ขับเคลื่อนโดย Blogger.

ค้นหา

คอมพิวเตอร์สำหรับคุณ

วันพุธที่ 14 มกราคม พ.ศ. 2552

เรียนวันที่ 15 มกราคม 2552

ไวรัสคอมพิวเตอร์
ไวรัสคอมพิวเตอร์ (Computer virus) หรือเรียกสั้นๆ ในวงการว่า ไวรัส คือ โปรแกรมคอมพิวเตอร์ที่บุกรุกเข้าไปในเครื่องคอมพิวเตอร์โดยไม่ได้รับความยินยอมจากผู้ใช้ ส่วนมากมักจะมีประสงค์ร้ายและสร้างความเสียหายให้กับระบบของเครื่องคอมพิวเตอร์นั้นๆในเชิงเทคโนโลยีความมั่นคงของระบบคอมพิวเตอร์นั้น ไวรัสเป็นโปรแกรมคอมพิวเตอร์ที่สามารถทำสำเนาของตัวเอง เพื่อแพร่ออกไปโดยการสอดแทรกตัวสำเนาไปในรหัสคอมพิวเตอร์ส่วนที่สามารถ ปฏิบัติการได้หรือข้อมูลเอกสาร ดังนั้นไวรัสคอมพิวเตอร์จึงมีพฤติกรรมในลักษณะเดียวกับไวรัสในทางชีววิทยา ซึ่งสามารถแพร่กระจายไปในเซลล์ของสิ่งมีชีวิตในลักษณะเดียวกันนี้ คำอื่นๆ ที่ใช้กับไวรัสในทางชีววิทยายังขยายขอบข่ายของความหมายครอบคลุมถึงไวรัสในทางคอมพิวเตอร์ เช่น การติดไวรัส (infection) แฟ้มข้อมูลที่ติดไวรัสนี้จะเรียกว่า โฮสต์ (host) ไวรัสนั้นเป็นประเภทหนึ่งของโปรแกรมประเภทมัลแวร์ (malware) หรือโปรแกรมที่มีประสงค์ร้าย ในความหมายที่ใช้กันทั่วไปนั้น ไวรัสยังใช้หมายรวมถึง เวิร์ม (worm) ซึ่งก็เป็นโปรแกรมอีกรูปแบบหนึ่งของมัลแวร์ ซึ่งบางครั้งก็ทำให้ผู้ใช้คอมพิวเตอร์นั้นสับสนเมื่อคำไวรัสนั้นใช้ในความ หมายที่เฉพาะเจาะจง คอมพิวเตอร์ไวรัสนั้นโดยทั่วไปจะไม่ส่งผลก่อให้เกิดความเสียหายต่อฮาร์ดแวร์โดยตรง แต่จะทำความเสียหายต่อซอฟต์แวร์
ในขณะที่ไวรัสโดยทั่วไปนั้นก่อให้เกิดความเสียหาย (เช่น ทำลายข้อมูล) แต่ก็มีหลายชนิดที่ไม่ก่อให้เกิดความเสียหาย เพียงแต่ก่อให้เกิดความรำคาญเท่านั้น ไวรัสบางชนิดนั้นจะมีการตั้งเวลาให้ทำงานเฉพาะตามเงื่อนไข เช่น เมื่อถึงวันที่ที่กำหนด หรือเมื่อทำการขยายตัวได้ถึงระดับหนึ่ง ซึ่งไวรัสเหล่านี้จะเรียกว่า บอมบ์ (bomb) หรือระเบิด ระเบิดเวลาจะทำงานเมื่อถึงวันที่ที่กำหนด ส่วนระเบิดเงื่อนไขนั้นจะทำงานเมื่อผู้ใช้คอมพิวเตอร์มีการกระทำเฉพาะซึ่ง เป็นตัวจุดชนวน ไม่ว่าจะเป็นไวรัสชนิดที่ก่อให้เกิดความเสียหายหรือไม่ก็ตาม ก็จะมีผลเสียที่เกิดจากการแพร่ขยายตัวของไวรัสอย่างไร้การควบคุม ซึ่งจะเป็นการบริโภคทรัพยากรคอมพิวเตอร์อย่างไร้ประโยชน์ หรืออาจจะบริโภคไปเป็นจำนวนมาก

1. ประเภทแบ่งตามวิธีการติดต่อ
1.1Trojan เป็นโปรแกรมที่ถูกเขียนขึ้นมา ให้ทำตัวเหมือนว่าเป็น โปรแกรมธรรมดาทั่วๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียกขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมาแล้ว ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที บางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรม พร้อมชื่อรุ่นและคำอธิบาย การใช้งานที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ และเข้าไปทำอันตรายต่อข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์ เพื่อที่จะล้วงเอาความลับ ของระบบคอมพิวเตอร์
1.2 โพ ลีมอร์ฟิกไวรัส Polymorphic Viruses เป็นชื่อที่ใช้ในการเรียกไวรัส ที่มีความสามารถในการแปรเปลี่ยนตัวเอง ได้ เมื่อมีสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ ยากต่อการถูกตรวจจับ โดยโปรแกรมตรวจหาไวรัส ที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ๆ ในปัจจุบันที่มีความสามารถนี้ เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อยๆ
1.3 สทีลต์ ไวรัส Stealth Viruses เป็นชื่อเรียกไวรัสที่มีความสามารถ ในการพรางตัวต่อการตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรมใด แล้วจะทำให้ขนาดของโปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทีลต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริง ของโปรแกรมที่เพิ่มขึ้นได้ เนื่องจากตัว ไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตาม เพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิม ทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น

2. ประเภทแบ่งตามลักษณะการทำงาน
* ไฟล์ไวรัส File Viruses
คือไวรัสที่เก็บตัวเองอยู่ในแฟ้มข้อมูล ซึ่งโดยส่วนใหญ่แล้วจะเป็นแฟ้มข้อมูลแบบ Executite ได้แก่ไฟล์ประเภท .EXE .COM .DLL เป็นต้น การทำงานของไวรัสคือจะไปติดบริเวณ ท้ายแฟ้มข้อมูล แต่จะมีการเขียนคำสั่งให้ไปทำงานที่ตัวไวรัสก่อน เสมอ เมื่อมีการ เปิดใช้แฟ้มข้อมูลที่ติดไวรัส คอมพิวเตอร์ก็จะถูกสั่งให้ไปทำงานบริเวณ ส่วนที่เป็นไวรัสก่อน แล้วไวรัสก็จะฝังตัวเองอยู่ในหน่วยความจำเพื่อ ติดไปยังแฟ้มอื่นๆ ต่อไป
* บูตเซกเตอร์ไวรัส Boot Sector Viruses หรือ Boot Infector Viruses
คือไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ ของดิสก์ การทำงานก็คือ เมื่อเราเปิดเครื่อง เครื่อง จะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียกระบบ ปฎิบัติการขึ้นมาทำงานอีกทีหนึ่ง ถ้าหากว่าบูตเซกเตอร์ ได้ติดไวรัส โปรแกรมที่เป็นไวรัสจะเข้าไปแทนที่โปรแกรมดังกล่าว ทุก ๆ ครั้งที่บูตเครื่องขึ้นมาโดย โปรแกรมไวรัสก็จะโหลดเข้าไปในเครื่อง และจะเข้าไปฝังตัวอยู่ใน หน่วยความจำเพื่อเตรียมพร้อมที่ จะทำงานตามที่ได้ถูกโปรแกรมมา แล้วตัวไวรัสจึงค่อยไป เรียกดอสให้ขึ้นมาทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น ไวรัสประเภทนี้ มักจะติดกับแฟ้มข้อมูลด้วยเสมอ
3. ประเภทแบ่งตามลักษณะลักษณะแฟ้มที่ติดไวรัส
>> มาโครไวรัส Macro Viruses
เป็น ไวรัสรูปแบบหนึ่งที่ พบเห็นได้มากที่สุด และระบาดมาที่สุดในปัจจุบัน (เมษายน 2545) ซึ่งการทำงานจะอาศัยความสามารถ ในการใช้งานของ ภาษาวิชวลเบสิก ที่มีใน Microsoft Word ไวรัสชนิดนี้จะติดเฉพาะไฟล์เอกสารของ Word ซึ่งจะฝังตัวในแฟ้ม นามสกุล .doc .dot การทำงานของไวรัส จะทำการคัดลอกตัวเองไปยังไฟล์อื่นๆ ก่อให้เกิดความรำคาญในการทำงาน เช่นอาจจะทำให้เครื่องช้าลง ทำให้พิมพ์ของทางเครื่องพิมพ์ไม่ได้ หรือทำให้เครื่องหยุดการทำงานโดยไม่มีสาเหตุ
>>โปรแกรมไวรัส Program Viruses หรือ File Intector Viruses
เป็นไวรัสอีกประเภทหนึ่ง ที่จะติดกับไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปติดอยู่ใน โปรแกรมที่มีนามสกุลเป็น sys และโปรแกรมประเภท Overlay Programsได้ด้วย โปรแกรมโอเวอร์เลย์ ปกติจะเป็นไฟล์ที่มีนามสกุลที่ขึ้นต้นด้วย OV วิธีการที่ไวรัสใช้ เพื่อที่จะเข้าไปติดโปรแกรมมีอยู่สองวิธี คือ การแทรกตัวเองเข้าไปอยู่ในโปรแกรม ผลก็คือ หลังจากที่โปรแกรมนั้นติดไวรัสไปแล้ว ขนาดของโปรแกรมจะใหญ่ขึ้น หรืออาจมีการสำเนาตัวเอง เข้าไปทับส่วนของโปรแกรมที่มีอยู่เดิม ดังนั้นขนาดของโปรแกรมจะไม่เปลี่ยน และยากที่จะซ่อมให้กลับเป็นดังเดิม

ระบบรักษาความปลอดภัย
รายละเอียดทั่วไป / Summary
ในช่วง 1 – 2 ปีที่ผ่านมา ท่านคงเคยได้ยินข่าวคราวการถูกคุกคามของ Web site ดังๆหลายที่ เช่น Yahoo.com , Amazon.com , eBay จากผู้บุกรุก ( Hacker ) หรือข่าวการแพร่ระบาดของ Virus นานาชนิด เช่น Code Red, Nimda หรือ Sircam เป็นต้น การถูกคุกคามจากสิ่งเหล่านี้ คงไม่มีใครคาดคิด หรืออยากจะเจอเท่าไรนัก ปัญหาเหล่านี้ ผู้ดูแลระบบเครือข่ายคอมพิวเตอร์ คงต้องเตรียมมาตราการป้องกันไว้ล่วงหน้า
Lucent Security Management Server ( LSMS ) เป็น Software ทางด้านการจัดการระบบรักษาความปลอดภัย ( Firewall ) และ Virtual Private Networks ( VPN ) โดยใช้ร่วมกับ Hardware ที่เรียกว่า Brick และเมื่อเราพูดถึงระบบรักษาความปลอดภัยแล้ว สิ่งสำคัญที่ผู้ดูแลระบบเครือข่ายต้องการจะต้องสามารถตอบสนองสิ่งเหล่านี้ คือ
1. จะต้องเป็นระบบ Firewall จริงๆ คือทำหน้าที่ในการรักษาความปลอดภัยอย่างเดียว เพื่อให้เกิดประสิทธิภาพสูงสุด
2. ง่ายต่อการติดตั้ง ดูแลรักษา เรียนรู้ และแก้ไข
3. สามารถรองรับการเข้าออกของข้อมูลทั้งหมดขององค์กร โดยที่ไม่เกิดปัญหาคอขวดขึ้นบน Networks เนื่องจากระบบรักษาความปลอดภัย ( Firewall ) นี้ ถือว่าเป็นจุดเข้าออกของข้อมูลทั้งหมดขององค์กรเพียงจุดเดียว
4. ต้องรองรับมาตราฐานความปลอดภัยต่างๆของระบบรักษาความปลอดภัยที่ใช้กัน เช่น IPSec, PKI, IKE, SSL
5. ระบบปฏิบัติการ ( OS ) ไม่ควรเป็นที่รู้จักแพร่หลาย เพราะจะทำให้ง่ายต่อการเรียนรู้
6. ต้องได้รับการรับรองมาตราฐานจากองค์การด้านความปลอดภัย เช่น ICSA , ISS , NSA , NEBS
7. ระบบรักษาความปลอดภัย ควรจะมีหลายขนาดตามความเหมาะสมของแต่ละองค์กร และไม่ควรมีข้อจำกัดในเรื่องของจำนวน User ( License ) เนื่องจากว่า องค์กรไม่ได้มีขนาดคงที่ตลอดเวลา


การเข้ารหัส
การเข้ารหัส (encryption) คือ การเปลี่ยนข้อความที่สามารถอ่านได้ (plain text) ไปเป็นข้อความที่ไม่สามารถอ่านได้ (cipher text) เพื่อเหตุผลด้านความปลอดภัย ปัจจุบันการเข้ารหัสมี 2 รูปแบบคือ
ประโยชน์ของการเข้ารหัส
การเข้ารหัสนั้น นอกจากเป็นการทำให้ข้อมูลถูกสับเปลี่ยนเพื่อไม่ให้ผู้อื่นสามารถเข้าใจ และใช้ประโยชน์จากข้อมูลนั้นได้แล้ว การเข้ารหัสยังมีประโยชน์ในด้านอื่นๆ อีก เช่น สามารถนำมาประยุกต์ใช้ในการตรวจสอบว่าผู้ที่กำลังใช้เครือข่ายคอมพิวเตอร์ หรือทำรายการบนเว็บเพจเป็นผู้ที่เราต้องการติดต่อจริง ไม่ใช่ผู้อื่นที่แอบอ้างเข้ามาใช้ระบบ นอกจากนี้ยังสามารถนำไปใช้เป็นลายเซ็นดิจิตอลในการระบุ หรือยืนยันว่าอีเมล์หรือแฟ้มข้อมูลที่ส่งไปให้ผู้อื่นนั้นมาจากเราจริงๆ ได้อีกด้วย
วิธีการเข้ารหัสมีความสำคัญต่อ 3 ส่วนหลักของระบบการค้าทางอิเล็กทรอนิกส์ คือ
• 1. ระบบตรวจสอบว่าเป็นเอกสารจริง (Authentication)
• 2. การพิสูจน์หลักฐานว่าได้กระทำการรายการจริง (Non-Repudiation)
• 3. การรักษาสิทธิส่วนตัว (Privacy)
นอกจากนี้การเข้ารหัสยังนำไปใช้ในการตรวจสอบการแสดงตัว (Identification) ซึ่งอยู่ในการทำ Authentication โดยใช้พิสูจน์ว่าคนที่ส่งหรือรับข้อมูลนั้นเป็นบุคคลที่เขาอ้างตัวจริงๆ และยังสามารถตรวจสอบไปอีกขั้นว่าข้อมูลที่ส่งมานั้นได้ถูกดัดแปลงโดยผู้อื่น ก่อนถึงมือเราหรือไม่
สำหรับในเรื่องของการพิสูจน์หลักฐานว่าได้กระทำรายการจริง (Non-Repudiation) จะมีความสำคัญอย่างมากต่อการทำรายการทางธุรกิจ เนื่องจากจะใช้เป็นหลักฐานป้องกันการปฏิเสธในภายหลังว่าไม่ได้เป็นผู้ส่ง / รับ แฟ้มข้อมูล หรือไม่ได้ทำรายการทางธุรกิจนั้นๆ
การเข้ารหัสแบบสมมาตร
การเข้ารหัสแบบสมมาตรจะใช้กุญแจตัวเดียวกันสำหรับการเข้าและถอดรหัส อัลกอริทึมที่ได้รับความนิยมได้แก่ DES, AES, IDEA
ยกตัวอย่างการเข้ารหัสของ Caesar cipher (รหัสของซีซาร์) เช่น ต้องการเข้ารหัสคำว่า CAT โดยมีคีย์คือ 3 วิธีเข้ารหัสทำได้โดย นับขึ้นไป 3 ตัวอักษร ดังนั้น
C กลายเป็น D E F
A กลายเป็น B C D
T กลายเป็น U V W
ผลลัพธ์จากการเข้ารหัสคือ คำว่า FDW เมื่อจะถอดรหัส ก็ให้นับย้อนกลับ 3 ตัวอักษร
F กลายเป็น E D C
D กลายเป็น C B A
W กลายเป็น V U T
ได้ผลลัพธ์จากการถอดรหัสคือ CAT เหมือนเดิม ซึ่งจะเห็นได้ว่าคีย์ที่ใช้เข้าและถอดรหัสคือ 3 เหมือนกัน
การเข้ารหัสแบบอสมมาตร
การเข้ารหัสแบบอสมมาตรจะใช้กุญแจตัวหนึ่งสำหรับการเข้ารหัส และกุญแจอีกตัวหนึ่งสำหรับการถอดรหัส กุญแจที่ใช้เข้ารหัสเป็นกุญแจที่เปิดเผยสู่สาธารณชน นั่นคือใครๆก็สามารถใช้กุญแจนี้เพื่อเข้ารหัสได้ แต่ถ้าการถอดรหัสจะต้องใช้กุญแจอีกดอกหนึ่งที่ไม่เปิดเผย อัลกอริทึมที่ได้รับความนิยมได้แก่ RSA
ตัวอย่าง ให้นึกถึงหน้าปัดนาฬิกาที่มีเลข 12 ตัวเรียงกันเป็นวงกลม ต้องการส่งเลข 4 ไปให้เพื่อนโดยการเข้ารหัสโดยใช้คีย์เท่ากับ 7
ให้นับตามเข็มนาฬิกาไป 7 ครั้ง -- จาก 4 นับ 5, 6, 7, 8, 9, 10, 11
11 คือเลขที่ถูกเข้ารหัสแล้ว
เมื่อต้องการถอดรหัส ให้นำ 11 มานับตามเข็มนาฬิกา 5 ครั้ง -- จาก 11 นับ 12, 1, 2, 3, 4
ก็จะได้เลข 4 กลับมาเหมือนเดิม ซึ่งคีย์ในที่นี้คือ 7 และ 5 นั่นเอง มีความสัมพันธ์กันคือ 7+5 = 12 ตามจำนวนตัวเลขในนาฬิกา
เขียนแบบคณิตศาสตร์
plain text = 4

การถอดรหัส
การถอดรหัส Convolution นั้นมีขั้นตอนที่ซับซ้อนกว่าวิธีการเข้ารหัสมาก ซึ่งการถอดรหัสมีหลายวิธีแต่การถอดรหัสด้วย Viterbi Algorithm นั้นเป็นวิธีที่ให้ประสิทธิภาพสูง ซึ่งลักษณะการทำงานของ Viterbi Algorithm เป็นแบบ Maximum Likelihood Decoding โดยผลลัพธ์ที่ได้จากการถอดรหัสจะเป็นเส้นทางเพียงเส้นทางเดียวที่มีความน่า จะเป็นสูงสุดจากเส้นทางทั้งหมดใน Trellis Diagram ซึ่งมีลักษณะเหมือนกับข้อมูลที่ถูกส่งมากที่สุด โดย Viterbi Algorithm นั้น มีขั้นตอนในการทำงานแบ่งเป็น 3 ขั้นตอน [3] ดังต่อไปนี้
ขั้นตอนที่ 1 Branch Metric Generation
ขั้นตอนนี้คำนวณหาค่า Branch Metric (BM) จากข้อมูลอินพุตที่รับเข้ามา r กับค่าเอาต์พุตของการเข้ารหัส C การคำนวณหาค่า Branch Metric ต้องคำนวณทุกๆ สาขาหรือ Branch โดย Branch เท่ากับ 2K การคำนวณหาค่า Branch Metric แสดงดัง

โดย ค่า BM แทนค่า Branch Metric ระหว่าง State i ไปยัง State j ณ เวลา n
ค่า r แทนค่า ข้อมูลอินพุตที่รับเข้ามา ณ เวลา n
ค่า C แทนค่าเอาต์พุตของการเข้ารหัสระหว่าง State i ไปยัง State j ณ เวลา n

ขั้นตอนที่ 2 Survivor Path และ Path Metric Update
ขั้นตอนนี้คำนวณหาค่า Survivor Path และ Path Metric จากจำนวน State การทำงานทั้งหมดค่า Path Metric ที่เลือกไว้เพื่อใช้ในการหาค่า Path Metric ครั้งต่อไป (Update) ส่วนค่า Survivor Path เป็นค่าที่ใช้ในการตัดสินใจหาค่าเอาต์พุต โดยการคำนวณหาค่า Survivor Path และ Path Metric นั้นค่าของ Branch Metric และ Path Metric จะถูกเข้าด้วยกัน ซึ่งผลการบวกนั้นมีสองค่าที่เข้ามาในแต่ละจุดเชื่อมต่อ (Trellis Node) ของ Trellis Diagram โดยค่า Path Metric เป็นค่าที่เลือกจากค่าผลบวกที่น้อยกว่า ส่วนค่า Survivor Path เป็น State การทำงานที่น้อยกว่าจากการเลือก Path Metric ซึ่งแสดงดัง

(2)
โดย ค่า PM แทน Path metric ระหว่าง State i ไปยัง State j ณ เวลา n
ค่า C แทนค่าเอาต์พุตของการเข้ารหัสระหว่าง State i ไปยัง State j ณ เวลา n

ขั้นตอนที่ 3 Optimum Paths Trace Back
ขั้นตอนนี้เป็นขั้นตอนการตัดสินใจหาค่าเอาต์พุต โดยใช้ค่า Survivor Path ในแต่ละ State ที่บันทึกไว้มาตัดสินใจเลือกเส้นทางของข้อมูล โดยการตัดสินใจหาเส้นทางของข้อมูลจะเริ่มจาก Survivor Path ในอดีต (Trace Back) โดยในการเริ่มต้นที่เวลาผ่านไป L (Latency) โดยในทางปฏิบัติการ L ต้องมีค่ามากกว่าห้าเท่าของค่า K (Constrain Length) จึงทำให้การถอดรหัสได้ข้อมูลที่ถูกต้องสูง
รูปแบบการทำงานของการถอดรหัสด้วยวิธี Viterbi มีสองแบบ ได้แก่ Hard Decision และ Soft Decision ซึ่งอธิบายได้ดังนี้คือ การทำงานของวงจรถอดรหัสแบบ Hard Decision นั้น ข้อมูลอินพุตที่รับจากส่วนของมอดูเลชั่นที่ถูกจัดระดับเป็นสองระดับคือ “0” และ “1” ต่ออินพุตหนึ่งบิต ส่วนของการทำงานของวงจรถอดรหัสแบบ Soft Decision นั้น ข้อมูลอินพุตที่รับจากส่วนของมอดูเลชันที่ถูกจัดระดับมากกว่าสองระดับต่อ อินพุตหนึ่งบิต เช่น 4 ระดับ (2 บิต) หรือ 8 ระดับ (3 บิต) เป็นต้น การทำงานแบบ Soft Decision จะมีความซับซ้อนมากกว่าแบบ Hard Decision แต่ให้ค่า Coding Gain ที่มากกว่า โดยการทำงานแบบ Hard Decision นั้นใช้สำหรับช่องสัญญาณแบบ Binary Symmetric หรือ Discrete Memoryless Channel ส่วนทำงานแบบ Soft Decision นั้นเหมะสมกับช่องสัญญาณแบบ AWGN (Additive White Gaussian Noise) ซึ่งการทำงานแบบ Soft Decision นั้นให้ค่า Coding Gain ที่มากกว่าแบบ Hard Decision ประมาณ 2 dB [4]

0 ความคิดเห็น: