเซิร์ฟเวอร์อื ่น พร็อกซีเซิร์ฟเวอร์ประเมิน การร้องขอตามไปกับกฎของการกรอง ตัวอย่างเช่น มันอาจกรองจราจร ด้วย ที ่อยIP หรือ โพรโท คอล หากคำาร้องขอรับการตรวจสอบ โดยการกรอง พร็อกซีให้ทรัพยากร โดยเชื ่อมต่อกับ เซิร์ฟเวอร์ที ่เกี ่ยวข้อง และบริการในนามของไคลเอนต์ร้องขอ พร็อก ซีเซิร์ฟเวอร์อาจ เปลี ่ยนแปลงหรือไม่ก็การร้องขอของไคลเอ็นต์หรือการตอบสนอง ของเซิร์ฟเวอร์ และบางครั ้ง มันอาจทำาหน้าที ่ร้องขอโดยไม่ติดต่อเซิร์ฟเวอร์ที ่ระบุ ในกรณีนี จะ 'แค ' ตอบสนองจากเซิร์ฟเวอร์ ระยะไกล และส่งกลับการร้องขอที ่ตามมาสำาหรับเนื ้ อหาเดียวกันโดยตรง พร็อกซีส่วนใหญ่เป็น เว็บพร็อกซีการอนุญาตให้เข้าถึงเนื ้ อหาบน เวิลด์ไวด์เว็บ พร็อกซีเซิร์ฟเวอร์มีหลายขนาดใหญ่ของวัตถุประสงค์อาจเกิดขึ ้น ซึ่งรวมถึง: เมื ่อต้องการให้เครื ่องจักรด้านหลังแบบไม่ระบุชื ่อ (ส่วนใหญ่ใช้สำาหรับ รักษาความ ปลอดภัย ) []1 การเร่งความเร็วเข้าถึงทรัพยากร (โดยใช้แคช) พร็อกซีของเว็บนั ้ นมักจะใช้กับหน้าเว็บ แค จากเว็บเซิร์ฟเวอร์ []2 การนำานโยบายการเข้าถึงเครือข่ายบริการหรือเนื ้ อหา ตัวอย่างเช่นเว็บไซต์บล็อก undesired

พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

พรอกซเซรฟเวอรจากวกพเดย วกพเดยนโยบายของวกพเดยในการแกไขจากพรอกซเปด โปรดดท พรอกซ Wikipedia:Open

แสดง schematic ของพรอกซเซรฟเวอร คอมพวเตอรในกลางทำาหนาทเปนพรอกซเซรฟเวอรระหวางสองอน ๆ ทอย

พรอกซเซรฟเวอร เปน เซรฟเวอร (ระบบคอมพวเตอรหรอโปรแกรมประยกต) ททำาหนาทเปนตวกลางระสำาหรบคำารองขอจาก ลกคา คนหาทรพยากรจากเซรฟเวอรอนๆ ใน เครอขายคอมพวเตอร ไคล เอนตเชอมตอกบพรอกซเซรฟเวอร การรองขอการบรการบาง เชนแฟม การเชอมตอ เวบเพจ หรอ ทรพยากรอน พรอมใชงานจากเซรฟเวอรอน พรอกซเซรฟเวอรประเมนการรองขอตามไปกบกฎของการกรอง ตวอยางเชน มนอาจกรองจราจร ดวย ทอย IP หรอ โพรโทคอล หากคำารองขอรบการตรวจสอบ โดยการกรอง พรอกซใหทรพยากร โดยเชอมตอกบเซรฟเวอรทเกยวของ และบรการในนามของไคลเอนตรองขอ พรอก ซเซรฟเวอรอาจเปลยนแปลงหรอไมกการรองขอของไคลเอนตหรอการตอบสนอง ของเซรฟเวอร และบางครงมนอาจทำาหนาทรองขอโดยไมตดตอเซรฟเวอรทระบ ในกรณน จะ 'แค' ตอบสนองจากเซรฟเวอรระยะไกล และสงกลบการรองขอทตามมาสำาหรบเนอหาเดยวกนโดยตรง

พรอกซสวนใหญเปน เวบพรอกซการอนญาตใหเขาถงเนอหาบน เวลดไวดเวบ

พรอกซเซรฟเวอรมหลายขนาดใหญของวตถประสงคอาจเกดขน ซงรวมถง:

• เมอตองการใหเครองจกรดานหลงแบบไมระบชอ (สวนใหญใชสำาหรบ รกษาความปลอดภย)[]1

• การเรงความเรวเขาถงทรพยากร (โดยใชแคช) พรอกซของเวบนนมกจะใชกบหนาเวบ แค จากเวบเซรฟเวอร[]2

• การนำานโยบายการเขาถงเครอขายบรการหรอเนอหา ตวอยางเชนเวบไซตบลอก undesired

Page 2: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

• เมอตองการลอก / การตรวจสอบการใชงาน เชนเพอใหใชงานอนเทอรเนตของพนกงานบรษทการรายงาน

• การขามความปลอดภย / ผปกครองควบคม

• สแกนสงเนอหาสำาหรบมลแวรกอนจดสง

• การสแกนขาออกเนอหา เชน สำาหรบการปองกนการรวไหลของขอมล

• เมอตองการหลกเลยงปญหาขอจำากดของภมภาค

พรอกซเซรฟเวอรทสงผานรองขอและการตอบกลบ unmodified มกจะเรยกวาเปน เกตเวย หรอบางครง การทนเนลพรอกซ

พรอกซเซรฟเวอรสามารถอย ในเครองคอมพวเตอรของผใช หรอ ทจดตาง ๆ ระหวางผใชและเซรฟเวอรปลายทางบนอนเทอรเนต

พรอกซยอนกลบ เปนพรอกซอนเทอรเนตโปรแกรมใชเปนการสวนหนาเพอควบคม และปองกนการเขาถงเซรฟเวอรบนเครอขายสวนตว ปกตจะยงทำางานเชนสมดล รบรองความถกตอง ถอดรหสลบหรอแค (ปกต)

เนอหา[ซอน]

• 1 ชนดของพรอกซ

○ 1.1 พรอกซไปขางหนา

1.1.1 พรอกซทเปด

○ 1.2 ยอนหลงพรอกซ

• 2 ใชพรอกซเซรฟเวอร

○ 2.1 การกรอง

○ 2.2 แคช

○ 2.3 Bypassing ตวกรองและการเซนเซอร

○ 2.4 การบนทกและการแอบด

○ 2.5 เกตเวยกบเครอขายสวนตว

○ 2.6 Accessing บรการแบบไมระบชอ

Page 3: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

• 3 การใชงานของพรอกซ

○ 3.1 เวบพรอกซ

○ 3.2 สวนตอทายพรอกซ

○ 3.3 พรอกซทโปรงใส

3.3.1 วตถประสงค

เพมประสทธภาพกลไก ปญหา

3.3.3 วธการใชงาน

3.3.4 การตรวจสอบ

○ 3.4 ทอรหวหอมพรอกซซอฟตแวร

○ 3.5 I2P พรอกซไมระบชอ

• 4 ใหด

○ 4.1 ภาพรวมและสนทนา

○ 4.2 พรอกซเซรฟเวอร

○ 4.3 หวขอทหลากหลาย

• 5 อางอง

• 6 แหลงขอมลอน

[แกไข] ชนดของพรอกซ[แกไข] พรอกซไปขางหนา

พรอกไปขางหนาซทำาการรองขอจากกบเครอขายภายใน และสงตอไปยงอนเทอรเนต

Page 4: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

พรอกซไปขางหนาเปนพรอกซเซรฟเวอรไคลเอนตทชอเซรฟเวอรเปาหมายเพอเชอมตอกบ[]3

พรอกซไปขางหนาจะสามารถเรยกขอมลจากหลากหลายแหลง (ในกรณสวนใหญทใดกไดบนอนเทอรเนต)

เงอนไข "proxy ไปขางหนา" และ "สงตอพรอกซ" เปนคำาอธบายทวไปของพฤตกรรม (สงตอจราจร) และดงนนจงไมชดเจน ยกเวนสำาหรบพรอกซยอนกลบ ชนดของพรอกซทอธบายไวในบทความนถกยอยเพมเตมพเศษของแนวคดของพรอกซไปขางหนาทวไป

[แกไข] พรอกซทเปด

พรอกซเปดตวสงตอรองจาก และไปยงทใดกไดบนอนเทอรเนตบทความหลก: พรอกซทเปด

พรอกซโปรแกรมเปดอยขางหนาพรอกซเซรฟเวอรทสามารถเขาถงได โดยผใชอนเทอรเนต กอรดอน Lyon ประเมนม "รอยของพน" ของพรอกซทเปดบนอนเทอรเนต[4] ไมระบชอพรอกซทเปด การอนญาตใหผใชปดบงตน IP แอดเดรส ในขณะทการเรยกดเวบ หรอการใชบรการอนเทอรเนตอน ๆ

[แกไข] พรอกซยอนกลบ

พรอกยอนซทำาการรองขอจากอนเทอรเนต และการสงตอไปยงเซรฟเวอรในเครอขายภายใน ททำาการรองขอการเชอมตอกบพรอกซ และอาจไมทราบภายในเครอขายบทความหลก: ยอนหลงพรอกซ

พรอกซยอนกลบ เปนพรอกซเซรฟเวอรทปรากฏกบไคลเอนตเปน เซรฟเวอรแบบธรรมดา คำาขอจะถกสงตอไปยงเซรฟเวอรตนกำาเนดอยาง นอยหนงซงจดการการรองขอ การตอบสนองจะถกสงกลบตามหากมาโดยตรงจากพรอกซเซรฟเวอร[]3

Page 5: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

มการตดตงพรอกซยอนกลบในละแวกของเซรฟเวอรเวบหนง หรอมากกวา รบสงขอมลทงหมดทมา จากอนเทอรเนต และ มปลายทางของเวบเซรฟเวอรไปผานทางพรอกซเซรฟเวอร การ ใชงาน "ยอนกลบ" มตนกำาเนดในพรอกของปฏมากร "ไปขางหนาซ" เนองจากพรอกซยอนกลบทอยใกลกบเวบเซรฟเวอร และทำาหนาทเฉพาะชดแบบจำากดของเวบไซต

มหลายเหตผลสำาหรบการตดตงเซรฟเวอรพรอกซยอนกลบ:

• การเขารหสลบ / เรงความเรวของ SSL: เมอสรางเวบไซตทปลอดภย การเขารหสลบ SSL

คอมกจะไมทำาได โดยเวบเซรฟเวอรตวเอง แต โดยพรอกซยอนทมาพรอมกบฮารดแวรเรง SSL ด Secure Sockets Layer นอกจากน โฮสตสามารถใหคำาเดยว "SSL proxy" เพอใหมการเขารหส SSL สำาหรบหมายเลขการเปดของโฮสต เอา ความตองการใบรบรอง SSL Server แยกตางหากสำาหรบแตละ host ม downside ทโฮสตทงหมดทอยเบ องหลงพรอกซ SSL มการใชรวมกนทว DNS ชอหรอทอย IP สำาหรบการเชอมตอ SSL ปญหานสามารถเอาชนะ โดยใชคณสมบต SubjectAltName ของใบรบรอง X.509 /

• โหลดดล : พรอกซยอนหลงสามารถกระจายโหลดไปหลายเวบเซรฟเวอร แตละเวบเซรฟเวอรทใหบรการพ นทแอพลเคชนของตวเองได ในตวเชนเครอง พรอกซยอนกลบอาจจำาเปนตองเขยน Url ในแตละเวบเพจ (แปลจากภายนอกรจก Url ไปยงสถานทเกบภายใน)

• เนอหาแบบคงถง/แค: พรอกซยอนหลงสามารถ offload เวบเซรฟเวอร โดยใชแคชกบเนอหาแบบคงเหมอนกบรปภาพและเนอหาอน ๆ เปนรปภาพแบบคงทได

• การบบอด: พรอกซเซรฟเวอรสามารถปรบใหเหมาะสม และบบอดเนอหาเพอเรงความเรวในการโหลดครง

• ชอนใหอาหาร: ชวยลดการใชทรพยากรทเกดจากไคลเอนตชาบนเวบเซรฟเวอร โดยใชแคชกบเนอหาเวบเซรฟเวอรทสงไปและชา "ชอนใหอาหาร" ใหไคลเอนต คณประโยชนนโดยเฉพาะอยางยงแรกเพจทสรางขนแบบไดนามก

• ความปลอดภย: พรอกซเซรฟเวอรคอ ชนของกลาโหม และสามารถปองกนบาง OS และ WebServer โจมตเฉพาะ อยางไรกตาม มนไมไดใหการปองกนการโจมตเวบแอพลเคชนหรอบรการตวเอง ซงโดยทวไปจะถอเปนการคกคามทใหญขน

• ประกาศเอกซทราเนต: ยอนหลงพรอกซเซรฟเวอรอนเทอรเนตซงสามารถใชในการสอสารไปยง firewalled เซรฟเวอรภายในองคกร การใหเอกซทราเนตเขาถงฟงกชนบางฟงกชนในขณะทเซรฟเวอรไฟ รวอลล ถาใชวธน มาตรการรกษาความปลอดภยควร

Page 6: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

พจารณาการปองกนสวนเหลอของโครงสรางพ นฐาน ของคณในกรณทเซรฟเวอรนถกละเมด เปนของโปรแกรมประยกตเวบเปดรบการโจมตจากอนเทอรเนต

[แกไข] การใชพรอกซเซรฟเวอร[แกไข] การกรองขอมลเพมเตม: ตวควบคมเนอหาของซอฟตแวร

- การกรองเนอหา เวบพรอกซเซรฟเวอรใหดแลควบคมเนอหาทอาจเปน relayed ผานพรอกซ มน ใชกนทวไปในองคกรทงเชงพาณชย และไมใชเชงพาณชย (โดยเฉพาะโรงเรยน) เพอใหแนใจวา การใชงานอนเทอรเนตทสอดคลองกบ นโยบายการใชงานยอมรบ ใน บางกรณทผใชสามารถหลกเลยงปญหา พรอกซ เนองจากไมมบรการทออกแบบจากเวบไซตถกกรองผานไมใชขอมลพรอกซถ กกรองไซตการอนญาตผานทางพรอกซของผใช

เนอหาการกรองพรอกซจะมกจะสนบสนน การรบรองความถกตองของผใชการควบคมการเขาถงเวบ นอกจากนมกจะสราง บนทกการใหขอมลรายละเอยดเกยวกบ Url เขาถงได โดยผใชทระบ หรอ การตรวจสอบสถตการใชงาน แบนดวธ อาจยงสอสารกบ มอน-ตามและ/หรอ ICAP-ใช ซอฟตแวรปองกนไวรส เพอความปลอดภยจากไวรสและ มลแวร อน ๆ โดยการสแกนเนอหาเขามาในเวลาจรงกอนทจะเขาสเครอขายได

สถานททำางาน โรงเรยน และหลายวชาชพจำากดเวบไซตและบรการแบบออนไลนทมพรอมใชงานในอาคารของพวกเขา น จะทำาอยางใดอยางหนงกบพรอกซเฉพาะ การเรยกวาตวกรองเนอหา (ผลตภณฑเชงพาณชย และฟรพรอม), หรอ โดยใชนามสกลแคโพรโทคอลเชน ICAP ทอนญาตใหสวนขยายทปลกอนการสถาปตยกรรมการแคเปด

บางวธทวไปทใชสำาหรบการกรองเนอหารวม: URL หรอ DNS blacklists, URL regex การกรอง การกรองขอมล MIME หรอการกรองเนอหาสำาคญ ผลตภณฑบางอยางไดทราบวาการใชเทคนคการวเคราะหเนอหาทตองการคนหาคณลกษณะทใชทวไป โดยผใหบรการเนอหาบางชนด

รองขอทำาอนเทอรเนตทเปดตองกอนผานเขาตวกรองขาออกพรอกซ การกรองเวบบรษทมฐานขอมลของรปแบบ URL (นพจนทวไป) พรอมแอตทรบวตเนอหาทเกยวของ ฐานขอมลนถกปรบปรง โดยการสมครสมาชกทงไซต กบการสมครใชงานตวกรองไวรสประจำาสปดาห ผดแลระบบแนะนำาใหตวกรองเวบถอชนกวางของเนอหา (เชนกฬา ลามก ซ อสนคาออนไลน การพนน หรอเครอขายทางสงคม) คำาขอทตรงกบรปแบบ URL หามใชงานจะถกปฏเสธในทนท

นำามาสมมตวา URL ทรองขอไมสามารถยอมรบได เนอหาถกแลวใช โดยพรอกซ ขณะน สามารถใชตวกรองแบบไดนามกบนเสนทางสงคน ตวอยางเชน แฟม JPEG อาจถกบลอกยดตรงกน

Page 7: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

fleshtone หรอภาษาตวกรองแบบไดนามกสามารถตรวจหาภาษาทไมพงประสงค ถาเนอหาถกปฏเสธ แลวสงกลบขอผดพลาดในการนำามาใช HTTP และสงใดทถกแคช

บรษทกรองเวบสวนใหญใชการ robot ตระเวนทงอนเทอรเนตทประเมนความเปนไปไดวา เนอหาทเปนชนดบาง (เชน "เนอหานเปน 70% โอกาสของสอลามก เมฆของกฬา และมเมฆขาว" อาจเปนผลสำาหรบหนงเวบเพจ) Resultant ฐานขอมลนนไดถกแกไข โดยแรงงานดวยตนเองตามคำารองเรยน หรอไมรจกตำาหนในอลกอรทมการทตรงกบเนอหา

พรอกซกรองเวบไมสามารถอยางชาญฉลาดธรกรรม HTTP ใหภายในซอกเกตทปลอดภยสมมตวา เชอโซของถอของ SSL/TLS ไมถกแทรกแซง ผล ผใชตองการเลยงผานการกรองเวบจะโดยทวไปคนอนเทอรเนตสำาหรบการเปด และไมระบชอ HTTPS โปรงใส proxy พวกเขาจะแลวโปรแกรมเบราวเซอรของตนไปยงพรอกซรองขอทงหมดผานตวกรองเวบเปนพรอกซนแบบไมระบชอ คำารองขอดงกลาวจะถกเขารหส ดวย https ตวกรองเวบไมสามารถแยกความแตกตางเหลานธรกรรมจาก พด การถกตองตามกฎหมายเขาไปยงเวบไซตทางการเงน ดงนน ตวกรองไดเทานนมผลบงคบใชกบผใชทบานปาเมองเถอน

ดงกลาวขางตน เชอ SSL/TLS โซของถอพงหนวยจดเกบใบรบรองหลกทเชอถอได ใน การทไคลเอนตถกจดการ โดยองคกรทตงคาสถานททำางาน ความนาเชอถออาจไดรบใบรบรองหลกเปนทรจกทมคยสวนตวไปยง พรอกซ Concretely ใบรบรองหลกสรางขน โดยพรอกซถกตดตงลงในรายการเบราวเซอร CA โดยเจาหนาทดาน IT ในสถานการณเชน การวเคราะหเนอหาของทรานแซคชน SSL/TLS พรอกซกลายเปนไปได พรอก ซกำาลงปฏบตการการโจมตมนษยในตวกลาง ทนาเชอถอของไคลเอนตของใบรบรองหลกเปนเจาของพรอกซอนญาตใหใช ไดอยางมประสทธภาพ

กรณพเศษของพรอกซของเวบคอ "CGI พรอกซ" เหลานเปนเวบไซตทอนญาตใหผใชสามารถเขาถงไซตผานเหลานน โดยทวไปจะใช PHP หรอ CGI เพอนำาฟงกชนการทำางานของพรอกซ พรอกซชนดเหลานมกมใชในการเขาถงเวบไซตถกบลอก โดยพรอกซสำาหรบบรษท หรอโรงเรยน เนองจากพวกเขายงซอนตวของผใชเอง ทอย IP จากเวบไซตเหลานนเขาถงผานทางพรอกซ พวกเขาบางครงอาจใชเพอรบปรญญาของ ถาหากเรยกวา "บดบงพรอกซ"

[แกไข] แคชแคพรอกซ เซรฟเวอรชวยเรงความเรวการรองขอการบรการ โดยดงเนอหาทบนทกไวจากการรองขอทกอนหนานทำา โดยไคลเอนตเดยวกนหรอไคลเอนตอน ๆ แมแต พรอก ซแคเกบสำาเนาเฉพาะทของทรพยากรทรองขอบอย ชวยใหองคกรขนาดใหญอยางมากในการลดการใชแบนดวทธอปสตรมและตนทน ในขณะทการเพมประสทธภาพอยางมาก Isp สวนใหญและธรกจขนาดใหญมพรอกซแคช พรอกซแคชถกชนดแรกของพรอกซเซรฟเวอร

Page 8: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

พรอกบางไมถกนำามาใชแคซม downsides (เชน การไมใชการรบรองความถกตองของผใช) ปญหาบางอยางไดอธบายไวใน RFC 3143 (ปญหาทรจก HTTP Proxy/แค ช)

ใชสงสำาคญอนของพรอกซเซรฟเวอรคอการ ลดตนทนในฮารดแวร องคกร อาจมหลายระบบ บนเครอขายเดยวกน หรอภาย ใตการควบคมของเซรฟเวอรเดยว prohibiting ความเปนไปไดของการเชอมตอแตละอนเทอรเนตสำาหรบแตละระบบ ใน ตวเชนเครอง ระบบทแตละตวสามารถเชอมตอไปยงเซรฟเวอรพรอกซทหนง และพรอกซเซรฟเวอรทเชอมตอกบเซรฟเวอรหลก

[แกไข] ขามการทำางานของตวกรองและการเซนเซอรถาเซรฟเวอรปลายทางกรองเนอหาตามตนกำาเนดของการรองขอ การใชพรอกซสามารถเอาตวกรองน ตวอยางเชน เซรฟเวอรโดยใช IP- geolocation ทใชเพอจำากดการบรการของบางประเทศสามารถเขาถงโดยใชพรอกซตงอยในประเทศทจะเขาถงบรการได

อนง เลวไดกำาหนดคาพรอกซสามารถใหการเขาถงเครอขายหรอ หางไกลจากอนเทอรเนต[4]

[แกไข] การบนทก และการแอบดสามารถตดตงพรอกซในใบสงไป แอบฟง ระหวางการรบสงขอมลระหวางเครองไคลเอนตและเวบ รหสผานรวมทงสงเนอหาทงหมดทสงไป หรอเขา ถง – และ คกก ใช– สามารถจบภาพ และวเคราะห ดวยตวดำาเนนการของพรอกซ แลก ดวยเหตผลน รหสผานไปยงบรการออนไลน (เชนเวบเมลและการธนาคาร) ควรเสมอเปลยนผานการเชอม cryptographically มความปลอดภยตอ เชน SSL

โดยการกำาหนดสายงานพรอกซทไมเปดเผยขอมลเกยวกบผตนฉบบ จะสามารถ obfuscate

กจกรรมจากตาของปลายทางของผใช อยางไรกตาม เพมเตมสบจะเหลออยระดบขาม ซงไมสามารถใช หรอเสนอขนเพอตดตามกจกรรมของผใช ถา นโยบายและผดแลระบบของพรอกซเหลานจะไมรจก ผใชอาจตกเปนเหยอความปลอดภยความเทจเปนเพยง เพราะมรายละเอยดดงกลาวออกของสายตาและจตใจ

ในสงทไดมากกวาการไมสะดวกกวาเสยง พรอกซทผใชอาจคนหาตวเองถกบลอคจากบางเวบไซต เปนกระดานขาวและเวบไซตจำานวนมากทอย IP จากพรอกซททราบวามการ สงจดหมายขยะ หรอ trolled ไซต พรอกซ bouncing สามารถใชในการรกษาขอมลสวนบคคลของคณ

[แกไข] เกตเวยกบเครอขายสวนตวพรอกซเซรฟเวอรสามารถดำาเนนบทบาทคลายกบการ สลบเครอขาย ในการเชอมโยงเครอขายสองเครอขาย

Page 9: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

[แกไข] การเขาถงบรการแบบไมระบชอบทความหลก: anonymizer

มเซรฟเวอรแบบไมระบชอพรอกซ (บางครงเรยกวาเวบพรอกซ ) โดยทวไปจะพยายาม anonymize ทองเวบ มลกษณะไดแกแตกตางกนของ anonymizers เซรฟเวอร ปลายทาง (เซรฟเวอรทสด ใดตรงกบการรองขอเวบ) ไดรบการรองขอจากพรอกซเซรฟเวอร anonymizing

และดงนนจง ไมไดรบขอมลเกยวกบทอยของผใชสนสด อยาง ไรกตาม ไมสามารถใชงานคำารองขอในแบบไมระบชอไปยงพรอกซเซรฟเวอร anonymizing และดงนน ระดบของความนาเชอถออยระหวางพรอกซเซรฟเวอรและผใช มากของพวกเขาจะไดรบเงนทนผานโฆษณาตอเนองเชอมโยงไปยงผใช

ควบคมการเขาถง: พรอกซเซรฟเวอรบางอยางใชความตองการเขาสระบบ ในองคกรขนาดใหญ ผใชไดรบอนญาตตองลอกอนเพอเขาไปยง เวบ องคกรเพอสามารถตดตามการใชงานกบแตละบคคล

บาง anonymizing พรอกซเซรฟเวอรอาจสงตอแพกเกตขอมลพรอมบรรทดหวขอเชน HTTP_VIA, HTTP_X_FORWARDED_FOR หรอ HTTP_FORWARDED ซงอาจเปดเผยอย IP ของไคลเอนต Anonymizing พรอกซเซรฟเวอรอน ๆ เรยกวาจรงหรอถาหากสงพรอกซ รวมหว REMOTE_ADDR ดวยอย IP ของเซรฟเวอรพรอกซ ทำาใหปรากฏ วา พรอกซเซรฟเวอรเปนไคลเอนตเฉพาะ เวบไซตอาจ ยงคงสงสยวา กำาลงถกใชพรอกซถาไคลเอนตสงแพคเกตซงรวมคกกจากการไปเยยมชมกอน หนานทไมไดใชพรอกซเซรฟเวอรถาหากสง การลางคกก และอาจจะแค จะแกปญหาน

[แกไข] การใชงานของพรอกซ[แกไข] พรอกซของเวบพรอกซทมงเนนปรมาณการใชงาน เวลดไวดเวบ จะเรยกวาเปน "web proxy" การใชพรอกซของเวบทวไปมากทสดคอเปน เวบแค พรอกซโปรแกรมสวนใหญใหการปฏเสธการเขาถง Url ทระบไวใน บญชดำาการจนทำา ใหการกรองเนอหา มกใชในแบบขององคกร การศกษา หรอสภาพแวดลอมของไลบราร และทใดทกรองเนอหาถกตอง จดรปแบบบางพรอกซของเวบใหมหนาเวบสำาหรบวตถประสงคเฉพาะหรอผชม เชนสำาหรบโทรศพทมอถอและ Pda

[แกไข] พรอกซของสวนตอทาย

Page 10: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

สวนตอทายพรอกซเซรฟเวอร ชวยใหผใชสามารถเขาถงเนอหาเวบ โดยการผนวกชอของพรอกซเซรฟเวอรไป URL ของเนอหาทรองขอ (เชน "en.wikipedia.org.example.com") สวนตอทายพรอกซเซรฟเวอรจะงายตอการใชมากกวาปกตพรอกซเซรฟเวอร

[แกไข] พรอกซทโปรงใสการ ลกลอบพรอกซ (การยง บงคบพรอกซ หรอ พรอกซทโปรงใส) รวมพรอกซเซรฟเวอรกบ เกตเวย หรอ เราเตอร (ปกตจะอยกบความสามารถของ NAT ) การ เชอมตอทเกดขน โดยไคลเอนตเบราวเซอรผานเกตเวยอยนอกไปยงพรอกซโดยไมตองตงคา คอนฟกดานไคลเอนต (หรอมกจะร) การเชอมตออาจนอกจาก ถงเทา เซรฟเวอรหรอพรอกซระดบวงจรอน ๆ[]5

RFC 2616 (Hypertext Transfer Protocol — HTTP/1.1) มขอกำาหนดของมาตรฐาน:

"พรอก 'โปรงใสซ' เปนพรอกซทไมปรบเปลยนคำาขอหรอการตอบสนองเกนกวาทจำาเปนสำาหรบการ รบรองความถกตองของพรอกซและการระบ""พรอก 'ไมโปรงใสซ' เปนพรอกซทปรบเปลยนการรองขอ หรอการตอบสนองเมอตองการใหบางอยางเพมบรการแทนผใช เชนกลมคำาอธบายบรการ การแปลงชนดสอ โพรโทคอลด หรอถาหากการกรอง"

ขอบกพรองดานความปลอดภยในวธทใชพรอกซทโปรงใสถกเผยแพร โดย Robert Auger ใน 2009 []6 และคำาแนะนำา โดยทมตอบสนองฉกเฉนคอมพวเตอร []7 มออกแสดงรายการจำานวนมากไดรบผลกระทบแบบโปรงใส และ intercepting พรอกซเซรฟเวอร

[แกไข] วตถประสงคพรอกซ intercepting ปกตใชในธรกจ เพอปองกนการบดบงนโยบายการใชงานยอมรบ และบรรเทาภาระผดแล เนองจากไมมการกำาหนดคาเบราวเซอรไคลเอนตทจำาเปน ดวย เหตนทสองอยางไรกตามเปน mitigated ดวยคณลกษณะเชน นโยบายกลมของ Active Directory หรอ DHCP และตรวจหาพรอกซอตโนมต

พรอกซ intercepting จะยงปกตจะใช โดย Isp ในบางประเทศเพอบนทกอปสตรมแบนดวดธ และปรบปรงเวลาการตอบสนองของลกคา โดยการแคช นอยทวไปในประเทศทแบนดวธคอ เพมเตม (เชนประชาชาตเกาะ) จำากด หรอตองจาย

[แกไข] ปญหาการนนทนาการ / ยบยงการเชอมตอแบบ TCP สรางปญหาตาง ๆ เบ องแรก ปลายทาง IP และพอรตตนฉบบตองอยางใดจะอธบายพรอกซ ไมเสมอไปได (เชนทเกตเวยและพรอกซทอยบนโฮสตอน) มชนของ ไซตซงกนและกนโจมต ซงขนกบพฤตกรรมบางอยางของการลกลอบพรอกซทตรวจสอบ หรอมการเขาถงขอมลเกยวกบปลายทาง (intercepted) ตนฉบบ ปญหา นสามารถ

Page 11: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

แกไขได โดยการใชการผสานรวมแพคเกตระดบ และอปกรณระดบโปรแกรมประยกต หรอซอฟตแวรซงเปนการสอสารขอมลนระหวางตวจดการแพคเกตและพรอก ซแลว

ลกลอบยงสรางปญหาสำาหรบการรบรองความถกตอง HTTP รบรองความถกตองโดยเฉพาะการเชอมตอเชงเชน NTLM เนองจากเบราวเซอรไคลเอนตเชอคอพดกบเซรฟเวอรแทนทเปนพรอกซ ซง สามารถทำาใหปญหาทพรอกซโปรแกรม intercepting ตองการการรบรองความถกตอง แลวผใชเชอมตอกบไซตซงยง ตองการการรบรองความถกตอง

สดทาย ลกลอบการเชอมตออาจทำาใหเกดปญหาสำาหรบ HTTP caches เนองจากบางคำาขอและการตอบสนองกลายเปน uncacheble โดยมแคใชรวมกน

โดยทวไปจะทอใจการลกลอบดงนน การเชอมตอ อยางไรก ตามเนองจากการความเรยบงายของการปรบใชระบบเชน พวกเขาจะใชแพรหลาย

[แกไข] วธการใชงานยบยงสามารถทำาไดโดยใช Cisco ของ WCCP (เวบแค Control Protocol) โพ รโทคอลนเปนกรรมสทธซงอยบนเราเตอร และมการกำาหนดคาจากแค แคชเพอตรวจสอบพอรตและปรมาณการใชงานใดทอนญาตใหถกสงไปจะผานการ เปลยนเสนทางทโปรงใสจากเราเตอร การเปลยน เสนทางนสามารถเกดขนไดสองวธ: GRE Tunneling (โปรแกรมควบคมชน Layer 3) หรอ MAC

rewrites (โปรแกรมควบคมชน Layer 2)

เมอมการรบสงขอมลถงพรอกซเครองตวเอง ยบยงสามารถปกตจะทำางานกบ NAT (Network

Address Translation) การ ตงคาดงกลาวจะมองไมเหนการเบราวเซอรไคลเอนต แตปลอยพรอกซใหเวบเซรฟเวอรและอปกรณอนมองเหนดานอนเทอรเนต ของพรอกซ รนลาสดของ Linux

และ BSD บางอยางให TPROXY (โปรงใสพรอกซ) ซงทำาการยบยงโปรงใสระดบ IP (โปรแกรมควบคมชน Layer 3) และ Spoofing ของทราฟฟคขาออก การซอนอย IP ของพรอกซจากอปกรณเครอขายอน ๆ

[แกไข] การตรวจสอบมหลายวธทมกจะถกใชเพอตรวจหาการแสดงตนของพรอกซเซรฟเวอรการ intercepting:

• โดยการเปรยบเทยบของไคลเอนต IP ภายนอกทอยไปยงทอยทเหน โดยมเซรฟเวอรภายนอกเวบ หรอบางครง โดยตรวจสอบสวนหว HTTP ทไดรบ โดยเซรฟเวอร จำานวนไซตไดสรางขนเพอแกปญหาดงกลาว ดวยการรายงานของผใชทอย IP เปนด โดยการกลบไปยงผใชในหนาเวบไซต[1]

Page 12: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

• โดยการเปรยบเทยบลำาดบของเครอขายขามทรายงาน โดยเครองมอเชน traceroute

สำาหรบโพรโทคอผานพรอกซเชน http (port 80) กบทสำาหรบโพรโทคอลไมใชนพเชน SMTP (port 25) [2],[3]

• โดยพยายามทจะทำาการเชอมตอไปยงทอย IP ทไมเปนทรจกกนเปน เซรฟเวอรไม พรอกซจะยอมรบการเชอมตอแลว พยายามพรอกซไดบน เมอพรอกซเซรฟเวอรไมยอมรบการเชอมตอทคนหา อาจสงคนขอผดพลาด หรอเพยงแคปดการเชอมตอของไคลเอนต ความแตกตางนในพฤตกรรมงาย ๆ เพอตรวจหา ตวอยาง เชน เวบเบราวเซอรสวนใหญจะสรางสรางหนาขอผดพลาดในกรณทพวกเขาไม สามารถเชอมตอกบเซรฟเวอร HTTP แตจะสงกลบขอผดพลาดแตกตางกนในกรณทการเชอมตอคอการยอมรบ และจากนน ปดเบราวเซอร[]8

[แกไข] ทอรหวหอมพรอกซซอฟตแวรบทความหลก: ทอร ( ถาหากเครอขาย )

แผนผงเครอขายทอร Vidalia

เครอขายถาหากทอร ('ทอร' สน ๆ) เปนระบบหมายใจท ถาหากออนไลน []9 ทอรเปนการใชงานของ สายงานการผลตหวหอม การทำางาน โดยการทอดสอสารผานเครอขายของระบบทเรยกใชงาน โดยอาสาสมครในตำาแหนงทตงตาง ๆ โดยรกษาบางจดรายการเครอขายทซอนไว ทอรจะยงสามารถหน การเซนเซอร internet []10 ทอรมวตถประสงคเพอปกปองเสรภาพสวนบคคลของผใช เกบขอมลสวนบคคล และความสามารถในการดำาเนนธรกจทเปนความลบ[]11

ผใชเครอขายทอรเรยกใชซอฟตแวรพรอกซหวหอมบนคอมพวเตอรของตน นอกจากนซอฟตแวรทอรเปนระยะ ๆ negotiates วงจรเสมอน ผานเครอขายทอร ในเวลาเดยวกน หวหอมพรอกซซอฟตแวรแสดงสวนตดตอแบบ ถงเทา ใหลกคาหรอผใชของ ถงเทา-ifying โปรแกรมประยกตเชน Polipo อาจถกเชอมโยงกบทอรหวหอมพรอกซซอฟตแวร ซงแลว multiplexes

จราจรผานวงจรเสมอนทอร

ซอฟตแวรจะ เปดแหลง และเครอขายจะไมเสยคาธรรมเนยมในการใช Vidalia เปนตวควบคมแบบขามแพลตฟอรม GUI สำาหรบ ทอร

Page 13: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

สวนนตองการการ ขยายตว

[แกไข] I2P พรอกซไมระบชอบทความหลก: I2P

เครอขายแบบไมระบชอ I2P ('I2P') คอ เครอขายพรอกซหมายใจท ถาหากออนไลน ไดใช สายงานการผลตกระเทยมซงเปนการเพมประสทธภาพของ ทอรของ สายงานการผลตหวหอม I2P

มาพรอมเตมท และทำางานได โดยการเขารหสการสอสารทงหมดในเลเยอรตาง ๆ และทอดดงกลาวผานเครอขายของเราเตอรทมการเรยกใช โดยอาสาสมครในตำาแหนงทตงตาง ๆ โดยการรกษาแหลงทมาของขอมลทถกซอนไว I2P มความตานทานการเซนเซอร เปาหมายของ I2P

เปนการ ปองกนผใชเสรภาพสวนบคคล สทธสวนบคคล และความสามารถในการดำาเนนธรกจทเปนความลบ

แตละผใชของ I2P เรยกใชเราเตอรแบบ I2P บนคอมพวเตอรของตน (โหนด) I2P เราเตอรจะดแลการคนหาอน ๆ จากเพอนรวมงาน และอาคารสาม anonymizing ผานเหลานน I2P มพรอกซสำาหรบโปรโตคอลทงหมด (HTTP, irc, SOCKS,...)

ซอฟตแวรฟร และเปดแหลง และเครอขายจะไมเสยคาธรรมเนยมการใช

[แกไข] ดเพมเตม[แกไข] ภาพรวมและสนทนา

• เรงความเรวของเวบ ซงกลาวถงการเรงความเรว HTTP ตามโฮสต

• โปรงใส SMTP พรอกซ

• ยอนหลงพรอกซ ทกลาวถงขางตนกำาเนดพรอกซ

• การเปรยบเทยบของเวบเซรฟเวอร

• การเปรยบเทยบนำ าหนกเบาเวบเซรฟเวอร

[แกไข] พรอกซเซรฟเวอร• Apache HTTP Server

• Apache จราจร Server - ประสทธภาพสงเปดแหลง HTTP พรอกซเซรฟเวอร

• lighttpd - แหลงขอมลเปดเวบเซรฟเวอร เหมาะสำาหรบสภาพแวดลอมทสำาคญความเรว

• Nginx - นำาหนกเบา ประสทธภาพสงเวบเซรฟเวอร พรอกซยอนกลบ และพรอกซอเมล (IMAP/POP3)

Page 14: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

• Polipo - pipelining, lightweight multiplexing สงตอ และแคพรอกซ พรอกซถงเทา และมอน

• พรอกซยอนปอนด

• Privoxy - พรอกซเพมความเปนสวนตว

• ปลาหมกแค - พรอกซเซรฟเวอรและเวบแคมอน

• Tinyproxy - ตวอยางรวดเรว และขนาดเลก HTTP พรอกซเซรฟเวอรมอน

• นำามนชกเงา - พรอกซยอนกลบมาเปดทเนนประสทธภาพ

• WinGate - แพคเกตไฟรวอลลและพรอกซไปขางหนา/ยอนกลบ/แค multi-protocol /

สถาปตยกรรม NAT สำาหรบ Windows

• Ziproxy - สงตอ lightweight ไมใชแค HTTP proxy สำาหรบการเพมประสทธภาพการรบสงขอมล

[แกไข] หวขอทหลากหลาย• ไฟรวอลลของแอพลเคชนเลเยอร

• เวบไซตถกคมขง

• กระจาย Checksum Clearinghouse

• การเกบขอมลสวนบคคลของ Internet

• รายการของพรอกซ

[แกไข] การอางอง1. " วธ " Linux.org. "เซรฟเวอรพรอกซไม ทงหมด อปกรณความปลอดภย"

2. Thomas, Keir (2006) เรมตน Ubuntu Linux: จากไมมประสบการณการ Professional

Apress "พรอกซเซรฟเวอรชวยเรงความเรวอนเทอรเนต โดยการเกบเขาถงเพจ"

3. ^ b " ไปขางหนา และยอนหลงพรอกซ " httpd mod_proxy อะแพช 20 ธนวาคม 2553 เวลาดงขอมล

4. ^ a b Lyon กอรดอน (2008) เครอขาย Nmap การสแกน เรา: ไมปลอดภย p. 270 ISBN

9780979958717.

5. พรอกซโปรแกรม intercepting รวมพรอกซเซรฟเวอรกบเกตเวยหรอเราเตอร ( ปกตจะ อยกบความสามารถของ NAT) การ เชอมตอทเกดขน โดยไคลเอนตเบราวเซอรผาน

Page 15: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

เกตเวยอยนอกไปยงพรอกซโดยไมตองตงคา คอนฟกดานไคลเอนต ( หรอมกจะร ) การ เชอมตออาจนอกจากเซรฟเวอรถงเทาหรอพรอกซระดบวงจรอน ๆ พรอก ซ intercepting จะยงปกตจะเรยกวาพรอกซทโปรงใส หรอบงคบพรอกซ ซงสนนษฐานวาเนองจากการ ดำารงอยของพรอกซโปรงใสเพอผใช หรอผใชทถกบงคบใหใชพรอกซทคำานงถงการตงคา ในเครอง กลายเปน ECSS EC- สภาทไดรบการรบรอง

6. " ซอกเกตทความสามารถในเบราวเซอรปลกอนผลลพธในทารณพรอกซทโปรงใส " แนวปฏบตดานความปลอดภย 2009-03-09 ดงขอมล 2010-08-14

7. " หมายสหรฐ -CERT ชองโหวเหต VU #435052" Kb.cert.org ดงขอมล 2010-08-14

8. Wessels อตราภาษ (2004) ปลาหมก Definitive Guide O'Reilly อา. 130 978-0-596-00162-9.

9. Jonathan Glater, " ความเปนสวนตวสำาหรบคนทไมแสดงตน Navels" เดอะนวยอรกไทมส25 2006 มกราคม

10. ทอร: บรดจ " ทอร : บรดจ " ดงขอมล 2010-08-30

11. โครงการทอร " ทอร : ถาหากออนไลน " ดงขอมล 2010-08-30

[แกไข] การเชอมโยงภายนอก• พรอกซซอฟตแวรและสครปต ท Open Directory Project

• พรอกซใชเวบฟรบรการ ท Open Directory Project

• พรอกซเซรฟเวอร http ฟร ท Open Directory Project

• ทดสอบพรอกซทถาหากใชวธการตาง ๆ ในการพยายามจะตรวจพบวา เปนทอย IP เปน พรอกซเซรฟเวอร หรอไม

Page 16: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

Proxy serverFrom Wikipedia, the free encyclopediaFor Wikipedia's policy on editing from open proxies, please see Wikipedia:Open proxies.

Schematic representation of a proxy server, where the computer in the middle acts as the proxy server between the other two.

In computer networks, a proxy server is a server (a computer system or an application) that acts as an intermediary for requests from clients seeking resources from other servers. A client connects to the proxy server, requesting some service, such as a file, connection, web page, or other resource, available from a different server. The proxy server evaluates the request according to its filtering rules. For example, it may filter traffic by IP address or protocol. If the request is validated by the filter, the proxy provides the resource by connecting to the relevant server and requesting the service on behalf of the client. A proxy server may optionally alter the client's request or the server's response, and sometimes it may serve the request without contacting the specified server. In this case, it 'caches' responses from the remote server, and returns subsequent requests for the same content directly.

Most proxies are a web proxy, allowing access to content on the World Wide Web.

A proxy server has a large variety of potential purposes, including:

• To keep machines behind it anonymous (mainly for security).[1]

• To speed up access to resources (using caching). Web proxies are commonly used to cache web pages from a web server.[2]

• To apply access policy to network services or content, e.g. to block undesired sites.

• To log / audit usage, i.e. to provide company employee Internet usage reporting.

• To bypass security/ parental controls.

• To scan transmitted content for malware before delivery.

• To scan outbound content, e.g., for data leak protection.

• To circumvent regional restrictions.

A proxy server that passes requests and replies unmodified is usually called a gateway or sometimes tunneling proxy.

A proxy server can be placed in the user's local computer or at various points between the user and the destination servers on the Internet.

Page 17: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

A reverse proxy is (usually) an Internet-facing proxy used as a front-end to control and protect access to a server on a private network, commonly also performing tasks such as load-balancing, authentication, decryption or caching.

Contents[hide]

• 1 Types of proxy

○ 1.1 Forward proxies

1.1.1 Open proxies

○ 1.2 Reverse proxies

• 2 Uses of proxy servers

○ 2.1 Filtering

○ 2.2 Caching

○ 2.3 Bypassing filters and censorship

○ 2.4 Logging and eavesdropping

○ 2.5 Gateways to private networks

○ 2.6 Accessing services anonymously

• 3 Implementations of proxies

○ 3.1 Web proxy

○ 3.2 Suffix proxies

○ 3.3 Transparent proxies

3.3.1 Purpose

3.3.2 Issues

3.3.3 Implementation Methods

3.3.4 Detection

○ 3.4 Tor onion proxy software

○ 3.5 I2P anonymous proxy

• 4 See also

○ 4.1 Overview & Discussions

○ 4.2 Proxy-Servers

○ 4.3 Diverse Topics

• 5 References

• 6 External links

[edit] Types of proxy[edit] Forward proxies

Page 18: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

A forward proxy taking requests from an internal network and forwarding them to the Internet.

Forward proxies are proxies where the client server names the target server to connect to.[3]

Forward proxies are able to retrieve from a wide range of sources (in most cases anywhere on the Internet).

The terms "forward proxy" and "forwarding proxy" are a general description of behaviour (forwarding traffic) and thus ambiguous. Except for Reverse proxy, the types of proxies described on this article are more specialized sub-types of the general forward proxy concept.

[edit] Open proxies

An open proxy forwarding requests from and to anywhere on the Internet.Main article: Open proxy

An open proxy is a forward proxy server that is accessible by any Internet user. Gordon Lyon estimates there are "hundreds of thousands" of open proxies on the Internet.[4] An anonymous open proxy allows users to conceal their IP address while browsing the Web or using other Internet services.

[edit] Reverse proxies

A reverse proxy taking requests from the Internet and forwarding them to servers in an internal network. Those making requests connect to the proxy and may not be aware of the internal network.Main article: Reverse proxy

A reverse proxy is a proxy server that appears to clients to be an ordinary server. Requests are forwarded to one or more origin servers which handle the request. The response is returned as if it came directly from the proxy server.[3]

Page 19: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

Reverse proxies are installed in the neighborhood of one or more web servers. All traffic coming from the Internet and with a destination of one of the web servers goes through the proxy server. The use of "reverse" originates in its counterpart "forward proxy" since the reverse proxy sits closer to the web server and serves only a restricted set of websites.

There are several reasons for installing reverse proxy servers:

• Encryption / SSL acceleration: when secure web sites are created, the SSL encryption is often not done by the web server itself, but by a reverse proxy that is equipped with SSL acceleration hardware. See Secure Sockets Layer. Furthermore, a host can provide a single "SSL proxy" to provide SSL encryption for an arbitrary number of hosts; removing the need for a separate SSL Server Certificate for each host, with the downside that all hosts behind the SSL proxy have to share a common DNS name or IP address for SSL connections. This problem can partly be overcome by using the SubjectAltName feature of X.509 certificates.

• Load balancing : the reverse proxy can distribute the load to several web servers, each web server serving its own application area. In such a case, the reverse proxy may need to rewrite the URLs in each web page (translation from externally known URLs to the internal locations).

• Serve/cache static content: A reverse proxy can offload the web servers by caching static content like pictures and other static graphical content.

• Compression: the proxy server can optimize and compress the content to speed up the load time.

• Spoon feeding: reduces resource usage caused by slow clients on the web servers by caching the content the web server sent and slowly "spoon feeding" it to the client. This especially benefits dynamically generated pages.

• Security: the proxy server is an additional layer of defense and can protect against some OS and WebServer specific attacks. However, it does not provide any protection to attacks against the web application or service itself, which is generally considered the larger threat.

• Extranet Publishing: a reverse proxy server facing the Internet can be used to communicate to a firewalled server internal to an organization, providing extranet access to some functions while keeping the servers behind the firewalls. If used in this way, security measures should be considered to protect the rest of your infrastructure in case this server is compromised, as its web application is exposed to attack from the Internet.

[edit] Uses of proxy servers[edit] FilteringFurther information: Content-control software

A content-filtering web proxy server provides administrative control over the content that may be relayed through the proxy. It is commonly used in both commercial and non-commercial organizations (especially schools) to ensure that Internet usage conforms to acceptable use policy. In some cases users can circumvent the proxy, since there are services designed to proxy information from a filtered website through a non filtered site to allow it through the user's proxy.

A content filtering proxy will often support user authentication, to control web access. It also usually produces logs, either to give detailed information about the URLs accessed by specific users, or to monitor bandwidth usage statistics. It may also communicate to daemon-

Page 20: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

based and/or ICAP-based antivirus software to provide security against virus and other malware by scanning incoming content in real time before it enters the network.

Many work places, schools, and colleges restrict the web sites and online services that are made available in their buildings. This is done either with a specialized proxy, called a content filter (both commercial and free products are available), or by using a cache-extension protocol such as ICAP, that allows plug-in extensions to an open caching architecture.

Some common methods used for content filtering include: URL or DNS blacklists, URL regex filtering, MIME filtering, or content keyword filtering. Some products have been known to employ content analysis techniques to look for traits commonly used by certain types of content providers.

Requests made to the open internet must first pass through an outbound proxy filter. The web-filtering company provides a database of URL patterns (regular expressions) with associated content attributes. This database is updated weekly by site-wide subscription, much like a virus filter subscription. The administrator instructs the web filter to ban broad classes of content (such as sports, pornography, online shopping, gambling, or social networking). Requests that match a banned URL pattern are rejected immediately.

Assuming the requested URL is acceptable, the content is then fetched by the proxy. At this point a dynamic filter may be applied on the return path. For example, JPEG files could be blocked based on fleshtone matches, or language filters could dynamically detect unwanted language. If the content is rejected then an HTTP fetch error is returned and nothing is cached.

Most web filtering companies use an internet-wide crawling robot that assesses the likelihood that a content is a certain type (e.g. "This content is 70% chance of porn, 40% chance of sports, and 30% chance of news" could be the outcome for one web page). The resultant database is then corrected by manual labor based on complaints or known flaws in the content-matching algorithms.

Web filtering proxies are not able to peer inside secure sockets HTTP transactions, assuming the chain-of-trust of SSL/TLS has not been tampered with. As a result, users wanting to bypass web filtering will typically search the internet for an open and anonymous HTTPS transparent proxy. They will then program their browser to proxy all requests through the web filter to this anonymous proxy. Those requests will be encrypted with https. The web filter cannot distinguish these transactions from, say, a legitimate access to a financial website. Thus, content filters are only effective against unsophisticated users.

As mentioned above, the SSL/TLS chain-of-trust does rely on trusted root certificate authorities; in a workplace setting where the client is managed by the organization, trust might be granted to a root certificate whose private key is known to the proxy. Concretely, a root certificate generated by the proxy is installed into the browser CA list by IT staff. In such scenarios, proxy analysis of the contents of a SSL/TLS transaction becomes possible. The proxy is effectively operating a man-in-the-middle attack, allowed by the client's trust of a root certificate the proxy owns.

A special case of web proxies is "CGI proxies". These are web sites that allow a user to access a site through them. They generally use PHP or CGI to implement the proxy functionality. These types of proxies are frequently used to gain access to web sites blocked by corporate or school proxies. Since they also hide the user's own IP address from the web sites they access through the proxy, they are sometimes also used to gain a degree of anonymity, called "Proxy Avoidance".

[edit] Caching

Page 21: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

A caching proxy server accelerates service requests by retrieving content saved from a previous request made by the same client or even other clients. Caching proxies keep local copies of frequently requested resources, allowing large organizations to significantly reduce their upstream bandwidth usage and costs, while significantly increasing performance. Most ISPs and large businesses have a caching proxy. Caching proxies were the first kind of proxy server.

Some poorly-implemented caching proxies have had downsides (e.g., an inability to use user authentication). Some problems are described in RFC 3143 (Known HTTP Proxy/Caching Problems).

Another important use of the proxy server is to reduce the hardware cost. An organization may have many systems on the same network or under control of a single server, prohibiting the possibility of an individual connection to the Internet for each system. In such a case, the individual systems can be connected to one proxy server, and the proxy server connected to the main server.

[edit] Bypassing filters and censorshipIf the destination server filters content based on the origin of the request, the use of a proxy can remove this filter. For example, a server using IP-based geolocation to restrict its service to a certain country can be accessed using a proxy located in that country to access the service.

Likewise, a badly configured proxy can provide access to a network otherwise isolated from the Internet.[4]

[edit] Logging and eavesdroppingProxies can be installed in order to eavesdrop upon the data-flow between client machines and the web. All content sent or accessed – including passwords submitted and cookies used – can be captured and analyzed by the proxy operator. For this reason, passwords to online services (such as webmail and banking) should always be exchanged over a cryptographically secured connection, such as SSL.

By chaining proxies which do not reveal data about the original requester, it is possible to obfuscate activities from the eyes of the user's destination. However, more traces will be left on the intermediate hops, which could be used or offered up to trace the user's activities. If the policies and administrators of these other proxies are unknown, the user may fall victim to a false sense of security just because those details are out of sight and mind.

In what is more of an inconvenience than a risk, proxy users may find themselves being blocked from certain Web sites, as numerous forums and Web sites block IP addresses from proxies known to have spammed or trolled the site. Proxy bouncing can be used to maintain your privacy.

[edit] Gateways to private networksProxy servers can perform a role similar to a network switch in linking two networks.

[edit] Accessing services anonymouslyMain article: anonymizer

An anonymous proxy server (sometimes called a web proxy) generally attempts to anonymize web surfing. There are different varieties of anonymizers. The destination server (the server that ultimately satisfies the web request) receives requests from the anonymizing proxy server, and thus does not receive information about the end user's address. However, the requests are not anonymous to the anonymizing proxy server, and so a degree of trust is

Page 22: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

present between the proxy server and the user. Many of them are funded through a continued advertising link to the user.

Access control: Some proxy servers implement a logon requirement. In large organizations, authorized users must log on to gain access to the web. The organization can thereby track usage to individuals.

Some anonymizing proxy servers may forward data packets with header lines such as HTTP_VIA, HTTP_X_FORWARDED_FOR, or HTTP_FORWARDED, which may reveal the IP address of the client. Other anonymizing proxy servers, known as elite or high anonymity proxies, only include the REMOTE_ADDR header with the IP address of the proxy server, making it appear that the proxy server is the client. A website could still suspect a proxy is being used if the client sends packets which include a cookie from a previous visit that did not use the high anonymity proxy server. Clearing cookies, and possibly the cache, would solve this problem.

[edit] Implementations of proxies[edit] Web proxyA proxy that focuses on World Wide Web traffic is called a "web proxy". The most common use of a web proxy is to serve as a web cache. Most proxy programs provide a means to deny access to URLs specified in a blacklist, thus providing content filtering. This is often used in a corporate, educational, or library environment, and anywhere else where content filtering is desired. Some web proxies reformat web pages for a specific purpose or audience, such as for cell phones and PDAs.

[edit] Suffix proxiesA suffix proxy server allows a user to access web content by appending the name of the proxy server to the URL of the requested content (e.g. "en.wikipedia.org.example.com"). Suffix proxy servers are easier to use than regular proxy servers.

[edit] Transparent proxiesAn intercepting proxy (also forced proxy or transparent proxy) combines a proxy server with a gateway or router (commonly with NAT capabilities). Connections made by client browsers through the gateway are diverted to the proxy without client-side configuration (or often knowledge). Connections may also be diverted from a SOCKS server or other circuit-level proxies.[5]

RFC 2616 (Hypertext Transfer Protocol—HTTP/1.1) offers standard definitions:

"A 'transparent proxy' is a proxy that does not modify the request or response beyond what is required for proxy authentication and identification"."A 'non-transparent proxy' is a proxy that modifies the request or response in order to provide some added service to the user agent, such as group annotation services, media type transformation, protocol reduction, or anonymity filtering".

A security flaw in the way that transparent proxies operate was published by Robert Auger in 2009 [6] and advisory by the Computer Emergency Response Team [7] was issued listing dozens of affected transparent, and intercepting proxy servers.

[edit] Purpose

Intercepting proxies are commonly used in businesses to prevent avoidance of acceptable use policy, and to ease administrative burden, since no client browser configuration is required. This second reason however is mitigated by features such as Active Directory group policy, or DHCP and automatic proxy detection.

Page 23: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

Intercepting proxies are also commonly used by ISPs in some countries to save upstream bandwidth and improve customer response times by caching. This is more common in countries where bandwidth is more limited (e.g. island nations) or must be paid for.

[edit] Issues

The diversion / interception of a TCP connection creates several issues. Firstly the original destination IP and port must somehow be communicated to the proxy. This is not always possible (e.g. where the gateway and proxy reside on different hosts). There is a class of cross site attacks which depend on certain behaviour of intercepting proxies that do not check or have access to information about the original (intercepted) destination. This problem can be resolved by using an integrated packet-level and application level appliance or software which is then able to communicate this information between the packet handler and the proxy.

Intercepting also creates problems for HTTP authentication, especially connection-oriented authentication such as NTLM, since the client browser believes it is talking to a server rather than a proxy. This can cause problems where an intercepting proxy requires authentication, then the user connects to a site which also requires authentication.

Finally intercepting connections can cause problems for HTTP caches, since some requests and responses become uncacheble by a shared cache.

Therefore intercepting connections is generally discouraged. However due to the simplicity of deploying such systems, they are in widespread use.

[edit] Implementation Methods

Interception can be performed using Cisco's WCCP (Web Cache Control Protocol). This proprietary protocol resides on the router and is configured from the cache, allowing the cache to determine what ports and traffic is sent to it via transparent redirection from the router. This redirection can occur in one of two ways: GRE Tunneling (OSI Layer 3) or MAC rewrites (OSI Layer 2).

Once traffic reaches the proxy machine itself interception is commonly performed with NAT (Network Address Translation). Such setups are invisible to the client browser, but leave the proxy visible to the web server and other devices on the Internet side of the proxy. Recent releases of Linux and some BSD provide TPROXY (Transparent Proxy) which performs IP-level (OSI Layer 3) transparent interception and Spoofing of outbound traffic. Hiding the proxy IP address from other network devices.

[edit] Detection

There are several methods that can often be used to detect the presence of an intercepting proxy server:

• By comparing the client's external IP address to the address seen by an external web server, or sometimes by examining the HTTP headers received by a server. A number of sites have been created to address this issue, by reporting the user's IP address as seen by the site back to the user in a web page.[1]

• By comparing the sequence of network hops reported by a tool such as traceroute for a proxied protocol such as http (port 80) with that for a non proxied protocol such as SMTP (port 25). [2],[3]

• By attempting to make a connection to an IP address at which there is known to be no server. The proxy will accept the connection and then attempt to proxy it on. When the proxy finds no server to accept the connection it may return an error message or simply close the connection to the client. This difference in behaviour is simple to detect. For example most web browsers will generate a browser created error page in

Page 24: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

the case where they cannot connect to an HTTP server but will return a different error in the case where the connection is accepted and then closed.[8]

[edit] Tor onion proxy softwareMain article: Tor (anonymity network)

The Vidalia Tor-network map.

The Tor anonymity network ('Tor' for short) is a system aiming at online anonymity.[9] Tor is an implementation of onion routing. It works by relaying communications through a network of systems run by volunteers in various locations. By keeping some of the network entry points hidden, Tor is also able to evade internet censorship.[10] Tor is intended to protect users' personal freedom, privacy, and ability to conduct confidential business.[11]

Users of a Tor network run an onion proxy software on their computer. The Tor software periodically negotiates a virtual circuit through the Tor network. At the same time, the onion proxy software presents a SOCKS interface to its clients or users. SOCKS-ifying applications like Polipo may be linked with the Tor onion proxy software, which then multiplexes the traffic through a Tor virtual circuit.

The software is open-source and the network is free of charge to use. Vidalia is a cross-platform controller GUI for Tor.

This section requires expansion.

[edit] I2P anonymous proxyMain article: I2P

The I2P anonymous network ('I2P') is a proxy network aiming at online anonymity. It implements garlic routing, which is an enhancement of Tor's onion routing. I2P is fully distributed and works by encrypting all communications in various layers and relaying them through a network of routers run by volunteers in various locations. By keeping the source of the information hidden, I2P offers censorship resistance. The goals of I2P are to protect users' personal freedom, privacy, and ability to conduct confidential business.

Each user of I2P runs an I2P router on their computer (node). The I2P router takes care of finding other peers and building anonymizing tunnels through them. I2P provides proxies for all protocols (HTTP, irc, SOCKS, ...).

The software is free and open-source, and the network is free of charge to use.

[edit] See also[edit] Overview & Discussions

• Web accelerator which discusses host-based HTTP acceleration

• Transparent SMTP proxy

• Reverse proxy which discusses origin-side proxies

Page 25: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

• Comparison of web servers

• Comparison of lightweight web servers

[edit] Proxy-Servers• Apache HTTP Server

• Apache Traffic Server - high-performance open-source HTTP proxy server

• lighttpd - open-source web server, optimized for speed-critical environments

• Nginx - lightweight, high-performance web server, reverse proxy and e-mail proxy (IMAP/POP3)

• Polipo - lightweight pipelining, multiplexing, forwarding and caching proxy, SOCKS proxy and daemon

• Pound reverse proxy

• Privoxy - privacy enhancing proxy

• Squid cache - a proxy server and web cache daemon

• Tinyproxy - a fast and small HTTP proxy server daemon

• Varnish - a performance-focused open source reverse proxy

• WinGate - multi-protocol forward/reverse/caching proxy and packet firewall / NAT for Windows platforms.

• Ziproxy - lightweight forwarding, non-caching, HTTP proxy for traffic optimization

[edit] Diverse Topics• Application layer firewall

• Captive portal

• Distributed Checksum Clearinghouse

• Internet privacy

• Proxy list

[edit] References1. "How-to". Linux.org. "The proxy server is, above all, a security device."

2. Thomas, Keir (2006). Beginning Ubuntu Linux: From Novice to Professional. Apress. "A proxy server helps speed up Internet access by storing frequently accessed pages"

3. ^ a b "Forward and Reverse Proxies". httpd mod_proxy. Apache. Retrieved 20 December 2010.

4. ^ a b Lyon, Gordon (2008). Nmap network scanning. US: Insecure. p. 270. ISBN 9780979958717.

5. An intercepting proxy combines a proxy server with a gateway or router (commonly with NAT capabilities). Connections made by client browsers through the gateway are diverted to the proxy without client-side configuration (or often knowledge). Connections may also be diverted from a SOCKS server or other circuit-level proxies. Intercepting proxies are also commonly referred to as transparent proxies, or forced proxies, presumably because the existence of the proxy is transparent to the user, or the user is forced to use the proxy regardless of local settings. Become EC-Council ECSS certified.

Page 26: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

6. "Socket Capable Browser Plugins Result In Transparent Proxy Abuse". The Security Practice. 2009-03-09. Retrieved 2010-08-14.

7. "US-CERT Vulnerability Note VU#435052". Kb.cert.org. Retrieved 2010-08-14.

8. Wessels, Duane (2004). Squid The Definitive Guide. O'Reilly. pp. 130. 978-0-596-00162-9.

9. Jonathan Glater, "Privacy for People Who Don't Show Their Navels", The New York Times, 25 January 2006.

10. Tor: Bridges. "Tor: Bridges". Retrieved 2010-08-30.

11. The Tor Project. "Tor: anonymity online". Retrieved 2010-08-30.

[edit] External links• Proxy software and scripts at the Open Directory Project

• Free web-based proxy services at the Open Directory Project

• Free http proxy servers at the Open Directory Project

• Test proxies anonymity employ various methods to attempt to detect if an IP address is a proxy server or not.

Page 27: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

สมารทการดจากวกพเดย วกพเดย

บทความนมหลายประเดนน กรณาชวย ปรบปรงนน หรอกลาวถงปญหาเหลานอย หนาพดคย

• มนอาจตอง ลางขอมล ททวไปเพอตอบสนองของวกพเดย คณภาพมาตรฐาน ความทตดแทกตงแต ๒๕๕๓ มกราคม.

• ควรเพมสวน บทความน เพอใหสอดคลองกบ ของวกพเดยดวยตนเองของลกษณะงาน ความทตดแทกตงแต ๒๕๕๓ มกราคม.

บทความนหรอสวนทเปนทตองการความสนใจจากผเชยวชาญในเรองWikiProjects หรอพอรทลตอไปนอาจสามารถชวยเหลอรบสมครอยางใดอยางหนง:

• Electronics ฟ · •เวบไซตอเลกทรอนกส คอมพวเตอรฟ· การใชงานเวบไซตถาเหมาะสมอก ฟ หรอ เวบไซต ม โปรดปรบแมแบบนตามลำาดบ (๒๕๕๓ มกราคม)

บทความนจะเกยวกบสมารทการดทใช ตวเชอมตอไฟฟา เพอสงขอมล สำาหรบสมารทการดทใช วทย ด สมารตการด

สามารถพบไดหลายแผนอนเคาโครงบนสมารทการด เชนโมดซมการดเหลานตดตอ

Page 28: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

สมารทการด บตรชหรอ บตรวงจรรวม (ICC), เปนไพใด ๆ pocket-sized กบฝงตวแบบรวมวงจร มอยสองประเภทคราว ๆ ของ ICCs การดหนวยความจำา ประกอบดวยเฉพาะหนวยความจำาไมใช volatile สวนเกบขอมลประกอบ และอาจจะทมเทความปลอดภยตรรกะ บตรไมโครโปรเซสเซอร ประกอบดวยคอมโพเนนตของไมโครโปรเซสเซอรและหนวยความจำาแบบเปลยนแปลงได ทำาบตรพลาสตก โดยทวไป โพลไวนลคลอไรดแตบางครง acrylonitrile butadiene สไตเรน หรอ โพลคารบอเนต สมารทการดอาจจะมความแขงแรงปลอดภย รบรองความถกตอง สำาหรบการเขา สระบบเดยว (SSO) ภายในองคกรขนาดใหญ

เนอหา[ซอน]

• 1 ภาพรวม

○ 1.1 ผลประโยชน

• 2 ประวต

• 3 ผตดตอ

○ 3.1 สอสารโปรโตคอล

○ 3.2 สญญาณ

○ 3.3 เครองอาน

• 4 สมารต

○ 4.1 สอสารโปรโตคอล

• 5 Hybrids

• 6 โปรแกรมประยกต

○ 6.1 ความปลอดภยคอมพวเตอร

○ 6.2 บตรเครดต

○ 6.3 สมารทการดเขารหสลบ

○ 6.4 งบการเงน

○ 6.5 Health care ( การแพทย )

○ 6.6 การระบ

○ 6.7 อน ๆ

Page 29: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

• 7 ความปลอดภย

○ 7.1 การวเคราะหพลงงานสวนทแตกตาง

○ 7.2 Disassembly ทางกายภาพ

• 8 ปญหา

• 9 คำาศพท

• 10 ใหด

• 11 บนทกยอ

• 12 อางอง

• 13 การเชอมโยงภายนอก

[แกไข] ภาพรวม

สมารทการดทใชสำาหรบการประกนสขภาพในประเทศฝรงเศส

สมารทการดอาจมลกษณะทวไปตอไปน:

• ขนาดใกลเคยงกบของ บตรเครดต ID-1 จากมาตรฐาน ISO/IEC 7810 กำาหนดบตรเปน nominally 85.60 โดย 53.98 millimetres (3.370 × 2.125 ใน) อนทเปนทนยมขนาดเปน ID-000 ซงเปน nominally 25 โดย 15 millimetres (0.984 × 0.591 ใน) (ปกตจะใชใน SIM

การด) ทงสองเปน 0.76 millimetres (0.030 ใน) หนา

• ประกอบดวยเปน ละออง tamper ระบบรกษาความปลอดภย (ตวอยางเชน cryptoprocessor มความปลอดภย และรกษาความปลอดภย ระบบไฟล) และใหบรการการรกษาความปลอดภย (เชน ปกปองขอมลในหนวยความจำา)

• จดการ โดยระบบการจดการซง interchanges ขอมลและการตงคาคอนฟกการตงคาอยางปลอดภยกบการด การควบคมการด blacklisting และปรบปรงขอมลของโปรแกรมประยกต

Page 30: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

• สอสารกบบรการภายนอกผานทางอปกรณอานการด อยางเชนเครองอานบตร Atm ฯลฯ

[แกไข] คณประโยชนสมารทการดสามารถใหรหส ตรวจสอบ การจดเกบขอมล และประมวลผลโปรแกรมประยกต[]1

ประโยชนของสมารทการดจะเกยวของโดยตรงกบปรมาณของขอมล และโปรแกรมประยกตทถกตงโปรแกรมสำาหรบใชงานบนบตร ตดตอ/สมารต สมารทการดเดยวสามารถถกโปรแกรมมา กบหลายขอมลประจำาตวการธนาคาร แพทยลง ของโปรแกรมควบคมสทธการใชงาน/ประชาขนสงลง ภกดโปรแกรม และเปนสมาชกของคลบชอเพยงไมก การรบรองความถกตองความใกลชดและ multi-factor สามารถ และถกฝงตวอยในสมารทการดเพอเพมความปลอดภยของบรการทงหมดบนบตร ตวอยาง เชน สมารทการดสามารถ programed เพออนญาตใหธรกรรมสมารตเทานน ถายงเปนภายในชวงของอปกรณอนเชนโทรศพทมอถอจะจบค อยางมากซงสามารถเพมความปลอดภยของสมารทการด

รฐบาลไดเพมประสทธภาพทสำาคญการสำารองบรการสาธารณะ funded ผานการรกษาความปลอดภยทเพมขนในการนำาเสนอ โดยสมารทการด ออมทรพยเหลานจะถกสงผานไปยงสงคมผานการลดลงเงนทนสนบสนนจำาเปน หรอปรบปรงการบรการสาธารณะ

บคคลเขาเพมความปลอดภยและความสะดวกสบายเมอใชสมารทการดทออกแบบมาสำาหรบการทำางานรวมกนระหวางบรการ ตวอยาง ผบรโภคเทานนตองแทนการดหนงถาหาย หรอถกขโมยกระเปาเงนของตนเอง นอก จาก การจดเกบขอมลทพรอมใชงานบนบตรอาจประกอบดวยขอมลทางการแพทยทม ความจำาเปนในกรณฉกเฉนควรยดบตรอนญาตการเขาถงน

[แกไข] ประวต

สมารทการด บตรเครดต และ บตรเดบต คณสมบตการรวม ชความปลอดภย 3 โดย 5 mm ทฝงตวอยในบตรจะแสดงขนาดใหญขนในการแทรก Pads ตดตอบนบตรทำาใหชถงทางอเลกทรอนกส

Page 31: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

ในป 2511 นกวทยาศาสตรจรวด เยอรมน Helmut Gröttrup และผรวมงานของเขา Jürgen

Dethloff อปโลกนบตรชอตโนมต รบเปนสทธบตรเฉพาะใน 1982 ขณะทำางานสำาหรบบรษทเยอรมน Giesecke & Devrient การใชมวลชนแรกของบตรถกเปน Télécarte สำาหรบการชำาระเงนในฝรงเศส โทรศพทคาจางการเรมตนใน 1983

นกประดษฐภาษาฝรงเศส ของ Antonio Roland []2 เกดปญหาหนวยความจำาการดแนวคด[]3 ในรปบรษทจำากด ใน 1977, Michel Ugon จาก Honeywell กระทง อปโลกนสมารทการดแรกของไมโครโปรเซสเซอร อธบด กระทงเกดปญหา SPOM (ตนเองแบบโปรแกรมหนงชไมโครคอมพวเตอร) ทกำาหนดจำาเปนสถาปตยกรรมในการเขยนโปรแกรมช สามปภายหลง โมโตโรลา ใชสทธบตรนในการ "CP8" ตลอดเวลา มกระทง 1200 สทธบตรทเกยวของกบสมารทการด ใน ปค.ศ. 2001 กระทงขายของหาร CP8 กบสทธบตรของไป Schlumberger ใครรวมแผนกภายในสมารทการดและ CP8 เพอสราง Axalto ของตนเองในภายหลง ในป 2549, Axalto และ Gemplus

ในขณะหมายเลข 2 และหมายเลข 1 ของโลกผผลตบตรสมารท ผสาน และกลาย Gemalto

ทสองใช microchips รวมไปทงหมดฝรงเศส Carte Bleue บตรเดบต ใน 1992 ลกคาใสบตรเขาไปในเทอรมนล POS ของพอคา แลวพมพ PIN กอนทไดรบการตอบรบธรกรรม เฉพาะธรกรรมทจำากดมาก (เชนการจายขนาดเลก ทางหลวง tolls ) จะถกประมวลผลโดยไมม PIN

สมารทการดใช "อยาเกบไวในอเลกทรอนกส" ระบบเกบเงนบนบตรเพอใหผอานไมจำาเปนตองเชอมตอเครอขาย และปอนบรการทวยโรปใน-โปรแกรม โดยเฉพาะใน เยอรมน (Geldkarte),

ออสเตรย (ดวน), เบลเยยม (โปรตอน), France (จ € o [4] ) Netherlands (Chipknip และ Chipper)Switzerland ("เงนสด"), Norway ("Mondex"), สวเดน ("สด" คณสมบตในป 2004),

ฟนแลนด ("Avant"), UK ("Mondex"), Denmark ("Danmønt") และ โปรตเกส ("Porta moedas Multibanco")

เพมขนอยางมากสำาคญในการใชสมารทการดมาในชวงตน 1990 ดวยการแนะนำาของสมารทการดใช ซมส ใชในอปกรณโทรศพทมอถอ GSM ใน ยโรป กบ ubiquity ของโทรศพทมอถอในยโรป สมารทการดไดกลายมาเปนทวไปมากขน

การชำาระเงนระหวางประเทศ brands MasterCard Visa และ Europay ตกลงใน 1993 เพอทำางานรวมกนเพอพฒนาขอกำาหนดสำาหรบสมารทการดเปน เดบต หรอ บตรเครดต รนแรกของระบบ EMV เผยแพรในป 1994 ในป 1998 ปลอยมนคงของขอมลจำาเพาะทกลายพรอมใชงาน EMVco

บรษทรบผดชอบสำาหรบการรกษาระยะยาวของระบบ อพเกรดขอมลจำาเพาะ ใน 2000 และ 2004[]5 วตถประสงคของ EMVco คอการ คำาประกนรานคาปลกและสถาบนการเงนตาง ๆ ขอมลจำาเพาะทรกษาความเขากนไดแบบยอนหลงกบรน 1998

Page 32: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

ดวยขอยกเวนของประเทศเชน EMV กบ สหรฐอเมรกา การดและอปกรณไดดาษ โดยปกต ประเทศของชำาระเงนแหงชาตสมาคม ในการประสานงานกบ MasterCard International, Visa

International, American Express และ JCB ยำาวางแผน และใชระบบ EMV

Contactless สมารทการดทไมจำาเปนตองตดตอทางกายภาพระหวางการดและผอาน กำาลงกลายเปนทนยมมากขนสำาหรบการชำาระเงนและบตรโดยสารทโปรแกรม ประยกตเชนการขนสงมวลชนและทางหลวง tolls วซาและมาสเตอรการดไดตกลงไปยงรนทำางายทถกปรบใชใน 2004–2006 ในสหรฐอเมรกา ใชงานเรยกเกบคาโดยสารสมารตมากทสดคอแบบกำาหนดเอง และเขากนไม ได แมวาบตรมาตรฐาน MIFARE จาก Philips มตลาดเปนจำานวนมากทใชรวมกนในสหรฐฯ และยโรป

สมารทการดยงจะมการแนะนำาในสวนบคคลรหสและลงแบบทระดบภมภาค ชาต และนานาชาต บตรพลเมอง โปรแกรมควบคมสทธการใชงาน และไขบตรโครงรางจะปรากฏขน ใน มาเลเซยชาต ID แผน MyKad บงคบมแปดโปรแกรมประยกตทแตกตางกน และมผใช 18 ลาน สมารตสมารทการดเปนสวนหนงของ ICAO หนงสอเดนทางตรวจสอบทางชวภาพ เพอปรบปรงความปลอดภยสำาหรบการเดนทางระหวางประเทศ

[แกไข] ตดตอ

ภาพประกอบของโครงสรางสมารทการดและบรรจภณฑ

ตดตอสมารทการดมพ นทตดตอของประมาณ 1 ตารางเซนตเมตร (0.16 sq ใน), อนประกอบดวยหลายแบบเคลอบทองตดตอ pads Pads เหลานใหเชอมตอไฟฟาเมอถกแทรกเขาไปใน เครองอาน []6

ISO/IEC 7810 และ ISO/IEC 7816 ชดของมาตรฐานทกำาหนด:

• รปรางทางกายภาพและลกษณะ

• ตวเชอมตอไฟฟาตำาแหนงและรปราง

• ลกษณะการไฟฟา

• สอสารโปรโตคอล รวมถงคำาสงทสงไปยงและการตอบสนองจากบตร

Page 33: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

• ฟงกชนการทำางานพ นฐาน

บตรไมประกอบดวย แบตเตอร มไฟ ดวยเครองอานบตร

[แกไข] สอสารโปรโตคอลสอสารโปรโตคอล

ชอ คำาอธบายT = 0 สงขอมลอกขระระดบโพรโทคอ กำาหนดใน ISO/IEC 7816-3

T = 1 โพรโทคอสงบลอกระดบ กำาหนดใน ISO/IEC 7816-3

[แกไข] สญญาณ

Pinout แบบสมารทการดVCC

จดหาพลงงานRST

ตงคาสญญาณ ใชเพอรเซตการสอสารของบตรใหมCLK

แสดงบตรทม สญญาณนาฬกาเปนการไดมาตามระยะเวลาของการสอสารขอมลสายดน

พ นดน (อางองแรงดนไฟฟา)

VPP

การเขยนโปรแกรมระดบแรงดน อนพต - แตเดมการปอนขอมลสำาหรบแรงดนไฟฟาสงกวาการโปรแกรมแบบถาวรจำา (เชน EEPROM), แตขณะน deprecated

I/O

อนกรมอนพตและเอาตพ (ฮาลฟดเพลกซ)C4, C8

ผตดตอทเหลอสองคอ AUX1 และ AUX2 ตามลำาดบ และใชสำาหรบอนเทอรเฟซ USB

และใชอน ๆ[]7

[แกไข] เครองอาน

Page 34: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

เครองอานสมารทการดบนแลปทอป

เครองอานสมารทการดทตดตอจะถกใชเปนสอ สำาหรบการสอสารระหวางสมารทการด และ host

(เชน คอมพวเตอร จดขายเทอรมนล) หรอโทรศพทมอถอ

เนองจากชในบตรเงนจะ เหมอนกบการทใชใน โมดล Identity Subscriber (ซมส) ในโทรศพทมอถอ โปรแกรมมาแตกตางกน และฝงตวในชนสวนทแตกตางกนของ PVC ผผลตชเปนอาคารมาตรฐาน GSM/3 G มากขนความตองการ ดงนน ตวอยาง ถงแมวามาตรฐาน EMV ชวยใหบตรชวาด 50 mA จากเทอรมนลของ บตรเปนปกตดอยดานลางของอตสาหกรรมโทรศพท 6 mA จำากด นชวยใหบตรมขนาดเลกลง และเงนถกกวาเทอรมนล

[แกไข] สมารตบทความหลก: สมารตการด

ชนดบตรทสอง สมารตการดซงบตรการตดตอสอสารกบ และเปด โดยผอานผาน RF induction

เทคโนโลย (ทอตราขอมลของ 106–848 kbit/s) บตรเหลานจำาเปนตองใชเฉพาะความใกลเคยงกบเสาอากาศเพอการสอสาร พวกเขามกจะใชสำาหรบธรกรรมการดวน หรอฟรเชนการชำาระเงนสำาหรบการขนสงสาธารณะโดยไมเอาการดออกจาก กระเปาสตางค

เชนเดยวกบสมารทการดกบผตดตอ สมารตการดไมมแหลงพลงงานภายใน พวกเขาใชแทน inductor เพอจบภาพบางสวนของความถวทยทจดการปญหาปฤจฉาสญญาณ แก มน และใชในการใชพลงงานไฟฟาของบตร

[แกไข] สอสารโปรโตคอลสอสารโปรโตคอล

ชอ คำาอธบายISO/IEC 14443 APDU การสงขอมลผานทางอนเทอรเฟซสมารต กำาหนดใน ISO/IEC 14443-4

Page 35: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

[แกไข] Hybrids

ดอลอนเทอรเฟซสำาหรบบตรใชอนเทอรเฟซสมารต และตดตอบนการดเกบขอมลทใชรวมกนและการประมวลผลบางอยางเดยว ตวอยางคอ Porto ของ ขนสง multi-application บตร Andante

ซงใชชปท มผตดตอทงสองเรยกวา และ สมารต interfaces (ISO/IEC 14443 แบบ B)

[แกไข] แอปพลเคชน[แกไข] ความปลอดภยคอมพวเตอรเวบเบราวเซอร Mozilla Firefox สามารถใชสมารทการดในการจดเกบ ใบรบรอง สำาหรบใชในการเรยกดเวบทมความปลอดภย[]8

บาง ระบบทเขารหสลบดสกเชน FreeOTFE, TrueCrypt และ Microsoft Windows 7

BitLocker สามารถ ใชสมารทการด เพอเกบคยการเขารหสอยางปลอดภย และเพมเลเยอรอนของการเขารหสลบไปยงสวนสำาคญของดสกมความปลอดภย[]9

ยงใชสมารทการดสำาหรบการเขา สระบบเดยว เพอ ลอกอน ไปยงคอมพวเตอร

ฟงกชนการทำางานของสมารทการดสนบสนนไดถกเพมไปยง Windows Live หนงสอเดนทาง

[แกไข] บตรเครดตบทความหลก: สมารตการด และ บตรเครดต

เหลานคอบตรชำาระเงนรจกดทสด (คลาสสกบตรพลาสตก):

• Visa: Contactless วซา VSDC ดวน — "qVSDC", Visa Wave, MSD, payWave

• MasterCard: PayPass Magstripe, PayPass MChip

• อเมรกนเอกซเพรส: ExpressPay

• คนพบ: ซป

มอตกกลงเรมตนในป 2005 ในสหรฐอเมรกา เอเชยและยโรปตามในป 2549 ธรกรรม Contactless (ไมใช PIN) ครอบคลมชวงการชำาระเงนของ ~ $ 5–50 ไมมการใชงาน PayPass

ISO/IEC 14443 การใชงาน PayPass บาง แตไมทงหมดสอดคลองกบ EMV

บตร EMV ไมใชทำางานเชนเดยวกบบตรแมเหลกรว นเปนปกต USA บตรเทคโนโลย (PayPass

Magstripe และวซา MSD) บตรไมคาง/รกษาดลบญช ชำาระเงนทงหมดสงผานโดยไมม PIN มกจะอยในโหมดออฟไลน ความปลอดภยของธรกรรมเชนจะไมมคามากกวา ดวยธรกรรมบตรแมเหลกรว

Page 36: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

บตร EMV ไดตดตอและอนเทอรเฟซสมารต พวกเขาทำางานเปนบตร EMV ปกตผานอนเทอรเฟซสำาหรบผตดตอ บตรคำาสงลำาดบ adopts สมารตคณลกษณะเชนพลงงานตำาและธรกรรมทสนเวลาผานอนเทอรเฟซสมารตทพวกเขาทำางานคอนขางแตกตางในท

[แกไข] สมารทการดเขารหสลบสมารทการดเขารหสลบมกถกใชสำาหรบการเขา สระบบเดยว สมารทการดสงสดรวมถงฮารดแวรการเขารหสลบเฉพาะทใชอลกอรทม RSA และ DSA สมารท การดเขารหสลบของวนนสรางคคยบน board เพอหลกเลยงความเสยงจากการมมากกวาหนงสำาเนาของคย (ตงแตการออกแบบ มมกจะไมเปนวธการดงคยสวนตวจากสมารทการด) เชนสมารทการดมกใชสำาหรบ ลายเซนแบบดจทล และการรกษาความปลอดภยรหส, (ด โปรแกรมประยกตสวน)

วธทวไปในการเขาถงฟงกชนของสมารทการดเขารหสลบบนคอมพวเตอรทมการ ใชไลบราร PKCS #11 โดยผขาย[ตองการเครองหมายอางอง] บน Microsoft Windows CSP API จะยงสนบสนนการ

อลกอรธมการเขารหสลบทใชกนอยางกวางขวางมากทสดในสมารทการด (ไมรวม GSM เรยกวา "รหสลบอลกอรธม") คอ Triple DES และ RSA ชดคยคอมกจะโหลด (DES) หรอสรางขน (RSA)

บนบตรทระยะการตงคาสวนบคคล

บางสวนของสมารทการดเหลานจะทำาใหสนบสนนมาตรฐาน NIST สำาหรบ การตรวจสอบขอมลเฉพาะตวบคคล FIPS 201

[แกไข] งบการเงนสมารทการดทำาหนาทเปน ATM บตร บตรนำามนโทรศพทมอถอ ซมสการอนญาตหรอสนเชอบตรสำาหรบคาจางโทรทศน ยทลตบาน pre-payment บตร รหสความปลอดภยสง และควบคมการเขาถง การด และ ขนสงสาธารณะ และบตรชำาระเงนโทรศพทสาธารณะ

สมารทการดอาจใชเปน wallets อเลกทรอนกส ชสมารทการดสามารถสามารถ "โหลด" กบกองทนตองจายเมตรจอดรถและเครองขายแสตมปอตโนมต หรอ ทรานคาตาง ๆ โปรโตคอลทเขารหสลบ ปองกนการแลกเปลยนเงนระหวางสมารทการดและเครองรบ ไมมการเชอมตอไปธนาคารออกเปนความจำาเปน เพอใหผถอบตรสามารถใชไดแมแตถาไมเจา ตวอยางไดแกโปรตอน Geldkarte, Chipknip และ จ € o Geldkarte ภาษาเยอรมนจะใชในการตรวจสอบอายลกคาท เครองขายแสตมปอตโนมต สำาหรบบหร

[แกไข] Health care (การแพทย)

สขภาพสมารทการดสามารถปรบปรงความปลอดภยและการเกบขอมลสวนบคคลของขอมลไข ใหบรษทขนสงทปลอดภยสำาหรบการพกพา ระเบยนแพทยลด การฉอโกงทางดานการดแล

Page 37: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

สขภาพ สนบสนนกระบวนการใหมสำาหรบระเบยนแพทยแบบพกพา ใหการรกษาความปลอดภยเขาถงขอมลทางการแพทยฉกเฉน ใหสอดคลองกบแผนงานของรฐบาลและ mandates และแพลตฟอรมเพอการใชงานโปรแกรมประยกตอน ๆ ตามความจำาเปน โดยองคกรดานการดแลสขภาพให[]10

[แกไข] การระบโปรแกรมประยกตทเตบโตอยางรวดเรวอยในรหสดจทล ในโปรแกรมประยกตน บตรรบรองความถกตองของรหสประจำาตว ตวอยางทวไปใช PKI บตรเกบใบรบรองดจตอลการเขารหสลบออกจากตวใหบรการการ PKI พรอมกบขอมลอน ๆ ทเกยวของ ตวอยางไดแก กระทรวงกลาโหมสหรฐอเมรกา (แพ) ทวไปเขาถงการด (CAC), และบตรประจำาตวตาง ๆ ทใช โดยรฐบาลมากสำาหรบประชาชนของตน รวมกบชวภาพ บตรสามารถใหการรบรองความถกตองของตวคณสอง หรอสาม สมารทการดจะไมเกบขอมลสวนบคคลเพม เนองจากเรองการดำาเนนตามขอมลอาจจะ incriminating บนบตรกนเสมอ สมารตสมารทการดทสามารถอานจากภายในมกระเปาสตางคหรอแมแตคด ทำาการรบรองความถกตอง

แรกสมารทการดควบคมสทธการใชงานระบบในโลกมการใชงานใน 1987 ในตรก ตรก ไดในระดบสงของถนนอบตเหต และตดสนใจทจะพฒนา และใชอปกรณดจตอล tachograph บนยานพาหนะหนก แทนทเปนของอยบนเครองจกรกล เพอลดการละเมดความเรว พ.ศ. 1987 ออกใบอนญาตของโปรแกรมควบคมมออาชพในตรกเปนสมารทการด และโปรแกรมควบคมทจำาเปนตองใสสทธการใชงานโปรแกรมควบคมของเขาลงใน tachograph ดจทลกอนทจะเรมการขบ หนวย tachograph ระเบยนละเมดความเรวสำาหรบแตละโปรแกรมควบคม และใหรายงานพมพออกมา การขบชวโมงสำาหรบแตละโปรแกรมควบคมกำาลงยงถกตรวจสอบ และรายงาน ใน ป 1990

สหภาพยโรปดำาเนนการศกษาความผาน BEVAC Consulting Engineers มชอวา "ศกษากบใหใบอนญาตโปรแกรมควบคมอเลกทรอนกสยโรป (ใชบนสมารทการด) ในนามของคณะกรรมการบรหารทวไป VII" ใน การศกษาน บททเจดจะทมเทเพอประสบการณในตรก ระบวา ของโปรแกรมควบคมอเลกทรอนกสสทธการใชงานแอพพลเคชน ในรปแบบของสมารทการด แกไขกอนดำาเนนการในตรกใน 1987

ออกสมารทการดของโปรแกรมควบคมสทธการใชงานระบบในภายหลงใหใน 1995 ในจงหวดของ Mendoza Argentina Mendoza มถนนอบตเหต ขบข offenses และระเบยนไมดการกคนสนไหมดเดนระดบสง[การอางองตอง] สทธการใชงานสมารทเกบระเบยนททนสมยของการขบ offenses

และจายคาสนไหม พวกเขายงเกบขอมลสวนบคคล ใบอนญาตชนด และหมายเลข และรปถาย ขอมลทางการแพทยฉกเฉนเชนเลอดชนด allergies และชวภาพ (รอยนวมอ) สามารถถกเกบไว

Page 38: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

บนชถาความปรารถนาทยดการด รฐบาลอารเจนตนา anticipates วา ระบบนจะชวยใหคณรวบรวมมากกวา 10 ลานเหรยญตอปในสนไหม

ในป 1999 รฐคชราต ถกรฐแรกทอนเดยเพอแนะนำาระบบสทธการใชงานสมารทการด []11 วนท[เมอ?]

จะมออกใบอนญาตขบขสมารทการด 5 ลานคนของ[ตองการเครองหมายอางอง]

[12]

ใน 2002 รฐบาลภาษาเอสโตเนยเรมออกสมารทการดมชอ ID Kaart เปนการระบหลกสำาหรบประชาชนแทนหนงสอเดนทางปกตในภายในประเทศและใช EU ณ เวลาประมาณ 1 ลานสมารทการดไดถกนำาออกใช (จำานวนประชากรเปนประมาณ 1.3 ลานบาท) และพวกเขาจะใชอยางกวางขวางใน internet ธนาคาร การซ อตวโดยสาร การอนญาตบนเวบไซตตาง ๆ เปนตน

โดยจดเรมตนของ 2009 จากประชากรทงหมดของ ประเทศสเปน และ เบลเยยม จะมการด eID

ทใชสำาหรบการระบ บตรเหลานประกอบดวยใบรบรองทสอง: หนงสำาหรบการรบรองความถกตองและหนงสำาหรบลายเซน ลายเซนนคอกฎหมาย enforceable บรการเพมเตม และเพมเตมในประเทศเหลานใช eID สำาหรบ การอนญาต []13 []14

สมารทการดยงเรมใชในสถานการณฉกเฉน ในป 2004 สมารทการดพนธมตร ออกคำาสงทจำาเปนในการ "เพอเพมความปลอดภย เพมประสทธภาพของรฐบาล ลดการฉอโกงรหสประจำาตว และปกปองความเปนสวนตวสวนบคคล โดยการกำาหนดมาตรฐานบงคบ รฐบาลทงสำาหรบฟอรมทปลอดภย และเชอถอไดของรหส" expressing[]15 ในของน การ ตอบสนองฉกเฉน บคลากรไดขณะนเรมการกระทำาเหลานบตรเพอใหพวกเขาสามารถถอนระบในสถานการณฉกเฉน WidePoint

Corporation เปนผใหบรการของสมารทการดเพอ FEMA สรางบตรทประกอบดวยการเพมเตมขอมลสวนบคคล เชนระเบยนแพทยและทกษะชด บตร เชนเดยวกบเหลานใหเขาถงขอมล ซงชวยใหการใชบรการแรกการขามองคกรอกนนแหละและโฟกสเพมเวลาในการ แกปญหาฉกเฉน ทนท

[แกไข] อน ๆสมารทการดจะใชกนอยางแพรหลายเพอ ปองกน กระแสขอมลดจตอลโทรทศน VideoGuard

เปนตวอยางทเฉพาะเจาะจงของความปลอดภยบตรสมารทวธททำางาน (และถกเผยอ)

รฐบาล มาเลเซย ใชสมารทการดรหสประจำาตวทใช โดยประชาชนและพำานกไมใชประชาชนทงหมด ขอมลสวนบคคลภายในบตร MYKAD สามารถถกอานโดยใชคำาสง APDU พเศษ[]16

Page 39: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

ตงแต 2009 เมษายน โรงพมพ Toppan (凸版印刷 Toppan insatsu?) มผลตสามารถสมารทการดสำาหรบการโอนเงน และทำาจากกระดาษแทนของพลาสตก[]17

[แกไข] รกษาความปลอดภยบทความหลก: ดานความปลอดภยของสมารทการด

มการโฆษณาสมารทการดเปนเหมาะสำาหรบงานรหสประจำาตว เนองจากพวกเขาไดวางแผนจะ ปองกน tamper ชมกใช อลกอรทมทเขารหสลบบางอยาง ไมม อยางไรกตาม หลายวธการกคนของอลกอรทมภายในรฐบางอยาง

[แกไข] วเคราะหการใชพลงงานสวนทแตกตางวเคราะหการใชพลงงานสวนทแตกตาง []18 เกยวของกบการวดเวลาชดเจนขน และ กระแสไฟฟา ทตองการการดำาเนนการเขารหสลบหรอถอดรหสลบ นสามารถอนมานคยสวนตวบนชปทใชอลกอรธมคยสาธารณะเชน RSA ใชงานบางอยางของ แบบ symmetric ciphers สามารถมความเสยงตอชวงเวลาหรอพลงโจมตเชนกน

[แกไข] Disassembly ทางกายภาพสมารทการดสามารถเปนแจง โดยใชกรด abrasives หรอเทคนคอน ๆ เพอขอรบแบบไมจำากดการเขาถงการไมโครโปรเซสเซอร on-board ทางกายภาพ แมวาเทคนคดงกลาวเกยวของ กบการมความเสยงคอนขางสงของความเสยหายถาวรกบชแนชด พวกเขาอนญาตใหขอมลรายละเอยดมากยงขน (เชน photomicrographs ของการเขารหสทฮารดแวร) แตก

[แกไข] ปญหาคอบตรพลาสตกทฝงชคอนขางยดหยน และชใหญ ยงความนาเปนทใชปกตอาจทำาใหเสยหายนน บตรจะถกใน wallets หรอมกมก — สงแวดลอมทแขงกราวสำาหรบชปท อยางไรกตาม สำาหรบระบบธนาคารขนาดใหญ ตนทนการจดการความลมเหลวสามารถม มากกวาตรงขาม โดยลดการฉอโกง

ใชสมารทการดสำาหรบการขนสงมวลชนจะมความเสยง เปนสวนตว เพราะจะชวยใหตวดำาเนนการขนสงมวลชน (และรฐบาล) การตดตามความเคลอนไหวของแตละคน ในฟนแลนด การปองกนขอมล Ombudsman หามใหตวดำาเนนการขนสง YTV จากการรวบรวมขอมลเชน แม YTV ของอารกวเมนตวา เจาของบตรทมสทธรายเดนทางไปกลบทชำาระ ดวยบตร กอนการน ขอมลดงกลาวถกใชในการสอบสวนของการ Myyrmanni bombing

Page 40: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

บตรรหสและรบรองความถกตองดานไคลเอนตกำาลงปลอดภย มากทสดวธสำาหรบอนเทอรเนตเชน โปรแกรมประยกตระบบธนาคาร แตไมเคยมความปลอดภย 100% แน ถาของทยดบญชคอมพวเตอรโฮสต มลแวรโมเดลความปลอดภยอาจใชงานไม มลแวร สามารถแทนทการสอสาร (ทงสองเขาผานทางแปนพมพและแสดงผลผานหนาจอโปรแกรมประยกต) ระหวางผใชและโปรแกรมประยกตได การปองกนมลแวร (เชนโทรจน Silentbanker) อาจปรบเปลยนธรกรรม รน โดยผใช ของธนาคารเชน Fortis และ Dexia ในเบลเยยมรวมสมารทการด ดวยเครองอานบตรทไมเกยวของการเพอหลกเลยงปญหาน ลกคา ทเขาสความทาทายทไดรบจากเวบไซตของธนาคาร PIN และยอดเงนธรกรรมลงในเครองอาน เครองอานลายเซนเปนตวเลข 8 หลกทสงกลบ ลายเซนนถกปอนลงในเครองคอมพวเตอรสวนบคคลดวยตนเอง และตรวจสอบ โดยธนาคาร การปองกนไมใหเปลยนแปลงยอดเงนธรกรรมมลแวร

อกปญหาหนงคอ การขาดแคลนมาตรฐานสำาหรบฟงกชนการทำางานและความปลอดภย การ จดการกบปญหาน กลมเบอรลนเปดตวโครงการ ERIDANE เพอเสนอ "แบบใหมทำางานและความปลอดภย framework สำาหรบสมารทการดตามจดของโตตอบ (POI) อปกรณ"[]19

[แกไข] คำาศพท• ATR: คำาตอบการตงคาใหม

• BCD: เลขฐานสบเขารหสฐานสอง

• CHV: การตรวจสอบผถอบตร

• COS: บตรระบบปฏบตการ

• DF: เฉพาะแฟม

• IC: วงจรรวม

• PC/SC : คอมพวเตอรสวนบคคล / สมารทการด

• MF: แฟมตนแบบ

• PPS: โพรโทคอลและพารามเตอรการเลอก

• RFU: สงวนไวสำาหรบใชในอนาคต

[แกไข] ดเพมเตม• เขาปายชอ

• ควบคมการเขาถง

Page 41: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

○ การเขารหสลบบนดสก

○ โทรทศนรบสญญาณลอก

○ ความปลอดภยทางกายภาพ • AKIS

• BasicCard

• ชวภาพ

• เครองพมพบตร

• บตรเขาถงทวไป (CAC)

• ขอมลประจำาตว

• เงนอเลกทรอนกส

• หนงสอเดนทางอเลกทรอนกส • EMV

• GlobalPlatform

• บตรประจำาตว

• บตร Java

• รายการของสมารทการด

• การดแมเหลกรว • MULTOS

• เปดสมารทการด Development Platform (OpenSCDP)

• มาตรฐานความปลอดภยของขอมลอตสาหกรรมบตรชำาระเงน (PCI DSS)

• บตรความใกลชด

• การระบความถวทย (RFID)

• วศวกรรมความปลอดภย

• สระบบเดยว (SSO)

• Subscriber Identity Module (SIM)

• SNAPI

• บตรเหวยง

• บตรโทรศพท

Page 42: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

[แกไข] บนทกยอ1. Multi-application สมารทการด Cambridge University Press.

2. http://si-pwebsrch02.si.edu/search?site=americanhistory & ไคลเอนต = americanhistory & proxystylesheet = americanhistory & output = xml_no_dtd &

กรอง = 0 & q = roland + antonio moreno และ submit.x=13 และ submit.y=8 & s = SS 3. http://www.cwhonors.org/Search/his_8.asp

4. เวบไซตของ Moneo ( ภาษาฝรงเศส ) 5. EMVco

6. สมารทการด: เพมเตม หรอ 'นอย' . ABI/แจง สวนกลางฐานขอมลดวย

7. ISO/IEC 7816-2:1999 / Amd 1:2004 การกำาหนดผตดตอ C4 และ C8 (อยางไรกตาม การใชงานทกำาหนดไวใน ISO/IEC 7816-2:1999 / Amd 1:2004 อาจไดถกแทนท โดย ISO/IEC 7816-2:2007.)

8. จดเกบใบรบรองของ Mozilla

9. ความปลอดภย / โทเคนสมารทการดสนบสนน ใช โดย FreeOTFE

10. Smartcardalliance.org

11. สทธการใชงานระบบของสมารทการด

12. ใชพวกเขาอยางแนนอนจะ ABI/แจง สวนกลางฐานขอมลดวย13. http://www.dnielectronico.es/

14. http://eid.belgium.be/

15. " ขอมล ประจำาตวอยางเปนทางการของการตอบสนองฉกเฉน : วธการบรรลความนาเชอ

ถอในขอมลประจำาตวขามหลายเงอนไขสำาหรบการตอบ สนองการแกปญหาและการกคน " 3 เมษายน 2011.

16. MYKAD SDK

17. " การพฒนาของบตร IC "KAMICARD" ททำาจากกระดาษรไซเคลได และงาย " โรงพมพ Toppan เกบถาวรจาก ตนฉบบ บน 2009-02-27 ดงขอมล 2009-03-27

18. พลงงานวเคราะหโจมต Springer.

19. " รเรมทเกยวของ " หนาแรกเวบสำาหรบ กลมเบอรลน กลมเบอรลน 2005-08-01 ดงขอมล 2007-12-20 "เปาหมายของ ERIDANE คอการ เสนอกรอบทำางานและการรกษาความปลอดภยแบบใหมสำาหรบสมารทการดตามจดของการ โตตอบ (POI) อปกรณทจะใชในสภาพแวดลอมทวางจำาหนายทหลากหลายดงนน: จดของขาย (POS) อปกรณในรานคา

Page 43: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

เลก อปกรณ POS รวมเขาในซปเปอรมารเกตและสรรพเครอง อานการดทจะใชในการยาย (เชนแทกซ ฯลฯ), เครองขายแสตมปอตโนมต และอน ๆ แบบอตโนมตทเกยวของกบเทอรมนล "

[แกไข] การอางอง• Rankl, W. W. effing (1997) คมอสมารทการด John Wiley & บตร ISBN 0-471-96720-3

• Guthery, Scott B. ทโมธ M. Jurgensen (1998) สมารทการด Developer Kit Macmillan

Publishing ทางเทคนค ISBN 1-57870-027-2

[แกไข] การเชอมโยงภายนอกวกมเดยคอมมอนสไดสอทเกยวของกบ: สมารทการด

• สมารทการด ท Open Directory Project

• สมารทการดพนธมตร

• การรกษาความปลอดภยการสงสรรค ID

• OpenSC ( กรอบการเปดแหลงขอมลสมารทการด )

• สมารทการดนกสบ ( แพลตฟอรมวจยสมารทการด )

• OpenSCDP ( เปดสมารทการด Development Platform)

• เปดโครงการแหลงสมารทการด

• เครองมอชวยสมารทการด

• SMACADU ( แหลงทมาเปดสมารทการดการวเคราะหเครองมอ )

[ซอน]v · d · อแนวคดเกยวกบบตรเครดต

บญชผใชหมายเลขบตรธนาคาร · Enclosure · วงเงนสนเชอ · โอนยายยอดดลของบตรเครดต · หมนเวยนบญช

ดอกเบย ระยะเวลาปลอดหน · อตราการเกรนนำา · Teaser อตรา · เรมตนท universal

ตราสารหน เงนสดลวงหนา · คาธรรมเนยมออก · Maxed ออก

Page 44: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

ชำาระเงนบตรเครดตคนเงนสดจาก · บตรทไมนำาเสนอธรกรรม · ปฏเสธการชำาระ · Controlled ชำาระเงนจำานวน · Interchange คาธรรมเนยม

เทคโนโลยบรการเงนดวน · สมารทการด · ชำาระเงนสมารต · เครอขายระหวางธนาคาร · บตรเครดตทเทอรมนล · แมเหลก stripe บตร

ความปลอดภย/

อาชญากรรม

การฉอโกงบตรเครดต · ฉอโกงเปนมตร · บตรเครดตเอส · การขโมยขอมลบตรเครดตระหวางประเทศ · รหสรกษาความปลอดภยของบตร

Smart cardFrom Wikipedia, the free encyclopedia

This article has multiple issues. Please help improve it or discuss these issues on the talk page.

• It may require general cleanup to meet Wikipedia's quality standards. Tagged since January 2010.

• Sections should be added to this article, to conform with Wikipedia's Manual of Style. Tagged since January 2010.

This article or section is in need of attention from an expert on the subject.

The following WikiProjects or Portals may be able to help recruit one:

• WikiProject Electronics· Electronics Portal • WikiProject Computing· Computing Portal

If another appropriate WikiProject or portal exists, please adjust this template accordingly. (January 2010)

This article is regarding smart cards that use electrical connectors to transmit data. For smart cards that use radio see contactless smart card

Page 45: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

Many different pad layouts can be found on a contact Smart card, such as these SIM modules

A smart card, chip card, or integrated circuit card (ICC), is any pocket-sized card with embedded integrated circuits. There are two broad categories of ICCs. Memory cards contain only non-volatile memory storage components, and perhaps dedicated security logic. Microprocessor cards contain volatile memory and microprocessor components. The card is made of plastic, generally polyvinyl chloride, but sometimes acrylonitrile butadiene styrene or polycarbonate . Smart cards may also provide strong security authentication for single sign-on (SSO) within large organizations.

Contents[hide]

• 1 Overview

○ 1.1 Benefits

• 2 History

• 3 Contact

○ 3.1 Communication protocols

○ 3.2 Signals

○ 3.3 Reader

• 4 Contactless

○ 4.1 Communication protocols

• 5 Hybrids

• 6 Applications

○ 6.1 Computer security

○ 6.2 Credit cards

Page 46: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

○ 6.3 Cryptographic smart cards

○ 6.4 Financial

○ 6.5 Health care (medical)

○ 6.6 Identification

○ 6.7 Other

• 7 Security

○ 7.1 Differential power analysis

○ 7.2 Physical disassembly

• 8 Problems

• 9 Terminology

• 10 See also

• 11 Notes

• 12 References

• 13 External links

[edit] Overview

Smart card used for health insurance in France

A smart card may have the following generic characteristics:

• Dimensions similar to those of a credit card. ID-1 of the ISO/IEC 7810 standard defines cards as nominally 85.60 by 53.98 millimetres (3.370 × 2.125 in). Another popular size is ID-000 which is nominally 25 by 15 millimetres (0.984 × 0.591 in) (commonly used in SIM cards). Both are 0.76 millimetres (0.030 in) thick.

• Contains a tamper-resistant security system (for example a secure cryptoprocessor and a secure file system) and provides security services (e.g., protects in-memory information).

• Managed by an administration system which securely interchanges information and configuration settings with the card, controlling card blacklisting and application-data updates.

• Communicates with external services via card-reading devices, such as ticket readers, ATMs, etc.

[edit] BenefitsSmart cards can provide identification, authentication, data storage and application processing.[1]

Page 47: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

The benefits of smart cards are directly related to the volume of information and applications that are programmed for use on a card. A single contact/contactless smart card can be programmed with multiple banking credentials, medical entitlement, driver’s license/public transport entitlement, loyalty programs and club memberships to name just a few. Multi-factor and proximity authentication can and has been embedded into smart cards to increase the security of all services on the card. For example, a smart card can be programed to only allow a contactless transaction if it is also within range of another device like a uniquely paired mobile phone. This can significantly increase the security of the smart card.

Governments gain a significant enhancement to the provision of publicly funded services through the increased security offered by smart cards. These savings are passed onto society through a reduction in the necessary funding or enhanced public services.

Individuals gain increased security and convenience when using smart cards designed for interoperability between services. For example, consumers only need to replace one card if their wallet is lost or stolen. Additionally, the data storage available on a card could contain medical information that is critical in an emergency should the card holder allow access to this.

[edit] History

A smart card, combining credit card and debit card properties. The 3 by 5 mm security chip embedded in the card is shown enlarged in the inset. The contact pads on the card enables electronic access to the chip.

In 1968 German rocket scientist Helmut Gröttrup and his colleague Jürgen Dethloff invented the automated chip card, receiving a patent only in 1982, while working for German company Giesecke & Devrient. The first mass use of the cards was as a Télécarte for payment in French pay phones, starting in 1983.

French inventor Roland Moreno [2] patented the memory card concept[3] in 1974. In 1977, Michel Ugon from Honeywell Bull invented the first microprocessor smart card. In 1978, Bull patented the SPOM (Self Programmable One-chip Microcomputer) that defines the necessary architecture to program the chip. Three years later, Motorola used this patent in its "CP8". At that time, Bull had 1,200 patents related to smart cards. In 2001, Bull sold its CP8 division together with its patents to Schlumberger, who subsequently combined its own internal smart card department and CP8 to create Axalto. In 2006, Axalto and Gemplus, at the time the world's no. 2 and no. 1 smart card manufacturers, merged and became Gemalto.

The second use integrated microchips into all French Carte Bleue debit cards in 1992. Customers inserted the card into the merchant's POS terminal, then typed the PIN, before the

Page 48: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

transaction was accepted. Only very limited transactions (such as paying small highway tolls) are processed without a PIN.

Smart-card-based "electronic purse" systems store funds on the card so that readers do not need network connectivity and entered service throughout Europe in the mid-1990s, most notably in Germany (Geldkarte), Austria (Quick), Belgium (Proton), France (Mon€o [4] ), the Netherlands (Chipknip and Chipper), Switzerland ("Cash"), Norway ("Mondex"), Sweden ("Cash", decommissioned in 2004), Finland ("Avant"), UK ("Mondex"), Denmark ("Danmønt") and Portugal ("Porta-moedas Multibanco").

The major boom in smart card use came in the 1990s, with the introduction of smart-card-based SIMs used in GSM mobile phone equipment in Europe. With the ubiquity of mobile phones in Europe, smart cards have become very common.

The international payment brands MasterCard, Visa, and Europay agreed in 1993 to work together to develop the specifications for smart cards as either a debit or a credit card. The first version of the EMV system was released in 1994. In 1998 a stable release of the specifications became available. EMVco, the company responsible for the long-term maintenance of the system, upgraded the specification in 2000 and in 2004.[5] EMVco's purpose is to assure the various financial institutions and retailers that the specifications retain backward compatibility with the 1998 version.

With the exception of countries such as the United States EMV-compliant cards and equipment are widespread. Typically, a country's national payment association, in coordination with MasterCard International, Visa International, American Express and JCB, jointly plan and implement EMV systems.

Contactless smart cards that do not require physical contact between card and reader are becoming increasingly popular for payment and ticketing applications such as mass transit and highway tolls. Visa and MasterCard have agreed to an easy-to-implement version that was deployed in 2004–2006 in the USA. Most contactless fare collection implementations are custom and incompatible, though the MIFARE Standard card from Philips has a considerable market share in the US and Europe.

Smart cards are also being introduced in personal identification and entitlement schemes at regional, national, and international levels. Citizen cards, drivers’ licenses, and patient card schemes are appearing. In Malaysia, the compulsory national ID scheme MyKad includes eight different applications and has 18 million users. Contactless smart cards are part of ICAO biometric passports to enhance security for international travel.

[edit] Contact

Illustration of smart card structure and packaging

Contact smart cards have a contact area of approximately 1 square centimetre (0.16 sq in), comprising several gold-plated contact pads. These pads provide electrical connectivity when inserted into a reader.[6]

The ISO/IEC 7810 and ISO/IEC 7816 series of standards define:

Page 49: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

• physical shape and characteristics

• electrical connector positions and shapes

• electrical characteristics

• communications protocols , including commands sent to and responses from the card

• basic functionality

Cards do not contain batteries; power is supplied by the card reader.

[edit] Communication protocols

Communication protocolsName DescriptionT=0 Character-level transmission protocol, defined in ISO/IEC 7816-3T=1 Block-level transmission protocol, defined in ISO/IEC 7816-3

[edit] Signals

A smart card pinoutVCC

Power supply.RST

Reset signal, used to reset the card's communications.CLK

Provides the card with a clock signal, from which data communications timing is derived.

GND Ground (reference voltage).

VPP Programming voltage input - originally an input for a higher voltage to program persistent memory (e.g., EEPROM), but now deprecated.

I/O Serial input and output (half-duplex).

C4, C8 The two remaining contacts are AUX1 and AUX2 respectively, and used for USB interfaces and other uses.[7]

[edit] Reader

Page 50: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

Smartcard Reader on a Laptop

Contact smart card readers are used as a communications medium between the smart card and a host (e.g., a computer, a point of sale terminal) or a mobile telephone.

Because the chips in financial cards are the same as those used in Subscriber Identity Modules (SIMs) in mobile phones, programmed differently and embedded in a different piece of PVC, chip manufacturers are building to the more demanding GSM/3G standards. So, for example, although the EMV standard allows a chip card to draw 50 mA from its terminal, cards are normally well below the telephone industry's 6 mA limit. This allows smaller and cheaper financial card terminals.

[edit] ContactlessMain article: Contactless smart card

A second card type is the contactless smart card, in which the card communicates with and is powered by the reader through RF induction technology (at data rates of 106–848 kbit/s). These cards require only proximity to an antenna to communicate. They are often used for quick or hands-free transactions such as paying for public transportation without removing the card from a wallet.

Like smart cards with contacts, contactless cards do not have a internal power source. Instead, they use a inductor to capture some of the incident radio-frequency interrogation signal, rectify it, and use it to power the card's electronics.

[edit] Communication protocols

Communication protocolsName Description

ISO/IEC 14443 APDU transmission via contactless interface, defined in ISO/IEC 14443-4

[edit] HybridsDual-interface cards implement contactless and contact interfaces on a single card with some shared storage and processing. An example is Porto's multi-application transport card, called Andante, which uses a chip with both contact and contactless (ISO/IEC 14443 Type B) interfaces.

[edit] Applications[edit] Computer securityThe Mozilla Firefox web browser can use smart cards to store certificates for use in secure web browsing.[8]

Page 51: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

Some disk encryption systems, such as FreeOTFE, TrueCrypt and Microsoft Windows 7 BitLocker, can use smart cards to securely hold encryption keys, and also to add another layer of encryption to critical parts of the secured disk.[9]

Smart cards are also used for single sign-on to log on to computers.

Smart card support functionality has been added to Windows Live passports.

[edit] Credit cardsMain articles: Contactless smart card and Credit card

These are the best known payment cards (classic plastic card):

• Visa: Visa Contactless, Quick VSDC—"qVSDC", Visa Wave, MSD, payWave

• MasterCard: PayPass Magstripe, PayPass MChip

• American Express: ExpressPay

• Discover: Zip

Roll-outs started in 2005 in USA. Asia and Europe followed in 2006. Contactless (non PIN) transactions cover a payment range of ~$5–50. There is an ISO/IEC 14443 PayPass implementation. Some, but not all PayPass implementations conform to EMV.

Non-EMV cards work like magnetic stripe cards. This is a typical USA card technology (PayPass Magstripe and VISA MSD). The cards do not hold/maintain the account balance. All payment passes without a PIN, usually in off-line mode. The security of such a transaction is no greater than with a magnetic stripe card transaction.

EMV cards have contact and contactless interfaces. They work as a normal EMV card via contact interface. Via contactless interface they work somewhat differently in that the card command sequence adopts contactless features such as low power and short transaction time.

[edit] Cryptographic smart cardsCryptographic smart cards are often used for single sign-on. Most advanced smart cards include specialized cryptographic hardware that uses algorithms such as RSA and DSA. Today's cryptographic smart cards generate key pairs on board, to avoid the risk from having more than one copy of the key (since by design there usually isn't a way to extract private keys from a smart card). Such smart cards are mainly used for digital signature and secure identification, (see applications section).

The most common way to access cryptographic smart card functions on a computer is to use a vendor-provided PKCS#11 library.[citation needed] On Microsoft Windows the CSP API is also supported.

The most widely used cryptographic algorithms in smart cards (excluding the GSM so-called "crypto algorithm") are Triple DES and RSA. The key set is usually loaded (DES) or generated (RSA) on the card at the personalization stage.

Some of these smart cards are also made to support the NIST standard for Personal Identity Verification, FIPS 201.

[edit] FinancialSmart cards serve as credit or ATM cards, fuel cards, mobile phone SIMs, authorization cards for pay television, household utility pre-payment cards, high-security identification and access-control cards, and public transport and public phone payment cards.

Smart cards may also be used as electronic wallets. The smart card chip can be "loaded" with funds to pay parking meters and vending machines or at various merchants. Cryptographic protocols protect the exchange of money between the smart card and the accepting machine.

Page 52: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

No connection to the issuing bank is necessary, so the holder of the card can use it even if not the owner. Examples are Proton, Geldkarte, Chipknip and Mon€o. The German Geldkarte is also used to validate customer age at vending machines for cigarettes.

[edit] Health care (medical)Smart health cards can improve the security and privacy of patient information, provide a secure carrier for portable medical records, reduce health care fraud, support new processes for portable medical records, provide secure access to emergency medical information, enable compliance with government initiatives and mandates, and provide the platform to implement other applications as needed by the health care organization.[10]

[edit] IdentificationA quickly growing application is in digital identification. In this application, the cards authenticate identity. The most common example employs PKI. The card stores an encrypted digital certificate issued from the PKI provider along with other relevant information. Examples include the U.S. Department of Defense (DoD) Common Access Card (CAC), and various identification cards used by many governments for their citizens. Combined with biometrics, cards can provide two- or three-factor authentication. Smart cards are not always privacy-enhancing, because the subject carries possibly incriminating information on the card. Contactless smart cards that can be read from within a wallet or even a garment simplify authentication.

The first smart card driver's license system in the world was implemented in 1987 in Turkey. Turkey had a high level of road accidents and decided to develop and use digital tachograph devices on heavy vehicles, instead of the existing mechanical ones, to reduce speed violations. Since 1987, the professional driver's licenses in Turkey are issued as smart cards and the driver is required to insert his driver's license into the digital tachograph before starting to drive. The tachograph unit records speed violations for each driver and gives a printed report. The driving hours for each driver is also being monitored and reported. In 1990 the European Union conducted a feasibility study through BEVAC Consulting Engineers, titled "Feasibility study with respect to a European electronic drivers licence (based on a smart-card)on behalf of Directorate General VII". In this study, chapter seven is dedicated to the experience in Turkey, stating that the electronic driver's license application, in the form of smart cards, was first implemented in Turkey in 1987.

A smart card driver's license system was later issued in 1995 in Mendoza province of Argentina. Mendoza had a high level of road accidents, driving offenses, and a poor record of recovering outstanding fines.[citation needed] Smart licenses hold up-to-date records of driving offenses and unpaid fines. They also store personal information, license type and number, and a photograph. Emergency medical information such as blood type, allergies, and biometrics (fingerprints) can be stored on the chip if the card holder wishes. The Argentina government anticipates that this system will help to collect more than $10 million per year in fines.

In 1999 Gujarat was the first Indian state to introduce a smart card license system.[11] To date[when?] it has issued 5 million smart card driving licenses to its people.[citation needed]

[12]

In 2002, the Estonian government started to issue smart cards named ID Kaart as primary identification for citizens to replace the usual passport in domestic and EU use. As of 2010 about 1 million smart cards have been issued (total population is about 1.3 million) and they

Page 53: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

are widely used in internet banking, buying public transport tickets, authorization on various websites etc.

By the start of 2009 the entire population of Spain and Belgium will have an eID card that is used for identification. These cards contain two certificates: one for authentication and one for signature. This signature is legally enforceable. More and more services in these countries use eID for authorization.[13][14]

Smart cards are also beginning to be used in emergency situations. In 2004, The Smart Card Alliance issued a statement expressing the need to "to enhance security, increase Government efficiency, reduce identity fraud, and protect personal privacy by establishing a mandatory, Government-wide standard for secure and reliable forms of identification".[15] In light of this, emergency response personnel have now begun to carry these cards so that they can be positively identified in emergency situations. WidePoint Corporation, a smart card provider to FEMA, produces cards that contain additional personal information, such as medical records and skill sets. Cards like these provide immediate access to information, which allows first responders to bypass organizational paperwork and focus more time on the emergency resolution.

[edit] OtherSmart cards are widely used to protect digital television streams. VideoGuard is a specific example of how smart card security worked (and was cracked).

The Malaysian government uses smart identity cards carried by all citizens and resident non-citizens. The personal information inside the MYKAD card can be read using special APDU commands.[16]

Since April 2009, Toppan Printing Company (凸版印刷 Toppan insatsu?) has manufactured reusable smart cards for money transfer and made from paper instead of plastic.[17]

[edit] SecurityMain article: Smart card security

Smart cards have been advertised as suitable for personal identification tasks, because they are engineered to be tamper resistant. The chip usually implements some cryptographic algorithm. There are, however, several methods for recovering some of the algorithm's internal state.

[edit] Differential power analysisDifferential power analysis [18] involves measuring the precise time and electrical current required for certain encryption or decryption operations. This can deduce the on-chip private key used by public key algorithms such as RSA. Some implementations of symmetric ciphers can be vulnerable to timing or power attacks as well.

[edit] Physical disassemblySmart cards can be physically disassembled by using acid, abrasives, or some other technique to obtain unrestricted access to the on-board microprocessor. Although such techniques obviously involve a fairly high risk of permanent damage to the chip, they permit much more detailed information (e.g. photomicrographs of encryption hardware) to be extracted.

[edit] ProblemsThe plastic card in which the chip is embedded is fairly flexible, and the larger the chip, the higher the probability that normal use could damage it. Cards are often carried in wallets or pockets—a harsh environment for a chip. However, for large banking systems, failure-management costs can be more than offset by fraud reduction.

Page 54: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

Using a smart card for mass transit presents a privacy risk, because it allows the mass transit operator (and the government) to track an individual's movement. In Finland, the Data Protection Ombudsman prohibited the transport operator YTV from collecting such information, despite YTV's argument that the card owner has the right to a list of trips paid with the card. Prior to this, such information was used in the investigation of the Myyrmanni bombing.

Client-side identification and authentication cards are the most secure way for e.g., internet banking applications, but security is never 100% sure. If the account holder's computer hosts malware, the security model may be broken. Malware can override the communication (both input via keyboard and output via application screen) between the user and the application. The malware (e.g. the trojan Silentbanker) could modify a transaction, unnoticed by the user. Banks like Fortis and Dexia in Belgium combine a smart card with an unconnected card reader to avoid this problem. The customer enters a challenge received from the bank's website, a PIN and the transaction amount into the reader, The reader returns an 8-digit signature. This signature is manually entered into the personal computer and verified by the bank, preventing malware from changing the transaction amount.

Another problem is the lack of standards for functionality and security. To address this problem, The Berlin Group launched the ERIDANE Project to propose "a new functional and security framework for smart-card based Point of Interaction (POI) equipment".[19]

[edit] Terminology• ATR: answer to reset

• BCD: binary-coded decimal

• CHV: card holder verification

• COS: card operating system

• DF: dedicated file

• IC: integrated circuit

• PC/SC : personal computer / smart card

• MF: master file

• PPS: protocol and parameters selection

• RFU: reserved for future use

[edit] See also• Access badge

• Access control

○ Disk encryption

○ Keycard lock

○ Physical security

• AKIS

• BasicCard

• Biometrics

• Card printer

• Common Access Card (CAC)

Page 55: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

• Credential

• Electronic money

• Electronic passport

• EMV

• GlobalPlatform

• ID card

• Java Card

• List of smart cards

• Magnetic stripe card

• MULTOS

• Open Smart Card Development Platform (OpenSCDP)

• Payment Card Industry Data Security Standard (PCI DSS)

• Proximity card

• Radio-frequency identification (RFID)

• Security engineering

• Single sign-on (SSO)

• Subscriber Identity Module (SIM)

• SNAPI

• Swipe card

• Telephone card

[edit] Notes1. Multi-application Smart Cards. Cambridge University Press.

2. http://si-pwebsrch02.si.edu/search?site=americanhistory&client=americanhistory&proxystylesheet=americanhistory&output=xml_no_dtd&filter=0&q=roland+moreno&submit.x=13&submit.y=8&s=SS

3. http://www.cwhonors.org/Search/his_8.asp

4. Moneo's website (French)

5. EMVco

6. Smart Cards: More or 'Less'.. ABI/INFORM Global database.

7. ISO/IEC 7816-2:1999/Amd 1:2004 Assignment of contacts C4 and C8 (However, the usage defined in ISO/IEC 7816-2:1999/Amd 1:2004 may have been superseded by ISO/IEC 7816-2:2007.)

8. Mozilla certificate store

9. Security Token/Smartcard Support used by FreeOTFE

10. Smartcardalliance.org

11. smart card license system

12. Yes They Certainly Will. ABI/INFORM Global database.

13. http://www.dnielectronico.es/

14. http://eid.belgium.be/

Page 56: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

15. "Emergency Response Official Credentials: An Approach to Attain Trust in Credentials across Multiple Jurisdictions for Disaster Response and Recovery". January 3, 2011.

16. MYKAD SDK

17. "development of the "KAMICARD" IC card made from recyclable and biodegradable paper". Toppan Printing Company. Archived from the original on 2009-02-27. Retrieved 2009-03-27.

18. Power Analysis Attacks. Springer.

19. "Related Initiatives". Home web for The Berlin Group. The Berlin Group. 2005-08-01. Retrieved 2007-12-20. "The aim of ERIDANE is therefore to propose a new functional and security framework for smart-card based Point of Interaction (POI) equipment to be used in a wide variety of retail environment : Point Of Sales (POS) devices in small shops, POS equipment integrated in supermarkets and department stores, card readers to be used on the move (e.g. taxis, etc.), vending machines and other unattended related terminals."

[edit] References• Rankl, W.; W. Effing (1997). Smart Card Handbook. John Wiley & Sons. ISBN 0-

471-96720-3.

• Guthery, Scott B.; Timothy M. Jurgensen (1998). SmartCard Developer's Kit. Macmillan Technical Publishing. ISBN 1-57870-027-2.

[edit] External links

Wikimedia Commons has media related to: Smart cards

• Smart card at the Open Directory Project

• Smart Card Alliance

• Secure ID Coalition

• OpenSC (open source smart card framework)

• The Smart Card Detective (smart card research platform)

• OpenSCDP (Open Smart Card Development Platform)

• Open Source Smart Card Project

• Smart card simulator

• SMACADU (open source smart card analyzing tools)

[hide]v · d · e Credit card concepts

Accounts Bank card number · Enclosure · Credit limit · Credit card balance transfer · Revolving account

Interest Grace period · Introductory rate · Teaser rate · Universal default

Debt Cash advance · Charge-off · Maxed Out

Page 57: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

Payment Credit card cashback · Card not present transaction · Chargeback · Controlled payment number · Interchange fee

Technology Automated teller machine · Smart card · Contactless payment · Interbank network · Credit card terminal · Magnetic stripe card

Security/Crime Credit card fraud · Friendly fraud · Credit card hijacking · International credit card data theft · Card security code

Categories: Ubiquitous computing | ISO standards | Smart cards | Banking technology

• Log in / create account

• Article

• Discussion

• Read

• Edit

• View history Top of Form

Bottom of Form

• Main page

• Contents

• Featured content

• Current events

• Random article

• Donate to Wikipedia Interaction

• Help

• About Wikipedia

• Community portal

• Recent changes

• Contact Wikipedia Toolbox

Print/export

Languages

• العربية

• বাংলা

• Български

• Català

• Česky

• Dansk

• Deutsch

Page 58: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

• Eesti

• Ελληνικά

• Español

• فارسی

• Français

• Galego

• 한국어

• Bahasa Indonesia

• Italiano

• עברית

• Latviešu

• Македонски

• Nederlands

• 日本語

• Norsk (bokmål)

• Polski

• Português

• Русский

• Simple English

• Slovenščina

• Suomi

• Svenska

• தமிழ

• ไทย • Українська

• Tiếng Việt

• 中文

• This page was last modified on 13 April 2011 at 05:01.

• Text is available under the Creative Commons Attribution-ShareAlike License; additional terms may apply. See Terms of Use for details.Wikipedia® is a registered trademark of the Wikimedia Foundation, Inc., a non-profit organization.

• Contact us

Micromarketingจากวกพเดย วกพเดย

หวขอของนบทความ อาจไมเปนไปตาม แนวทางทวไป notability กรณาชวยสราง notability โดยการเพม แหลงขอมลทเชอถอได รอง เกยวกบหวขอ ถาไมสามารถสราง

Page 59: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

notability บทความนาจะอย ทผสาน เปลยนเสนทางหรอ ลบ (2550 พฤศจกายน)

บทความน ตองการเพมเตม ขอมลอางอง สำาหรบการ ตรวจสอบกรณาชวย ปรบปรงบทความน โดยการเพม การอางองทเชอถอ ถามวสดอาจ challenged และ เอาออก (2550 พฤศจกายน)

Micromarketing แกไขเงอนไข coined ใน 1988 โดย Kay เนลสน Ross เปนเทคนคทางการตลาดทใชอธบายรปแบบของ "เปาหมาย" การตลาดทไดชดเจนขน และโฟกสกวาปกต "Niche"

เทคนคการตลาด "Micromarketing" กลาย functionally วางอนาคตกบ proliferation ของมากคอมพวเตอรในบานสามารถ "tablizing" ขอมลในรปแบบทไมสามารถตดตาม และมการเปลยนแปลง โดยผใชเดยว "Micromarketing" ยงคง เทคนคมประสทธภาพมากทสดสำาหรบธรกจขนาดเลกผรกษาการ สราง และขยายแบรนดของตนเอง "Micromarketing" กอนมการใชงานในอตสาหกรรมอสงหารมทรพยและยงคง imbedded ในธรกจบรการสวนบคคลขนาดเลกตาม

Micromarketingนโยบายการกำาหนดราคามาตรฐานละเวนความแตกตางในสวนทลกคาของรานคาทระบภายในหวงโซภมภาคของรานคา กระบวนการกำาหนดนโยบายการกำาหนดราคาในระดบของแตละรานจะเรยกวา micromarketing[]1 กลยทธทางการตลาดนพยายามทจะรองเรยนตอลกคาหรอลกคาสวน มนตองมความสามารถทางดานเทคนคมาก และอนเทอรเนตไดถกคะตาลสตในการพฒนากลยทธน[]2 สวนใหญอางถงสวนทเปนเปาหมายของลกคาทตองการ

ประวตศาสตร Micromarketing

มพรอมใชงานทเพมขนของขอมลอเลกทรอนกสสแกนเนอรมไดรบมากกวาเนนวจยปญหา micromarketing และการ กำาหนดราคา การเผชญหนาของผคาปลก การวจยใน 1995 โดยหลก Stephen J. Hoch al. et ให empirical ฐานสำาหรบแนวคด micromarketing ในป 1997, Alan

Montgomery ใช แบบจำาลอง Bayes แบบลำาดบชน เพอปรบปรงขนตอนการประเมนของ ราคา elasticities แสดงวา กลยทธการ micromarketing สามารถเพมกำาไรรวม[]3

1. Montgomery, Alan ไมโครการตลาดโดยใชสแกนเนอร Supermarket Data, 1995

2. Peterson, Rogers และผอน หลกการของการตลาด 2007 สอสากล

3. ไวทซ Robin Wensley และราบารตน คมอการตลาด 2002 ปราชญ

Micromarketing

Page 60: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

From Wikipedia, the free encyclopediaThe topic of this article may not meet the general notability guideline. Please help to establish notability by adding reliable, secondary sources about the topic. If notability cannot be established, the article is likely to be merged, redirected, or deleted. (November 2007)

This article needs additional citations for verification.Please help improve this article by adding reliable references. Unsourced material may be challenged and removed. (November 2007)

Micromarketing was a term coined in 1988, by Ross Nelson Kay, as a marketing technique used to describe a form of "Target" marketing that was more precise and focused than typical "Niche" Marketing techniques. "Micromarketing" became functionally viable with the proliferation of affordable home computers capable of "tablizing" data in a format that could be tracked and altered by a single user. "Micromarketing" remains the most effective technique for small business users to sustain, build and grow their own brand. "Micromarketing" was first implemented in the real estate industry and remains imbedded in small personal service based businesses.

MicromarketingStandard pricing policy ignores the differences in customer segments of specific stores within a regional chain of stores. The process of customizing pricing policies at the individual store level is known as micromarketing.[1] This marketing strategy tries to appeal to specific customers or customer segments. It requires a great deal of technical capability and the Internet has been a catalyst in the development of this strategy.[2] it mainly refers to target section of customers wants .

History of MicromarketingWith increased availability of electronic scanner data there has been a greater focus on research of micromarketing and pricing problems that retailer's encounter. Research in 1995 by Stephen J. Hoch et al. provided empirical evidence for the micromarketing concept. In 1997, Alan Montgomery used Hierarchical Bayes models to improve the estimation procedures of price elasticities, showing that micromarketing strategies can increase gross profits.[3]

1. Montgomery, Alan. Micro-Marketing Using Supermarket Scanner Data, 1995.

2. Peterson, Rogers & others. Principles of Marketing, Global Media 2007

3. Weitz, Barton and Robin Wensley. Handbook of Marketing, SAGE 2002.

Page 61: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

เหตการณท (คอมพวเตอร)จากวกพเดย วกพเดย(เปลยนทางมาจาก ตวจดการเหตการณ)

ใน การใชงาน เหตการณ มการกระทำาซงมกจะเรมตนนอก ขอบเขตของโปรแกรมและการทจะจดการ โดยชนสวนของรหสภายในโปรแกรม เหตการณจดการแบบซงโครนสกบโปรแกรมทำางานโดยทวไป กลาวคอ โปรแกรมมอยาง นอยหนงโดยเฉพาะสถานทจดการเหตการณ แหลงทมาของเหตการณทวไปรวมถงผใช (ทกดแปนบน แปนพมพกลาวอกนยหนง ผานการกดแปนพมพ)

แหลงทมาอนเปนอปกรณฮารดแวรเชนตวจบเวลา โปรแกรมคอมพวเตอรซงการเปลยนแปลงพฤตกรรมในการตอบสนองตอเหตการณนนถอวา เปน เหตการณขบเคลอนมก มเปาหมายของการเปน แบบโตตอบ

เนอหา

Page 62: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

[ซอน]

• 1 คำาอธบาย

• 2 แบบจำาลองเหตการณผรบมอบสทธ

• 3 ตวจดการเหตการณ

• 4 การแจงเตอนเหตการณ

• 5 ตวอยาง

○ 5.1 เมาส

○ 5.2 แปนพมพ

• 6 โปรดดเพมเตม

• 7 การอางอง

• 8 การเชอมโยงภายนอก

[แกไข] คำาอธบายเหตการณในการขบเคลอนระบบมกจะใชเมอมกจกรรมภายนอกบางแบบอะซงโครนสทจำาเปนตองจดการ ดวยโปรแกรม ตวอยาง เปนผกดปมบนเมาสของตน เหตการณททำาใหเกดกจกรรมภายนอก (มน fires), บางนอกฮารดแวรและซอฟตแวรจะเกบรวบรวมขอมลเกยวกบเหตการณ และเมอโปรแกรมสญญาณวา พรอมทจะยอมรบเหตการณ เหตการณทจะ อบรม ซอฟตแวร ตวจดการเหตการณ ทจะจดการกบมน

โปรแกรมสามารถเลอกทจะละเวนเหตการณ และอาจมไลบรารเพอสงไปยงตวจดการหลายทอาจถกโปรแกรมมาเพอ ฟง สำาหรบเหตการณใด เหตการณ ขอมล เกยวของกบเหตการณอยางนอยระบชนดของเหตการณเปน แตอาจรวมถงขอมลอน ๆ เชนเมอมน เกดการ ใครหรออะไรเกดมนเกดขน และเพมเตมขอมลใหโดยเหตการณ แหลง ตวจดการเกยวกบ วธเหตการณควรจะถกประมวลผล

เหตการณโดยปกตใชในอนเทอรเฟซของผใช การทกระทำาในโลกภายนอก (คลกเมาส ปรบ ขนาดหนาตาง แปนพมพ presses ขอความจากโปรแกรมอน ฯลฯ) ไดรบการจดการ โดยโปรแกรมจะเปนชดของเหตการณ โปรแกรมทเขยนขนสำาหรบสภาพแวดลอม windowing จำานวนมากประกอบดวยเดนของตวจดการเหตการณ

เหตการณยงสามารถใช คำาสงการตงคา ระดบ โดยทพวกเขากวา interrupts เมอ เปรยบเทยบกบ interrupts เหตการณปกตจดการ synchronously: โปรแกรมรออยางชดเจนสำาหรบเหตการณการ

Page 63: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

ใหบรการ (โดยทวไป โดยการเรยกคำาสงท dispatches เหตการณถดไป), ในขณะทการขดจงหวะสามารถเรยกคาบรการเมอใดก

[แกไข] แบบจำาลองเหตการณผรบมอบสทธนสวน ไม อางถง การ อางองหรอแหลงทมากรณาชวย ปรบปรงบทความน โดยการเพมขอมลอางอง แหลงขอมลทเชอถอ ถามวสดอาจ challenged

และ เอาออก (2010 ตลาคม)

ตวแปรทวไปมาก และมาก "โปรแกรมเมอรเอ อเฟอ" คอการ ผรบมอบสทธแบบจำาลองเหตการณซงจดเตรยมโดยไดรบความนยมมากทสด กราฟก frameworks

แบบจำาลองเหตการณผรบมอบสทธ คลกฉนมแหลงเหตการณ (ปมในตวอยางน), และประกอบดวยรายชอของผฟง

รนนจะยดตามเอนทตทสาม:

• ตวควบคม ซงเปนแหลงมาของเหตการณ

• ผบรโภค หรอ ทเรยกวา ผฟงทรบเหตการณจากแหลงมา

• อนเทอรเฟซ (ในความหมายทวงกวางของคำา) ทอธบายการ โพรโทคอล ซงทกเหตการณเปนการตดตอกน

นอกจากน แบบจำาลองตองท:

• ฟงทกตองใชอนเทอรเฟซสำาหรบ เหตการณ ทตองการฟง

• ฟงทกตองลงทะเบยนกบแหลงมา การประกาศของความตองการฟงบางเหตการณเฉพาะ

• สอทกครงทเปนแหลงสรางเหตการณ มนสารดงกลาวไปยงผฟงจดทะเบยน ตอโพรโทคอลของอนเทอรเฟซ

[แกไข] ตวจดการเหตการณ

Page 64: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

ในการเขยนโปรแกรมคอมพวเตอร ตว ตวจดการเหตการณ เปน subroutine เปนแบบอะซงโครนส ตดตอกลบ ทกระผมไดรบในโปรแกรมจดการ แตละ เหตการณ เปนชนสวนของโปรแกรมประยกตระดบขอมลจากอยภายใต กรอบโดยทวไปการ GUI toolkit GUI เหตการณรวม คย presses เคลอนยาย เมาส การกระทำา และการเลอก ตวจบเวลา มวนหมดอาย ในระดบตำากวา เหตการณสามารถแสดงถงความพรอมของขอมลใหมสำาหรบการอานแบบกระแสขอมลแฟมหรอเครอขาย ตวจดการเหตการณจะมแนวคดจากสวนกลางใน เหตการณ - ขบเคลอนในการเขยน โปรแกรม

เหตการณสรางขนตามกรอบทยดตามการตความมระดบตำากวากระผม ซงอาจเปนเหตการณระดบตำากวาตวเอง ตวอยางเชน เมาสเคลอนไหว และคลกทจะถกแปลเปนตวเลอกของเมน เหตการณเรมมาจากการกระทำาในระดบระบบปฏบตการ เชน interrupts สรางขน โดยอปกรณฮารดแวร ซอฟตแวรขดจงหวะคำาแนะนำา หรอการเปลยนแปลงสถานะในการ ลงคะแนนเลอกตง ในระดบน ตวจดการสญญาณขดจงหวะ และ ตวจดการสญญาณ ตรงกบตวจดการเหตการณ

เหตการณทสรางขนครงแรกถกประมวลผลโดยม เหตการณลซำ า ภายในกรอบ โดย ทวไปจะจดการความสมพนธระหวางเหตการณและตวจดการเหตการณ และอาจจดควตวจดการเหตการณหรอเหตการณสำาหรบการประมวลผลในภายหลง Dispatchers เหตการณอาจเรยกตวจดการเหตการณโดยตรง หรอรอเหตการณเพอจะ dequeued กบขอมลเกยวกบตวจดการจะดำาเนนการ

[แกไข] การแจงเตอนเหตการณนสวน ไม อางถง การ อางองหรอแหลงทมากรณาชวย ปรบปรงบทความน โดยการเพมขอมลอางอง แหลงขอมลทเชอถอ ถามวสดอาจ challenged

และ เอาออก (2550 มถนายน)

Event notification is a term used in conjunction with communications software for linking applications that generate small messages (the "events") to applications that monitor the associated conditions and may take actions triggered by events.

Event notification is an important feature in modern database systems (used to inform applications when conditions they are watching for have occurred), modern operating systems (used to inform applications when they should take some action, such as refreshing a window), and modern distributed systems, where the producer of an event might be on a different machine than the consumer, or consumers. Event notification platforms are normally designed so that the application producing events does not need to know which applications will consume them, or even how many applications will monitor the event stream.

Event notification is sometimes used as a synonym for publish-subscribe, a term that relates to one class of products supporting event notification in networked settings. The virtual synchrony model is sometimes used to endow event notification systems, and publish-subscribe systems, with stronger fault-tolerance and consistency guarantees.

[edit] Examples

Page 65: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

[edit] MouseWith a pointing device such as a mouse, clicking a button triggers a "mouse click" event. The programmer would then program the software to respond to this "mouse click" event. Typical mouse events include mouse move and mouse button up/down.[1]

[edit] KeyboardWhen a user presses a key on a keyboard, the program currently running would receive a keyboard "KeyDown" event along with relevant data such as which key the user pressed.[1]

[edit] See also• Exception handling

• Interrupts

• Callback (computer science)

• Signal handler

• Interrupt handler

• Event-driven programming

• Observer pattern (e.g. Event listener)

• DOM Events

• Virtual synchrony

[edit] References1. ^ a b Mouse and Keyboard Events in Windows Forms. Microsoft. Retrieved on

February 12, 2008.

[edit] External links• Write an Event Handler

• A High Level Design of the Sub-Farm Event Handler

• An Events Syntax for XML

• Java DOM Interface Event Javadoc documentation

• javax.swing.event Java package Javadoc API documentation

• java.awt.event Java package Javadoc API documentation

• Distributed Events and Notifications

• Event order

• Article Another Look at Events by Jasmin Blanchette

• Article Event Handlers and Callback Functions by Sjoerd Visscher

Page 66: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

Event (computing)From Wikipedia, the free encyclopedia (Redirected from Event handler)

In computing an event is an action that is usually initiated outside the scope of a program and that is handled by a piece of code inside the program. Typically events are handled synchronous with the program flow, that is, the program has one or more dedicated places where events are handled. Typical sources of events include the user (who presses a key on the keyboard, in other words, through a keystroke). Another source is a hardware device such as a timer. A computer program that changes its behavior in response to events is said to be event-driven, often with the goal of being interactive.

Contents[hide]

• 1 Description

• 2 Delegate event model

• 3 Event handler

• 4 Event notification

• 5 Examples

○ 5.1 Mouse

○ 5.2 Keyboard

• 6 See also

• 7 References

• 8 External links

[edit] DescriptionEvent driven systems are typically used when there is some asynchronous external activity that needs to be handled by a program. For example, a user who presses a button on their mouse. The outside activity causes the event (it fires), some outside hardware and or software will collect data about the event, and when the program signals that it is ready to accept an event, the event will be dispatched to the event handler software that will deal with it.

A program can choose to ignore events, and there may be libraries to dispatch an event to multiple handlers that may be programmed to listen for a particular event. The data associated with an event at a minimum specifies what type of event it is, but may include other information such as when it occurred, who or what caused it to occur, and extra data provided by the event source to the handler about how the event should be processed.

Page 67: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

Events are typically used in user interfaces, where actions in the outside world (mouse clicks, window-resizing, keyboard presses, messages from other programs, etc) are handled by the program as a series of events. Programs written for many windowing environments consist predominantly of event handlers.

Events can also be used at instruction set level, where they complement interrupts. Compared to interrupts, events are normally handled synchronously: the program explicitly waits for an event to be serviced (typically by calling an instruction that dispatches the next event), whereas an interrupt can demand service at any time.

[edit] Delegate event modelThis section does not cite any references or sources.Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed. (October 2010)

A very common and very "programmer-friendly" variant is the delegate event model, which is provided by the most popular graphic frameworks.

Delegate event model. Click me is the event source (a button in this example), and it contains a list of listeners.

This model is based on three entities:

• a control, which is the event source

• consumers , also called listeners, that receive the events from the source

• interfaces (in the broader meaning of the term) that describe the protocol by which every event is to be communicated

Furthermore the model requires that:

• every listener must implement the interface for the event it wants to listen to

• every listener must register with the source, to declare its desire to listen to some particular event

• every time the source generates an event, it communicates it to the registered listeners, following the protocol of the interface.

[edit] Event handlerIn computer programming, an event handler is an asynchronous callback subroutine that handles inputs received in a program. Each event is a piece of application-level information from the underlying framework, typically the GUI toolkit. GUI events include key presses, mouse movement, action selections, and timers expiring. On a lower level, events can represent availability of new data for reading a file or network stream. Event handlers are a central concept in event-driven programming.

The events are created by the framework based on interpreting lower-level inputs, which may be lower-level events themselves. For example, mouse movements and clicks are interpreted

Page 68: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

as menu selections. The events initially originate from actions on the operating system level, such as interrupts generated by hardware devices, software interrupt instructions, or state changes in polling. On this level, interrupt handlers and signal handlers correspond to event handlers.

Created events are first processed by an event dispatcher within the framework. It typically manages the associations between events and event handlers, and may queue event handlers or events for later processing. Event dispatchers may call event handlers directly, or wait for events to be dequeued with information about the handler to be executed.

[edit] Event notificationThis section does not cite any references or sources.Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed. (June 2007)

Event notification is a term used in conjunction with communications software for linking applications that generate small messages (the "events") to applications that monitor the associated conditions and may take actions triggered by events.

Event notification is an important feature in modern database systems (used to inform applications when conditions they are watching for have occurred), modern operating systems (used to inform applications when they should take some action, such as refreshing a window), and modern distributed systems, where the producer of an event might be on a different machine than the consumer, or consumers. Event notification platforms are normally designed so that the application producing events does not need to know which applications will consume them, or even how many applications will monitor the event stream.

Event notification is sometimes used as a synonym for publish-subscribe, a term that relates to one class of products supporting event notification in networked settings. The virtual synchrony model is sometimes used to endow event notification systems, and publish-subscribe systems, with stronger fault-tolerance and consistency guarantees.

[edit] Examples[edit] MouseWith a pointing device such as a mouse, clicking a button triggers a "mouse click" event. The programmer would then program the software to respond to this "mouse click" event. Typical mouse events include mouse move and mouse button up/down.[1]

[edit] KeyboardWhen a user presses a key on a keyboard, the program currently running would receive a keyboard "KeyDown" event along with relevant data such as which key the user pressed.[1]

[edit] See also• Exception handling

• Interrupts

• Callback (computer science)

• Signal handler

• Interrupt handler

• Event-driven programming

• Observer pattern (e.g. Event listener)

Page 69: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

• DOM Events

• Virtual synchrony

[edit] References1. ^ a b Mouse and Keyboard Events in Windows Forms. Microsoft. Retrieved on

February 12, 2008.

[edit] External links• Write an Event Handler

• A High Level Design of the Sub-Farm Event Handler

• An Events Syntax for XML

• Java DOM Interface Event Javadoc documentation

• javax.swing.event Java package Javadoc API documentation

• java.awt.event Java package Javadoc API documentation

• Distributed Events and Notifications

• Event order

• Article Another Look at Events by Jasmin Blanchette

• Article Event Handlers and Callback Functions by Sjoerd Visscher

แลกเปลยนขอมลอเลกทรอนกสจากวกพเดย วกพเดย

นบทความ จำาเปนตอง อางอง ทปรากฏในสงพมพอนทนาเชอถอ หลกแหลงขอมล หรอแหลงทเกยวพนกบเรองไดโดยทวไปจะไมเพยงพอสำาหรบบทความในวกพเดย กรณาเพมทเหมาะสม อางอง จาก แหลงขอมลทเชอถอได (2550 สงหาคม)

Page 70: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

แลกเปลยนขอมลอเลกทรอนกส (EDI) คอ การสงขอมลทมโครงสรางของขอมลระหวางองคกรโดยวธการทางอเลกทรอนกส มน ถกใชในการโอนยายเอกสารอเลกทรอนกสหรอขอมลทางธรกจจากระบบ คอมพวเตอรหนงไปยงอกระบบคอมพวเตอร เชนจากคคาหนงไปยงคคาอนโดยไมมการขดจงหวะโดยมนษย

เปนมากกวาอเมลเพยง ตวอยาง องคกรอาจแทน ตรา และแมแต เชค ดวยขอความ EDI ทเหมาะสม นอกจากนจะหมายถงเปนพเศษเพอครอบครวของ มาตรฐาน

ในป 1996 สถาบนมาตรฐานแหงชาตและเทคโนโลย กำาหนดการแลกเปลยนขอมลอเลกทรอนกสเปนแลก "ทคอมพวเตอรตอ-คอมพวเตอรเปลยนขอความทจดรปแบบอยางเครงครด ซงแสดงเอกสารอนนอกเหนอจากตราสารทางการเงน EDI แสดงถงลำาดบทของขอความระหวางสองฝาย อยางใดอยางหนงทอาจใชเปนผสรางหรอผรบ ขอมลจดรปแบบเอกสารทแสดงอาจจะสงผานจากผสรางกบผรบผานทางโทรคมนาคม หรอขนสงบนสอเกบขอมลอเลกทรอนกสทางกายภาพ มน แตกตางเพยงอเลกทรอนกสสอสารหรอขอมลแลก ระบวา "ใน EDI การประมวลผลขอความทไดรบตามปกตได โดยเครองคอมพวเตอรเทานน การ ขดจงหวะโดยมนษยในการประมวลผลของขอความทไดรบโดยทวไปมไวเฉพาะ สำาหรบเงอนไขขอผดพลาด ทบทวนคณภาพ และ สำาหรบสถานการณพเศษ ตวอยาง การสงผานขอมลแบบไบนาร หรอเปนขอความไมได EDI ตามทกำาหนดไวทนจนกวาขอมลจะถกใชเปนองคประกอบอยาง นอยหนงขอมลตาง ๆ ของขอ EDI

และจะไมปกตไวสำาหรบการตความเนอความมนษยเปนสวนหนงของการประมวลผล ขอมลออนไลน" []1

EDI สามารถอยางเปนกจจะลกษณะกำาหนดเปนการโอนยายขอมลทมโครงสราง ตามขอตกลงมาตรฐาน จากระบบคอมพวเตอรเครองหนงไปยงอกโดยไมมการขดจงหวะโดยมนษย

เนอหา[ซอน]

• 1 มมมอง historical

• 2 มาตรฐาน

• 3 ขอมลจำาเพาะ

• 4 Transmission

○ 4.1 เครอขายมลคาเพม

○ 4.2 Internet/AS2

○ 4.3 EDI ผานทาง Internet (Web EDI)

Page 71: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

• 5 ขอมล Interpreting

• 6 ขอดของการใช EDI ผานระบบกระดาษ

• 7 อปสรรคในการใชงาน

• 8 ใหด

• 9 อางอง

• 10 การเชอมโยงภายนอก

[แกไข] มมมอง historical

มนสามารถถกโตเถยงวา EDI ไดเรมตนเมอขอความโทรเลขแรกถกสงใน 1840s ซง coincided

กบจดเรมตนของยค "ทอง" ในการพฒนารถไฟของสหรฐฯ Railways ไดระหวางวสาหกจแรกการใชโทรเลข และ โดย 1870s มนถกใชบนมขนาดใหญสำาหรบการจดการการดำาเนนการรถไฟ ใน เวลาท แตละบรษทพฒนารหสทไมซำ ากนเพอลดจำานวนของรหสมอรสอกขระสำาหรบแต ละขอความทจำาเปน และใหระดบของความปลอดภยเพอปองกนการแอบดการแขงขน รหส consisted ของกลม 3 หรอ 4 ตวแตละทกำาหนดใหเฉพาะหมาย ซงชวยใหไมตองการสะกดคำาประโยคทงหมด (รหสคลาย amateur วทย Q- รหส ยงคงใชอยในวนนน) US สงครามกลางเมองและ WWI เหนใชครงแรกของการสอสารทใชขอความสำาหรบการจดการของการเคลอนพล ของทหารและซพพลาย ซงถงสดยอดของตนในระหวาง WWII และเปดใชงานการพฒนาโลจสตกสแบบรวมขนาดใหญและอปทาน chains เพอสนบสนนความพยายามของสงครามทเกดขนพรอมกนในยโรปและจะแปซฟก นอกจากน ในระหวาง WWII การประดษฐ teletype Frequency Shift

Keying (FSK) เพมเตมเพมความจและความเรวของการสงขอมลขน

หลงจาก WWII ชมนมคอมพวเตอรเปนเครองมอทางธรกจทมประสทธภาพ และเรองทเปนไป นาสนใจ นกพฒนาปฐมวยและ adopters ลองคดดวาธรกจคอมพวเตอรไดไมแตบรษทองกฤษอเมรกน โดยฟงกชน mid 1960s คอมพวเตอรถกใชสำาหรบทกสงทกอยางจากการบญช การ point-of-sale การบรหารสนคาคงคลง อยางไรกตาม สำาหรบวตถประสงคในทางปฏบต ทางธรกจการสอสารขอมล โดยวธการทางอเลกทรอนกสไดยงอยในอายการโทรเลข สอ ขอความแบบดจทลสารระบบไดเลยเถดไดรบการพฒนาสำาหรบใชทหาร ในขณะในธรกจ ขอมลสอความหมายยงคง ผาน teletype โทรสาร หรอ courier ขนาด และจากนน ปอนดวยตนเองลงในขอมลทเขากนไมได bases กระบวนชา และนาเบอกบโอกาสสำาคญสำาหรบขอผดพลาด (มรดก นจะยงคงมผลในการดำาเนนงานของ EDI ของวนน: แฟมขอมลทแลกเปลยนระหวางพนธมตรคาถกเรยกโดยทวไปวา "ถงไปรษณย") รานคาขนาดใหญสหรฐฯ ปลกเชนเรมของ Macy และ sears พ (และทอาจจะคาใช

Page 72: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

จายของ owning และระบบคอมพวเตอรทใหญหลวงของเวลาปฏบตการ) เพอพฒนาเปนกรรมสทธซงขอความ-EDI ระบบทใชสำาหรบการจดการหวงโซอปทานทเรมตนดวยการคดลอกฟอรมทม อยใชกระดาษและกระบวนการของตน นเพมเตม accentuated ปญหาของฐานขอมลทเขากนไมได และสรางอปสรรคสำาคญในการนำาไปใชสำาหรบซพพลายเออรขนาดเลกลง และจากตางประเทศ สถานการณตอหากลมไมเปลยนแป ลงจนไฟตลาชาเมอคอมพวเตอรสวนบคคล รวมกบการมาถงของ "Software as a Service" ยอนกลบ-office integration และยดหลกมาตรฐานสากลทำา EDI วธทมประสทธภาพมากทสดในการแลกเปลยนขอมลระหวางคคา การมาถงของอนเทอรเนตไดไม (เปนผเขยนบางคนไดรบการทำานายในชวงตนทศวรรษ 1990) แสดง EDI ลาสมย ขด: โดย abstracting ชนการขนสง (กายภาพ) นกพฒนาสามารถมงความพยายามของพวกเขาแปลขอมลและรวม ซงโดยทวไปเปน enablers ทรดกมทสดไปยงไคลเอนตเพราะ คอมโพเนนตคาสงสดของ EDI โซลชนธรกจ

[แกไข] มาตรฐานEDI จะถอวาเปนการแสดงทางเทคนคของการสนทนาทางธรกจระหวางสององคกร ภายใน หรอภายนอก หมาย เหตวา ไมมความเขาใจทวา "EDI" ถอในขอมลอเลกทรอนกสทงแลกเปลยนกระบวนทศน รวมถงการสงขอมล กระแสการรบสงขอความ รปแบบเอกสาร และซอฟตแวรทใชในการแปลเอกสาร EDI จะถอเปนการอธบายรปแบบ rigorously มาตรฐานของเอกสารอเลกทรอนกส EDI เปนประโยชนอยางมากในหวงโซอปทาน

มาตรฐาน EDI ไดถกออกแบบมาเปนอสระจากการสอสารและเทคโนโลยซอฟตแวร EDI สามารถถกสงโดยใชการวธตกลงไป โดยผสงและผรบได ซงรวมถงหลายเทคโนโลย รวมทงโมเดม (แบบอะซงโครนส และแบบซงโครนส), FTP อเมล HTTP, AS1, AS2 ฯลฯ สงสำาคญคอการแยกความแตกตางระหวางเอกสาร EDI และวธการสงขอมลเหลานน เมอพวกเขาเปรยบเทยบ แบบซงโครนสโพรโทคอล ทงหมด 2400 บต/s โมเดม CLEO อปกรณ และ มลคาเพมเครอขายท ใชในการสงผานเอกสาร EDI เพอสงผานทางอนเทอรเนต บางคน equated เทคโนโลยอนเทอรเนตไมใชกบ EDI และทำานายผลวา EDI ตวเองจะถกแทนไปพรอมกบเทคโนโลยไมใช Internet วธการเหลานไมใชอนเทอรเนตสงขอมลจะถกแทนทดวย อนเทอรเนตโพรโทคอล เชน FTP, telnet และอเมล แตเอกสาร EDI ตวเองยงคงอย

เปนคคามากกวาใชอนเทอรเนตสำาหรบสงขอมล มาตรฐานมชมนม ใน 2002 ประกาศของ IETF

RFC 3335 เสนอวธการเปนมาตรฐาน การรกษาความปลอดภยของการถายโอนขอมล EDI ผานทางอเมล วนท 12 กรกฎาคม 2005 กลมการทำางาน IETF ชวง RFC4130 สำาหรบ MIME-ใชการโอน HTTP EDIINT (a.k.a. AS2) และกำาลงเตรยมคลาย RFC สำาหรบการโอนยาย FTP (a.k.a.

Page 73: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

AS3) ในขณะทสงขอมล EDI บางไดยายไปเหลานโปรโตคอลทใหมกวา ผใหบรการ เครอขาย value-added ยงคงทำางานอย

นอกจากนเอกสาร EDI โดยทวไปจะประกอบดวยขอมลเดยวกนทโดยปกตจะสามารถพบในเอกสารกระดาษทใชสำาหรบฟงกชนองคกรเดยวกน ตวอยางเชน ใบสงสนคาจากคลงสนคา EDI

940 ถกใช โดยผผลตแจงคลงสนคาการจดสงผลตภณฑไปยงตวแทนจำาหนาย โดยทวไปจะมการจดสงไปยงทอย การเกบเงนเพอทอย รายการหมายเลขผลตภณฑ (โดยปกตจะเปน UPC) และปรมาณ อก ตวอยางคอ ชดของขอความระหวางผขายและผซ อ เชนคำาขอใบเสนอราคา (RFQ),

เสนอราคาในการตอบสนองการ RFQ ใบสงซ อ ซ อยอมรบใบสง แจงเตอนการจดสง การรบคำาแนะนำา อนวอยซ และคำาแนะนำาการชำาระเงน อยาง ไรกตาม EDI ไมไดจำากดเพยงแคขอมลธรกจทเกยวของกบการคา แตครอบคลมเขตขอมลทงหมดเชนยา (เชน ไขระเบยนและผลลพธของหองปฏบตการ), การขนสง (เชน คอนเทนเนอรและขอมลโมดอล), วศวกรรม และกอสราง ฯลฯ ในบางกรณ EDI จะใชในการสรางกระแสขอมลธรกจใหม (ทไมใชกระแสในกระดาษกอน) เปนกรณในขนสงจดสงแจง (856) ซงถกออกแบบมาเพอแจงใหผรบของการจดสง สนคาจะไดรบ และวธบรรจสนคา

มชดหลกสของ มาตรฐาน EDI:

• UN - UN/EDIFACT มาตรฐานสากลเทานน และเปนโดดภายนอกของอเมรกาเหนอทแนะนำา

• เรา มาตรฐาน ANSI ASC X 12 (12) เปนโดดในอเมรกาเหนอ

• มาตรฐาน TRADACOMS ทไดรบการพฒนา โดย ANA (บทความหมายเลข Association) เปนโดดในอตสาหกรรมคาปลก UK

• ODETTE มาตรฐานทใชในอตสาหกรรมยานยนตในยโรป

มาตรฐานเหลานทงหมดกอนปรากฏในปฐมวยใหมดโสหย มาตรฐานบญญตรปแบบ ชดอกขระ และองคประกอบขอมลทใชในการแลกเปลยนเอกสารทางธรกจและแบบฟอรม สมบรณ X 12

เอกสารรายการ รวมถงธรกจสวนใหญเอกสารทงหมด รวมทงใบสงซ อ (เรยกวา "ใบสง" ใน UN/EDIFACT และม "850" ใน X 12) และใบแจงหน (เรยกวา "INVOIC" ใน UN/EDIFACT

และม "810" ใน X 12)

มาตรฐาน EDI วา ขอมลสวนใดเปนขอบงคบสำาหรบเอกสารเฉพาะ ชนสวนใดกได และแสดงกฎสำาหรบโครงสรางของเอกสาร มาตรฐานมลกษณะเดยวกบการสรางรหส เชนเดยวกบสองครวสามารถสราง "รหส" แตมลกษณะแตกตางกนอยางสนเชง เอกสาร EDI ทสองสามารถปฏบตตาม

Page 74: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

มาตรฐานเดยวกน และประกอบดวยชดขอมลอน ตวอยางเชน บรษทอาหารอาจระบวนหมดอายของผลตภณฑในขณะทผผลตเสอผาจะเลอกทจะสงขอมลของสและขนาด

[แกไข] ขอมลจำาเพาะองคกรทสง หรอรบเอกสารระหวางกนถกอางถงเปน "คาพนธมตร" ในคำาศพท EDI คคาตกลงบนขอมลทเฉพาะเจาะจงเพอสามารถสงและมนควรใชอยางไร นเสรจในมนษยรายละเอยดอานได (หรอทเรยกวาแนวทางการใชงานของขอความ) ขณะทมาตรฐานอยเพอสรางรหส analogous

ขอมลจำาเพาะทกำาลง analogous การพมพสนำ าเงน (สเปคอาจยงเรยกการแมป แตการแมปคำาโดยทวไปจองไวสำาหรบเฉพาะเครองอานไดแนะนำาใหการแปลซอฟตแวร) คา ใหญ "ฮบ" มแนวปฏบตขอความทมอยซงสะทอนถงกระบวนการทางธรกจของตนเอง สำาหรบการประมวลผล EDI

และพวกเขามกจะฝนใจในการปรบเปลยนแนวทางปฏบตทางธรกจของตน EDI เพอตอบสนองความตองการของคคาของตน ในบรษท ขนาดใหญมก แนวทาง EDI เหลานจะถกเขยนเปนแบบทวไปเพยงพอทจะใช โดยสาขาทแตกตางกนหรอแบงสวน และดงนน จะประกอบดวยขอมลทไมจำาเปนสำาหรบการแลกเปลยนเอกสารทางธรกจทเฉพาะ เจาะจง สำาหรบบรษทขนาดใหญอน ๆ พวกเขาอาจสรางแนวทาง EDI แยกตางหากสำาหรบแตละสาขา/แผนก

[แกไข] สงขอมลคคามอสระทจะใชวธการใด ๆ สำาหรบการสงผานของเอกสาร ในอดต หนงในวธทเปนทนยมมากขนเปนการใชงานโมเดม bisync สอสารผานเครอ ขายเพมคา (VAN) บางองคกรมใชการเชอมตอโมเดมกบโมเดมโดยตรงและ ระบบกระดานขาว (BBS), และลาสด[เมอ?] ไดรบการยายขางใชบางอยางของโปรโตคอล อนเทอรเนต จำานวนมากสำาหรบสงขอมล แต EDI สวนใหญถกสงโดยใชรถตยง ในอตสาหกรรมการแพทย รถตจะเรยกวา "clearinghouse"

[แกไข] มลคาเพมเครอขายในแบบพ นฐานทสด VAN ( เครอขาย value-added) ทำาหนาทเปนทำาการไปรษณยภมภาค พวกเขาไดรบธรกรรม ตรวจสอบการ 'จาก' และ 'ถง' ขอมล และกระบวนผลตธรกรรมไปยงผรบขนสดทาย VANs ใหจำานวนของการบรการเพมเตม retransmitting เชน เอกสาร จดใหมบคคลอนตรวจสอบขอมล ทำาหนาทเปนเกตเวยสำาหรบวธการสงขอมลทแตกตางกน และโทรคมนาคมสนบสนนการจดการ เนองจากสงเหลานและบรการอน ๆ ของ VANs ให ธรกจมกใชรถตแมเมอทงคคาใชโปรโตคอลทใชอนเทอรเนต ดแล สขภาพ clearinghouses ดำาเนนการฟงกชนเดยวกนเปนรถตจำานวนมาก แตมขอจำากดทางกฎหมายเพมเตมทควบคม VANs ยงมขอดของการแทนใบรบรองในการสง AS2 เนองจาก แตละโหนดในการสงผานตามเกณฑธรกจเกยวกบ AS2

Page 75: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

เกยวของกบการรบรองความปลอดภยปกต สายงานคคาผานทางรถตจำานวนมากสามารถทำาแทนใบรบรองมากงายขน เครอขายเพมคา

• เครอขายเพมคา go-between ในการสอสารของ EDI ได

• แวนรบผดชอบสายงานการผลต การจดเกบ และการนำาสงขอความของ EDI นอกจากนใหจดสงรายงาน

• ทงนขนอยกบชนด VAN ขอความอาจจำาเปนตองเพมซองจดหมาย หรออาจถกสงโดยใชอจฉรยะ * VANs ซงสามารถอาน EDI ขอความตวเอง

• VANs อาจจะดำาเนนการ โดยองคกรตาง ๆ:

○ บรษท telecom

○ อตสาหกรรมกลม consortia

○ บรษทขนาดใหญทมการโตตอบกบของซพพลายเออร/ผจดจำาหนาย

[แกไข] Internet/AS2

จนกระทงเมอเรว ๆ น[เมอ?]การสงผานอนเทอรเนตถกจดการ โดยวธไมระหวางคคามกจะเกยวของกบสงทแนบมาทอเมลหรอ FTP นอกจากนมมาตรฐานสำาหรบฝงเอกสาร EDI เปน XML หลายองคกรไดมการโยกยายไปยงโพรโทคอลนเพอลดตนทน ตวอยางเชน ล - มารต เปนตอนนกำาหนดใหของคคาในการสลบไปยงโพรโทคอล AS2 []2

AS2 (นำาไปปรบใชงบ 2) คอ สเปคแบบรางมาตรฐาน โดยโปรแกรมประยกตทผจดจำาหนายสอสาร EDI หรอขอมลอน ๆ ธรกจกบธรกจ (เชน XML) ผานทางอนเทอรเนตโดยใช HTTP

มาตรฐานการใช โดยเวลดไวดเวบ AS2 มความปลอดภยสำาหรบสวนของขอมลของการขนสงผานลายเซนแบบดจทลและการ เขารหสขอมล และชวยใหการจดสงทเชอถอได ไมใช repudiable โดยใชการรบสนคา

[แกไข] EDI ผานทาง Internet (Web EDI)

อนเทอรเนต เชนเดยวกบผใหบรการ VAN ใชโปรโตคอลทตดตอสอสารของตนเองเพอใหแนใจวา มการสงผานเอกสาร EDI อยางปลอดภย โพรโทคอลทไดรบความนยมมากท สดคอ แฟม Transfer Protocol Secure (FTPS), ไฮเปอรขอ Transfer Protocol ทปลอดภย (HTTPS), และ AS2

อนเทอรเนตไดใหวธการสำาหรบบรษทใด ๆ ไมวาอยางไรขนาดเลกหรอการทพวกเขาอยในโลก การกลายเปน สวนหนงของพระราชดำารโซอปทานสำาคญทโฮสต โดยบรษทผผลตหรอผคาปลกสวนกลาง บรษทหลายแหงทวโลกไดปรบผลตแรงงานเขมขนสวนการราคา emerging ภมภาค

Page 76: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

เชนบราซล รสเซย อนเดย จน และยโรปตะวนออก ใชเวบ EDI หรอ webEDI ชวยใหบรษทเพอโตตอบกบของซพพลายเออรในขอบเขตเหลานโดยไมตองเปนเรองของการใชระบบ EDI ซบซอน

ในรปแบบทงายทสด webEDI ชวยขนาดเลกเพอธรกจขนาดกลางไดรบ เปดรอบ สราง และจดการเอกสารอเลกทรอนกสโดยใชเวบเบราวเซอร บรการนแปลงขอมลของคณไปเปนรปแบบของ EDI อยางราบรน และสงไปยงคคาของคณ ธรกจการสอสาร และสอดคลองกบความตองการคาโดยใชกฎทางธรกจทมอยภายในว pre-populated ฟอรมทเปดใชงาน ใชอนเตอรเฟซใชเวบเปนมตร ธรกรรม EDI สามารถรบ แกไข และสงเปนอยางงายดายเปนอเมล คณจะยงสามารถรบเอกสาร EDI และสงอนวอยซของ EDI และเอกสารการจดสง โดยไมมซอฟตแวรการตดตง ทงหมดทคณตองใหมการเชอมตออนเทอรเนต WebEDI มขอดเพมเขาไปจะสามารถเขาถงไดทใดกไดในโลก และคณไมตองการใหบคคล IT โดยเฉพาะการจดการการตดตงซอฟตแวรใด ๆ

แมวา VANs เสนอบรการปลอดภย และเชอถอไดมากใหกบบรษททคดจะคาทางอเลกทรอนกส อนเทอรเนตจะทำา EDI พรอมใชงานทงหมด นคอสงสำาคญโดยเฉพาะอยางยงในตลาดเกดขนใหมททความตระหนกและโครงสรางพ นฐานทมจำากดมาก WebEDI ตามเนอผาขนอย "ฮบและไดพด '

"รน กบคคาทสำาคญหรอโปรแกรมประยกตใหบรการ (ASPs) ฮบและคคาทมขนาดเลกถกซ

• ฮบหรอ ASPs ใช EDI โดยใชอเมลหรอเสมอนกลองจดหมาย

• ซ อขายคคาสามารถสงขอความของ EDI โดยตรงไปยงเวบเปดใช EDI สงขอความไซต ผานฮบ EDI เพยงแคสงขอความโดยใชเวบเบราวเซอร

• ระบบทอยระหวางการพฒนาจะเปดใชงานขอความ EDI จะแสดงในเวบเบราวเซอร และสงโดยตรงผานทางการเปด XML มาตรฐาน โดยตรงลงในระบบบญชของผใช

• ใช WebEDI ผใชสามารถโตตอบกบ VANs โดยไมมผลตอตนทนของการตงคาการเชอมตอเฉพาะของฟาน

[แกไข] การตความขอมลEDI การแปลซอฟตแวร มอนเทอรเฟซระหวางภายในระบบและรปแบบของ EDI การสง/รบ เอกสาร "ขาเขา" ทาง EDI จะไดรบแฟม (อยางใดอยางผานทางเครอขายเพมคาหรอโดยตรงโดยใชโพรโทคอลเชน FTP หรอ AS2), นำาแฟม EDI ไดรบ (โดยทวไปเรยกวา "ถงไปรษณย") การตรวจสอบวาคคาทมการสงไฟลถกตองสำาหรบการซ อขายหนสวนวา โครงสรางของแฟมสอดคลองกบมาตรฐาน EDI และใหแตละเขตขอมลของขอมลทสอดคลองกบการตกลงซ อขายตามมาตรฐาน โดย ทวไปผแปลกจะสรางแฟมของทงสองยาวถาวร ความยาวของตวแปรหรอแทก XML จดรปแบบ หรอ "พมพ" เอกสาร EDI ไดรบ (สำาหรบระบบ EDI ไมรวม) ขนตอนถด

Page 77: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

ไปคอการแปลง/แปลงแฟมทสรางการแปลในรปแบบทสามารถถกนำาเขามาในระบบสวนหลงธรกจของบรษทหรอ ERP น สามารถมาได โดยใชโปรแกรมทกำาหนดเอง มกรรมสทธรวม "mapper" หรอ จะใชการรวมมาตรฐานตามแบบ "mapper" การใชภาษาการแปลงขอมลมาตรฐานเชน XSLT ขนตอนสดทายคอการ นำาเขาการแปลงกลบแฟม (หรอฐานขอมล) เขาสระบบทสวนหลง การวางแผนทรพยากรองคกร (ERP) ของบรษท

สำาหรบ "ขาออก" เอกสารทมกระบวนการในการผสานรวม EDI คอการ สงออกแฟม (หรออานฐานขอมล) จาก ERP back-end ของบรษท แปลงแฟมใหเปนรปแบบทเหมาะสมสำาหรบการแปล ซอฟตแวร แปลจะแลว "ตรวจสอบ" EDI ไฟลทถกสงเพอใหแนใจวา เปนไปตามมาตรฐานทตกลงกน โดยคคา แปลงแฟมในรปแบบของ "EDI" (เพมในตวระบทเหมาะสมและโครงสรางควบคม) และสงแฟมไปยงคคา (โดยใชโพรโทคอลในการสอสารทเหมาะสม)

สวนประกอบสำาคญอนของ EDI การแปลซอฟตแวรคอ การสมบรณ "ตรวจ" ขนตอนทงหมดเพอยายเอกสารทางธรกจระหวางคคา การตรวจสอบเพอใหแนใจวา สามารถตดตามการธรกรรมใด ๆ (ซงในความเปนจรงคอเอกสารธรกจ) เพอใหแนใจวา พวกเขาจะไมสญหายไป ใน กรณของผคาปลกการสงใบสงซ อไปยงผจำาหนาย ถาใบสงซ อ "หาย" ทใดกไดในกระบวนการทางธรกจ ลกษณะพเศษเปนธรกจทงแรงงาน ไป ยงผจำาหนาย พวกเขาไมตามใบสง ตามทพวกเขายงไมรบมนเปนการสญเสยทางธรกจ และทำาลายความสมพนธทางธรกจกบไคลเอนตทวางจำาหนายของตน สำาหรบผคาปลก มการดบหน และลกษณะพเศษจะหายไปขาย ลดลกคาบรการและกำาไรทตำาทสด

ในคำาศพท EDI "ขาเขา" และ "ขา" ถงทศทางของการสงขอมลของเอกสาร EDI ทสมพนธกบระบบเฉพาะ ไมทศทางของสนคา การเงน หรอสงอนซงแสดง โดยเอกสาร ตวอยาง การเอกสาร EDI ทแจงคลงสนคาเพอทำาการจดสงขาออกเปนเอกสารขาเขาสมพนธกบระบบคอมพวเตอรของคลงสนคา เปนเอกสารขาออกมสมพนธกบผผลตหรอตวแทนจำาหนายทสงเอกสาร

[แกไข] ขอดของการใช EDI ผานระบบกระดาษEDI และเทคโนโลยอน ๆ คลายกบบนทกการเงนของบรษท โดยการใหขอมลการทดแทนการ หรอเปลยนไสไหลทตองการมากของการโตตอบกบมนษยและวสดเชนกระดาษ เอกสาร ประชม โทรสาร ฯลฯ แมเมอเอกสารทเปน กระดาษทถกเกบในพรอม ๆ กบการแลกเปลยน EDI เชนรายการจดสงพมพ แลกเปลยนอเลกทรอนกส และการใชขอมลจาก exchange ทลดตนทนการจดการเรยงลำาดบ แจกจาย จดระเบยบ และการคนหาเอกสารทเปนกระดาษ EDI และเทคโนโลยทคลายคลงกนอนญาตใหบรษทเพอใชประโยชนจากขอดของการ จดเกบ และจดการขอมลทางอเลกทรอนกส โดยไมมตนทนของรายการดวยตนเอง ประโยชนอนของ EDI คอ ขอผดพลาดลด เชนการจดสง และเรยกเกบเงนผด เนองจาก EDI กำาจดความตองการใน rekey เอกสารทางดาน

Page 78: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

ปลายทาง ประโยชน มากสำาคญขอหนงของ EDI ผานเอกสารทเปนกระดาษมความเรวทคคาไดรบ และประกอบดวยขอมลลงในระบบของพวกเขาจง ชวยลดรอบเวลา ดวยเหตน EDI สามารถเปนคอมโพเนนตทสำาคญของระบบการผลตเพยงเวลา

ตามการรายงานอเบอรดน 2008 "A เปรยบเทยบของซพพลายเออรทารอบโลก" เพยง 34% ของใบสงซ อถกสงทางอเลกทรอนกสในอเมรกาเหนอ ใน EMEA, 36% ของใบสงซ อถกสงผานทางอเลกทรอนกส และใน APAC, 41% ของใบสงซ อถกสงทางอเลกทรอนกส พวกเขายงรายงานวา จดหาวตถดบเฉลยกระดาษใบสงตนทนบรษท $ 37.45 ในอเมรกาเหนอ, $ 42.90 ใน EMEA และ $ 23.90 ใน APAC กบ EDI การ จดหาวตถดบการตนทนใบสงจะลดลงไป $ 23.83 ในอเมรกาเหนอ, $ 34.05 ใน EMEA และ $ 14.78 ใน APAC

[แกไข] อปสรรคในการใชงานมอปสรรคบางอยางเพอใชแลกเปลยนขอมลอเลกทรอนกส อปสรรคสำาคญอยางหนงคอการเปลยนกระบวนการทางธรกจมาดวย ท มอยกระบวนการทางธรกจสรางรอบ ๆ การจดการกระดาษชาอาจไมไดเหมาะกบ EDI และจะตองมการเปลยนแปลงเพอรองรบการประมวลผลอตโนมตของเอกสารทาง ธรกจ ตวอยางเชน ธรกจอาจไดรบเปนกลมสนคาของตน โดยจดสงวน 1 หรอ 2 และใบแจงหนของตนเองทงหมด โดยจดหมาย กระบวนการทมอยอาจดงนนสนนษฐานวา สนคาจะไดรบมาโดยทวไปกอนทจะอนวอยซ กบ EDI อนวอยซจะโดยทวไปจะถกสงไปเมอสนคาจดสง และดงนนจะตองมกระบวนการทจบขนาดใหญหมายเลขของอนวอยซสนคาทสอด คลองกนซงยงไมถกรบ

สงกดขวางอนทสำาคญคอ ตนทนในเวลาและเงนในการตงคาเรมตน คาใชจายเบ องตนและเวลาทเกดขนจากการใชงาน การกำาหนดเอง และการฝกอบรมสามารถกอ และดงนนจง อาจหามปรามธรกจบางอยาง คยถกเพอ ตรวจสอบวาวธการบรณาการดานขวาสำาหรบบรษททจะเปนตวกำาหนดตนทนของการใชงาน สำาหรบธรกจทไดรบ P.O. หนงตอปจากไคลเอนตเทานน ผลตครบวงจร EDI อาจไมเหมาะสมทางเศรษฐกจ ในกรณน ธรกจอาจนำามาใชแกไขปญหา "การคดลอก และอาน" ไมแพง หรอใชโซลชน EDI ผลตนอกบรษทโดย EDI "บรการสำานกงาน" สำาหรบ ธรกจอน ๆ ใชงานโซลชน EDI การผสานรวมอาจจำาเปนในขณะทการเพมวอลมซ อขายนำาบน โดย EDI

บงคบให re-implement ลำาดบการประมวลผลกระบวนการทางธรกจ

หวงสำาคญในการนำาไปใชงานทประสบความสำาเรจของ EDI คอ ญาณทมธรกจหลายอยางของธรรมชาตของ EDI หลายด EDI จากมมมองทางเทคนค EDI คอ รปแบบขอมล มน จะยงมมมมองธรกจวา EDI เปนระบบสำาหรบการแลกเปลยนเอกสารทางธรกจกบองคกรภายนอก และการรวมขอมลจากเอกสารเหลานนเขาไปในระบบภายในของบรษท ม การใชงานทประสบความสำาเรจ

Page 79: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

ของ EDI ผลเขาบญชภายนอกขอมลทสรางขนจะมอยบนระบบของพวกเขาภายใน และการตรวจสอบขอมลทางธรกจทไดรบ ตวอยาง การอนญาตใหซพพลายเออรเพอปรบปรงระบบบญชเจาหนของผคาปลก โดยไมมการตรวจสอบทเหมาะสมและยอดดลจะมสตรอาหารสำาหรบความเสยหาย ธรกจใหมในการใชงานของ EDI ควรทำาเพยรเพอหลกเลยงการกลาวถง

เพมประสทธภาพและคาใชจายประหยดไดรฟประกาศใช EDI สำาหรบคคามากทสด

[แกไข] ดเพมเตมสวนน อาจตอง ลางขอมล เพอตอบสนองของวกพเดย คณภาพมาตรฐาน. กรณา ปรบปรงสวนน หากคณได การ พดคยทหนา อาจประกอบดวยขอเสนอแนะ (2011 มกราคม)

โพรโทคอล• HTTP / HTTPS

• C1OnRamp (ตามการ HTTP)

• POP3 /SMTP

• OFTP / OFTP2

• SOAP

• WebDAV

• X.400

• EDIINT

○ EDIINT AS1 (นามสกลของการขนสงจดหมาย)

○ EDIINT AS2 (ตามการขนสง HTTP)

○ EDIINT AS3 (ตามการขนสง FTP)

รปแบบ• ANSI X.12

○ X 12

○ X 12 เอกสารรายการ

○ X 12 EDIFACT แมป

• XML

○ cXML

○ xCBL

○ OpenTRANS

○ chemXML

○ SAP-XML

Page 80: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

○ ebXML

○ RosettaNet

○ UBL

• ...

EDIFACT

• CEFIC – เคม

• EANCOM – ขายปลก

• EDIBDB – กอสราง

• วหาร – อตสาหกรรม High Tech

• EDIFURN – เฟอรนเจอร

• EDIGAS – กาซ• EDILEKTRO - Electro

• EDILIBE – หนงสอ

• EDITEC - สขาภบาล

• EDITEX – แฟชน

• EDIFOR/EDITRANS - ขนสงและโลจสตกส

• EDIWHEEL - ลอ & Tyres

• ETIS - โทรคมนาคม• ...

รปแบบความยาวคงท• EURITMO

• ...

รปแบบของตวคน• CSV

• ...

[แกไข] การอางอง1. Kantor, Michael James h. Burrows (1996-04-29) "Electronic Data Interchange

(EDI)" สถาบนของมาตรฐานและเทคโนโลยแหงชาต ดงขอมล 2008-05-13

2. ความตองการ EDI ล - มารต

Page 81: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

[แกไข] การเชอมโยงภายนอก• E- จด — รวมขอมลอเลกทรอนกสมาอาย -บทความจากสมดรายวนทางการเงนทกรรมการ

ยโรป

• EDI: คำานำา

• EDI พ นฐาน – วธแตกตางกบ EDI และตวเลอก

• ไดเรกทอรของสหประชาชาตสำาหรบ Electronic Data Interchange – การจดการเนอหาสำาหรบมาตรฐาน UN/EDIFACT

• ODETTE – ยานยนตมาตรฐาน EDI เนอความ

• Jobisez รายชอคคา – ขอมลจำาเพาะวจย EDI ฮบและเวบไซตของผจำาหนาย

• Gengeswari, K. และ Abu Bakar ลลาอบดล Hamid (2010) รวมของการแลกเปลยนขอมลอเลกทรอนกส : การตรวจทาน

• Jurnal Kemanusiaan ถามคำา 1675-1930

• EDIGenie.COM - EDI เปนเวบไซตทเกยวของของขอมล

• แหลงขอมล EDI 1 - ทรพยากรสำาหรบ EDI ขาว ฝกอบรม และซอฟตแวรชนนำา

• EDI Training Academy - ทรพยากรสำาหรบการฟร EDI ถามและเวทการ EDI

Electronic Data InterchangeFrom Wikipedia, the free encyclopedia

Page 82: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

This article needs references that appear in reliable third-party publications. Primary sources or sources affiliated with the subject are generally not sufficient for a Wikipedia article. Please add more appropriate citations from reliable sources. (August 2007)

Electronic data interchange (EDI) is the structured transmission of data between organizations by electronic means. It is used to transfer electronic documents or business data from one computer system to another computer system, i.e. from one trading partner to another trading partner without human intervention.

It is more than mere e-mail; for instance, organizations might replace bills of lading and even cheques with appropriate EDI messages. It also refers specifically to a family of standards.

In 1996, the National Institute of Standards and Technology defined electronic data interchange as "the computer-to-computer interchange of strictly formatted messages that represent documents other than monetary instruments. EDI implies a sequence of messages between two parties, either of whom may serve as originator or recipient. The formatted data representing the documents may be transmitted from originator to recipient via telecommunications or physically transported on electronic storage media." It distinguishes mere electronic communication or data exchange, specifying that "in EDI, the usual processing of received messages is by computer only. Human intervention in the processing of a received message is typically intended only for error conditions, for quality review, and for special situations. For example, the transmission of binary or textual data is not EDI as defined here unless the data are treated as one or more data elements of an EDI message and are not normally intended for human interpretation as part of online data processing." [1]

EDI can be formally defined as the transfer of structured data, by agreed message standards, from one computer system to another without human intervention.

Contents[hide]

• 1 Historical perspective

• 2 Standards

• 3 Specifications

• 4 Transmission

○ 4.1 Value-added networks

○ 4.2 Internet/AS2

○ 4.3 EDI via the Internet (Web EDI)

• 5 Interpreting data

• 6 Advantages of using EDI over paper systems

• 7 Barriers to implementation

• 8 See also

• 9 References

• 10 External links

[edit] Historical perspectiveIt can be argued that EDI got started when the first telegraph messages were sent in the 1840s, which coincided with the beginning of the "golden" era in US railway development.

Page 83: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

Railways were among the first enterprises to use telegraphy, and by the 1870s it was used on a large scale for railway operations management. In time each company developed unique codes to minimize the number of Morse code characters required per message, and also provide a degree of security against their competitors' eavesdropping. The codes consisted of groups of 3 or 4 characters each assigned a specific meaning, which eliminated the need for spelling out whole sentences. (A similar code, the radio amateur Q-code, is still in use today.) The US Civil War and WWI saw the first use of message-based communications for the management of troop movements and supplies, which reached their zenith during WWII and enabled the development of large integrated logistics and supply chains to support the concurrent war efforts in Europe and the Pacific. Also during WWII, the invention of Frequency-Shift Keying (FSK) teletype further increased the capacity and speed of data transmission.

After WWII the computer emerged as a viable and effective business tool. Interestingly, the early developers and adopters of purpose-built business computers were not American but British companies. By the mid-1960s computers were used for everything from accounting, to point-of-sale, to inventory management. However, for practical purposes business data communication by electronic means was still in the telegraph age. Message-based digital communication systems were aggressively being developed for military use, while in business data was still conveyed via teletype, fax or courier and then manually entered into incompatible data bases; a slow and tedious process with significant opportunities for error. (This heritage is still reflected in the EDI operations of today: data files exchanged between trade partners are commonly referred to as a "mailbag".) Large US retailers such as Macy's and Sears (and who could afford the expense of owning and operating the enormous computer systems of the time) started to develop proprietary message-based EDI systems for supply chain management that initially copied their existing paper-based forms and processes. This further accentuated the problem of incompatible databases, and created significant barriers to adoption for smaller and overseas suppliers. The situation continued practically unchanged until the late 1980s when the personal computer, together with the advent of "Software as a Service", back-office integration and the adoption of international standards made EDI the most effective way to exchange data between trading partners. The advent of the Internet did not (as some authors had predicted in the early 1990s) render EDI obsolete; to the contrary: by abstracting the (physical) transport layer, developers could focus their efforts on data translation and integration, which typically are the strongest enablers to the client hence the highest value components of the EDI solutions business.

[edit] StandardsEDI is considered to be a technical representation of a business conversation between two entities, either internal or external. Note that there is a perception that "EDI" constitutes the entire electronic data interchange paradigm, including the transmission, message flow, document format, and software used to interpret the documents. EDI is considered to describe the rigorously standardized format of electronic documents. EDI is very useful in supply chain.

The EDI standards were designed to be independent of communication and software technologies. EDI can be transmitted using any methodology agreed to by the sender and recipient. This includes a variety of technologies, including modem (asynchronous and synchronous), FTP, e-mail, HTTP, AS1, AS2, etc. It is important to differentiate between the EDI documents and the methods for transmitting them. When they compared the synchronous protocol 2400 bit/s modems, CLEO devices, and value-added networks used to transmit EDI documents to transmitting via the Internet, some people equated the non-Internet technologies with EDI and predicted erroneously that EDI itself would be replaced along with the non-Internet technologies. These non-internet transmission methods are being

Page 84: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

replaced by Internet protocols such as FTP, telnet, and e-mail, but the EDI documents themselves still remain.

As more trading partners use the Internet for transmission, standards have emerged. In 2002, the IETF published RFC 3335, offering a standardized, secure method of transferring EDI data via e-mail. On July 12, 2005, an IETF working group ratified RFC4130 for MIME-based HTTP EDIINT (a.k.a. AS2) transfers, and is preparing a similar RFC for FTP transfers (a.k.a. AS3). While some EDI transmission has moved to these newer protocols, the providers of the value-added networks remain active.

EDI documents generally contain the same information that would normally be found in a paper document used for the same organizational function. For example an EDI 940 ship-from-warehouse order is used by a manufacturer to tell a warehouse to ship product to a retailer. It typically has a ship to address, bill to address, a list of product numbers (usually a UPC) and quantities. Another example is the set of messages between sellers and buyers, such as request for quotation (RFQ), bid in response to RFQ, purchase order, purchase order acknowledgment, shipping notice, receiving advice, invoice, and payment advice. However, EDI is not confined to just business data related to trade but encompasses all fields such as medicine (e.g., patient records and laboratory results), transport (e.g., container and modal information), engineering and construction, etc. In some cases, EDI will be used to create a new business information flow (that was not a paper flow before). This is the case in the Advanced Shipment Notification (856) which was designed to inform the receiver of a shipment, the goods to be received and how the goods are packaged.

There are four major sets of EDI standards:

• The UN-recommended UN/EDIFACT is the only international standard and is predominant outside of North America.

• The US standard ANSI ASC X12 (X12) is predominant in North America.

• The TRADACOMS standard developed by the ANA (Article Numbering Association) is predominant in the UK retail industry.

• The ODETTE standard used within the European automotive industry

All of these standards first appeared in the early to mid 1980s. The standards prescribe the formats, character sets, and data elements used in the exchange of business documents and forms. The complete X12 Document List includes all major business documents, including purchase orders (called "ORDERS" in UN/EDIFACT and an "850" in X12) and invoices (called "INVOIC" in UN/EDIFACT and an "810" in X12).

The EDI standard says which pieces of information are mandatory for a particular document, which pieces are optional and give the rules for the structure of the document. The standards are like building codes. Just as two kitchens can be built "to code" but look completely different, two EDI documents can follow the same standard and contain different sets of information. For example a food company may indicate a product's expiration date while a clothing manufacturer would choose to send color and size information.

[edit] SpecificationsOrganizations that send or receive documents between each other are referred to as "trading partners" in EDI terminology. The trading partners agree on the specific information to be transmitted and how it should be used. This is done in human readable specifications (also called Message Implementation Guidelines). While the standards are analogous to building codes, the specifications are analogous to blue prints. (The specification may also be called a mapping but the term mapping is typically reserved for specific machine readable instructions

Page 85: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

given to the translation software.) Larger trading "hubs" have existing Message Implementation Guidelines which mirror their business processes for processing EDI and they are usually unwilling to modify their EDI business practices to meet the needs of their trading partners. Often in a large company these EDI guidelines will be written to be generic enough to be used by different branches or divisions and therefore will contain information not needed for a particular business document exchange. For other large companies, they may create separate EDI guidelines for each branch/division.

[edit] TransmissionTrading partners are free to use any method for the transmission of documents. In the past one of the more popular methods was the usage of a bisync modem to communicate through a value added network (VAN). Some organizations have used direct modem to modem connections and bulletin board systems (BBS), and recently[when?] there has been a move towards using some of the many Internet protocols for transmission, but most EDI is still transmitted using a VAN. In the healthcare industry, a VAN is referred to as a "clearinghouse".

[edit] Value-added networksIn the most basic form, a VAN (value-added network) acts as a regional post office. They receive transactions, examine the 'from' and the 'to' information, and route the transaction to the final recipient. VANs provide a number of additional services, e.g. retransmitting documents, providing third party audit information, acting as a gateway for different transmission methods, and handling telecommunications support. Because of these and other services VANs provide, businesses frequently use a VAN even when both trading partners are using Internet-based protocols. Healthcare clearinghouses perform many of the same functions as a VAN, but have additional legal restrictions that govern VANs also provide an advantage with certificate replacement in AS2 transmissions. Because each node in a traditionally business-related AS2 transmission usually involves a security certificate, routing a large number of partners through a VAN can make certificate replacement much easier. Value Added Networks

• Value Added Networks are the go-between in EDI communications.

• The VAN is responsible for routing, storing and delivering EDI messages. They also provide delivery reports

• Depending on the VAN type, messages may need extra envelopes or may be routed using intelligent *VANs which are able to read the EDI message itself.

• VANs may be operated by various entities:

○ telecom companies;

○ industry group consortia;

○ a large company interacting with its suppliers/vendors.

[edit] Internet/AS2Until recently[when?], the Internet transmission was handled by nonstandard methods between trading partners usually involving FTP or email attachments. There are also standards for embedding EDI documents into XML. Many organizations are migrating to this protocol to reduce costs. For example, Wal-Mart is now requiring its trading partners to switch to the AS2 protocol.[2]

AS2 (Applicability Statement 2) is the draft specification standard by which vendor applications communicate EDI or other business-to-business data (such as XML) over the Internet using HTTP, a standard used by the World Wide Web. AS2 provides security for the

Page 86: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

transport payload through digital signatures and data encryption, and ensures reliable, non-repudiable delivery through the use of receipts.

[edit] EDI via the Internet (Web EDI)The Internet, as with VAN providers, uses its own communications protocols to ensure that EDI documents are transmitted securely. The most popular protocols are File Transfer Protocol Secure (FTPS), Hyper Text Transfer Protocol Secure (HTTPS), and AS2.

The Internet has provided a means for any company, no matter how small or where they are located in the world, to become part of a major supply chain initiative hosted by a global retailer or manufacturing company. Many companies around the world have shifted production of labour intensive parts to low-cost, emerging regions such as Brazil, Russia, India, China, and Eastern Europe. Web-based EDI, or webEDI, allows a company to interact with its suppliers in these regions without the worry of implementing a complex EDI infrastructure.

In its simplest form, webEDI enables small to medium-sized businesses to receive, turn around, create and manage electronic documents using just a web browser. This service seamlessly transforms your data into EDI format and transmits it to your trading partner. Simple pre-populated forms enable businesses to communicate and comply with their trading partners' requirements using built-in business rules. Using a friendly web-based interface, EDI transactions can be received, edited and sent as easily as an email. You will also be able to receive EDI documents and send EDI invoices and shipping documents with no software to install. All you require is an Internet connection. WebEDI has the added advantages that it is accessible anywhere in the world and you do not need a dedicated IT person to manage any software installation.

Even though VANs offer a very secure and reliable service to companies wishing to trade electronically, the Internet is making EDI more available to all. This is especially important in the emerging markets where IT awareness and infrastructure are very limited. WebEDI is traditionally based on the "hub and spoke'"model, with major trading partners or Application Service Providers (ASPs) being the hubs and smaller partners being the spokes.

• Hubs or ASPs implement EDI using email or virtual mailboxes

• Trading partners can send EDI messages directly to a web-enabled EDI messaging site, via the hub. EDI messages are simply sent using a web browser

• Systems that are currently being developed will enable EDI messages to be displayed in a web browser and directed via open standard XML, directly into the user's accounts system

• WebEDI-based users can interact with VANs without incurring the costs of setting up a dedicated VAN connection

[edit] Interpreting dataEDI translation software provides the interface between internal systems and the EDI format sent/received. For an "inbound" document the EDI solution will receive the file (either via a Value Added Network or directly using protocols such as FTP or AS2), take the received EDI file (commonly referred to as a "mailbag"), validate that the trading partner who is sending the file is a valid trading partner, that the structure of the file meets the EDI standards and that the individual fields of information conforms to the agreed upon standards. Typically the translator will either create a file of either fixed length, variable length or XML tagged format or "print" the received EDI document (for non-integrated EDI environments). The next step is to convert/transform the file that the translator creates into a format that can be imported into a company's back-end business systems or ERP. This can be accomplished by using a custom

Page 87: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

program, an integrated proprietary "mapper" or to use an integrated standards based graphical "mapper" using a standard data transformation language such as XSLT. The final step is to import the transformed file (or database) into the company's back-end enterprise resource planning (ERP) system.

For an "outbound" document the process for integrated EDI is to export a file (or read a database) from a company's back-end ERP, transform the file to the appropriate format for the translator. The translation software will then "validate" the EDI file sent to ensure that it meets the standard agreed upon by the trading partners, convert the file into "EDI" format (adding in the appropriate identifiers and control structures) and send the file to the trading partner (using the appropriate communications protocol).

Another critical component of any EDI translation software is a complete "audit" of all the steps to move business documents between trading partners. The audit ensures that any transaction (which in reality is a business document) can be tracked to ensure that they are not lost. In case of a retailer sending a Purchase Order to a supplier, if the Purchase Order is "lost" anywhere in the business process, the effect is devastating to both businesses. To the supplier, they do not fulfill the order as they have not received it thereby losing business and damaging the business relationship with their retail client. For the retailer, they have a stock outage and the effect is lost sales, reduced customer service and ultimately lower profits.

In EDI terminology "inbound" and "outbound" refer to the direction of transmission of an EDI document in relation to a particular system, not the direction of merchandise, money or other things represented by the document. For example, an EDI document that tells a warehouse to perform an outbound shipment is an inbound document in relation to the warehouse computer system. It is an outbound document in relation to the manufacturer or dealer that transmitted the document.

[edit] Advantages of using EDI over paper systemsEDI and other similar technologies save a company money by providing an alternative to, or replacing information flows that require a great deal of human interaction and materials such as paper documents, meetings, faxes, etc. Even when paper documents are maintained in parallel with EDI exchange, e.g. printed shipping manifests, electronic exchange and the use of data from that exchange reduces the handling costs of sorting, distributing, organizing, and searching paper documents. EDI and similar technologies allow a company to take advantage of the benefits of storing and manipulating data electronically without the cost of manual entry. Another advantage of EDI is reduced errors, such as shipping and billing errors, because EDI eliminates the need to rekey documents on the destination side. One very important advantage of EDI over paper documents is the speed in which the trading partner receives and incorporates the information into their system thus greatly reducing cycle times. For this reason, EDI can be an important component of just-in-time production systems.

According to the 2008 Aberdeen report "A Comparison of Supplier Enablement around the World", only 34% of purchase orders are transmitted electronically in North America. In EMEA, 36% of orders are transmitted electronically and in APAC, 41% of orders are transmitted electronically. They also report that the average paper requisition to order costs a company $37.45 in North America, $42.90 in EMEA and $23.90 in APAC. With an EDI requisition to order costs are reduced to $23.83 in North America, $34.05 in EMEA and $14.78 in APAC.

[edit] Barriers to implementationThere are a few barriers to adopting electronic data interchange. One of the most significant barriers is the accompanying business process change. Existing business processes built around slow paper handling may not be suited for EDI and would require changes to

Page 88: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

accommodate automated processing of business documents. For example, a business may receive the bulk of their goods by 1 or 2 day shipping and all of their invoices by mail. The existing process may therefore assume that goods are typically received before the invoice. With EDI, the invoice will typically be sent when the goods ship and will therefore require a process that handles large numbers of invoices whose corresponding goods have not yet been received.

Another significant barrier is the cost in time and money in the initial set-up. The preliminary expenses and time that arise from the implementation, customization and training can be costly and therefore may discourage some businesses. The key is to determine what method of integration is right for the company which will determine the cost of implementation. For a business that only receives one P.O. per year from a client, fully integrated EDI may not make economic sense. In this case, businesses may implement inexpensive "rip and read" solutions or use outsourced EDI solutions provided by EDI "Service Bureaus". For other businesses, the implementation of an integrated EDI solution may be necessary as increases in trading volumes brought on by EDI force them to re-implement their order processing business processes.

The key hindrance to a successful implementation of EDI is the perception many businesses have of the nature of EDI. Many view EDI from the technical perspective that EDI is a data format; it would be more accurate to take the business view that EDI is a system for exchanging business documents with external entities, and integrating the data from those documents into the company's internal systems. Successful implementations of EDI take into account the effect externally generated information will have on their internal systems and validate the business information received. For example, allowing a supplier to update a retailer's Accounts Payables system without appropriate checks and balances would be a recipe for disaster. Businesses new to the implementation of EDI should take pains to avoid such pitfalls.

Increased efficiency and cost savings drive the adoption of EDI for most trading partners.

[edit] See also

This section may require cleanup to meet Wikipedia's quality standards. Please improve this section if you can. The talk page may contain suggestions. (January 2011)

Protocols

• HTTP / HTTPS

• C1OnRamp (based on HTTP)

• POP3 /SMTP

• OFTP / OFTP2

• SOAP

• WebDAV

• X.400

• EDIINT

○ EDIINT AS1 (extension to mail transport)

○ EDIINT AS2 (based on HTTP transport)

○ EDIINT AS3 (based on FTP transport)

Formats

Page 89: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

• ANSI X.12

○ X12

○ X12 Document List

○ X12 EDIFACT Mapping

• XML

○ cXML

○ xCBL

○ OpenTRANS

○ chemXML

○ SAP-XML

○ ebXML

○ RosettaNet

○ UBL

• ...

EDIFACT

• CEFIC – Chemical

• EANCOM – Retail

• EDIBDB – Construction

• EDIFICE – High Tech Industry

• EDIFURN – Furniture

• EDIGAS – Gas

• EDILEKTRO - Electro

• EDILIBE – Books

• EDITEC - Sanitary

• EDITEX – Fashion

• EDIFOR/EDITRANS - Transports & Logistics

• EDIWHEEL - Wheels & Tyres

• ETIS - Telecommunication

• ...

Fixed-length formats

• EURITMO

• ...

Separator formats

• CSV

• ...

[edit] References

Page 90: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

1. Kantor, Michael; James H. Burrows (1996-04-29). "Electronic Data Interchange (EDI)". National Institute of Standards and Technology. Retrieved 2008-05-13.

2. Wal-Mart EDI Requirement

[edit] External links• E-Procurement — Electronic Data Integration Comes of Age - Article from Finance

Director Europe Journal

• EDI: An Introduction

• EDI Basics – options and different approaches to EDI

• United Nations Directories for Electronic Data Interchange – administering body for UN/EDIFACT standards

• ODETTE – automotive EDI Standards body

• Jobisez list of trading partners – Research EDI Hubs specifications and their supplier portal

• Gengeswari, K. and Abu Bakar Abdul Hamid (2010). Integration of electronic data interchange: a review.

• Jurnal Kemanusiaan , ISSN 1675-1930

• EDIGenie.COM - An EDI related portal of information

• 1 EDI Source - A leading resource for EDI news, training, and software.

• EDI Training Academy - A resource for a free EDI Quiz and an EDI Forum.

Page 92: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

สามารถพบเวบดงนใน Patmos ไปใน ประเทศกรซ

เวบขายปลกแบบอตโนมต ทพบในสหรฐอเมรกา ญปน และยโรป

ตแสดงขอมล จะมขนาดเลก แยกกน สวน โรง เปดดานบางอยาง หรอทงหมด เวบไดทวไป ใน เปอรเซย อนเดย ปากสถานและ จกรวรรดออตโตมน จากครสตศตวรรษ 13 onward วนน มหลายเวบใน และรอบ ๆ Topkapı วง ใน อสตนบลและพวกเขาจะยงคงเปนสายตาทวไปคอนขางใน กรซ

ใน ซกโลกตะวนตก และใน ภาษาองกฤษ-พดประเทศ ต ยงเปนการรวมออกบธกบหนาตางเปดบนดานหนง ผขายบางอยางทำางานจากดวย (ดท ตแสดงขอมลมอลล), ขายเครองบรโภคขนาดเลก ราคาถกเชน หนงสอพมพ นตยสาร lighters ถนน แผนท บหรและ confections

ตบรการขอมล (หรอทมขอมลบธ) dispenses ขอมลฟรในรปแบบของแผนท pamphlets และอน ๆ วรรณคดและ/, หรอคำาแนะนำาในการนำาเสนอ โดยขา

ตแสดงขอมลอเลกทรอนกส (หรอตบรการคอมพวเตอร หรอม ตแสดงขอมลแบบโตตอบ) บานเทอรมนลของคอมพวเตอรทมกจะใชแบบกำาหนดเอง ตแสดงขอมลซอฟตแวร ออกแบบมาใหทำางานไมมทตในขณะทปองกนไมให ผใช เขาถงฟงกชนของระบบ แนนอน โหมดคออส อธบายเชนโหมดของการดำาเนนการของซอฟตแวร กำากบดวยตวเองเพออาจเกบ ขอมล ภายในเครอง หรอเรยกขอมลจาก เครอขายคอมพวเตอร บางดวยคอมพวเตอรใหบรการฟร ใหขอมลสาธารณะ

Page 93: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

ในขณะทคนอนทำาหนาทเปนจดประสงคเชงพาณชย (ดท ตแสดงขอมลมอลล) Touchscreens,

trackballs แปนพมพคอมพวเตอรและ pushbuttons เปน อปกรณปอนขอมล ทโดยทวไปทงหมดสำาหรบตแสดงขอมลคอมพวเตอร แบบโตตอบ

เนอหา[ซอน]

• 1 นรกตศาสตร

• 2 Conservatories

• 3 ใหด

• 4 อางอง

[แกไข] ศพทมลวทยาคำาทเปนตนกำาเนดของ ภาษาเปอรเซย ใน บรเวณเมดเตอรเรเนยน และ Near East ต (เปอรเซย:

وک :košk ตรก: köşk Tagalog: kyos ภาษาอรด كشك :kušk ภาษาอาหรบ کوشک ھک khoka ฝรงเศส:

kiosque ภาษากรก: κιόσκι ภาษาเยอรมน: ต ภาษาโปแลนด: ต ภาษาเอสโตเนย: ต Czech: kiosek

โปรตเกส: quiosque โรมาเนย: chioşc บลแกเรย: кьошк kyoshk โครเอเชย: ต เซอรเบย: киоск

หรอท ตแสดงขอมล รสเซย: киоск ต และ ภาษาสเปน: quiosco หรอ kiosco) หมายถงวตถททำาหนาทเปนเงาหรอเงา-maker

ปจจบนมใชคำา "köşk" การอางถงเกาทม ลกษณะของออตโตมน สราง ทำาไม และหม ดวยหน กบหลาย storeys สรางขนสำาหรบบคคลรำารวย การตงคาในสวน และมกใชสำาหรบนนทนาการ ระหวางครสตศตวรรษ 18 ตรกมอทธพลใน ยโรป สรางต (ศาลาสวน) เปนคณลกษณะสำาคญในยโรปและสวน จด เรมตนตแสดงขอมลคำาเดมมาจากภาษาสวาฮลในชายฝงแอฟรกาตะวน (ภาษาสวาฮลไดเปนผลมาจากภาษาอาหรบและ bantu (other)พดวฒนธรรมทมาดวยกน) กควร รานขนาดเลกขนาดเลกทมทกสงทกอยางในขนาดเลก

[แกไข] Conservatories

ไดในรปแบบของ corridors เชอมตอโรง stables และประกอบดวยการเรยงของดอกไมครอบคลม ดวยกระจก และเชอมโยงกบออเรนจเจอร เรอนกระจก การ aviary, pheasantry แบบ และ hothouses อทธพลของฟอรม Muslim และ Islamo-Indian ปรากฏชดเจน ในอาคารเหลาน และโดยเฉพาะอยางยง ใน pheasantry ทของสวนสงกวาการปรบตวของเวบทพบบนหลงคาของพระราชวง Allahabad และภาพประกอบโดย Thomas Daniell วนน conservatories รวมหลายองค

Page 94: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

มสลม ถงแมวาฟอรมของศลปะสมยใหมไดจากเดมจากแบบฟอรม art คลาสสกทถกใชในครงกอนหนา

[แกไข] ดเพมเตม• Pavilions

• ศาลาสวน • Bandstand

• Belvedere ( โครงสราง )

• Fotomat

• Litfass

• ตแสดงขอมลดวยตนเอง

• ตโทรศพท • ZoomShops

• บรการเงนดวน

• ขายปลกแบบอตโนมต

KioskFrom Wikipedia, the free encyclopediaThis article is about the Kiosks. For other uses, see Kiosk (disambiguation).

Page 96: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

Automated Retail kiosks found in the U.S., Japan and Europe.

Kiosk is a small, separated garden pavilion open on some or all sides. Kiosks were common in Persia, India, Pakistan, and in the Ottoman Empire from the 13th century onward. Today, there are many kiosks in and around the Topkapı Palace in Istanbul, and they are still a relatively common sight in Greece.

In the Western hemisphere and in English-speaking countries, a kiosk is also a booth with an open window on one side. Some vendors operate from kiosks (see mall kiosk), selling small, inexpensive consumables such as newspapers, magazines, lighters, street maps, cigarettes, and confections.

An information kiosk (or information booth) dispenses free information in the form of maps, pamphlets, and other literature, and/or advice offered by an attendant.

An electronic kiosk (or computer kiosk or interactive kiosk) houses a computer terminal that often employs custom kiosk software designed to function flawlessly while preventing users from accessing system functions. Indeed, kiosk mode describes such a mode of software operation. Computerized kiosks may store data locally, or retrieve it from a computer network. Some computer kiosks provide a free, informational public service, while others serve a commercial purpose (see mall kiosk). Touchscreens, trackballs, computer keyboards, and pushbuttons are all typical input devices for interactive computer kiosk.

Contents[hide]

• 1 Etymology

• 2 Conservatories

• 3 See also

• 4 References

[edit] EtymologyThe word is of Persian origin. In the Mediterranean Basin and the Near East, a kiosk (Persian: کوشک kušk; Arabic: كشك košk; Turkish: köşk; Tagalog: kyos; Urdu: وک ھک khoka; French: kiosque; Greek: κιόσκι; German: Kiosk; Polish: kiosk; Estonian: kiosk; Czech: kiosek; Portuguese: quiosque; Romanian: chioşc; Bulgarian: кьошк kyoshk; Croatian: kiosk Serbian: киоск or kiosk; Russian: киоск kiosk; and Spanish: quiosco or kiosco) refers to an object that acts as a shadow or shade-maker.

The word "köşk" is currently used to refer to an old Ottoman style building, made of wood and clad with stone, with multiple storeys, built for a wealthy person, set in a garden, and mainly used for recreation. During the 18th century, Turkish influences in Europe established the kiosk (gazebo) as an important feature in European gardens. origin the word kiosk originally came from the Swahili language in the east African coast, (Swahili was as a result of Arabic and Bantu speaking cultures coming together) it meant a small miniature shop that had everything in small sizes.

[edit] ConservatoriesWere in the form of corridors connecting the Pavilion to the stables and consisting of a passage of flowers covered with glass and linked with orangery, a greenhouse, an aviary, a pheasantry and hothouses. The influence of Muslim and Islamo-Indian forms appears clearly in these buildings and particularly in the pheasantry where its higher part an adaptation of the kiosks found on the roof of Allahabad Palace and illustrated by Thomas Daniell. Today’s

Page 97: พร็อกซีเซิร์ฟเวอร์docshare01.docshare.tips/files/5372/53722214.pdf · •3 การใช้งานของพร็อกซี 3.1 เว็บพร็อกซี

conservatories incorporate many Muslim elements, although modern art forms have shifted from the classical art forms that were used in earlier times.

[edit] See also• Pavilions

• Gazebo

• Bandstand

• Belvedere (structure)

• Fotomat

• Litfass

• Self-service kiosk

• Telephone booth

• ZoomShops

• Automated teller machine

• Automated Retail