
{"id":1079,"date":"2012-11-20T13:56:53","date_gmt":"2012-11-20T06:56:53","guid":{"rendered":"http:\/\/www.lib.ru.ac.th\/book2\/?p=1079"},"modified":"2017-10-26T14:43:08","modified_gmt":"2017-10-26T07:43:08","slug":"%e0%b9%80%e0%b8%84%e0%b8%a3%e0%b8%b7%e0%b8%ad%e0%b8%82%e0%b9%88%e0%b8%b2%e0%b8%a2%e0%b8%84%e0%b8%ad%e0%b8%a1%e0%b8%9e%e0%b8%b4%e0%b8%a7%e0%b9%80%e0%b8%95%e0%b8%ad%e0%b8%a3%e0%b9%8c%e0%b9%81%e0%b8%a5","status":"publish","type":"post","link":"https:\/\/www.lib.ru.ac.th\/book2\/?p=1079","title":{"rendered":"\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23 (Computer Networks and Communications)"},"content":{"rendered":"<p style=\"text-align: center;\"><a href=\"http:\/\/www.lib.ru.ac.th\/book2\/wp-content\/uploads\/2012\/11\/com_network_and_commu2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1081\" title=\"com_network_and_commu2\" src=\"http:\/\/www.lib.ru.ac.th\/book2\/wp-content\/uploads\/2012\/11\/com_network_and_commu2.jpg\" alt=\"\" width=\"250\" height=\"314\" srcset=\"https:\/\/www.lib.ru.ac.th\/book2\/wp-content\/uploads\/2012\/11\/com_network_and_commu2.jpg 250w, https:\/\/www.lib.ru.ac.th\/book2\/wp-content\/uploads\/2012\/11\/com_network_and_commu2-238x300.jpg 238w\" sizes=\"auto, (max-width: 250px) 100vw, 250px\" \/><\/a><\/p>\n<p>\u0e2b\u0e19\u0e31\u0e07\u0e2a\u0e37\u0e2d &#8220;\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23&#8221; \u0e40\u0e25\u0e48\u0e21\u0e19\u0e35\u0e49\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e25\u0e30\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 \u0e41\u0e1a\u0e1a\u0e08\u0e33\u0e25\u0e2d\u0e07 OSI \u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e1c\u0e48\u0e32\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e2d\u0e34\u0e19\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e1f\u0e0b \u0e15\u0e31\u0e27\u0e01\u0e25\u0e32\u0e07\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e2a\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e01\u0e32\u0e23\u0e21\u0e31\u0e25\u0e15\u0e34\u0e40\u0e1e\u0e25\u0e47\u0e01\u0e0b\u0e34\u0e07 \u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e1c\u0e34\u0e14\u0e1e\u0e25\u0e32\u0e14 \u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e15\u0e48\u0e2d\u0e41\u0e25\u0e30\u0e2a\u0e48\u0e27\u0e19\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19 TCP\/IP \u0e41\u0e25\u0e30\u0e2d\u0e34\u0e19\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15 \u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e19\u0e35\u0e49\u0e22\u0e31\u0e07\u0e44\u0e14\u0e49\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e40\u0e19\u0e37\u0e49\u0e2d\u0e2b\u0e32 \u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e1a\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e41\u0e25\u0e30\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a \u0e2b\u0e19\u0e31\u0e07\u0e2a\u0e37\u0e2d\u0e40\u0e25\u0e48\u0e21\u0e19\u0e35\u0e49\u0e08\u0e36\u0e07\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e2a\u0e19\u0e43\u0e08 \u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e28\u0e36\u0e01\u0e29\u0e32\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 \u0e44\u0e14\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e14\u0e35<\/p>\n<p>\u0e0a\u0e37\u0e48\u0e2d\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07: <a href=\"http:\/\/library.lib.ru.ac.th\/search~S0*thx\/?searchtype=t&amp;searcharg=\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23+%28Computer+Networks+and+Communications\" target=\"_blank\" rel=\"noopener\">\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23 (Computer Networks and Communications) <\/a><\/p>\n<p>\u0e1c\u0e39\u0e49\u0e41\u0e15\u0e48\u0e07: \u0e42\u0e2d\u0e20\u0e32\u0e2a \u0e40\u0e2d\u0e35\u0e48\u0e22\u0e21\u0e2a\u0e34\u0e23\u0e34\u0e27\u0e07\u0e28\u0e4c<\/p>\n<p>\u0e2a\u0e16\u0e32\u0e19\u0e17\u0e35\u0e48: \u0e0a\u0e31\u0e49\u0e19 5 \u0e2d\u0e32\u0e04\u0e32\u0e23 1<\/p>\n<p>\u0e2a\u0e32\u0e23\u0e1a\u0e31\u0e0d<\/p>\n<ul>\n<li>\u0e1a\u0e17\u0e17\u0e35\u0e48 1 \u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e25\u0e30\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 (Fundamental of Data Communications and Networks)\u00a0 \u0e2b\u0e19\u0e49\u0e32\u00a015<\/li>\n<li>\u0e1a\u0e17\u0e17\u0e35\u0e48 2 \u0e41\u0e1a\u0e1a\u0e08\u0e33\u0e25\u0e2d\u0e07 OSI (OSI Model)\u00a0 \u0e2b\u0e19\u0e49\u0e32\u00a055<\/li>\n<li>\u0e1a\u0e17\u0e17\u0e35\u0e48 3 \u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e1c\u0e48\u0e32\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e2d\u0e34\u0e19\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e1f\u0e0b (Data Transmission and Interfaces)\u00a0 \u0e2b\u0e19\u0e49\u0e32\u00a087<\/li>\n<li>\u0e1a\u0e17\u0e17\u0e35\u0e48 4 \u0e15\u0e31\u0e27\u0e01\u0e25\u0e32\u0e07\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e2a\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 (Transmission Media)\u00a0 \u0e2b\u0e19\u0e49\u0e32 135<\/li>\n<li>\u0e1a\u0e17\u0e17\u0e35\u0e48 5 \u0e01\u0e32\u0e23\u0e21\u0e31\u0e25\u0e15\u0e34\u0e40\u0e1e\u0e25\u0e47\u0e01\u0e0b\u0e4c \u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e1c\u0e34\u0e14\u0e1e\u0e25\u0e32\u0e14 \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e01\u0e32\u0e23\u0e44\u0e2b\u0e25\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 (Multiplexing, Error Detection and Flow Control)\u00a0 \u0e2b\u0e19\u0e49\u0e32 169<\/li>\n<li>\u0e1a\u0e17\u0e17\u0e35\u0e48 6 \u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e15\u0e48\u0e2d\u0e41\u0e25\u0e30\u0e2a\u0e48\u0e27\u0e19\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 (Topology and Network Component)\u00a0 \u0e2b\u0e19\u0e49\u0e32 201<\/li>\n<li>\u0e1a\u0e17\u0e17\u0e35\u0e48 7 \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 (Networks Technology)\u00a0 \u0e2b\u0e19\u0e49\u0e32 243<\/li>\n<li>\u0e1a\u0e17\u0e17\u0e35\u0e48 8 \u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19 TCP\/IP \u0e41\u0e25\u0e30\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15 (Fundamental of TCP\/IP and Internet)\u00a0 \u0e2b\u0e19\u0e49\u0e32 317<\/li>\n<li>\u0e1a\u0e17\u0e17\u0e35\u0e48 9 \u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e1a\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e41\u0e25\u0e30\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a (Network Security and Cryptography)\u00a0 \u0e2b\u0e19\u0e49\u0e32 377<\/li>\n<li>\u0e14\u0e31\u0e0a\u0e19\u0e35\u00a0 \u0e2b\u0e19\u0e49\u0e32 403<\/li>\n<li>\u0e1a\u0e23\u0e23\u0e13\u0e32\u0e19\u0e38\u0e01\u0e23\u0e21\u00a0 \u0e2b\u0e19\u0e49\u0e32 411<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"\u0e2b\u0e19\u0e31\u0e07\u0e2a\u0e37\u0e2d &#8220;\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23&#8221; \u0e40\u0e25\u0e48\u0e21\u0e19\u0e35\u0e49\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e25\u0e30\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 \u0e41\u0e1a\u0e1a\u0e08\u0e33\u0e25\u0e2d\u0e07 OSI \u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e1c\u0e48\u0e32\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e2d\u0e34\u0e19\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e1f\u0e0b \u0e15\u0e31\u0e27\u0e01\u0e25\u0e32\u0e07\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e2a\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e01\u0e32\u0e23\u0e21\u0e31\u0e25\u0e15\u0e34\u0e40\u0e1e\u0e25\u0e47\u0e01\u0e0b\u0e34\u0e07 \u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e1c\u0e34\u0e14\u0e1e\u0e25\u0e32\u0e14 \u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e15\u0e48\u0e2d\u0e41\u0e25\u0e30\u0e2a\u0e48\u0e27\u0e19\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19 TCP\/IP \u0e41\u0e25\u0e30\u0e2d\u0e34\u0e19\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15 \u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e19\u0e35\u0e49\u0e22\u0e31\u0e07\u0e44\u0e14\u0e49\u0e01\u0e25\u0e48\u0e32\u0e27\u0e16\u0e36\u0e07\u0e40\u0e19\u0e37\u0e49\u0e2d\u0e2b\u0e32 \u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e1a\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e41\u0e25\u0e30\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a \u0e2b\u0e19\u0e31\u0e07\u0e2a\u0e37\u0e2d\u0e40\u0e25\u0e48\u0e21\u0e19\u0e35\u0e49\u0e08\u0e36\u0e07\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e2a\u0e19\u0e43\u0e08 \u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e28\u0e36\u0e01\u0e29\u0e32\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 \u0e44\u0e14\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e14\u0e35 \u0e0a\u0e37\u0e48\u0e2d\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07: \u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23 (Computer Networks and Communications) \u0e1c\u0e39\u0e49\u0e41\u0e15\u0e48\u0e07: \u0e42\u0e2d\u0e20\u0e32\u0e2a \u0e40\u0e2d\u0e35\u0e48\u0e22\u0e21\u0e2a\u0e34\u0e23\u0e34\u0e27\u0e07\u0e28\u0e4c \u0e2a\u0e16\u0e32\u0e19\u0e17\u0e35\u0e48: \u0e0a\u0e31\u0e49\u0e19 5 \u0e2d\u0e32\u0e04\u0e32\u0e23 1 \u0e2a\u0e32\u0e23\u0e1a\u0e31\u0e0d \u0e1a\u0e17\u0e17\u0e35\u0e48 1 \u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e25\u0e30\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 (Fundamental of Data Communications and Networks)\u00a0 \u0e2b\u0e19\u0e49\u0e32\u00a015 \u0e1a\u0e17\u0e17\u0e35\u0e48 2 \u0e41\u0e1a\u0e1a\u0e08\u0e33\u0e25\u0e2d\u0e07 OSI (OSI Model)\u00a0 \u0e2b\u0e19\u0e49\u0e32\u00a055 \u0e1a\u0e17\u0e17\u0e35\u0e48 3 \u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e1c\u0e48\u0e32\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e2d\u0e34\u0e19\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e1f\u0e0b (Data Transmission and Interfaces)\u00a0 \u0e2b\u0e19\u0e49\u0e32\u00a087 \u0e1a\u0e17\u0e17\u0e35\u0e48 4 \u0e15\u0e31\u0e27\u0e01\u0e25\u0e32\u0e07\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e2a\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 (Transmission Media)\u00a0 \u0e2b\u0e19\u0e49\u0e32 135 \u0e1a\u0e17\u0e17\u0e35\u0e48 5 \u0e01\u0e32\u0e23\u0e21\u0e31\u0e25\u0e15\u0e34\u0e40\u0e1e\u0e25\u0e47\u0e01\u0e0b\u0e4c \u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e1c\u0e34\u0e14\u0e1e\u0e25\u0e32\u0e14 \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e01\u0e32\u0e23\u0e44\u0e2b\u0e25\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 (Multiplexing, Error Detection and Flow Control)\u00a0 \u0e2b\u0e19\u0e49\u0e32 169 \u0e1a\u0e17\u0e17\u0e35\u0e48 6 \u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e15\u0e48\u0e2d\u0e41\u0e25\u0e30\u0e2a\u0e48\u0e27\u0e19\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 (Topology and Network Component)\u00a0 \u0e2b\u0e19\u0e49\u0e32 201 \u0e1a\u0e17\u0e17\u0e35\u0e48 7 \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 (Networks Technology)\u00a0 \u0e2b\u0e19\u0e49\u0e32 243 \u0e1a\u0e17\u0e17\u0e35\u0e48 8 \u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19 TCP\/IP \u0e41\u0e25\u0e30\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15 (Fundamental of TCP\/IP and Internet)\u00a0 \u0e2b\u0e19\u0e49\u0e32 317 \u0e1a\u0e17\u0e17\u0e35\u0e48 9 \u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e1a\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e41\u0e25\u0e30\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a (Network Security and Cryptography)\u00a0 \u0e2b\u0e19\u0e49\u0e32 377 \u0e14\u0e31\u0e0a\u0e19\u0e35\u00a0 \u0e2b\u0e19\u0e49\u0e32 403 \u0e1a\u0e23\u0e23\u0e13\u0e32\u0e19\u0e38\u0e01\u0e23\u0e21\u00a0 \u0e2b\u0e19\u0e49\u0e32 ","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1079","post","type-post","status-publish","format-standard","hentry","category-1"],"_links":{"self":[{"href":"https:\/\/www.lib.ru.ac.th\/book2\/index.php?rest_route=\/wp\/v2\/posts\/1079","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lib.ru.ac.th\/book2\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lib.ru.ac.th\/book2\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lib.ru.ac.th\/book2\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lib.ru.ac.th\/book2\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1079"}],"version-history":[{"count":5,"href":"https:\/\/www.lib.ru.ac.th\/book2\/index.php?rest_route=\/wp\/v2\/posts\/1079\/revisions"}],"predecessor-version":[{"id":2994,"href":"https:\/\/www.lib.ru.ac.th\/book2\/index.php?rest_route=\/wp\/v2\/posts\/1079\/revisions\/2994"}],"wp:attachment":[{"href":"https:\/\/www.lib.ru.ac.th\/book2\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1079"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lib.ru.ac.th\/book2\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1079"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lib.ru.ac.th\/book2\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1079"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}