วันพุธที่ 3 ตุลาคม พ.ศ. 2555




อยากเป็นหมอ< ?

ตรียมตัวอย่างไร ถ้าอยากเป็นหมอ ??

  เรามาดูกันว่าเส้นทางการเป็นหมอนั้นจะต้องทำยังไงกันบ้าง? ไปดูกันเลย>>>>><<<<

เตรียมตัวอย่างไร ถ้าอยากเป็นหมอ ??
1. มีเป้าหมายที่แน่นอนว่าต้องการจะเป็น เพราะอย่างที่น้องๆ รู้กันว่า อาชีพหมอเป็นอาชีพที่ต้องเสียสละเวลาส่วนตัว เพื่อมาดูแลผู้ป่วย บางครั้งก็ต้องอดหลับอดนอน อดเที่ยว ถ้าใครคิดว่าไม่ไหว เปลี่ยนใจตอนนี้ก็ยังทัน ส่วนใครมั่นใจว่ายังพร้อม ตามติดมาเลยครับ
 2. ขยัน ไม่เก่งเรียนหมอได้ไหม คำตอบคือ ได้ ถ้าขยัน ไม่จำเป็นต้องเก่ง ขยันอย่างเดียวก็ไปโลด อนาคตรุ่งแน่นอน
3. ซื่อสัตย์ อาชีพนี้ต้องซื่อสัตย์เป็นอย่างมาก ทั้งกับตัวเอง และต่อผู้ป่วย ต้องมีความเห็นใจ มีจรรยาบรรณ
4. เสมอต้นเสมอปลาย ไม่ใช่ขยัน 3 วัน ขี้เกียจ 7 วัน ก็เลิกเลยเหมือนกัน ฉะนั้น ห้ามเช้าชาม เย็นชามนะน้องๆ
5. ใฝ่รู้ อาชีพทางสายวิทย์ สุขภาพจะต้องดี ขยันอ่านหนังสือ หาความรู้ใหม่ๆ อยู่ตลอด เราจะเป็นหมอแผนปัจจุบัน ไม่ใช่แผนโบราณนะครับ
6. เห็นอกเห็นใจ ต้องเห็นอกเห็นใจผู้ป่วยเหมือนกับเป็นญาติของเราเองครับ แล้วจะทำให้เราตั้งใจและพร้อมช่วยเหลืออยู่ตลอดเวลา คนจะตายถ้าช้าไป 30 วินาทีเขาก็ไม่รอเราแน่นอน
ถ้าใครมีคุณสมบัติอยู่ใน 6 ข้อนี้ ก็เป็นหมอที่ดีได้แน่ๆ
จะต้องเรียนอะไรบ้างในคณะแพทย์??
     
       แพทย์ต้องเรียน 6 ปี จบมาเป็นหมอทั่วไป ใครขยันมากๆ ก็ไปเรียนต่อเป็นหมอเฉพาะทาง
       ปี 1เรียนวิทยาศาสตร์ทั่วๆ ไป เคมี ฟิสิกส์ ชีวะ แคลคูลัส แม้กระทั่งภาษาอังกฤษ
       ปี 2เริ่มเข้าสู่ความเป็นหมอมากขึ้น น้องๆ ต้องเรียน "Anatomy"เราจะมีอาจารย์ที่มีบุญคุณต่อเรามากก็คือ "อาจารย์ใหญ่" ท่านเสียสละร่างกายอุทิศให้เราเรียนเกี่ยวกับส่วนต่างๆ ของร่างกาย เช่น หัวใจ ตับ ปอด ลำไส้ ฯลฯ ของจริงนะครับ และยังต้องเรียนเกี่ยวกับสรีรวิทยาระบบต่างๆ ในร่างกายมนุษย์ว่าทำงานอย่างไร
       ปี 3ก็เรียนเกี่ยวกับเชื้อโรคที่ก่อโรคแก่มนุษย์ ไวรัส แบคทีเรีย พยาธิ แต่ต้องจำชื่อเชื้อโรคด้วย งานนี้ท่องกันมันส์ไปเลย และก็เริ่มลงรายละเอียดเกี่ยวกับโรคต่างๆ พยาธิวิทยา และเรียนเกี่ยวกับยาด้วย
      ปี 4 - 5 - 6เรียนเกี่ยวกับผู้ป่วยจริงๆ น้องๆ ต้องขึ้นปฏิบัติงานที่หอผู้ป่วยตามแผนกต่างๆ เช่น อายุรกรรม ศัลยกรรม สูตินรีเวช กุมารเวช กระดูก ตา หู คอ จมูก ฯลฯ น้องๆ จะได้เป็นส่วนหนึ่งในทีมงานดูแลผู้ป่วย ที่จะมีอาจารย์หมอ พี่ที่เรียนเฉพาะทางช่วยดูแลเราอีกทีหนึ่งครับ

      จบปี 6 ต้องทำอะไรบ้าง??
       สำคัญที่สุดคือ การสอบใบประกอบวิชาชีพเวชกรรม หรือใบประกอบโรคศิลป์ ต้องสอบทั้งหมด 3 ขั้นตอน ถ้าสอบผ่านทั้ง 3 ขั้นตอนน้องๆ ถึงจะได้รับใบประกอบโรคศิลป์ หลังจากนั้นก็ลุยโลดเลยครับ
1+2 =3
       แต่ลืมบอกไปว่า น้องต้องผ่านขั้นตอนที่ 1 และ 2 ทั้ง 2 ขั้นตอน ถึงจะมีสิทธิ์สอบขั้นตอนที่ 3 ได้

      ใบที่ 1 เป็นข้อสอบข้อเขียน ข้อสอบมี 300 ข้อ จะสอบเกี่ยวกับทฤษฎี เป็นความรู้ทาง Anatomy สรีรวิทยา เรื่องยา ฯลฯ สอบตอนจบปี 3 กำลังจะขึ้นปี 4
      ใบที่ 2สอบตอนจบชั้นปี 5 กำลังจะขึ้นปี 6 มีข้อสอบ 300 ข้อ เป็นความรู้ทางคลินิกเกี่ยวกับการรักษาโรค การวินิจฉัยโรค
      และขั้นตอนสุดท้าย ใบที่ 3 สอบตอนปี 6 ประมาณปลายปี ข้อสอบมี 20 ข้อ เป็นข้อสอบปฏิบัติ มีหัวข้อ การซักประวัติ การตรวจร่างกาย การทำหัตถการทางคลินิก การให้คำแนะนำผู้ป่วย การวัดผลทางห้องปฏิบัติการ ต้องผ่านอย่างน้อย 12 ข้อ แต่ละข้อมีเวลาให้ทำ 5 นาที จะมีผู้ป่วยจำลอง ผู้ป่วยจริงมาสอบเรา บอกได้ว่า โหด มาก แค่เจอหน้าอาจารย์หมอก็สั่นแล้วครับ ฉะนั้น นักศึกษาแพทย์ต้องเตรียมตัวกันดีๆ เลยละครับ
      เฮ้อ กว่าจะได้เป็นหมอ ยากไหมครับ แต่พี่ก็เชื่อว่า น้องๆ หลายๆ คนในสามอาจารย์จะมีคนที่สามารถเป็นหมอได้ พี่เห็นแววอยู่หลายคนครับ
      คราวนี้ก็อยู่ที่ตัวน้องเองแล้วครับ ที่นี่เราอยู่กันแบบสบายๆ ใครมีอะไรเกี่ยวกับวิชาเรียนก็สามารถถามอาจารย์ได้เต็มที่เลยครับน้องๆ
       ก่อนจากกันเฉพาะเรื่องนี้ พี่มีคาถาสำคัญแห่งความสำเร็จฝากไว้ให้น้องๆ ครับ
       จำไว้ให้ขึ้นใจ และปฏิบัติตามอย่างเคร่งครัด ความสำเร็จเป็นของน้องๆ แน่นอน
1. ขยัน
2. ขยัน มาก
3. ขยัน มาก มาก
สู้ครับน้อง
พบกันใหม่ตอนหน้า ขอเวลาไปตรวจคนไข้ก่อนนะครับ


Credit by : www.urrac.com/summercamp2012


วันจันทร์ที่ 17 กันยายน พ.ศ. 2555



wifi



ประวัติ
วายฟาย หรือ เทคโนโลยีเครือข่ายแบบไร้สาย มาตรฐาน IEEE 802.11 ถือกำเนิดขึ้นในปี พ.ศ. 2528 จัดตั้งโดยองค์การไอทริปเปิ้ลอี (สถาบันวิศวกรรมทางด้านไฟฟ้าและอิเล็กโทรนิคส์) มีความเร็ว 1 Mbps ในยุคเริ่มแรกนั้นให้ประสิทธิภาพการทำงานที่ค่อนข้างต่ำ ทั้งไม่มีการรับรองคุณภาพของการให้บริการที่เรียกว่า QoS (Quality of Service) และมาตรฐานความปลอดภัยต่ำ จากนั้นทาง IEEE จึงจัดตั้งคณะทำงานขึ้นมาปรับปรุงหลายกลุ่มด้วยกัน โดยที่กลุ่มที่มีผลงานเป็นที่น่าพอใจและได้รับการยอมรับอย่างเป็นทางการว่า ได้มาตรฐานได้แก่กลุ่ม 802.11a, 802.11b และ 802.11g
มาตรฐาน IEEE 802.11b เสร็จสมบูรณ์เมื่อปี พ.ศ. 2542 ใช้เทคโนโลยีที่เรียกว่า CCK (Complimentary Code Keying) ผนวกกับ DSSS (Direct Sequence Spread Spectrum) เพื่อปรับปรุงความสามารถของอุปกรณ์ให้รับส่งข้อมูลได้ด้วยความเร็วสูงสุดที่ 11 Mbps ผ่านคลื่นวิทยุความถี่ 2.4 GHz (เป็นย่านความถี่ที่เรียกว่า ISM (Industrial Scientific and Medical) ซึ่งได้รับการจัดสรรไว้อย่างสากลสำหรับการใช้งานอย่างสาธารณะด้านวิทยาศาสตร์ อุตสาหกรรม และการแพทย์ โดยอุปกรณ์ที่ใช้ความถี่ย่านนี้ก็เช่น IEEE 802.11, Bluetooth, โทรศัพท์ไร้สาย, และเตาไมโครเวฟ) มีระยะการส่งสัญญาณได้ไกลมาก ถึง 100 เมตร ปัจจุบันผลิตภัณฑ์อุปกรณ์เครือข่ายไร้สายภายใต้มาตรฐานนี้ได้รับการผลิตออกมาเป็นจำนวนมาก และที่สำคัญแต่ละผลิตภัณฑ์มีความสามารถทำงานร่วมกันได้ อุปกรณ์ของผู้ผลิตทุกยี่ห้อต้องผ่านการตรวจสอบจากสถาบัน Wi-Fi Alliance เพื่อตรวจสอบมาตรฐานของอุปกรณ์และความเข้ากันได้ของแต่ละผู้ผลิต ปัจจุบันนี้นิยมนำอุปกรณ์ WLAN ที่มาตรฐาน 802.11b ไปใช้ในองค์กรธุรกิจ สถาบันการศึกษา สถานที่สาธารณะ และกำลังแพร่เข้าสู่สถานที่พักอาศัยมากขึ้น มาตรฐานนี้มีระบบเข้ารหัสข้อมูลแบบ WEP ที่ 128 บิต
มาตรฐาน IEEE 802.11a เสร็จสมบูรณ์เมื่อปี พ.ศ. 2542 โดยออกเผยแพร่ช้ากว่าของมาตรฐาน IEEE 802.11b ใช้เทคโนโลยีที่เรียกว่า OFDM (Orthogonal Frequency Division Multiplexing) เพื่อปรับปรุงความเร็วในการส่งข้อมูลให้วิ่งได้สูงถึง 54 Mbps บนความถี่ 5Ghz ซึ่งจะมีคลื่นรบกวนน้อยกว่าความถี่ 2.4 Ghz ที่มาตรฐานอื่นใช้กัน ที่ความเร็วนี้สามารถทำการแพร่ภาพและข่าวสารที่ต้องการความละเอียดสูงได้ อัตราความเร็วในการรับส่งข้อมูลสามารถปรับระดับให้ช้าลงได้ เพื่อเพิ่มระยะทางการเชื่อมต่อให้มากขึ้น แต่ทว่าข้อเสียก็คือ ความถี่ 5 Ghz นั้น หลายๆประเทศไม่อนุญาตให้ใช้ เช่นประเทศไทย เพราะได้จัดสรรให้อุปกรณ์ประเภทอื่นไปแล้ว และยิ่งไปกว่านั้น ระยะการส่งข้อมูลของ IEEE 802.11a ยังสั้นเพียง 30 เมตรเท่านั้น อีกทั้งอุปกรณ์ของ IEEE 802.11a ยังมีราคาสูงกว่า IEEE 802.11b ด้วย ดังนั้นอุปกรณ์ IEEE 802.11a จึงได้รับความนิยมน้อยกว่า IEEE 802.11b มาก จึงทำให้ไม่ค่อยเป็นที่ได้รับความนิยมเท่าที่ควร
มาตรฐาน IEEE 802.11g เสร็จสมบูรณ์ในปี พ.ศ. 2546 ทางคณะทำงาน IEEE 802.11g ได้นำเอาเทคโนโลยี OFDM ของ 802.11a มาพัฒนาบนความถี่ 2.4 Ghz จึงทำให้ใช้ความเร็ว 36-54 Mbps ซึ่งเป็นความเร็วที่สูงกว่ามาตรฐาน 802.11b ซึ่ง 802.11g สามารถปรับระดับความเร็วในการสื่อสารลงเหลือ 2 Mbps ได้ตามสภาพแวดล้อมของเครือข่ายที่ใช้งาน มาตรฐานนี้เป็นที่ยอมรับจากผู้ใช้เป็นจำนวนมากและกำลังจะเข้ามาแทนที่ 802.11b ในอนาคตอันใกล้
นอกจากที่กล่าวมาข้างต้นนี้มีบางผลิตภัณฑ์ใช้เทคโนโลยีเฉพาะตัวเข้ามาเสริม ทำให้ความเร็วเพิ่มขึ้นจาก 54 Mbps เป็น 108 Mbps แต่ต้องทำงานร่วมกันเฉพาะอุปกรณ์ที่ผลิตจากบริษัทเดียวกันเท่านั้น ซึ่งความสามารถนี้เกิดจากชิป (Chip) กระจายสัญญาณของตัวอุปกรณ์ที่ผู้ผลิตบางรายสามารถเพิ่มประสิทธิภาพการรับส่ง สัญญาณเป็น 2 เท่าของการรับส่งสัญญาณได้แต่ปัญหาของการกระจายสัญญาณนี้จะมีผลทำให้อุปกรณ์ ไร้สายในมาตรฐาน 802.11b มีประสิทธิภาพลดลงด้วยเช่นกัน
มาตรฐาน IEEE 802.11e คณะทำงานชุดนี้ได้รับมอบหมายให้ปรับปรุง MAC Layer ของ IEEE 802.11 เพื่อให้สามารถรองรับการใช้งานหลักการ Qualitiy of Service สำหรับ application เกี่ยวกับมัลติมีเดีย (Multimedia) เนื่องจาก IEEE 802.11e เป็นการปรับปรุง MAC Layer ดังนั้นมาตรฐานเพิ่มเติมนี้จึงสามารถนำไปใช้กับอุปกรณ์ IEEE 802.11 WLAN ทุกเวอร์ชันได้ แต่อย่างไรก็ตามการทำงานของคณะทำงานชุดนี้ยังไม่แล้วเสร็จในขณะนี้
มาตรฐาน IEEE 802.11i คณะทำงานชุดนี้ได้รับมอบหมายให้ปรับปรุง MAC Layer ของ IEEE 802.11 ในด้านความปลอดภัย เนื่องจากเครือข่าย IEEE 802.11 WLAN มีช่องโหว่อยู่มากโดยเฉพาะอย่างยิ่งการเข้ารหัสข้อมูล (Encryption) ด้วย key ที่ไม่มีการเปลี่ยนแปลง คณะทำงานชุด IEEE 802.11i จะนำเอาเทคนิคขั้นสูงมาใช้ในการเข้ารหัสข้อมูลด้วย key ที่มีการเปลี่ยนค่าอยู่เสมอและการตรวจสอบผู้ใช้ที่มีความปลอดภัยสูง มาตรฐานเพิ่มเติมนี้จึงสามารถนำไปใช้กับอุปกรณ์ IEEE 802.11 WLAN ทุกเวอร์ชันได้ แต่อย่างไรก็ตามการทำงานของคณะทำงานชุดนี้ยังไม่แล้วเสร็จในขณะนี้
มาตรฐาน IEEE 802.11n เป็นมาตรฐานใหม่ที่ทางWi-Fi Alliance กำลังอยู่ในช่วงการทดสอบ โดยคาดว่าจะมีความเร็วในการถ่ายโอนข้อมูลอยู่ที่ 74 Mbps และสูงสุดที่ 248 Mbps ซึ่งหมายถึงว่าความเร็วกว่ารุ่นก่อนถึงประมาณ 5 เท่า นอกจากนี้ก็ยังมีรัศมีทำการภาย ในอาคารที่ 70 เมตร และนอกอาคารที่ 160 เมตร เพิ่มความสามารถในการกันสัญญาณกวนจากอุปกรณ์อื่นๆ ที่ใช้ความถี่ 2.4GHz เหมือนกัน และสามารถรองรับอุปกรณ์มาตรฐาน IEEE 802.11b และ IEEE 802.11g ได้ มาตรฐาน IEEE 802.11n นี้ได้เสร็จสมบูรณ์ในปี พ.ศ. 2552 แล้ว



ลักษณะการเชื่อมต่อของอุปกรณ์
วายฟาย ได้กำหนดลักษณะการเชื่อมต่อของอุปกรณ์ภายในเครือข่ายแลน ไว้ 2 ลักษณะคือโหมด Infrastructure และโหมด Ad-Hoc หรือ Peer-to-Peer
โหมด Infrastructure
โดยทั่วไปแล้วอุปกรณ์ในเครือข่ายวายฟาย จะเชื่อมต่อกันในลักษณะของโหมด Infrastructure ซึ่งเป็นโหมดที่อนุญาตให้อุปกรณ์ภายใน LAN สามารถเชื่อมต่อกับเครือข่ายอื่นได้ ในโหมด Infrastructure นี้จะประกอบไปด้วยอุปกรณ์ 2 ประเภทได้แก่ สถานีผู้ใช้ (Client Station) ซึ่งก็คืออุปกรณ์คอมพิวเตอร์ (Desktop, แล็ปท็อป, หรือ PDA ต่างๆ) ที่มีอุปกรณ์ Client Adapter เพื่อใช้รับส่งข้อมูลผ่านวายฟาย และสถานีแม่ข่าย (Access Point) ซึ่งทำหน้าที่ต่อเชื่อมสถานีผู้ใช้เข้ากับเครือข่ายอื่น (ซึ่งโดยปกติจะเป็นเครือข่าย IEEE 802.3 Ethernet LAN) การทำงานในโหมด Infrastructure มีพื้นฐานมาจากระบบเครือข่ายโทรศัพท์มือถือ กล่าวคือสถานีผู้ใช้จะสามารถรับส่งข้อมูลโดยตรงกับสถานีแม่ข่ายที่ให้บริการ แก่สถานีผู้ใช้นั้นอยู่เท่านั้น ส่วนสถานีแม่ข่ายจะทำหน้าที่ส่งต่อ (forward) ข้อมูลที่ได้รับจากสถานีผู้ใช้ไปยังจุดหมายปลายทางหรือส่งต่อข้อมูลที่ได้ รับจากเครือข่ายอื่นมายังสถานีผู้ใช้
โหมด Ad-Hoc หรือ Peer-to-Peer
เครือข่ายวายฟายในโหมด Ad-Hoc หรือ Peer-to-Peer เป็นเครือข่ายที่ปิดคือไม่มีสถานีแม่ข่ายและไม่มีการเชื่อมต่อกับเครือข่ายอื่น บริเวณของเครือข่ายวายฟายในโหมด Ad-Hoc จะเรียกว่า Independent Basic Service Set (IBSS) ซึ่งสถานีผู้ใช้หนึ่งสามารถติดต่อสื่อสารข้อมูลกับสถานีผู้ใช้อื่นๆในเขต IBSS เดียวกันได้โดยตรงโดยไม่ต้องผ่านสถานีแม่ข่าย แต่สถานีผู้ใช้จะไม่สามารถรับส่งข้อมูลกับเครือข่ายอื่นๆได้
กลไกรักษาความปลอดภัย
                วายฟายได้กำหนดให้มีทางเลือกสำหรับสร้างความปลอดภัยให้กับเครือข่ายแลนแบบไร้สาย ด้วยกลไกซึ่งมีชื่อเรียกว่า WEP (Wired Equivalent Privacy) ซึ่งออกแบบมาเพื่อเพิ่มความปลอดภัยกับเครือข่าย LAN แบบไร้สายให้ใกล้เคียงกับความปลอดภัยของเครือข่ายแบบที่ใช้สายนำสัญญาณ (IEEE 802.3 Ethernet) บทบาทของ WEP แบ่งเป็น 2 ส่วนหลักๆ คือ การเข้ารหัสข้อมูล (Encryption) และ การตรวจสอบผู้ใช้ (Authentication)
การเข้าและถอดรหัสข้อมูล
การเข้าและถอดรหัสข้อมูล (WEP Encryption/Decryption) ใช้หลักการในการเข้าและถอดรหัสข้อมูลที่เป็นแบบ symmetrical (นั่นคือรหัสที่ใช้ในการเข้ารหัสข้อมูลจะเป็นตัวเดียวกันกับรหัสที่ใช้ สำหรับการถอดรหัสข้อมูล)
การทำงานของการเข้ารหัสข้อมูลในกลไก WEP Encryption
1. Key ขนาด 64 หรือ 128 บิต สร้างขึ้นโดยการนำเอารหัสลับซึ่งมีความยาว 40 หรือ 104 บิต มาต่อรวมกับข้อความเริ่มต้น IV (Initialization Vector) ขนาด 24 บิตที่กำหนดแบบสุ่มขึ้นมา
2. Integrity Check Value (ICV) ขนาด 32 บิต สร้างขึ้นโดยการคำนวณค่า CRC-32 (32-bit Cyclic Redundant Check) จากข้อมูลดิบที่จะส่งออกไป (ICV) ซึ่งจะนำไปต่อรวมกับข้อมูลดิบ มีไว้สำหรับตรวจสอบความถูกต้องของข้อมูลหลังจากการถอดรหัสแล้ว)
3. ข้อความที่มีความสุ่ม (Key Stream) ขนาดเท่ากับความยาวของข้อมูลดิบที่จะส่งกับอีก 32 บิต (ซึ่งเป็นความยาวของ ICV) สร้างขึ้นโดยหน่วยสร้างข้อความที่มีความสุ่มหรือ PRNG (Pseudo-Random Number Generator) ที่มีชื่อเรียกว่า RC4 ซึ่งจะใช้ Key ที่กล่าวมาข้างต้นเป็น Input (หรือ Seed) หมายเหตุ PRNG จะสร้างข้อความสุ่มที่แตกต่างกันสำหรับ Seed แต่ละค่าที่ใช้
4. ข้อความที่ได้รับการเข้ารหัส (Ciphertext) สร้างขึ้นโดยการนำเอา ICV ต่อกับข้อมูลดิบแล้วทำการ XOR แบบบิตต่อบิตกับข้อความสุ่ม (Key Stream) ซึ่ง PRNG ได้สร้างขึ้น
5. สัญญาณที่จะส่งออกไปคือ ICV และข้อความที่ได้รับการเข้ารหัส (Ciphertext)
การทำงานของการเข้ารหัสข้อมูลในกลไก WEP Decryption
1. Key ขนาด 64 หรือ 128 บิต สร้างขึ้นโดยการนำเอารหัสลับซึ่งมีความยาว 40 หรือ 104 บิต (ซึ่งเป็นรหัสลับเดียวกับที่ใช้ในการเข้ารหัสข้อมูล) มาต่อรวมกับ IV ที่ส่งมากับสัญญาณที่ได้รับ
2. PRNG สร้างข้อความสุ่ม (Key Stream) ที่มีขนาดเท่ากับความยาวของข้อความที่ได้รับการเข้ารหัสและถูกส่งมา โดยใช้ Key ที่กล่าวมาข้างต้นเป็น Input
3. ข้อมูลดิบและ ICV ได้รับการถอดรหัสโดยการนำเอาข้อความที่ได้รับมา XOR แบบบิตต่อบิตกับข้อความสุ่ม (Key Stream) ซึ่ง PRNG ได้สร้างขึ้น
4. สร้าง ICV' โดยการคำนวณค่า CRC-32 จากข้อมูลดิบที่ถอดรหัสแล้วเพื่อนำมาเปรียบเทียบกับค่า ICV ที่ส่งมา หากค่าทั้งสองตรงกัน (ICV' = ICV) แสดงว่าการถอดรหัสถูกต้องและผู้ที่ส่งมาได้รับอนุญาต (มีรหัสลับของเครือข่าย) แต่หากค่าทั้งสองไม่ตรงกันแสดงว่าการถอดรหัสไม่ถูกต้องหรือผู้ที่ส่งมาไม่ได้รับอนุญาต
การตรวจสอบผู้ใช้
สำหรับเครือข่ายวายฟาย ผู้ใช้ (เครื่องลูกข่าย) จะมีสิทธิในการรับส่งสัญญาณข้อมูลในเครือข่ายได้ก็ต่อเมื่อได้รับการตรวจสอบ แล้วได้รับอนุญาต ซึ่งมาตรฐานวายฟายได้กำหนดให้มีกลไกสำหรับการตรวจสอบผู้ใช้ (Authentication) ใน 2 ลักษณะคือ Open System Authentication และ Shared Key Authentication ซึ่งเป็นดังต่อไปนี้
Open System Authentication
การตรวจสอบผู้ใช้ในลักษณะ นี้เป็นทางเลือกแบบ default ที่กำหนดไว้ในมาตรฐาน IEEE 802.11 ในการตรวจสอบแบบนี้จะไม่ตรวจสอบรหัสลับจากผู้ใช้ ซึ่งอาจกล่าวได้ว่าเป็นการอนุญาตให้ผู้ใช้ใดๆ ก็ได้สามารถเข้ามารับส่งสัญญาณในเครือข่ายนั่นเอง แต่อย่างไรก็ตามในการตรวจสอบแบบนี้อุปกรณ์ที่ทำหน้าที่เป็นสถานีแม่ข่ายไม่จำเป็นต้องอนุญาตให้สถานีผู้ใช้เข้ามาใช้เครือข่ายได้เสมอไป ในกรณีนี้บทบาทของ WEP จึงเหลือแต่เพียงการเข้ารหัสข้อมูลเท่านั้น กลไกการตรวจสอบแบบ open system authentication มีขั้นตอนการทำงานดังต่อไปนี้
1. สถานีที่ต้องการจะเข้ามาร่วมใช้เครือข่ายจะส่งข้อความซึ่งไม่เข้ารหัสเพื่อขอรับการตรวจสอบ (Authentication Request Frame) ไปยังอุปกรณ์ที่ทำหน้าที่เป็นสถานีแม่ข่าย โดยในข้อความดังกล่าวจะมีการแสดงความจำนงเพื่อรับการตรวจสอบแบบ open system
2. อุปกรณ์ที่ทำหน้าที่เป็นสถานีแม่ข่ายโต้ตอบด้วยข้อความที่แสดงถึงการตอบรับหรือปฏิเสธ Request ดังกล่าว
Shared Key Authentication
การตรวจสอบผู้ใช้แบบ shared key authentication จะอนุญาตให้สถานีผู้ใช้ซึ่งมีรหัสลับของเครือข่ายนี้เท่านั้นที่สามารถเข้า มารับส่งสัญญาณกับอุปกรณ์ที่ทำหน้าที่เป็นสถานีแม่ข่ายได้ โดยมีการใช้เทคนิคการถามตอบที่ใช้กันทั่วไปผนวกกับการเข้ารหัสด้วย WEP เป็นกลไกสำหรับการตรวจสอบ (ดังนั้นการตรวจสอบแบบนี้จะทำได้ก็ต่อเมื่อมีการ Enable การเข้ารหัสด้วย WEP) กลไกการตรวจสอบดังกล่าวมีขั้นตอนการทำงานดังต่อไปนี้
1. สถานีผู้ใช้ที่ต้องการจะเข้ามาร่วมใช้เครือข่ายจะส่งข้อความซึ่งไม่เข้ารหัสเพื่อขอรับการตรวจสอบ (Authentication Request Frame) ไปยังอุปกรณ์ที่ทำหน้าที่เป็นสถานีแม่ข่าย โดยในข้อความดังกล่าวจะมีการแสดงความจำนงเพื่อรับการตรวจสอบแบบ shared key
2. หากสถานีแม่ข่ายต้องการตอบรับ Request ดังกล่าว จะมีการส่งข้อความที่แสดงถึงการตอบรับและคำถาม (challenge text) มายังเครื่องลูกข่าย ซึ่ง challenge text ดังกล่าวมีขนาด 128 ไบต์และสุ่มขึ้นมา (โดยอาศัย PRNG) หากอุปกรณ์แม่ข่ายไม่ต้องการตอบรับ Request ดังกล่าว จะมีการส่งข้อความที่แสดงถึงการไม่ตอบรับ ซึ่งเป็นการสิ้นสุดของการตรวจสอบครั้งนี้
3. หากมีการตอบรับจากสถานีแม่ข่าย สถานีผู้ใช้ที่ขอรับการตรวจสอบจะทำการเข้ารหัสข้อความคำถามที่ส่งมาโดยใช้รหัสลับของเครือข่ายแล้วส่งกลับไปยังสถานีแม่ข่าย
4. สถานีแม่ข่ายทำการถอดรหัสข้อความที่ตอบกลับมาโดยใช้รหัสลับของเครือข่าย หลังจากถอดรหัสแล้วหากข้อความที่ตอบกลับมาตรงกับข้อความคำถาม (challenge text) ที่ส่งไป สถานีแม่ข่ายจะส่งข้อความที่แสดงถึงการอนุญาตให้สถานีผู้ใช้นี้เข้าใช้เครือข่ายได้ แต่หากข้อความที่ตอบกลับมาไม่ตรงกับข้อความคำถาม สถานีแม่ข่ายจะโต้ตอบด้วยข้อความที่แสดงถึงการไม่อนุญาต