ต้นแบบการติดตั้งซอฟต์แวร์คอมพิวเตอร์โดยใช้ตรรกศาสตร์คลุมเครือช่วยค้นหาเส้นทางการดาวน์โหลดบนเครือข่ายเพียร์ทูเพียร์

Main Article Content

ยุรนันท์ มูซอ
ดร.ธงชัย แก้วกิริยา

บทคัดย่อ

การติดตั้งระบบปฏิบัติการบนเครื่องคอมพิวเตอร์ครั้งละหลายเครื่องส่วนใหญ่จะใช้วิธีสร้างอิมเมจไฟล์ จากเครื่องคอมพิวเตอร์ต้นฉบับ จากนั้นเครื่องคอมพิวเตอร์ในเครือข่ายจะเข้ามาดาวน์โหลดเพื่อนำไฟล์ไปติดตั้ง งานวิจัยฉบับนี้นำเสนอต้นแบบการดาวน์โหลดไฟล์บนเครือข่ายเพียร์ทูเพียร์ และใช้ตรรกศาสตร์คลุมเครือ (Fuzzy logic) เข้ามาช่วยคำนวนเลือกเส้นทางการดาวน์โหลดเพื่อช่วยลด Congestion ในเครือข่ายลง โดยเปรียบเทียบผลระหว่างการดาวน์โหลดไฟล์แบบเพียร์ทูเพียร์ กับการดาวน์โหลดไฟล์แบบเพียร์ทูเพียร์ แบบมีฟัซซี่ลอจิก ผลการทดลองฟัซซี่ลอจิก สามารถช่วยลดความหนาแน่นในเครือข่ายลงดังนี้ เครือข่ายเครื่องคอมพิวเตอร์จำนวน 5 เครื่อง สามารถลดความหนาแน่นได้ร้อยละ 4.32% และเครือข่ายเครื่องคอมพิวเตอร์จำนวน 10 เครื่อง สามารถลดความหนาแน่นได้ร้อยละ 2.55%

Article Details

รูปแบบการอ้างอิง
[1]
มูซอ ย. และ แก้วกิริยา ด., “ต้นแบบการติดตั้งซอฟต์แวร์คอมพิวเตอร์โดยใช้ตรรกศาสตร์คลุมเครือช่วยค้นหาเส้นทางการดาวน์โหลดบนเครือข่ายเพียร์ทูเพียร์”, JIST, ปี 6, ฉบับที่ 1, น. 45–52, มิ.ย. 2016.
ประเภทบทความ
บทความวิจัย Soft Computing:

เอกสารอ้างอิง

1. Symantec, “Symantec Ghost Implementation Guide,” [Online] Available www.symantec.com/public/english_us_canada/products/symantec_ghost_solution_suite/2.0/manuals/Ghost_imp_guide.pdf [Accessed : July 4, 2016]

2. เจษฎา วิณโรจน์, “Peer-to-Peer Network,” [Online]. Available : https://sites.google.com/site/jesadawin/pheiyr-thu-pheiyr-peer-to-peer-network. [Accessed : 2 สิงหาคม 2559]

3. พยุง มีสัจ, ระบบฟัซซี่และโครงข่ายประสาทเทียม, กรุงเทพฯ : คณะ เทคโนโลยีสารสนเทศ (มจพ), 2559

4. กิติศักดิ์ วัฒนกุล, “การกระจายไฟล์ข้อมูลสำหรับการเรียนการสอนด้วยสื่ออิเล็กทรอนิกส์ภายในเครือข่ายคอมพิวเตอร์แบบเพียร์ทูเพียร์,” วิทยานิพนธ์ วศ.ม. (วิศวกรรมคอมพิวเตอร์), มหาวิทยาลัยสงขลานครินทร์, สงขลา, 2553

5. วีรชัย แย้มขจี, “การศึกษาโพรโตคอลค้นหาเส้นทางบนเครือข่ายไร้สายเฉพาะกิจแบบเคลื่อนที่ได้ด้วยตรรกศาสตร์คลุมเครือ,” วิทยานิพนธ์ วศ.ม. (วิศวกรรมไฟฟ้า), มหาวิทยาลัยเทคโนโลยีราชมงคลธัญบุรี, ปทุมธานี, 2555

6. A. Mahapatra et al., “A fuzzy approach for reputation management in bittorrent p2p network,” International Conference on Electronics Computer Technology, ICECT 2011, Kanyakumari, India, April 8-10 2011. pp. 360-365

7. A. Mahapatra et al., “A fuzzy approach for reputation management in online communities for bittorrent p2p network,” International Journal of Computer Science and Information Technologies, Vol. 2, No. 3, July 2011. pp. 1564-1568

8. A. Mahapatra and N. Tarasia, “A fuzzy approach for reputation management for reputation management using voting scheme in bittorrent p2p network,” International Journal of Computer Science and Information Technologies, Vol. 2, No. 2, July 2011. pp. 735-740

9. S. N. Ingoley and M. Nashipudi, “A review: fuzzy logic in congestion control of computer network,” International Conference in Recent Trends in Information Technology and Computer Science, ICRTTTCS 2012, Chennai, India, April 19-21 2012. pp. 975-981

10. B. S. Kiruthika Devi et al., “A novel fuzzy congestion control algorithm for router buffers,” IEEE-International Conference on Recent Trends in Information Technology, ICRTIT 2011, Chennai, India, June 3-5 2011. pp. 423-427

11. R. Lal and A. Chiou, “Computational intelligence utilisation in simulation of congestion control in TCP/IP edge network,” Fourth International Conference on Network and System Security, NSS 2010, Melbourne, Australia, September 1-3 2010. pp. 191-198

12. B. Safaiezadeh et al., “A new fuzzy congestion control algorithm in computer networks,” International Conference Computer and Communication, ICFCC 2009, San Francisco, USA, August 3-6 2009. pp. 314-318