{"id":6299,"date":"1998-09-03T00:00:12","date_gmt":"1998-09-02T17:00:12","guid":{"rendered":"http:\/\/www.kitty.in.th\/?page_id=6299"},"modified":"2011-09-20T18:56:54","modified_gmt":"2011-09-20T11:56:54","slug":"active-network","status":"publish","type":"page","link":"https:\/\/kitty.in.th\/index.php\/articles\/active-network\/","title":{"rendered":"Active Network .. \u0e2d\u0e19\u0e32\u0e04\u0e15\u0e02\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 Internet"},"content":{"rendered":"<p>\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 Internet \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e01\u0e32\u0e23\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e17\u0e32\u0e07\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19 \u0e17\u0e31\u0e49\u0e07 server, workstation, router, switch \u0e41\u0e25\u0e30 media \u0e41\u0e1a\u0e1a\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e16\u0e39\u0e01\u0e1c\u0e25\u0e34\u0e14\u0e41\u0e25\u0e30\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e01\u0e31\u0e19\u0e21\u0e32\u0e01\u0e21\u0e32\u0e22 \u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e17\u0e35\u0e48\u0e15\u0e32\u0e21\u0e21\u0e32\u0e01\u0e47\u0e04\u0e37\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e01\u0e31\u0e19\u0e44\u0e14\u0e49\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a \u0e42\u0e0a\u0e04\u0e14\u0e35\u0e17\u0e35\u0e48 Internet \u0e21\u0e35\u0e01\u0e32\u0e23\u0e27\u0e32\u0e07\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e02\u0e2d\u0e07 protocol \u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e21\u0e32\u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48\u0e15\u0e49\u0e19\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19 TCP\/IP protocol suite \u0e01\u0e47\u0e40\u0e25\u0e22\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e01\u0e31\u0e19\u0e44\u0e14\u0e49\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a software protocol \u0e2b\u0e21\u0e14\u0e44\u0e1b \u0e41\u0e15\u0e48\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e17\u0e35\u0e48\u0e15\u0e32\u0e21\u0e21\u0e32\u0e01\u0e47\u0e04\u0e37\u0e2d\u0e02\u0e49\u0e2d\u0e08\u0e33\u0e01\u0e31\u0e14\u0e02\u0e2d\u0e07\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 \u0e42\u0e0a\u0e04\u0e44\u0e21\u0e48\u0e14\u0e35\u0e40\u0e25\u0e22\u0e17\u0e35\u0e48 TCP\/IP \u0e21\u0e35\u0e02\u0e49\u0e2d\u0e08\u0e33\u0e01\u0e31\u0e14\u0e2d\u0e22\u0e39\u0e48\u0e44\u0e21\u0e48\u0e19\u0e49\u0e2d\u0e22\u0e0b\u0e36\u0e48\u0e07\u0e21\u0e35\u0e1c\u0e25\u0e17\u0e33\u0e43\u0e2b\u0e49 application \u0e43\u0e2b\u0e21\u0e48\u0e46 \u0e1a\u0e19\u0e2d Internet \u0e16\u0e39\u0e01\u0e08\u0e33\u0e01\u0e31\u0e14\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e15\u0e31\u0e27 TCP\/IP \u0e44\u0e1b\u0e14\u0e49\u0e27\u0e22.. \u0e41\u0e15\u0e48\u0e27\u0e31\u0e19\u0e19\u0e35\u0e49\u0e02\u0e49\u0e2d\u0e08\u0e33\u0e01\u0e31\u0e14\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u0e01\u0e33\u0e25\u0e31\u0e07\u0e08\u0e30\u0e2b\u0e21\u0e14\u0e44\u0e1b\u0e41\u0e25\u0e49\u0e27<\/p>\n<h3>\u0e40\u0e23\u0e34\u0e48\u0e21\u0e01\u0e31\u0e19\u0e17\u0e35\u0e48\u0e1b\u0e31\u0e0d\u0e2b\u0e32<\/h3>\n<p>\u0e2d\u0e22\u0e48\u0e32\u0e07 \u0e17\u0e35\u0e48\u0e1a\u0e2d\u0e01\u0e04\u0e23\u0e31\u0e1a\u0e27\u0e48\u0e32 TCP\/IP \u0e40\u0e1b\u0e47\u0e19\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e17\u0e35\u0e48\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e23\u0e32\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23\u0e01\u0e31\u0e19\u0e1a\u0e19 Internet \u0e44\u0e14\u0e49 .. \u0e41\u0e15\u0e48\u0e01\u0e47\u0e40\u0e1e\u0e23\u0e32\u0e30 TCP\/IP \u0e19\u0e35\u0e48\u0e25\u0e30\u0e17\u0e35\u0e48\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e27\u0e25\u0e32\u0e19\u0e35\u0e49\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e1a\u0e19 Internet \u0e17\u0e33\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e21\u0e48\u0e40\u0e15\u0e47\u0e21\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e \u0e41\u0e25\u0e30\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e14\u0e31\u0e48\u0e07\u0e43\u0e08 \u0e40\u0e1e\u0e23\u0e32\u0e30 TCP \u0e08\u0e30\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e19\u0e48\u0e32\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e16\u0e37\u0e2d\u0e43\u0e19\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e0b\u0e36\u0e48\u0e07 application \u0e1a\u0e32\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e21\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23 \u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e1e\u0e27\u0e01 stream \u0e17\u0e31\u0e49\u0e07\u0e2b\u0e25\u0e32\u0e22 \u0e17\u0e31\u0e49\u0e07 audio\/video \u0e1e\u0e27\u0e01\u0e19\u0e35\u0e49\u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e43\u0e2b\u0e49\u0e17\u0e19\u0e15\u0e48\u0e2d loss \u0e41\u0e15\u0e48\u0e44\u0e21\u0e48\u0e17\u0e19\u0e15\u0e48\u0e2d delay \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e16\u0e49\u0e32\u0e2a\u0e48\u0e07\u0e44\u0e21\u0e48\u0e17\u0e31\u0e19 \u0e01\u0e47\u0e44\u0e21\u0e48\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e2a\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e25\u0e22\u0e01\u0e47\u0e44\u0e14\u0e49 .. \u0e41\u0e15\u0e48 TCP \u0e08\u0e30\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21 retransmit \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e2a\u0e21\u0e2d\u0e0b\u0e36\u0e48\u0e07\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e2a\u0e34\u0e48\u0e07\u0e17\u0e35\u0e48 stream protocol \u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23 .. \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 stream protocols \u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e43\u0e19\u0e40\u0e27\u0e25\u0e32\u0e19\u0e35\u0e49\u0e08\u0e36\u0e07\u0e2b\u0e19\u0e35\u0e44\u0e1b\u0e43\u0e0a\u0e49 UDP\/IP \u0e41\u0e17\u0e19 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e44\u0e14\u0e49\u0e40\u0e2d\u0e07 .. \u0e41\u0e15\u0e48\u0e19\u0e31\u0e49\u0e19\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e2a\u0e34\u0e48\u0e07\u0e17\u0e35\u0e48\u0e19\u0e31\u0e01\u0e27\u0e34\u0e08\u0e31\u0e22\u0e1e\u0e2d\u0e43\u0e08\u0e19\u0e31\u0e01 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e43\u0e19\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e02\u0e49\u0e2d\u0e08\u0e33\u0e01\u0e31\u0e14\u0e01\u0e47\u0e22\u0e31\u0e07\u0e04\u0e07\u0e21\u0e35\u0e2d\u0e22\u0e39\u0e48\u0e17\u0e35\u0e48\u0e15\u0e31\u0e27 UDP \u0e41\u0e25\u0e30 IP \u0e40\u0e2d\u0e07 .. \u0e40\u0e27\u0e25\u0e32\u0e19\u0e35\u0e49\u0e40\u0e23\u0e32\u0e40\u0e25\u0e35\u0e48\u0e22\u0e07\u0e2a\u0e34\u0e48\u0e07\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e40\u0e23\u0e32\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19..<\/p>\n<p>.. \u0e08\u0e32\u0e01\u0e02\u0e49\u0e32\u0e07\u0e15\u0e49\u0e19 \u0e2b\u0e25\u0e32\u0e22\u0e04\u0e19\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e04\u0e34\u0e14\u0e27\u0e48\u0e32 \u0e43\u0e19\u0e40\u0e21\u0e37\u0e48\u0e2d TCP\/IP \u0e21\u0e35\u0e02\u0e49\u0e2d\u0e08\u0e33\u0e01\u0e31\u0e14\u0e21\u0e32\u0e01 \u0e17\u0e33\u0e44\u0e21\u0e16\u0e36\u0e07\u0e44\u0e21\u0e48\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e44\u0e1b\u0e43\u0e0a\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2d\u0e37\u0e48\u0e19 .. \u0e17\u0e35\u0e48\u0e08\u0e23\u0e34\u0e07\u0e41\u0e25\u0e49\u0e27\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e17\u0e33\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e41\u0e15\u0e48\u0e17\u0e33\u0e44\u0e14\u0e49\u0e0a\u0e49\u0e32 (\u0e21\u0e32\u0e01\u0e46\u0e46\u0e46) \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e27\u0e48\u0e32 Internet \u0e42\u0e15\u0e40\u0e23\u0e47\u0e27\u0e01\u0e27\u0e48\u0e32\u0e17\u0e35\u0e48\u0e19\u0e31\u0e01\u0e27\u0e34\u0e08\u0e31\u0e22\u0e04\u0e32\u0e14\u0e04\u0e34\u0e14 \u0e21\u0e31\u0e19\u0e42\u0e15\u0e40\u0e23\u0e47\u0e27\u0e08\u0e19\u0e40\u0e27\u0e25\u0e32\u0e19\u0e35\u0e49\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e2d\u0e30\u0e44\u0e23\u0e44\u0e14\u0e49\u0e41\u0e25\u0e49\u0e27 \u0e01\u0e32\u0e23\u0e08\u0e30\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e1b\u0e25\u0e07\u0e2d\u0e30\u0e44\u0e23\u0e01\u0e47\u0e15\u0e32\u0e21\u0e17\u0e35\u0e48\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a protocol \u0e1a\u0e19 Internet \u0e40\u0e27\u0e25\u0e32\u0e19\u0e35\u0e49\u0e41\u0e17\u0e1a\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e44\u0e1b\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e40\u0e25\u0e22 .. \u0e08\u0e32\u0e01\u0e2a\u0e16\u0e34\u0e15\u0e34\u0e1e\u0e1a\u0e27\u0e48\u0e32\u0e01\u0e27\u0e48\u0e32 protocol \u0e43\u0e14\u0e08\u0e30\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e1a\u0e19 Internet \u0e44\u0e14\u0e49\u0e08\u0e30\u0e40\u0e2a\u0e35\u0e22\u0e40\u0e27\u0e25\u0e32\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13 10 \u0e1b\u0e35 (\u0e42\u0e2d\u0e49\u0e42\u0e2e..) \u0e16\u0e36\u0e07\u0e08\u0e30\u0e40\u0e23\u0e34\u0e48\u0e21\u0e41\u0e1e\u0e23\u0e48\u0e2b\u0e25\u0e32\u0e22\u0e41\u0e25\u0e30\u0e21\u0e35\u0e01\u0e32\u0e23\u0e22\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e27\u0e48\u0e32\u0e01\u0e27\u0e48\u0e32\u0e08\u0e30 \u0e40\u0e2b\u0e47\u0e19\u0e27\u0e48\u0e32\u0e21\u0e31\u0e19\u0e14\u0e35 \u0e01\u0e27\u0e48\u0e32\u0e08\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e44\u0e14\u0e49 \u0e01\u0e27\u0e48\u0e32\u0e08\u0e30 upgrade \u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e40\u0e01\u0e37\u0e2d\u0e1a\u0e08\u0e30\u0e17\u0e31\u0e49\u0e07\u0e42\u0e25\u0e01 \u0e21\u0e31\u0e19\u0e40\u0e2a\u0e35\u0e22\u0e40\u0e27\u0e25\u0e32\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e49\u0e19\u0e49\u0e2d\u0e22\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e23\u0e30\u0e1a\u0e1a Internet \u0e21\u0e31\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e1a\u0e1a static \u0e21\u0e31\u0e19\u0e1b\u0e23\u0e31\u0e1a\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e15\u0e31\u0e27\u0e40\u0e2d\u0e07\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49 administrators \u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e19\u0e44\u0e1b\u0e1b\u0e23\u0e31\u0e1a\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49 \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e0a\u0e48\u0e19 upgrade OS \u0e02\u0e2d\u0e07 router \u0e43\u0e2b\u0e21\u0e48 \u0e01\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e01\u0e31\u0e19\u0e17\u0e31\u0e49\u0e07\u0e42\u0e25\u0e01\u0e15\u0e49\u0e2d\u0e07\u0e23\u0e2d\u0e19\u0e32\u0e19\u0e02\u0e19\u0e32\u0e14\u0e44\u0e2b\u0e19 \u0e40\u0e01\u0e34\u0e14\u0e40\u0e2d\u0e32\u0e44\u0e1b\u0e43\u0e0a\u0e49\u0e41\u0e25\u0e49\u0e27\u0e21\u0e32\u0e40\u0e08\u0e2d bugs \u0e01\u0e47\u0e41\u0e22\u0e48\u0e2d\u0e35\u0e01..\u0e15\u0e49\u0e2d\u0e07\u0e23\u0e2d\u0e15\u0e31\u0e27\u0e41\u0e01\u0e49 bugs \u0e41\u0e25\u0e49\u0e27\u0e04\u0e48\u0e2d\u0e22 upgrade \u0e43\u0e2b\u0e21\u0e48 \u0e0b\u0e36\u0e48\u0e07\u0e44\u0e21\u0e48\u0e2a\u0e30\u0e14\u0e27\u0e01\u0e41\u0e25\u0e22 .. \u0e40\u0e2d.. \u0e44\u0e21\u0e48\u0e21\u0e35\u0e17\u0e32\u0e07\u0e40\u0e25\u0e37\u0e2d\u0e01\u0e2d\u0e37\u0e48\u0e19\u0e40\u0e25\u0e22\u0e40\u0e2b\u0e23\u0e2d ???<\/p>\n<h3>\u0e17\u0e32\u0e07\u0e40\u0e25\u0e37\u0e2d\u0e01 (\u0e17\u0e32\u0e07\u0e2d\u0e2d\u0e01 ??)<\/h3>\n<p>\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e2a\u0e2d\u0e07\u0e1b\u0e35\u0e17\u0e35\u0e48\u0e41\u0e25\u0e49\u0e27 <a href=\"http:\/\/ito.darpa.mil\">Defense Advanced Research Project Agency : Information Technology Office (DARPA ITO)<\/a> \u0e02\u0e2d\u0e07 <a href=\"http:\/\/www.dod.mil\">\u0e01\u0e23\u0e30\u0e17\u0e23\u0e27\u0e07\u0e01\u0e25\u0e32\u0e42\u0e2b\u0e21\u0e2a\u0e2b\u0e23\u0e31\u0e10<\/a> \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e14\u0e34\u0e21\u0e40\u0e04\u0e22\u0e43\u0e2b\u0e49\u0e17\u0e38\u0e19\u0e27\u0e34\u0e08\u0e31\u0e22\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 Internet \u0e44\u0e14\u0e49\u0e1e\u0e39\u0e14\u0e16\u0e36\u0e07\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e17\u0e32\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e2d\u0e31\u0e19\u0e43\u0e2b\u0e21\u0e48\u0e41\u0e25\u0e30\u0e1e\u0e39\u0e14\u0e16\u0e36\u0e07\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e04\u0e33\u0e27\u0e48\u0e32 &#8220;Active Network&#8221; \u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19 network \u0e17\u0e35\u0e48\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e21\u0e32\u0e41\u0e17\u0e19 Internet \u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15 ..\u0e41\u0e15\u0e4a\u0e41\u0e19.. DARPA ITO \u0e44\u0e14\u0e49\u0e27\u0e32\u0e07 concept \u0e41\u0e25\u0e30\u0e01\u0e23\u0e2d\u0e1a\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07 active network \u0e41\u0e25\u0e30\u0e40\u0e23\u0e34\u0e48\u0e21\u0e43\u0e2b\u0e49\u0e17\u0e38\u0e19\u0e17\u0e33\u0e27\u0e34\u0e08\u0e31\u0e22\u0e01\u0e31\u0e1a\u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e43\u0e19\u0e0a\u0e48\u0e27\u0e07\u0e1b\u0e25\u0e32\u0e22\u0e1b\u0e35 1996 \u0e0b\u0e36\u0e48\u0e07\u0e21\u0e35\u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e0a\u0e31\u0e49\u0e19\u0e19\u0e33\u0e43\u0e19\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e40\u0e02\u0e49\u0e32\u0e23\u0e48\u0e27\u0e21\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23..Active Network \u0e04\u0e37\u0e2d\u0e2d\u0e30\u0e44\u0e23 ?? .. \u0e08\u0e30\u0e40\u0e2d\u0e32\u0e21\u0e32\u0e41\u0e17\u0e19 TCP\/IP \u0e1a\u0e19 Internet \u0e44\u0e14\u0e49\u0e40\u0e0a\u0e35\u0e22\u0e27\u0e40\u0e2b\u0e23\u0e2d \u0e41\u0e25\u0e49\u0e27\u0e08\u0e30\u0e14\u0e35\u0e01\u0e27\u0e48\u0e32\u0e22\u0e31\u0e07\u0e44\u0e07 ?<\/p>\n<p>Active Network \u0e1e\u0e31\u0e12\u0e19\u0e32\u0e21\u0e32\u0e08\u0e32\u0e01\u0e23\u0e30\u0e1a\u0e1a Packet Switched Network \u0e2d\u0e22\u0e48\u0e32\u0e07 Ethernet \u0e2b\u0e23\u0e37\u0e2d IP \u0e19\u0e31\u0e48\u0e19\u0e25\u0e48\u0e30\u0e04\u0e23\u0e31\u0e1a (\u0e41\u0e25\u0e49\u0e27\u0e41\u0e15\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e1e\u0e34\u0e08\u0e32\u0e23\u0e13\u0e32 layer \u0e44\u0e2b\u0e19) \u0e41\u0e15\u0e48\u0e08\u0e30\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e19\u0e01\u0e32\u0e23 &#8220;\u0e1b\u0e23\u0e30\u0e21\u0e27\u0e25\u0e1c\u0e25&#8221; \u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e43\u0e19\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e02\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 \u0e2d\u0e22\u0e48\u0e32\u0e07 router \u0e2b\u0e23\u0e37\u0e2d switch \u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u0e08\u0e30\u0e44\u0e21\u0e48\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e41\u0e15\u0e48\u0e2a\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e15\u0e48\u0e2d\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e2d\u0e14\u0e46 (forward) \u0e08\u0e19\u0e16\u0e36\u0e07\u0e1b\u0e25\u0e32\u0e22\u0e17\u0e32\u0e07 \u0e41\u0e15\u0e48\u0e08\u0e30\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e04\u0e33\u0e19\u0e27\u0e13\u0e41\u0e25\u0e30\u0e1b\u0e23\u0e30\u0e21\u0e27\u0e25\u0e1c\u0e25\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e1b\u0e25\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2b\u0e23\u0e37\u0e2d\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07 router\/switch \u0e44\u0e14\u0e49 Packet \u0e17\u0e35\u0e48\u0e23\u0e31\u0e1a-\u0e2a\u0e48\u0e07\u0e43\u0e19 Active Network \u0e08\u0e30\u0e21\u0e35\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e17\u0e35\u0e48\u0e08\u0e30\u0e44\u0e1b\u0e2a\u0e31\u0e48\u0e07\u0e07\u0e32\u0e19\u0e1d\u0e31\u0e07\u0e2d\u0e22\u0e39\u0e48 \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e19\u0e35\u0e49\u0e08\u0e30\u0e16\u0e39\u0e01\u0e2a\u0e31\u0e48\u0e07\u0e43\u0e2b\u0e49\u0e17\u0e33\u0e07\u0e32\u0e19\u0e40\u0e21\u0e37\u0e48\u0e2d Packet \u0e16\u0e39\u0e01\u0e2a\u0e48\u0e07\u0e21\u0e32\u0e16\u0e36\u0e07 router \u0e17\u0e35\u0e48\u0e01\u0e33\u0e2b\u0e19\u0e14 \u0e2d\u0e31\u0e19\u0e19\u0e35\u0e49\u0e04\u0e37\u0e2d\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e04\u0e23\u0e48\u0e32\u0e27\u0e46 \u0e02\u0e2d\u0e07 Active Network.. \u0e40\u0e2d.. \u0e41\u0e25\u0e49\u0e27\u0e40\u0e23\u0e32\u0e08\u0e30\u0e44\u0e14\u0e49\u0e2d\u0e30\u0e44\u0e23\u0e1a\u0e49\u0e32\u0e07\u0e08\u0e32\u0e01 Active Network \u0e25\u0e48\u0e30..?<\/p>\n<p>.. \u0e08\u0e30\u0e27\u0e48\u0e32\u0e44\u0e1b\u0e41\u0e25\u0e49\u0e27\u0e21\u0e31\u0e19\u0e40\u0e02\u0e49\u0e32\u0e15\u0e32\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e08\u0e31\u0e07\u0e46 \u0e40\u0e25\u0e22 .. \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e21\u0e31\u0e19\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e1b\u0e25\u0e07\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07 router\/switch \u0e44\u0e14\u0e49\u0e14\u0e49\u0e27\u0e22\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e17\u0e35\u0e48\u0e1d\u0e31\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19 packet \u0e07\u0e31\u0e49\u0e19\u0e15\u0e48\u0e2d\u0e44\u0e1b\u0e40\u0e23\u0e32\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e44\u0e21\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e43\u0e0a\u0e49 standard protocol \u0e01\u0e31\u0e19\u0e2d\u0e35\u0e01\u0e40\u0e25\u0e22\u0e01\u0e47\u0e44\u0e14\u0e49 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e40\u0e23\u0e32\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 protocol \u0e1d\u0e31\u0e07\u0e25\u0e07\u0e43\u0e19 packet \u0e44\u0e14\u0e49\u0e40\u0e25\u0e22 .. \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e0a\u0e48\u0e19\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07 stream video \u0e08\u0e32\u0e01\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e19\u0e36\u0e07\u0e44\u0e1b\u0e2d\u0e35\u0e01\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e19\u0e36\u0e07\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e33\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e04\u0e33\u0e2a\u0e31\u0e48\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e21\u0e27\u0e25\u0e1c\u0e25 stream \u0e44\u0e1b\u0e40\u0e01\u0e47\u0e1a\u0e44\u0e27\u0e49\u0e17\u0e35\u0e48 active router \u0e41\u0e25\u0e49\u0e27\u0e08\u0e36\u0e07 forward stream data packet \u0e44\u0e1b\u0e15\u0e32\u0e21 active router \u0e19\u0e31\u0e49\u0e19\u0e46.. \u0e14\u0e49\u0e27\u0e22\u0e27\u0e34\u0e18\u0e35\u0e19\u0e35\u0e49\u0e40\u0e23\u0e32\u0e08\u0e36\u0e07\u0e25\u0e14\u0e02\u0e49\u0e2d\u0e08\u0e33\u0e01\u0e31\u0e14\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e02\u0e2d\u0e07 standard protocol \u0e2d\u0e2d\u0e01\u0e44\u0e1b\u0e44\u0e14\u0e49 \u0e2d\u0e35\u0e01\u0e17\u0e31\u0e49\u0e07\u0e22\u0e31\u0e07\u0e25\u0e14 overhead \u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e21\u0e27\u0e25\u0e1c\u0e25\u0e2b\u0e25\u0e32\u0e22\u0e46 layer \u0e25\u0e07\u0e40\u0e2b\u0e25\u0e37\u0e2d\u0e41\u0e04\u0e48 process \u0e40\u0e25\u0e47\u0e01\u0e46 \u0e2d\u0e31\u0e19\u0e40\u0e14\u0e35\u0e22\u0e27 \u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e08\u0e36\u0e07\u0e2a\u0e39\u0e07\u0e01\u0e27\u0e48\u0e32\u0e41\u0e25\u0e30\u0e17\u0e35\u0e48\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e04\u0e37\u0e2d\u0e40\u0e23\u0e32\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2a\u0e23\u0e49\u0e32\u0e07 protocol \u0e43\u0e2b\u0e21\u0e48 \u0e1d\u0e31\u0e07 code \u0e25\u0e07\u0e44\u0e1b\u0e43\u0e19 packet \u0e41\u0e25\u0e49\u0e27\u0e01\u0e47\u0e1b\u0e25\u0e48\u0e2d\u0e22\u0e44\u0e1b execute \u0e15\u0e32\u0e21 active router \u0e44\u0e14\u0e49\u0e43\u0e19\u0e17\u0e31\u0e19\u0e17\u0e35 .. \u0e01\u0e32\u0e23\u0e19\u0e33 protocol \u0e43\u0e2b\u0e21\u0e48\u0e46 \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e01\u0e47\u0e17\u0e33\u0e44\u0e14\u0e49\u0e40\u0e23\u0e47\u0e27\u0e02\u0e36\u0e49\u0e19 \u0e44\u0e21\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e23\u0e2d\u0e19\u0e32\u0e19\u0e16\u0e36\u0e07\u0e2a\u0e34\u0e1a\u0e1b\u0e35 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e15\u0e31\u0e27 active router hardware\u0e44\u0e21\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e2d\u0e30\u0e44\u0e23\u0e40\u0e25\u0e22 \u0e01\u0e32\u0e23\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e1b\u0e25\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e17\u0e35\u0e48 code \u0e43\u0e19 packet \u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19\u0e40\u0e2d\u0e07 \u0e40\u0e23\u0e32\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e40\u0e02\u0e35\u0e22\u0e19 code \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1a\u0e35\u0e1a\u0e2d\u0e31\u0e14\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e43\u0e2a\u0e48\u0e25\u0e07\u0e44\u0e1b\u0e43\u0e19 packet \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49 active router \u0e1a\u0e35\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e43\u0e2b\u0e49\u0e2d\u0e31\u0e15\u0e42\u0e19\u0e21\u0e31\u0e15\u0e34\u0e40\u0e27\u0e25\u0e32\u0e2a\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e40\u0e23\u0e32\u0e2d\u0e32\u0e08\u0e40\u0e02\u0e35\u0e22\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2a\u0e48\u0e07\u0e43\u0e2b\u0e49 router \u0e15\u0e49\u0e19\u0e17\u0e32\u0e07 \u0e41\u0e25\u0e30\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e16\u0e2d\u0e14\u0e23\u0e2b\u0e31\u0e2a\u0e2a\u0e48\u0e07\u0e43\u0e2b\u0e49 router \u0e1b\u0e25\u0e32\u0e22\u0e17\u0e32\u0e07\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e17\u0e33\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e1c\u0e48\u0e32\u0e19\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07 router \u0e2a\u0e2d\u0e07\u0e15\u0e31\u0e27 \u0e40\u0e23\u0e32\u0e2d\u0e32\u0e08\u0e2a\u0e31\u0e48\u0e07\u0e43\u0e2b\u0e49 router \u0e17\u0e33\u0e07\u0e32\u0e19\u0e40\u0e1b\u0e47\u0e19 firewall \u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e01\u0e33\u0e2b\u0e19\u0e14 routing table \u0e43\u0e2b\u0e21\u0e48 \u0e40\u0e23\u0e32\u0e2d\u0e32\u0e08\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e20\u0e32\u0e1e\u0e01\u0e32\u0e23\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e15\u0e48\u0e2d\u0e17\u0e32\u0e07\u0e01\u0e32\u0e22\u0e20\u0e32\u0e1e\u0e43\u0e2b\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e1a\u0e1a\u0e2d\u0e37\u0e48\u0e19\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e2a\u0e31\u0e48\u0e07\u0e43\u0e2b\u0e49 router \u0e2b\u0e25\u0e32\u0e22\u0e46 \u0e15\u0e31\u0e27\u0e17\u0e33\u0e07\u0e32\u0e19\u0e25\u0e27\u0e07\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49 \u0e40\u0e23\u0e32\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e14\u0e31\u0e01\u0e08\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e41\u0e25\u0e30\u0e25\u0e27\u0e07\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01\u0e15\u0e34\u0e14\u0e01\u0e31\u0e1a\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49 code \u0e2b\u0e25\u0e2d\u0e01 .. \u0e08\u0e30\u0e1e\u0e39\u0e14\u0e2d\u0e35\u0e01\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e01\u0e47\u0e04\u0e37\u0e2d Active Network \u0e01\u0e47\u0e04\u0e37\u0e2d &#8220;Programmable Network&#8221; .. \u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e43\u0e0a\u0e49\u0e2a\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e41\u0e15\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2a\u0e31\u0e48\u0e07\u0e07\u0e32\u0e19\u0e41\u0e25\u0e30\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e21\u0e27\u0e25\u0e1c\u0e25\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49..^^<\/p>\n<p>\u0e0a\u0e48\u0e27\u0e07\u0e1b\u0e35 1996-1997 \u0e19\u0e31\u0e01\u0e27\u0e34\u0e08\u0e31\u0e22\u0e23\u0e38\u0e48\u0e19\u0e41\u0e23\u0e01\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19 Active Network \u0e44\u0e14\u0e49\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e19\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e42\u0e14\u0e22\u0e21\u0e35\u0e41\u0e01\u0e19\u0e19\u0e33\u0e08\u0e32\u0e01\u0e2b\u0e25\u0e32\u0e22\u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22 \u0e40\u0e0a\u0e48\u0e19 University of Pennsylvania, Massachusetts Institute of Technology (MIT), Cornell Universiry, University of Arizona,University of Kansas \u0e41\u0e25\u0e30\u0e2d\u0e37\u0e48\u0e19\u0e46 \u0e2d\u0e35\u0e01\u0e2a\u0e2d\u0e07\u0e2a\u0e32\u0e21\u0e41\u0e2b\u0e48\u0e07 \u0e41\u0e21\u0e49\u0e27\u0e48\u0e32\u0e08\u0e30\u0e21\u0e35\u0e01\u0e32\u0e23\u0e23\u0e30\u0e14\u0e21\u0e04\u0e27\u0e32\u0e21\u0e04\u0e34\u0e14\u0e43\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19 \u0e41\u0e15\u0e48\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e41\u0e15\u0e48\u0e25\u0e30\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e41\u0e22\u0e01\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e32\u0e07\u0e43\u0e04\u0e23\u0e17\u0e32\u0e07\u0e21\u0e31\u0e19 \u0e1c\u0e25\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e27\u0e34\u0e08\u0e31\u0e22\u0e17\u0e35\u0e48\u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e43\u0e19\u0e1b\u0e25\u0e32\u0e22\u0e1b\u0e35 1997 \u0e41\u0e25\u0e30\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e44\u0e21\u0e48\u0e01\u0e35\u0e48\u0e40\u0e14\u0e37\u0e2d\u0e19\u0e01\u0e48\u0e2d\u0e19\u0e04\u0e37\u0e2d\u0e23\u0e30\u0e1a\u0e1a\u0e15\u0e49\u0e19\u0e41\u0e1a\u0e1a\u0e02\u0e2d\u0e07 Active Network \u0e17\u0e35\u0e48\u0e15\u0e48\u0e32\u0e07\u0e01\u0e31\u0e19 \u0e41\u0e15\u0e48\u0e21\u0e35 concept \u0e15\u0e23\u0e07\u0e01\u0e31\u0e19 \u0e40\u0e0a\u0e48\u0e19 <a href=\"http:\/\/www.cis.upenn.edu\/%7ESwitchWare\/PLAN\">PLAN \u0e02\u0e2d\u0e07 UPenn<\/a>, <a href=\"http:\/\/www.sds.lcs.mit.edu\/activeware\/\">ANTS \u0e02\u0e2d\u0e07 MIT<\/a> \u0e41\u0e25\u0e30 <a href=\"http:\/\/simon.cs.cornell.edu\/Info\/Projects\/Ensemble\/\">Ensemble \u0e02\u0e2d\u0e07 Cornell<\/a> \u0e17\u0e31\u0e49\u0e07\u0e2a\u0e32\u0e21\u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e43\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 Active Network \u0e41\u0e15\u0e48\u0e01\u0e47\u0e41\u0e22\u0e01\u0e01\u0e31\u0e19\u0e17\u0e33\u0e04\u0e19\u0e25\u0e30\u0e41\u0e1a\u0e1a<\/p>\n<p>PLAN : Programming Language for Active Network \u0e2a\u0e23\u0e49\u0e32\u0e07\u0e20\u0e32\u0e29\u0e32\u0e43\u0e2b\u0e21\u0e48\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e01\u0e31\u0e1a Active Network \u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30 \u0e23\u0e30\u0e1a\u0e1a\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u0e17\u0e33\u0e07\u0e32\u0e19\u0e1a\u0e19 Java \u0e2b\u0e23\u0e37\u0e2d OCaml \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e30\u0e14\u0e27\u0e01\u0e43\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07 platform independence PLAN \u0e41\u0e22\u0e01 code \u0e01\u0e31\u0e1a data \u0e44\u0e27\u0e49\u0e04\u0e19\u0e25\u0e30 packet \u0e23\u0e30\u0e1a\u0e1a\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u0e16\u0e39\u0e01\u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e43\u0e2b\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e34\u0e2a\u0e23\u0e30\u0e15\u0e48\u0e2d TCP\/IP \u0e16\u0e36\u0e07\u0e41\u0e21\u0e49\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e22\u0e31\u0e07\u0e43\u0e0a\u0e49 TCP\/IP \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e2a\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 (\u0e43\u0e0a\u0e49 IP address..\u0e27\u0e48\u0e32\u0e07\u0e31\u0e49\u0e19\u0e40\u0e16\u0e2d\u0e30) \u0e41\u0e15\u0e48 PLAN \u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e17\u0e32\u0e07\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e44\u0e14\u0e49\u0e15\u0e48\u0e33\u0e16\u0e36\u0e07\u0e23\u0e30\u0e14\u0e31\u0e1a data link layer \u0e40\u0e25\u0e22\u0e17\u0e35\u0e40\u0e14\u0e35\u0e22\u0e27<\/p>\n<p>ANTS : Active Network Transfering System \u0e40\u0e02\u0e35\u0e22\u0e19\u0e14\u0e49\u0e27\u0e22 Java \u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e01\u0e31\u0e19 code \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a execute \u0e1a\u0e19 router \u0e01\u0e47\u0e40\u0e1b\u0e47\u0e19 class \u0e02\u0e2d\u0e07 Java \u0e15\u0e48\u0e32\u0e07\u0e08\u0e32\u0e01 PLAN \u0e17\u0e35\u0e48 code \u0e01\u0e31\u0e1a data \u0e08\u0e30\u0e16\u0e39\u0e01\u0e23\u0e27\u0e21\u0e44\u0e27\u0e49\u0e43\u0e19 packet \u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;Capsule&#8221; .. \u0e21\u0e35\u0e04\u0e19\u0e40\u0e2d\u0e32 ANTS \u0e44\u0e1b\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e41\u0e25\u0e30\u0e17\u0e33\u0e27\u0e34\u0e08\u0e31\u0e22\u0e01\u0e31\u0e19\u0e1a\u0e49\u0e32\u0e07\u0e41\u0e25\u0e49\u0e27 (\u0e04\u0e19\u0e43\u0e19 MIT \u0e40\u0e2d\u0e07\u0e19\u0e31\u0e48\u0e19\u0e41\u0e2b\u0e25\u0e30) \u0e41\u0e25\u0e30\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e1c\u0e25\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19 network flooding \u0e42\u0e14\u0e22\u0e2a\u0e23\u0e49\u0e32\u0e07 protocol \u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e44\u0e27\u0e49 \u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e02\u0e2d\u0e07 ANTS \u0e08\u0e30\u0e43\u0e0a\u0e49\u0e27\u0e34\u0e18\u0e35 cache code \u0e40\u0e2d\u0e32\u0e44\u0e27\u0e49\u0e17\u0e35\u0e48 active router ..\u0e16\u0e49\u0e32 code \u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23 execute \u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19 cache \u0e15\u0e31\u0e27 active router \u0e08\u0e30\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e2b\u0e32 code \u0e19\u0e31\u0e49\u0e19\u0e43\u0e2b\u0e49\u0e40\u0e2d\u0e07\u0e2d\u0e31\u0e15\u0e42\u0e19\u0e21\u0e31\u0e15\u0e34 ..<\/p>\n<p>\u0e2a\u0e48\u0e27\u0e19 Ensemble \u0e1e\u0e31\u0e12\u0e19\u0e32\u0e21\u0e32\u0e08\u0e32\u0e01\u0e23\u0e30\u0e1a\u0e1a Horus \u0e0b\u0e36\u0e48\u0e07\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e08\u0e32\u0e01 <a href=\"http:\/\/www.cs.arizona.edu\/xkernel\/docs.html\">x-Kernel<\/a> \u0e2d\u0e35\u0e01\u0e17\u0e35 \u0e23\u0e30\u0e1a\u0e1a x-Kernel \u0e40\u0e1b\u0e47\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 adaptive system \u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e08\u0e30\u0e21\u0e35 code \u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 micro-protocol \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e2d\u0e32\u0e21\u0e32\u0e40\u0e23\u0e35\u0e22\u0e07\u0e15\u0e48\u0e2d\u0e01\u0e31\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e0a\u0e31\u0e49\u0e19\u0e46 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e40\u0e1b\u0e47\u0e19 protocol \u0e44\u0e14\u0e49 ..\u0e41\u0e17\u0e19\u0e17\u0e35\u0e48\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e02\u0e35\u0e22\u0e19 code \u0e40\u0e2d\u0e07\u0e2b\u0e21\u0e14 \u0e01\u0e47\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e40\u0e25\u0e37\u0e2d\u0e01 micro-protocol \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e23\u0e27\u0e21\u0e01\u0e31\u0e19\u0e41\u0e17\u0e19 .. \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e44\u0e14\u0e49\u0e40\u0e23\u0e47\u0e27\u0e01\u0e27\u0e48\u0e32\u0e41\u0e15\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e22\u0e37\u0e14\u0e2b\u0e22\u0e38\u0e48\u0e19\u0e19\u0e49\u0e2d\u0e22\u0e01\u0e27\u0e48\u0e32\u0e01\u0e32\u0e23\u0e40\u0e02\u0e35\u0e22\u0e19 code .. Ensemble \u0e01\u0e47\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e19\u0e31\u0e49\u0e19 ..micro-protocol \u0e02\u0e2d\u0e07 Ensemble \u0e15\u0e2d\u0e19\u0e19\u0e35\u0e49\u0e40\u0e02\u0e35\u0e22\u0e19\u0e14\u0e49\u0e27\u0e22 C\/C++ Ensemble \u0e40\u0e25\u0e22\u0e15\u0e34\u0e14\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 platform independence \u0e2d\u0e22\u0e39\u0e48 \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e01\u0e47\u0e15\u0e32\u0e21 Ensemble \u0e01\u0e47\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e35\u0e01\u0e23\u0e30\u0e1a\u0e1a\u0e19\u0e36\u0e07\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e19\u0e40\u0e2d\u0e32\u0e43\u0e1b\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e07\u0e32\u0e19\u0e27\u0e34\u0e08\u0e31\u0e22\u0e01\u0e31\u0e19\u0e1a\u0e49\u0e32\u0e07\u0e41\u0e25\u0e49\u0e27\u0e43\u0e19\u0e15\u0e2d\u0e19\u0e19\u0e35\u0e49 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e17\u0e33\u0e07\u0e32\u0e19\u0e44\u0e14\u0e49\u0e40\u0e23\u0e47\u0e27\u0e01\u0e27\u0e48\u0e32\u0e23\u0e30\u0e1a\u0e1a\u0e2d\u0e37\u0e48\u0e19\u0e46 ..<\/p>\n<p>\u0e16\u0e49\u0e32\u0e2a\u0e19\u0e43\u0e08\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 Active Network \u0e19\u0e48\u0e32\u0e08\u0e30\u0e40\u0e23\u0e34\u0e48\u0e21\u0e15\u0e49\u0e19\u0e01\u0e31\u0e19\u0e17\u0e35\u0e48 <a href=\"http:\/\/www.darpa.mil\/ito\/ResearchAreas\/ActiveNetsList.html\">DARPA ITO<\/a> \u0e01\u0e48\u0e2d\u0e19\u0e40\u0e25\u0e22 \u0e08\u0e30\u0e44\u0e14\u0e49\u0e40\u0e2b\u0e47\u0e19\u0e27\u0e48\u0e32\u0e43\u0e04\u0e23\u0e44\u0e14\u0e49\u0e17\u0e38\u0e19\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e01\u0e31\u0e19\u0e1a\u0e49\u0e32\u0e07\u0e41\u0e25\u0e30\u0e01\u0e33\u0e25\u0e31\u0e07\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e23\u0e30\u0e1a\u0e1a\u0e2d\u0e30\u0e44\u0e23\u0e01\u0e31\u0e19\u0e2d\u0e22\u0e39\u0e48 \u0e16\u0e49\u0e32\u0e2d\u0e48\u0e32\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e19\u0e35\u0e49\u0e08\u0e1a\u0e41\u0e25\u0e49\u0e27\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08 (\u0e2e\u0e48\u0e32\u0e46\u0e46..) \u0e01\u0e47\u0e20\u0e39\u0e21\u0e34\u0e43\u0e08\u0e44\u0e14\u0e49\u0e40\u0e25\u0e22\u0e27\u0e48\u0e32 \u0e04\u0e38\u0e13\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e43\u0e19\u0e44\u0e21\u0e48\u0e16\u0e36\u0e07\u0e23\u0e49\u0e2d\u0e22\u0e04\u0e19\u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22 \u0e41\u0e25\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e43\u0e19\u0e44\u0e21\u0e48\u0e01\u0e35\u0e48\u0e1e\u0e31\u0e19\u0e04\u0e19\u0e02\u0e2d\u0e07\u0e42\u0e25\u0e01 (\u0e13 \u0e27\u0e31\u0e19\u0e17\u0e35\u0e48 publish webpage \u0e19\u0e35\u0e49) \u0e17\u0e35\u0e48\u0e23\u0e39\u0e49\u0e08\u0e31\u0e01 &#8220;Active Network&#8221; .. \u0e2d\u0e19\u0e32\u0e04\u0e15\u0e02\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 Internet<\/p>\n<hr \/>\n<h3>References<\/h3>\n<ol>\n<li>Tennenhouse D.L., Smith J.M., Sincoskie, W.D., Wetherall, D.J., and Minden, G.J., <em>A Survey of Active Network Research<\/em>, IEEE Communications Magazine, pp.80-86, January 1997.<\/li>\n<li>Tennenhouse, D.L., and Wetherall D.J., <em>Toward an Active Network Architecture<\/em>, Computer Communication Reviews, Vol. 25, No. 2, April 1996.<\/li>\n<li>Tientanopajai, K., and Kanchansut, K. <em>A Design of Security Services for Active Network<\/em>, Proceeding of the 1st Mobile Agents for Telecommunication Applications , October 1999.<\/li>\n<li>Hicks, M., Moore, J.T., Alexander, S.D., Kakkar, P., Gunter, C.A., and Mettles, S.M., <em>The PLAN System for Building Active Networks<\/em>, Department of Computer and Information Science, University of Pennsylvania, February 1998.<\/li>\n<li>Gunter, C.A, Hicks, M, Kakkar, P., Moore, J., and Mettles, S., <em>PLAN : A Programming Language for Active Networks<\/em>, Department of Computer and Information Science, University of Pennsylvania, 1997.<\/li>\n<li>Wetherall, D. J., Guttag J. V., and Tennenhouse D. L, <em>ANTS : A Toolkit for Building and Dynamically Deploying Network Protocols<\/em>, Laboratory of Computer Science, Massachusetts Institute of Technology, April 1998.<\/li>\n<li>Hayden, M., <em>The Ensemble System<\/em>, Ph.D. dissertation, Department of Computer Science, Cornell University, December 1997.<\/li>\n<li>Birman K., Gou, K., Hayden, M, Hickey, T., Friedman, R., Maffeis, S., Van Renesse, R., Vaysburd, A., and Vogels, W., <em>Ensemble Groupware System<\/em>, Cornell University, 1996.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 Internet \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e01\u0e32\u0e23\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e17\u0e32\u0e07\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19 \u0e17\u0e31\u0e49\u0e07 server, workstation, router, switch \u0e41\u0e25\u0e30 media \u0e41\u0e1a\u0e1a\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e16\u0e39\u0e01\u0e1c\u0e25\u0e34\u0e14\u0e41\u0e25\u0e30\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e01\u0e31\u0e19\u0e21\u0e32\u0e01\u0e21\u0e32\u0e22 \u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e17\u0e35\u0e48\u0e15\u0e32\u0e21\u0e21\u0e32\u0e01\u0e47\u0e04\u0e37\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e01\u0e31\u0e19\u0e44\u0e14\u0e49\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a \u0e42\u0e0a\u0e04\u0e14\u0e35\u0e17\u0e35\u0e48 Internet \u0e21\u0e35\u0e01\u0e32\u0e23\u0e27\u0e32\u0e07\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e02\u0e2d\u0e07 protocol \u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e21\u0e32\u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48\u0e15\u0e49\u0e19\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19 TCP\/IP protocol suite \u0e01\u0e47\u0e40\u0e25\u0e22\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e01\u0e31\u0e19\u0e44\u0e14\u0e49\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a software protocol \u0e2b\u0e21\u0e14\u0e44\u0e1b \u0e41\u0e15\u0e48\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e17\u0e35\u0e48\u0e15\u0e32\u0e21\u0e21\u0e32\u0e01\u0e47\u0e04\u0e37\u0e2d\u0e02\u0e49\u0e2d\u0e08\u0e33\u0e01\u0e31\u0e14\u0e02\u0e2d\u0e07\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 \u0e42\u0e0a\u0e04\u0e44\u0e21\u0e48\u0e14\u0e35\u0e40\u0e25\u0e22\u0e17\u0e35\u0e48 TCP\/IP \u0e21\u0e35\u0e02\u0e49\u0e2d\u0e08\u0e33\u0e01\u0e31\u0e14\u0e2d\u0e22\u0e39\u0e48\u0e44\u0e21\u0e48\u0e19\u0e49\u0e2d\u0e22\u0e0b\u0e36\u0e48\u0e07\u0e21\u0e35\u0e1c\u0e25\u0e17\u0e33\u0e43\u0e2b\u0e49 application \u0e43\u0e2b\u0e21\u0e48\u0e46 \u0e1a\u0e19\u0e2d Internet \u0e16\u0e39\u0e01\u0e08\u0e33\u0e01\u0e31\u0e14\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e15\u0e31\u0e27 TCP\/IP \u0e44\u0e1b\u0e14\u0e49\u0e27\u0e22.. \u0e41\u0e15\u0e48\u0e27\u0e31\u0e19\u0e19\u0e35\u0e49\u0e02\u0e49\u0e2d\u0e08\u0e33\u0e01\u0e31\u0e14\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u0e01\u0e33\u0e25\u0e31\u0e07\u0e08\u0e30\u0e2b\u0e21\u0e14\u0e44\u0e1b\u0e41\u0e25\u0e49\u0e27 \u0e40\u0e23\u0e34\u0e48\u0e21\u0e01\u0e31\u0e19\u0e17\u0e35\u0e48\u0e1b\u0e31\u0e0d\u0e2b\u0e32 \u0e2d\u0e22\u0e48\u0e32\u0e07 \u0e17\u0e35\u0e48\u0e1a\u0e2d\u0e01\u0e04\u0e23\u0e31\u0e1a\u0e27\u0e48\u0e32 TCP\/IP \u0e40\u0e1b\u0e47\u0e19\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e17\u0e35\u0e48\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e23\u0e32\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23\u0e01\u0e31\u0e19\u0e1a\u0e19 Internet \u0e44\u0e14\u0e49 .. \u0e41\u0e15\u0e48\u0e01\u0e47\u0e40\u0e1e\u0e23\u0e32\u0e30 TCP\/IP \u0e19\u0e35\u0e48\u0e25\u0e30\u0e17\u0e35\u0e48\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e27\u0e25\u0e32\u0e19\u0e35\u0e49\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e1a\u0e19 Internet \u0e17\u0e33\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e21\u0e48\u0e40\u0e15\u0e47\u0e21\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e \u0e41\u0e25\u0e30\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e14\u0e31\u0e48\u0e07\u0e43\u0e08 \u0e40\u0e1e\u0e23\u0e32\u0e30 TCP \u0e08\u0e30\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e19\u0e48\u0e32\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e16\u0e37\u0e2d\u0e43\u0e19\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e0b\u0e36\u0e48\u0e07 &hellip; <a href=\"https:\/\/kitty.in.th\/index.php\/articles\/active-network\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">Active Network .. \u0e2d\u0e19\u0e32\u0e04\u0e15\u0e02\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 Internet<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":6157,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-6299","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/pages\/6299","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/comments?post=6299"}],"version-history":[{"count":4,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/pages\/6299\/revisions"}],"predecessor-version":[{"id":6303,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/pages\/6299\/revisions\/6303"}],"up":[{"embeddable":true,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/pages\/6157"}],"wp:attachment":[{"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/media?parent=6299"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}