วันอาทิตย์ที่ 10 กุมภาพันธ์ พ.ศ. 2556
คำคามท้ายบท 10/02/2556
1. อาชญากรรมคอมพิวเตอร์คืออะไร จงอธิบายพร้อมยกตัวอย่าง
อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็นการกระทำที่ผิดกฎหมายโดยใช้วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยู่บนระบบดังกล่าว ส่วนในมุมมองที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทำที่ผิดกฎหมายใดๆ ซึ่งอาศัยหรือมีความเกี่ยวเนื่องกับระบบคอมพิวเตอร์หรือเครือข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็นอาชญากรรมทางคอมพิวเตอร์โดยตรง
ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้องกันอาชญากรรมและการปฏิบัติต่อผู้กระทำผิด (The Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders) ซึ่งจัดขึ้นที่กรุงเวียนนา เมื่อวันที่ 10-17 เมษายน 2543 ได้มีการจำแนกประเภทของอาชญากรรมทางคอมพิวเตอร์ โดยแบ่งเป็น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาต, การสร้างความเสียหายแก่ข้อมูลหรือโปรแกรมคอมพิวเตอร์, การก่อกวนการทำงานของระบบคอมพิวเตอร์หรือเครือข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรือเครือข่ายโดยไม่ได้รับอนุญาต และการจารกรรมข้อมูลบนคอมพิวเตอร์
โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและเผยแพร่ข้อมูล และค้นคว้าเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับความนิยม ซึ่งส่งผลกระทบโดยตรงต่อประชาชนและผู้บริโภค นอกจากนี้ยังทำหน้าที่เผยแพร่ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบายปัจจุบันและความพยายามในการปัญหานี้
ยกตัวอย่างอาชญากรรม
การเงิน – อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทำธุรกรรม อี-คอมเมิร์ซ(หรือพาณิชย์อิเล็กทรอนิกส์)
การละเมิดลิขสิทธิ์ – การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วนบุคคลและอินเทอร์เน็ตถูกใช้เป็นสื่อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจำหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ที่ได้รับการคุ้มครองลิขสิทธิ์
การเจาะระบบ – การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาต และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ)
การก่อการร้ายทางคอมพิวเตอร์ – ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทำที่เข้าข่าย การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรือทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว
ภาพอนาจารทางออนไลน์ – ตามข้อกำหนด 18 USC 2252 และ 18 USC 2252A การประมวลผลหรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทำที่ผิดกฎหมาย และตามข้อกำหนด 47 USC 223 การเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่เยาวชนถือเป็นการกระทำที่ขัดต่อกฎหมาย อินเทอร์เน็ตเป็นเพียงช่องทางใหม่สำหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่ครอบคลุมทั่วโลกและเข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง
ภายในโรงเรียน – ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสำหรับการศึกษาและสันทนาการ แต่เยาวชนจำเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรงพลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้าหมายหลักของโครงการนี้คือ เพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกำหนดทางกฎหมาย สิทธิของตนเอง และวิธีที่เหมาะสมในการป้องกันการใช้อินเทอร์เน็ตในทางที่ผิด
อธิบายความหมายของ
2.1 Hacker คือ บุคคลที่มีความสนใจในกลไกการทำงานของระบบปฏิบัติการบนคอมพิวเตอร์อย่างลึก ซึ้ง แฮกเกอร์ส่วนใหญ่ต้องมีความรู้เทียบเท่าหรือเหนือกว่าโปรแกรมเมอร์ โดยจะเป็นเช่นนั้นได้ เพราะพวกเขามีความใส่ใจที่จะนำความรู้พื้นฐานที่ผู้อื่นมองว่าธรรมดามา ประยุกต์ใช้ ทั้งนี้เพื่อให้เกิดแนวความคิดสร้างสรรค์ใหม่ๆ อยู่ในสังคมดิจิตอลอยู่ตลอดเวลา แฮกเกอร์จะมีความเข้าใจในจุดอ่อนของระบบและที่มาของจุดอ่อนนั้นๆ เนื่องจากคอยติดตามข่าวสารและความรู้ใหม่ๆ อยู่ตลอดเวลา การกระทำใดๆ ที่เกิดจากการศึกษาของแฮกเกอร์จะต้องแน่ใจแล้วว่า ไม่ก่อให้เกิดความเสียหายแก่ข้อมูล"
2.2 Cracker คือ ผู้เชี่ยวชาญการเขียนโปรแกรมคอมพิวเตอร์และระบบเครือข่ายในระดับสูง จนสร้างและแก้ไขระบบเครือข่ายหรือโปรแกรมต่างๆ ได้เช่นเดียวกับ Hacker แต่มีวัตถุประสงค์ในทางที่ไม่ดี เช่น เจาะเข้าเครือข่ายของผู้อื่นพัฒนาโปรแกรมเพื่อใช้ในการขโมย password หรือข้อมูลสำคัญ เป็นต้น
2.3 สแปม คือ ชื่อเรียกของการส่งข้อความที่ผู้รับไม่ได้ร้องขอ ผ่านทางระบบอิเล็กทรอนิกส์ โดยส่วนมากจะทำให้เกิดความไม่พอใจต่อผู้รับข้อความ สแปมที่พบเห็นได้บ่อยได้แก่ การส่งสแปมผ่านทางอีเมลย์ ในการโฆษณาชวนเชื่อ หรือโฆษณาขายของ โดยการส่ง อีเมลประเภทหนึ่งที่เราไม่ต้องการ ซึ่งจะมาจากทั่วโลก โดยที่เราไม่รู้เลยว่า ผู้ที่ส่งมาให้นั้นเป็นใคร จุดประสงค์คือ ผู้ส่งส่วนใหญ่ต้องการที่จะโฆษณา สินค้าหรือบริการต่าง ๆ ของบริษัทของตนเอง ซึ่งเป็นประเภทหนึ่งของเมลขยะซึ่งนอกจากจะทำให้ผู้รับรำคาญใจและเสียเวลาในการกำจัดข้อความเหล่านี้แล้ว สแปมยังทำให้ประสิทธิภาพการขนส่งข้อมูลบนอินเทอร์เน็ตลดลงด้วย สแปมในรูปแบบอื่นนอกจาก อีเมลสแปม ได้แก่ เมสเซนเจอร์สแปม นิวส์กรุ๊ปสแปม บล็อกสแปม และเอสเอ็มเอสสแปม
2.4 ม้าโทรจัน คือ โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้ รหัสผ่าน เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่น ๆ โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว แล้วนำไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์, เซิร์ฟเวอร์, หรือระบบเครือข่ายอีกที ซึ่งเป็นที่รู้จักกันในชื่อการโจมตีเพื่อ "ปฏิเสธการให้บริการ" (Denial of Services)
2.5 สปายแวร์ คือ คือ โปรแกรมที่แฝงเข้ามาในคอมพิวเตอร์ขณะที่คุณท่องอินเตอร์เน็ต ถูกเขียนขึ้นมาสอดส่อง การใช้งานเครื่องคอมพิวเตอร์ของคุณ และจะทำการเก็บพฤติกรรมการใช้งานอินเตอร์เน็ตของเรา รวมถึงข้อมูลส่วนตัวหลาย ๆ อย่างได้แก่ ชื่อ - นามสกุล , ที่อยู่ , E-Mail --mlinkarticle--} Address และอื่น ๆ ซึ่งอาจจะรวมถึงสิ่งสำคัญต่าง ๆ เช่น Password หรือ หมายเลข บัตรเครดิตของเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย และ Spyware นี้จะทำการส่งข้อมูลดังกล่าวไปในเครื่องปลายทางที่โปรแกรมได้ระบุเอาไว้ ดังนั้นข้อมูลต่าง ๆ ในเครื่องของคุณอาจไม่เป็นความลับอีกต่อไป spyware อาจเข้ามาเพื่อโฆษณาสินค้าต่าง ๆ บางตัวก็สร้างความรำคาญเพราะจะเปิดหน้าต่างโฆษณาบ่อย ๆ แต่บางตัวร้ายกว่านั้น คือ ทำให้คุณใช้อินเตอร์เน็ทไม่ได้เลย
3. จงยกตัวอย่างกฏหมาย ICT หรือ พ.ร.บ. คอมพิวเตอร์ มีอะไรบ้าง จงอธิบายถึงการกระทำผิด และบทลงโทษมา 5 ตัวอย่าง
มาตรา 1 เจ้าของไม่ให้เข้าระบบคอมพิวเตอร์ของเขา แล้วเราแอบเข้าไป ... เจอคุก 6 เดือน
มาตรา 2. แอบไปรู้วิธีการเข้าระบบคอมพิวเตอร์ของเขา แล้วเที่ยวไปโพนทะนาให้คนอื่นรู้ ... เจอคุกไม่เกินปี
มาตรา 3. ข้อมูลของเขา เขาเก็บไว้ในระบบคอมพิวเตอร์ดี ๆ แล้วแอบไปล้วงของเขา ... เจอคุกไม่เกิน 2 ปี
มาตรา 4 เขาส่งข้อมูลหากันผ่านเครือข่ายคอมพิวเตอร์แบบส่วนตั๊วส่วนตัว แล้วเราทะลึ่งไปดักจับข้อมูลของเขา ... เจอคุกไม่เกิน 3 ปี
มาตรา 5 ข้อมูลของเขาอยู่ในระบบคอมพิวเตอร์ของเขาดี ๆ เราดันมือบอนไปโมมันซะงั้น ... เจอคุกไม่เกิน 5 ปี
มาตรา 6 ระบบคอมพิวเตอร์ของชาวบ้านทำงานอยู่ดี ๆ เราดันยิง packet, message, virus, trojan, worm ... เข้าไปก่อกวนจนระบบเขาเดี้ยง ... เจอคุกไม่เกิน 5 ปี
มาตรา 7 เขาไม่ได้อยากได้ข้อมูลหรืออีเมลล์จากเราเล้ย เราก็ทำตัวเป็นอีแอบเซ้าซี้ส่งให้เขาซ้ำ ๆ อยู่นั่นแหล่ะ จนทำให้เขาเบื่อหน่ายรำคาญ ... เจอปรับไม่เกินหนึ่งแสนบาท
มาตรา 8 ถ้าเราทำผิดข้อ 5. กับ ข้อ 6. แล้วมันสร้างความพินาศใหญ่โตในระดับรากหญ้า งานนี้มีซวยแน่ เจอคุกสิบปีขึ้น
อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็นการกระทำที่ผิดกฎหมายโดยใช้วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยู่บนระบบดังกล่าว ส่วนในมุมมองที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทำที่ผิดกฎหมายใดๆ ซึ่งอาศัยหรือมีความเกี่ยวเนื่องกับระบบคอมพิวเตอร์หรือเครือข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็นอาชญากรรมทางคอมพิวเตอร์โดยตรง
ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้องกันอาชญากรรมและการปฏิบัติต่อผู้กระทำผิด (The Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders) ซึ่งจัดขึ้นที่กรุงเวียนนา เมื่อวันที่ 10-17 เมษายน 2543 ได้มีการจำแนกประเภทของอาชญากรรมทางคอมพิวเตอร์ โดยแบ่งเป็น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาต, การสร้างความเสียหายแก่ข้อมูลหรือโปรแกรมคอมพิวเตอร์, การก่อกวนการทำงานของระบบคอมพิวเตอร์หรือเครือข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรือเครือข่ายโดยไม่ได้รับอนุญาต และการจารกรรมข้อมูลบนคอมพิวเตอร์
โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและเผยแพร่ข้อมูล และค้นคว้าเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับความนิยม ซึ่งส่งผลกระทบโดยตรงต่อประชาชนและผู้บริโภค นอกจากนี้ยังทำหน้าที่เผยแพร่ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบายปัจจุบันและความพยายามในการปัญหานี้
ยกตัวอย่างอาชญากรรม
การเงิน – อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทำธุรกรรม อี-คอมเมิร์ซ(หรือพาณิชย์อิเล็กทรอนิกส์)
การละเมิดลิขสิทธิ์ – การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วนบุคคลและอินเทอร์เน็ตถูกใช้เป็นสื่อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจำหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ที่ได้รับการคุ้มครองลิขสิทธิ์
การเจาะระบบ – การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาต และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ)
การก่อการร้ายทางคอมพิวเตอร์ – ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทำที่เข้าข่าย การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรือทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว
ภาพอนาจารทางออนไลน์ – ตามข้อกำหนด 18 USC 2252 และ 18 USC 2252A การประมวลผลหรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทำที่ผิดกฎหมาย และตามข้อกำหนด 47 USC 223 การเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่เยาวชนถือเป็นการกระทำที่ขัดต่อกฎหมาย อินเทอร์เน็ตเป็นเพียงช่องทางใหม่สำหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่ครอบคลุมทั่วโลกและเข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง
ภายในโรงเรียน – ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสำหรับการศึกษาและสันทนาการ แต่เยาวชนจำเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรงพลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้าหมายหลักของโครงการนี้คือ เพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกำหนดทางกฎหมาย สิทธิของตนเอง และวิธีที่เหมาะสมในการป้องกันการใช้อินเทอร์เน็ตในทางที่ผิด
อธิบายความหมายของ
2.1 Hacker คือ บุคคลที่มีความสนใจในกลไกการทำงานของระบบปฏิบัติการบนคอมพิวเตอร์อย่างลึก ซึ้ง แฮกเกอร์ส่วนใหญ่ต้องมีความรู้เทียบเท่าหรือเหนือกว่าโปรแกรมเมอร์ โดยจะเป็นเช่นนั้นได้ เพราะพวกเขามีความใส่ใจที่จะนำความรู้พื้นฐานที่ผู้อื่นมองว่าธรรมดามา ประยุกต์ใช้ ทั้งนี้เพื่อให้เกิดแนวความคิดสร้างสรรค์ใหม่ๆ อยู่ในสังคมดิจิตอลอยู่ตลอดเวลา แฮกเกอร์จะมีความเข้าใจในจุดอ่อนของระบบและที่มาของจุดอ่อนนั้นๆ เนื่องจากคอยติดตามข่าวสารและความรู้ใหม่ๆ อยู่ตลอดเวลา การกระทำใดๆ ที่เกิดจากการศึกษาของแฮกเกอร์จะต้องแน่ใจแล้วว่า ไม่ก่อให้เกิดความเสียหายแก่ข้อมูล"
2.2 Cracker คือ ผู้เชี่ยวชาญการเขียนโปรแกรมคอมพิวเตอร์และระบบเครือข่ายในระดับสูง จนสร้างและแก้ไขระบบเครือข่ายหรือโปรแกรมต่างๆ ได้เช่นเดียวกับ Hacker แต่มีวัตถุประสงค์ในทางที่ไม่ดี เช่น เจาะเข้าเครือข่ายของผู้อื่นพัฒนาโปรแกรมเพื่อใช้ในการขโมย password หรือข้อมูลสำคัญ เป็นต้น
2.3 สแปม คือ ชื่อเรียกของการส่งข้อความที่ผู้รับไม่ได้ร้องขอ ผ่านทางระบบอิเล็กทรอนิกส์ โดยส่วนมากจะทำให้เกิดความไม่พอใจต่อผู้รับข้อความ สแปมที่พบเห็นได้บ่อยได้แก่ การส่งสแปมผ่านทางอีเมลย์ ในการโฆษณาชวนเชื่อ หรือโฆษณาขายของ โดยการส่ง อีเมลประเภทหนึ่งที่เราไม่ต้องการ ซึ่งจะมาจากทั่วโลก โดยที่เราไม่รู้เลยว่า ผู้ที่ส่งมาให้นั้นเป็นใคร จุดประสงค์คือ ผู้ส่งส่วนใหญ่ต้องการที่จะโฆษณา สินค้าหรือบริการต่าง ๆ ของบริษัทของตนเอง ซึ่งเป็นประเภทหนึ่งของเมลขยะซึ่งนอกจากจะทำให้ผู้รับรำคาญใจและเสียเวลาในการกำจัดข้อความเหล่านี้แล้ว สแปมยังทำให้ประสิทธิภาพการขนส่งข้อมูลบนอินเทอร์เน็ตลดลงด้วย สแปมในรูปแบบอื่นนอกจาก อีเมลสแปม ได้แก่ เมสเซนเจอร์สแปม นิวส์กรุ๊ปสแปม บล็อกสแปม และเอสเอ็มเอสสแปม
2.4 ม้าโทรจัน คือ โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้ รหัสผ่าน เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่น ๆ โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว แล้วนำไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์, เซิร์ฟเวอร์, หรือระบบเครือข่ายอีกที ซึ่งเป็นที่รู้จักกันในชื่อการโจมตีเพื่อ "ปฏิเสธการให้บริการ" (Denial of Services)
2.5 สปายแวร์ คือ คือ โปรแกรมที่แฝงเข้ามาในคอมพิวเตอร์ขณะที่คุณท่องอินเตอร์เน็ต ถูกเขียนขึ้นมาสอดส่อง การใช้งานเครื่องคอมพิวเตอร์ของคุณ และจะทำการเก็บพฤติกรรมการใช้งานอินเตอร์เน็ตของเรา รวมถึงข้อมูลส่วนตัวหลาย ๆ อย่างได้แก่ ชื่อ - นามสกุล , ที่อยู่ , E-Mail --mlinkarticle--} Address และอื่น ๆ ซึ่งอาจจะรวมถึงสิ่งสำคัญต่าง ๆ เช่น Password หรือ หมายเลข บัตรเครดิตของเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย และ Spyware นี้จะทำการส่งข้อมูลดังกล่าวไปในเครื่องปลายทางที่โปรแกรมได้ระบุเอาไว้ ดังนั้นข้อมูลต่าง ๆ ในเครื่องของคุณอาจไม่เป็นความลับอีกต่อไป spyware อาจเข้ามาเพื่อโฆษณาสินค้าต่าง ๆ บางตัวก็สร้างความรำคาญเพราะจะเปิดหน้าต่างโฆษณาบ่อย ๆ แต่บางตัวร้ายกว่านั้น คือ ทำให้คุณใช้อินเตอร์เน็ทไม่ได้เลย
3. จงยกตัวอย่างกฏหมาย ICT หรือ พ.ร.บ. คอมพิวเตอร์ มีอะไรบ้าง จงอธิบายถึงการกระทำผิด และบทลงโทษมา 5 ตัวอย่าง
มาตรา 1 เจ้าของไม่ให้เข้าระบบคอมพิวเตอร์ของเขา แล้วเราแอบเข้าไป ... เจอคุก 6 เดือน
มาตรา 2. แอบไปรู้วิธีการเข้าระบบคอมพิวเตอร์ของเขา แล้วเที่ยวไปโพนทะนาให้คนอื่นรู้ ... เจอคุกไม่เกินปี
มาตรา 3. ข้อมูลของเขา เขาเก็บไว้ในระบบคอมพิวเตอร์ดี ๆ แล้วแอบไปล้วงของเขา ... เจอคุกไม่เกิน 2 ปี
มาตรา 4 เขาส่งข้อมูลหากันผ่านเครือข่ายคอมพิวเตอร์แบบส่วนตั๊วส่วนตัว แล้วเราทะลึ่งไปดักจับข้อมูลของเขา ... เจอคุกไม่เกิน 3 ปี
มาตรา 5 ข้อมูลของเขาอยู่ในระบบคอมพิวเตอร์ของเขาดี ๆ เราดันมือบอนไปโมมันซะงั้น ... เจอคุกไม่เกิน 5 ปี
มาตรา 6 ระบบคอมพิวเตอร์ของชาวบ้านทำงานอยู่ดี ๆ เราดันยิง packet, message, virus, trojan, worm ... เข้าไปก่อกวนจนระบบเขาเดี้ยง ... เจอคุกไม่เกิน 5 ปี
มาตรา 7 เขาไม่ได้อยากได้ข้อมูลหรืออีเมลล์จากเราเล้ย เราก็ทำตัวเป็นอีแอบเซ้าซี้ส่งให้เขาซ้ำ ๆ อยู่นั่นแหล่ะ จนทำให้เขาเบื่อหน่ายรำคาญ ... เจอปรับไม่เกินหนึ่งแสนบาท
มาตรา 8 ถ้าเราทำผิดข้อ 5. กับ ข้อ 6. แล้วมันสร้างความพินาศใหญ่โตในระดับรากหญ้า งานนี้มีซวยแน่ เจอคุกสิบปีขึ้น
วันจันทร์ที่ 28 มกราคม พ.ศ. 2556
งานสำหรับวันนี้ 27/01/2556
1 . สื่อกลางประเภทมีสาย
ตอบ 1. สายคู่บิดเกลียว(twisted pair) ประกอบด้วยเส้นลวดทองแดงที่หุ้มด้วยฉนวนพลาสติก 2เส้นพันบิดเป็นเกลียว เพื่อลดการรบกวนจากคลื่นแม่เหล็กไฟฟ้าจากคู่สายข้างเคียงภายในเคเบิลเดียวกันหรือจากภายนอก เนื่องจากสายคู่บิดเกลียวนี้ยอมให้สัญญาณไฟฟ้าความถี่สูงผ่านได้ สำหรับอัตราการส่งข้อมูลผ่านสายคู่บิดเกลียวจะขึ้นอยู่กับความหนาของสาย คือสายทองแดงที่มีเส้นผ่านศูนย์กลางกว้าง จะสามารถส่งสัญญาณไฟฟ้ากำลังแรงได้ ทำให้สามารถส่งข้อมูลด้วยอัตราส่งสูง โดยทั่วไปแล้วสำหรับการส่งข้อมูลแบบดิจิทัล สัญญาณที่ส่งเป็นลักษณะคลื่นสี่เหลี่ยม สายคู่บิดเกลียวสามารถใช้ส่งข้อมูลได้ถึงร้อยเมกะบิตต่อวินาที ในระยะทางไม่เกินร้อยเมตร เนื่องจากสายคู่บิดเกลียว มีราคาไม่แพงมาก ใช้ส่งข้อมูลได้ดี จึงมีการใช้งานอย่างกว้างขวาง ตัวอย่างเช่น
สายคู่บิดเกลียวชนิดหุ้มฉนวน (Shielded Twisted Pair : STP)เป็นสายคู่บิดเกลียวที่หุ้มด้วยลวดถักชั้นนอกที่หนาอีกชั้นเพื่อป้องกันการรบกวนของคลื่นแม่เหล็กไฟฟ้า
สายคู่บิดเกลียวชนิดไม่หุ้มฉนวน (Unshielded Twisted Pair : UTP) เป็นสายคู่บิดเกลียวมีฉนวนชั้นนอกที่บางอีกชั้นทำให้สะดวกในการโค้งงอแต่สามารถป้องกันการรบกวนของคลื่นแม่เหล็กไฟฟ้าได้น้อยกว่าชนิดแรก แต่ก็มีราคาต่ำกว่า จึงนิยมใช้ในการเชื่อมต่ออุปกรณ์ในเครือข่าย ตัวอย่างของสายสายคู่บิดเกลียวชนิดไม่หุ้มฉนวนที่เห็นในชีวิตประจำวันคือ สายโทรศัพท์ที่ใช้อยู่ในบ้าน
ข้อดี
- ราคาถูก
- มีน้ำหนักเบา
- ง่ายต่อการใช้งาน
ข้อเสีย
- มีความเร็วจำกัด
- ใช้กับระยะทางสั้นๆ
2. สายโคแอกเชียล (coaxial) เป็นตัวกลางเชื่อมโยงที่มีลักษณะเช่นเดียวกับสายที่ต่อจากเสาอากาศ สายโคแอกเชียลที่ใช้ทั่วไปมี 2 ชนิด คือ 50 โอห์มซึ่งใช้ส่งข้อมูลแบบดิจิทัล และชนิด 75 โอห์มซึ่งใช้ส่งข้อมูลสัญญาณแอนะล็อก สายประกอบด้วยลวดทองแดงที่เป็นแกนหลักหนึ่งเส้นที่หุ้มด้วยฉนวนชั้นหนึ่งเพื่อป้องกันกระแสไฟรั่ว จากนั้นจะหุ้มด้วยตัวนำซึ่งทำจากลวดทองแดงถักเป็นเปียเพื่อป้องกันการรบกวนของคลื่นแม่เหล็กไฟฟ้าและสัญญาณรบกวนอื่นๆ ก่อนจะหุ้มชั้นนอกสุดด้วยฉนวนพลาสติก ลวดทองแดงที่ถักเป็นเปียนี้เองเป็นส่วนหนึ่งที่ทำให้สายแบบนี้มีช่วงความถี่สัญญาณไฟฟ้าสามารถผ่านได้สูงมาก และนิยมใช้เป็นช่องสื่อสารสัญญาณแอนะล็อกเชื่องโยงผ่านใต้ทะเลและใต้ดิน
ข้อเสีย
- มีความเร็วจำกัด
- ใช้กับระยะทางสั้นๆ
2. สายโคแอกเชียล (coaxial) เป็นตัวกลางเชื่อมโยงที่มีลักษณะเช่นเดียวกับสายที่ต่อจากเสาอากาศ สายโคแอกเชียลที่ใช้ทั่วไปมี 2 ชนิด คือ 50 โอห์มซึ่งใช้ส่งข้อมูลแบบดิจิทัล และชนิด 75 โอห์มซึ่งใช้ส่งข้อมูลสัญญาณแอนะล็อก สายประกอบด้วยลวดทองแดงที่เป็นแกนหลักหนึ่งเส้นที่หุ้มด้วยฉนวนชั้นหนึ่งเพื่อป้องกันกระแสไฟรั่ว จากนั้นจะหุ้มด้วยตัวนำซึ่งทำจากลวดทองแดงถักเป็นเปียเพื่อป้องกันการรบกวนของคลื่นแม่เหล็กไฟฟ้าและสัญญาณรบกวนอื่นๆ ก่อนจะหุ้มชั้นนอกสุดด้วยฉนวนพลาสติก ลวดทองแดงที่ถักเป็นเปียนี้เองเป็นส่วนหนึ่งที่ทำให้สายแบบนี้มีช่วงความถี่สัญญาณไฟฟ้าสามารถผ่านได้สูงมาก และนิยมใช้เป็นช่องสื่อสารสัญญาณแอนะล็อกเชื่องโยงผ่านใต้ทะเลและใต้ดิน
ข้อดี
- เชื่อมต่อได้ในระยะไกล
- ป้องกันสัญญาณรบกวนได้ดี
ข้อเสีย
- มีราคาแพง
- สายมีขนาดใหญ่
- ติดตั้งยาก
3. เส้นใยนำแสง(fiber optic) มีแกนกลางของสายซึ่งประกอบด้วยเส้นใยแก้วหรือพลาสติกขนาดเล็กหลายๆ เส้นอยู่รวมกัน เส้นใยแต่ละเส้นมีขนาดเล็ดเท่าเส้นผมและภายในกลวง และเส้นใยเหล่านั้นได้รับการห่อหุ้มด้วยเส้นใยอีกชนิดหนึ่งก่อนจะหุ้มชั้นนอกสุดด้วยฉนวน การส่งข้อมูลผ่านทางสื่อกลางชนิดนี้จะแตกต่างจากชนิดอื่นๆ ซึ่งใช้สัญญาณไฟฟ้าในการส่ง แต่การทำงานของสื่อกลางชนิดนี้จะใช้เลเซอร์วิ่งผ่านช่องกลวงของเส้นใยแต่ละเส้นและอาศัยหลักการหักเหของแสงโดยใช้ใยแก้วชั้นนอกเป็นกระจกสะท้อนแสง การให้แสงเคลื่อนที่ไปในท่อแก้วสามารถส่งข้อมูลด้วยอัตราความหนาแน่นของสัญญาณข้อมูลสูงมากและไม่มีการก่อกวนของคลื่นแม่เหล็กไฟฟ้า ปัจจุบันถ้าใช้เส้นใยนำแสงกับระบบอินเตอร์เน็ตจะใช้ได้ด้วยความเร็วหลายร้อยเมกะบิต และเนื่องจากความสามรถในการส่งข้อมูลด้วยอัตราความหนาแน่นสูง ทำให้สามารถส่งข้อมูลทั้งตัวอักษร เสียง ภาพกราฟิก หรือวีดีทัศน์ได้ในเวลาเดียวกัน อีกทั้งยังมีความปลอดภัยในการส่งสูง แต่อย่างไรก็มีข้อเสียเนื่องจากการบิดงอสายสัญญาณจะทำให้เส้นใยหัก จึงไม่สามารถใช้สื่อกลางนี้ในการเดินทางตามมุมตึกได้ เส้นใยนำแสงมีลักษณะพิเศษที่ใช้สำหรับเชื่อมโยงแบบจุดไปจุด จึงเหมาะที่จะใช้กับการเชื่อมโยงระหว่างอาคารกับอาคารหรือระหว่างเมืองกับเมือง เส้นใยนำแสงจึงถูกนำไปใช้เป็นสายแกนหลัก
3. เส้นใยนำแสง(fiber optic) มีแกนกลางของสายซึ่งประกอบด้วยเส้นใยแก้วหรือพลาสติกขนาดเล็กหลายๆ เส้นอยู่รวมกัน เส้นใยแต่ละเส้นมีขนาดเล็ดเท่าเส้นผมและภายในกลวง และเส้นใยเหล่านั้นได้รับการห่อหุ้มด้วยเส้นใยอีกชนิดหนึ่งก่อนจะหุ้มชั้นนอกสุดด้วยฉนวน การส่งข้อมูลผ่านทางสื่อกลางชนิดนี้จะแตกต่างจากชนิดอื่นๆ ซึ่งใช้สัญญาณไฟฟ้าในการส่ง แต่การทำงานของสื่อกลางชนิดนี้จะใช้เลเซอร์วิ่งผ่านช่องกลวงของเส้นใยแต่ละเส้นและอาศัยหลักการหักเหของแสงโดยใช้ใยแก้วชั้นนอกเป็นกระจกสะท้อนแสง การให้แสงเคลื่อนที่ไปในท่อแก้วสามารถส่งข้อมูลด้วยอัตราความหนาแน่นของสัญญาณข้อมูลสูงมากและไม่มีการก่อกวนของคลื่นแม่เหล็กไฟฟ้า ปัจจุบันถ้าใช้เส้นใยนำแสงกับระบบอินเตอร์เน็ตจะใช้ได้ด้วยความเร็วหลายร้อยเมกะบิต และเนื่องจากความสามรถในการส่งข้อมูลด้วยอัตราความหนาแน่นสูง ทำให้สามารถส่งข้อมูลทั้งตัวอักษร เสียง ภาพกราฟิก หรือวีดีทัศน์ได้ในเวลาเดียวกัน อีกทั้งยังมีความปลอดภัยในการส่งสูง แต่อย่างไรก็มีข้อเสียเนื่องจากการบิดงอสายสัญญาณจะทำให้เส้นใยหัก จึงไม่สามารถใช้สื่อกลางนี้ในการเดินทางตามมุมตึกได้ เส้นใยนำแสงมีลักษณะพิเศษที่ใช้สำหรับเชื่อมโยงแบบจุดไปจุด จึงเหมาะที่จะใช้กับการเชื่อมโยงระหว่างอาคารกับอาคารหรือระหว่างเมืองกับเมือง เส้นใยนำแสงจึงถูกนำไปใช้เป็นสายแกนหลัก
ข้อดี
- มีขนาดเล็กน้ำหนักเบา
- มีความปลอดภัยในการส่งข้อมูล
- มีความทนทานและมีอายุการใช้งานยาวนาน
ข้อเสีย
- เส้นใยแก้วมีความเปราะบาง แตกหักง่าย
- มีราคาสูง เมื่อเทียบกับสายเคเบิลทั่วไป
- การติดตั้งจำเป็นต้องพึ่งพาผู้เชี่ยวชาญเฉพาะ
3. หากนำระบบเครือข่ายมาใช้ในองค์กร นักศึกษาจะเลือกรูปของระบบเครือข่าย (LAN Topology) แบบใด เพราะอะไร
4. อินเตอร์เน็ต มีข้อดีต่อระบบการศึกษาไทยอย่างไร
2. การนำระบบเครือข่ายมาใช้ในองค์กรมีประโยชน์อย่างไร
ตอบ เครือข่ายอินเตอร์เน็ต มีประโยชน์ดังนี้
1. ช่วยในการจัดสรรทรัพยากร และการใช้ทรัพยากรร่วมกันทั้ง Sofeware และ Hardware ระหว่างเครื่องคอมพิวเตอร์ในเครือข่าย
2. สามารถนำมาใช้ในองค์กรเพื่อช่วยในการบริหารองค์กร
3. เป็นแหล่งเรียนรู้ สืบค้นข้อมูล
4. เป็นที่แลกเปลี่ยนความเห็นและทัศนคติในเรื่องต่างๆ
5. นำมาใช้ในธุรกรรมต่างๆได้เช่น ขายสินค้า Online
6. สื่อสารแลกเปลี่ยนข้อมูลผ่านเครือข่ายได้
7. เป็นแหล่งรวบรวมความบันเทิง เช่น สามารถฟังเพลง เล่นเกมส์ผ่านอินเตอร์เน็ต
3. หากนำระบบเครือข่ายมาใช้ในองค์กร นักศึกษาจะเลือกรูปของระบบเครือข่าย (LAN Topology) แบบใด เพราะอะไร
ตอบ
เลือกใช้แบบ Wireless Lan เพราะ
1. สะดวกในการเคลื่อนย้าย เนื่องจากไม่จำเป็นต้องมีสายเคเบิ้ลในการต่อพ่วง
2. ง่ายในการติดตั้ง เพราะไม่จำเป็นต้องเดินสายเคเบิ้ล
3. ลดค่าใช้จ่าย เนื่องจากไม่ต้องจำเป็นต้องเสียค่าบำรุงรักษา ในระยะยาว
4. สามารถขยายเครือข่ายได้ไม่จำกัด
3. ลดค่าใช้จ่าย เนื่องจากไม่ต้องจำเป็นต้องเสียค่าบำรุงรักษา ในระยะยาว
4. สามารถขยายเครือข่ายได้ไม่จำกัด
4. อินเตอร์เน็ต มีข้อดีต่อระบบการศึกษาไทยอย่างไร
ตอบ
ข้อดีของอินเตอร์เน็ตต่อระบบการศึกษาไทย
1. การใช้กิจกรรมบนเครือข่ายคอมพิวเตอร์ช่วยทำให้ผู้เรียนได้เรียนรู้เกี่ยวกับสังคม วัฒนธรรมและโลกมากขึ้น ทั้งนี้เนื่องจากเครือข่ายอินเทอร์เน็ต อนุญาตให้ผู้เรียนสามารถสื่อสารกับผู้คนทั่วโลกได้อย่างรวดเร็ว และสามารถสืบค้นหรือเผยแพร่ข้อมูลสารสนเทศจากทั่วโลกได้เช่นกัน
2. เป็นแหล่งความรู้ขนาดใหญ่สำหรับผู้เรียน โดยที่สื่อประเภทอื่นๆ ไม่สามารถทำได้ กล่าวคือ ผู้เรียนสามารถค้นหาข้อมูลในลักษณะใดๆ ก็ได้ ไม่ว่าจะเป็นข้อความ ภาพนิ่ง ภาพเคลื่อนไหว หรือในรูปแบบของสื่อประสม โดยการสืบค้นผ่านเครือข่ายอินเทอร์เน็ตที่โยงไยกับแหล่งข้อมูลต่างๆ ทั่วโลก
3. การจัดกิจกรรมการเรียนการสอนผ่านอินเทอร์เน็ต ทำให้เกิดผลกระทบต่อผู้เรียนในด้านทักษะการคิดอย่างมีระบบ (high-order thinking skills) โดยเฉพาะทำให้ทักษะการวิเคราะห์สืบค้น (inquiry-basedanalytical skill) การคิดเชิงวิเคราะห์ (critical thinking) การวิเคราะห์ข้อมูล การแก้ปัญหา และการคิดอย่างอิสระ ทั้งนี้เนื่องจากเครือข่ายคอมพิวเตอร์เป็นแหล่งรวมข้อมูลมากมายมหาศาล ผู้เรียนจึงจำเป็นต้องทำการวิเคราะห์อยู่เสมอ เพื่อแยกแยะข้อมูลที่เป็นประโยชน์และไม่เป็นประโยชน์สำหรับตนเอง
4. สนับสนุนการสื่อสารและการร่วมมือกันของผู้เรียน ไม่ว่าจะในลักษณะของผู้เรียนร่วมห้อง หรือผู้เรียนต่างห้องเรียนบนเครือข่ายด้วยกัน เช่น การที่ผู้เรียนห้องหนึ่งต้องการที่จะเตรียมข้อมูลเกี่ยวกับการถ่ายภาพเพื่อส่งไปให้อีกห้องเรียนหนึ่งนั้น ผู้เรียนในห้องแรกจะต้องช่วยกันตัดสินใจทีละขั้นตอนในวิธีการที่จะเก็บรวบรวมข้อมูลและการเตรียมข้อมูลอย่างไร เพื่อส่งข้อมูลเรื่องการถ่ายภาพนี้ไปให้ผู้เรียนอีกห้องหนึ่งโดยที่ผู้เรียนต่างห้องสามารถเข้าใจได้โดยง่าย
วันอาทิตย์ที่ 20 มกราคม พ.ศ. 2556
งานวันนี้ บทที่ 3 ( 20 ม.ค. 56 )
ข้อที่ 1 ขั้นตอนการประมวลผลข้อมูล
ขั้นตอนการประมวลผลด้วยเครื่องอิเล็กทรอนิกส์
การประมวลผลข้อมูลด้วยคอมพิวเตอร์แบ่งออกเป็น 3 ขั้นตอน คือ
1. การเตรียมข้อมูลเข้า (Input Data)
คือการเก็บรวบรวมข้อมูลให้พร้อมที่จะทำการจัดเก็บ บันทึก และประมวลผล ซึ่งประกอบไปด้วย
1.1 การลงรหัส (Coding) คือการใช้รหัสแทนข้อมูล ซึ่งทำให้ข้อมูลอยู่ในรูปที่กระทัดรัดเพื่อสะดวกแก่การประมวลผล รหัสที่ใช้อาจเป็นตัวเลขหรือไม่ใช่ตัวเลขก็ได้
1.2 การแก้ไข (Editing) คือการตรวจสอบข้อมูล ให้มีความถูกต้อง และเป็นไปได้ (เช่น ข้อมูลอายุ ควรจะอยู่ระหว่าง 0 - 100 ปี เป็นต้น) ก่อนนำไปใช้งาน โดยมีการปรับปรุงแก้ไขเท่าที่จำเป็น
1.3 การแยกประเภท (Classifying) คือ การจัดประเภทของข้อมูล หรือจำแนกข้อมูลออกเป็นกลุ่มเพื่อสะดวกแก่การนำไปประมวลผล เช่น ร้านค้าย่อย อาจจะจำแนกเป็น ชนิดของสินค้า แผนกที่ขาย ผู้ขาย หรือจำแนกหมวดอื่นๆ ตามที่ผู้จัดร้านเห็นว่ามีประโยชน์ต่อการดำเนินงาน
1.4 การแปรสภาพข้อมูล (Transforming) คือ การเปลี่ยนสื่อ หรือตัวกลางที่ใช้บันทึกข้อมูลเพื่อให้อยู่ในรูปที่สามารถนำไปประมวลผลต่อไปได้ เช่น การเจาะข้อมูลลงบนบัตร เพื่อให้คอมพิวเตอร์สามารถรับไปประมวลผลได้
2. การประมวลผล (Processing)
ได้แก่ วิธีการจัดการกับข้อมูล ซึ่งอาจเป็นการบวก ลบ คูณ หาร หรือการคำนวณ และเปรียบเทียบลักษณะต่างๆ ที่กำหนดไว้
3. การนำเสนอข้อมูล (Output)
คือ การเอาผลลัพธ์ที่ได้จากการประมวลผลมาแสดงให้ผู้อื่นทราบ อาจจะแสดงไว้ในรูปรายงาน ตาราง หรือแบบใดก็ได้ที่สามารถนำเสนอให้ผู้อื่นเข้าใจได้ง่าย
3.1 การสรุปผล (Summarizing) คือการนำเอาข้อมูลทั้งหมดที่มีอยู่มากลั่นกรอง และย่อลงให้เหลือเฉพาะส่วนที่จำเป็น เพื่อที่จะนำไปปฏิบัติให้คล่องตัว และใช้ประกอบการตัดสินใจ
3.2 การเก็บข้อมูล (Storing) เพื่อให้สามารถใช้ข้อมูลต่างๆ ได้อีกในอนาคตจึงจำเป็นต้องมีการจัดเก็บไว้อย่างเป็นระเบียบ ในระบบคอมพิวเตอร์มักจะบันทึกลงเทปแม่เหล็กหรือจานแม่เหล็ก
3.3 การค้นหาและการเรียกใช้ข้อมูล (Searching and Retrieving) คือ การค้นหาข้อมูลในแฟ้มข้อมูล และเรียกข้อมูลนั้นกลับมาใช้งาน (เช่นนำข้อมูลกลับมาแก้ไข ปรับปรุง)
3.4 การทำสำเนาข้อมูล (Reproduction) ไม่ว่าจะเป็นข้อมูลดิบที่ได้มาใหม่ หรือข้อมูลจากการประมวลผล ในบางครั้งต้องการข้อมูลหลายชุด จึงจำเป็นต้องมีการสำเนาข้อมูลออกมาใช้หลายๆ ชุด
การประมวลผลข้อมูลด้วยคอมพิวเตอร์แบ่งออกเป็น 3 ขั้นตอน คือ
1. การเตรียมข้อมูลเข้า (Input Data)
คือการเก็บรวบรวมข้อมูลให้พร้อมที่จะทำการจัดเก็บ บันทึก และประมวลผล ซึ่งประกอบไปด้วย
1.1 การลงรหัส (Coding) คือการใช้รหัสแทนข้อมูล ซึ่งทำให้ข้อมูลอยู่ในรูปที่กระทัดรัดเพื่อสะดวกแก่การประมวลผล รหัสที่ใช้อาจเป็นตัวเลขหรือไม่ใช่ตัวเลขก็ได้
1.2 การแก้ไข (Editing) คือการตรวจสอบข้อมูล ให้มีความถูกต้อง และเป็นไปได้ (เช่น ข้อมูลอายุ ควรจะอยู่ระหว่าง 0 - 100 ปี เป็นต้น) ก่อนนำไปใช้งาน โดยมีการปรับปรุงแก้ไขเท่าที่จำเป็น
1.3 การแยกประเภท (Classifying) คือ การจัดประเภทของข้อมูล หรือจำแนกข้อมูลออกเป็นกลุ่มเพื่อสะดวกแก่การนำไปประมวลผล เช่น ร้านค้าย่อย อาจจะจำแนกเป็น ชนิดของสินค้า แผนกที่ขาย ผู้ขาย หรือจำแนกหมวดอื่นๆ ตามที่ผู้จัดร้านเห็นว่ามีประโยชน์ต่อการดำเนินงาน
1.4 การแปรสภาพข้อมูล (Transforming) คือ การเปลี่ยนสื่อ หรือตัวกลางที่ใช้บันทึกข้อมูลเพื่อให้อยู่ในรูปที่สามารถนำไปประมวลผลต่อไปได้ เช่น การเจาะข้อมูลลงบนบัตร เพื่อให้คอมพิวเตอร์สามารถรับไปประมวลผลได้
2. การประมวลผล (Processing)
ได้แก่ วิธีการจัดการกับข้อมูล ซึ่งอาจเป็นการบวก ลบ คูณ หาร หรือการคำนวณ และเปรียบเทียบลักษณะต่างๆ ที่กำหนดไว้
3. การนำเสนอข้อมูล (Output)
คือ การเอาผลลัพธ์ที่ได้จากการประมวลผลมาแสดงให้ผู้อื่นทราบ อาจจะแสดงไว้ในรูปรายงาน ตาราง หรือแบบใดก็ได้ที่สามารถนำเสนอให้ผู้อื่นเข้าใจได้ง่าย
3.1 การสรุปผล (Summarizing) คือการนำเอาข้อมูลทั้งหมดที่มีอยู่มากลั่นกรอง และย่อลงให้เหลือเฉพาะส่วนที่จำเป็น เพื่อที่จะนำไปปฏิบัติให้คล่องตัว และใช้ประกอบการตัดสินใจ
3.2 การเก็บข้อมูล (Storing) เพื่อให้สามารถใช้ข้อมูลต่างๆ ได้อีกในอนาคตจึงจำเป็นต้องมีการจัดเก็บไว้อย่างเป็นระเบียบ ในระบบคอมพิวเตอร์มักจะบันทึกลงเทปแม่เหล็กหรือจานแม่เหล็ก
3.3 การค้นหาและการเรียกใช้ข้อมูล (Searching and Retrieving) คือ การค้นหาข้อมูลในแฟ้มข้อมูล และเรียกข้อมูลนั้นกลับมาใช้งาน (เช่นนำข้อมูลกลับมาแก้ไข ปรับปรุง)
3.4 การทำสำเนาข้อมูล (Reproduction) ไม่ว่าจะเป็นข้อมูลดิบที่ได้มาใหม่ หรือข้อมูลจากการประมวลผล ในบางครั้งต้องการข้อมูลหลายชุด จึงจำเป็นต้องมีการสำเนาข้อมูลออกมาใช้หลายๆ ชุด
ข้อที่ 2 การเรียงลำดับโครงสร้างจากขนาดเล็กไปใหญ่
โครงสร้างข้อมูล.(Data Structure)
ในการนำข้อมูลไปใช้นั้น เรามีระดับโครงสร้างของข้อมูลดังนี้
- บิต (Bit) คือ ข้อมูลที่มีขนาดเล็กที่สุด เป็นข้อมูลที่เครื่องคอมพิวเตอร์สามารถเข้าใจและนำไปใช้ งานได้ ซึ่งได้แก่ เลข 0 หรือ เลข 1 เท่านั้น
- ไบต์ (Byte) หรือ อักขระ (Character) ได้แก่ ตัวเลข หรือ ตัวอักษร หรือ สัญลักษณ์พิเศษ 1 ตัว เช่น 0, 1, …, 9, A, B, …, Z และเครื่องหมายต่างๆ ซึ่ง 1 ไบต์จะเท่ากับ 8 บิต หรือ ตัวอักขระ 1 ตัว เป็นต้น
- ฟิลด์ (Field) ได้แก่ ไบต์ หรือ อักขระตั้งแต่ 1 ตัวขึ้นไปรวมกันเป็นฟิลด์ เช่น เลขประจำตัว(ID) ชื่อพนักงาน(name) เป็นต้น
- เรคคอร์ด (Record) ได้แก่ ฟิลด์ตั้งแต่ 1 ฟิลด์ ขึ้นไป ที่มีความสัมพันธ์เกี่ยวข้องรวมกันเป็นเรคคอร์ด เช่น ชื่อ นามสกุล เลขประจำตัว ยอดขาย ข้อมูลของพนักงาน 1 คน เป็น 1 เรคคอร์ด
- ไฟล์ (Files) หรือ แฟ้มข้อมูล ได้แก่ เรคคอร์ดหลายๆ เรคคอร์ดรวมกัน ซึ่งเป็นเรื่องเดียวกัน เช่น ข้อมูลของประวัติพนักงานแต่ละคนรวมกันทั้งหมด เป็นไฟล์หรือแฟ้มข้อมูลเกี่ยวกับประวัติพนักงานของบริษัท เป็นต้น
- ฐานข้อมูล (Database) คือ การเก็บรวบรวมไฟล์ข้อมูลหลายๆ ไฟล์ที่เกี่ยวข้องกันมารวมเข้าด้วยกัน เช่น ไฟล์ข้อมูลของแผนกต่างๆ มารวมกัน เป็นฐานข้อมูลของบริษัท เป็นต้น
หน่วยในการวัดขนาดของข้อมูล
8 Bit = 1 Byte
1,024 Byte = 1 KB (กิโลไบต์)
1,024 KB = 1 MB (เมกกะไบต์)
1,024 MB = 1 GB (กิกะไบต์)
1,024 GB = 1TB (เทระไบต์)
ในการนำข้อมูลไปใช้นั้น เรามีระดับโครงสร้างของข้อมูลดังนี้
- บิต (Bit) คือ ข้อมูลที่มีขนาดเล็กที่สุด เป็นข้อมูลที่เครื่องคอมพิวเตอร์สามารถเข้าใจและนำไปใช้ งานได้ ซึ่งได้แก่ เลข 0 หรือ เลข 1 เท่านั้น
- ไบต์ (Byte) หรือ อักขระ (Character) ได้แก่ ตัวเลข หรือ ตัวอักษร หรือ สัญลักษณ์พิเศษ 1 ตัว เช่น 0, 1, …, 9, A, B, …, Z และเครื่องหมายต่างๆ ซึ่ง 1 ไบต์จะเท่ากับ 8 บิต หรือ ตัวอักขระ 1 ตัว เป็นต้น
- ฟิลด์ (Field) ได้แก่ ไบต์ หรือ อักขระตั้งแต่ 1 ตัวขึ้นไปรวมกันเป็นฟิลด์ เช่น เลขประจำตัว(ID) ชื่อพนักงาน(name) เป็นต้น
- เรคคอร์ด (Record) ได้แก่ ฟิลด์ตั้งแต่ 1 ฟิลด์ ขึ้นไป ที่มีความสัมพันธ์เกี่ยวข้องรวมกันเป็นเรคคอร์ด เช่น ชื่อ นามสกุล เลขประจำตัว ยอดขาย ข้อมูลของพนักงาน 1 คน เป็น 1 เรคคอร์ด
- ไฟล์ (Files) หรือ แฟ้มข้อมูล ได้แก่ เรคคอร์ดหลายๆ เรคคอร์ดรวมกัน ซึ่งเป็นเรื่องเดียวกัน เช่น ข้อมูลของประวัติพนักงานแต่ละคนรวมกันทั้งหมด เป็นไฟล์หรือแฟ้มข้อมูลเกี่ยวกับประวัติพนักงานของบริษัท เป็นต้น
- ฐานข้อมูล (Database) คือ การเก็บรวบรวมไฟล์ข้อมูลหลายๆ ไฟล์ที่เกี่ยวข้องกันมารวมเข้าด้วยกัน เช่น ไฟล์ข้อมูลของแผนกต่างๆ มารวมกัน เป็นฐานข้อมูลของบริษัท เป็นต้น
หน่วยในการวัดขนาดของข้อมูล
8 Bit = 1 Byte
1,024 Byte = 1 KB (กิโลไบต์)
1,024 KB = 1 MB (เมกกะไบต์)
1,024 MB = 1 GB (กิกะไบต์)
1,024 GB = 1TB (เทระไบต์)
ข้อที่ 3 การนำเอาระบบฐานข้อมูลมาใช้
จากประสบการณ์การทำงานที่โรงงาน เกี่ยวข้องกับฐานข้อมูลดังนี้
บริษัท bst
อยู่ฝ่าย Hardware House
ตัวอย่างการนำข้อมูลมาใช้
เกี่ยวกับการเบิกของจ่ายของหรือสินค้า เช่นวัน เดือน ปี เวลา และจำนวนสินค้าที่ส่งออก โดยมีแฟ้มเอกสารดังนี้
1 แฟ้มเอกสาร PO
2 แฟ้มเอกสาร in voice
3 แฟ้มเอกสารสินค้า
สามารถนำมาใช้โดย แยกวัน เดือน ปี ที่ส่งสินค้าหรือเบิกจ่ายสินค้า แยกเอกสาร in voice ตามวันที่ที่ออก ด้านสินค้าก็จะมี order ตามวันที่ลูกค้าสั่งมาว่าจะให้ส่งวันไหนหรืมารับวันไหน จึงต้องมีการนำระบบฐานข้อมูลมาใช้เพื่อให้สะดวกต่อการทำงานที่ง่ายขึ้น
ข้อที่ 4 ความแตกต่างระหว่างการประมวลผลข้อมูล แบบแบชและแบบเรียลไทม์
- การประมวลผลแบบแบช ( Batch Processing ) การประมวลผลแบบแบชนั้นเมื่อข้อมูลมาถึงคอมพิวเตอร์แล้วจะถูกรวบรวมหรือเก็บไว้เป็นระยะเวลาหนึ่งแล้วจึงนำมาประมวลผล จะอาศัยระยะเวลาในการเก็บนี้ขึ้นอยู่กับเงื่อนไขที่ได้กำหนดไว้ หรืออาจจะเป็นเงื่อนไขเกี่ยวกับเวลาที่ได้กำหนดไว้ก็ได้
- การประมวลผลแบบเวลาจริงหรือแบบเรียลไทม์ เป็นการประมวลผลที่คอมพิวเตอร์จะทำการประมวลผลในทันทีที่มีข้อมูลเข้ามาถึงคอมพิวเตอร์ และส่งผลลัพธ์จากการประมวลผลไปให้ผู้ใช้ในทันที ซึ่งการประมวลผลแบบนี้จะทำให้ข้อมูลในระบบฐานข้อมูลเป็นปัจจุบันเสมอ การประมวลผลแบบเวลาจริงนี้ระบบนำข้อมูลเข้า ระบบแสดงผลของคอมพิวเตอร์จะเชื่อมโยงกันตลอดเวลา หากอุปกรณ์ต่างๆ อยู่ห่างไกลกันก็จะต้องมีเครือข่ายการสื่อสารเชื่อมโยงเข้ากับคอมพิวเตอร์ ทำให้ข้อมูลที่เกิดขึ้นถูกส่งเข้ามายังคอมพิวเตอร์ทันที การะประมวลผลแบบนี้
วันอาทิตย์ที่ 13 มกราคม พ.ศ. 2556
งานวันที่ 13/01/2556
ข้อที่ 1
ฮาร์ดแวร์ (Hareware) หมายถึง อุปกรณ์ต่างๆ ที่ประกอบขึ้นเป็นเครื่องคอมพิวเตอร์ มีลักษณะเป็นโครงร่างสามารถมองเห็นด้วยตาและสัมผัสได้ (รูปธรรม) เช่น จอภาพ คีย์บอร์ด เครื่องพิมพ์ เมาส์ เป็นต้น ซึ่งสามารถแบ่งออกเป็นส่วนต่างๆ ตามลักษณะการทำงาน ได้ 4 หน่วย คือ หน่วยรับข้อมูล (Input Unit) หน่วยประมวลผลกลาง (Central Processing Unit : CPU) หน่วยแสดงผล (Output Unit) หน่วยเก็บข้อมูลสำรอง (Secondary Storage) โดยอุปกรณ์แต่ละหน่วยมีหน้าที่การทำงานแตกต่างกัน
ฮาร์ดแวร์ (Hareware) หมายถึง อุปกรณ์ต่างๆ ที่ประกอบขึ้นเป็นเครื่องคอมพิวเตอร์ มีลักษณะเป็นโครงร่างสามารถมองเห็นด้วยตาและสัมผัสได้ (รูปธรรม) เช่น จอภาพ คีย์บอร์ด เครื่องพิมพ์ เมาส์ เป็นต้น ซึ่งสามารถแบ่งออกเป็นส่วนต่างๆ ตามลักษณะการทำงาน ได้ 4 หน่วย คือ หน่วยรับข้อมูล (Input Unit) หน่วยประมวลผลกลาง (Central Processing Unit : CPU) หน่วยแสดงผล (Output Unit) หน่วยเก็บข้อมูลสำรอง (Secondary Storage) โดยอุปกรณ์แต่ละหน่วยมีหน้าที่การทำงานแตกต่างกัน
Software หมายถึง โปรแกรมหรือชุดคำสั่ง ทำหน้าที่สั่งการ ควบคุมการ ประมวลผลอุปรกรณ์คอมพิวเตอร์ ในส่วนที่เรียกว่า ฮาร์ดแวร์ แม้ว่าจะมีความเร็วสูงในการทำงาน
มีหน่วยความจำสูง และมีอุปรกรณ์ประกอบมากมาย แต่อาร์ดแวร์ทำงานไม่ได้ ถ้าไม่มีชุดคำสั่งควบคุมการทำงานของเครื่องคอมพิวเตอร์ ซอฟท์แวร์หรือชุดคำสั่ง แบ่งออกเป็น 2 ประเภทคือโปรแกรมระบบ และโปแกรมประยุกต์
peopleware หมายถึง บุคลากรในงานด้านคอมพิวเตอร์ ซึ่งมีความรู้เกี่ยวกับคอมพิวเตอร์ สามารถใช้งาน สั่งงานเพื่อให้คอมพิวเตอร์ทำงานตามที่ต้องการ แบ่งออกได้ 4 ระดับ ดังนี้
1. ผู้จัดการระบบ (System Manager) คือ ผู้วางนโยบายการใช้คอมพิวเตอร์ให้เป็นไปตามเป้าหมายของหน่วยงาน
2. นักวิเคราะห์ระบบ (System Analyst) คือ ผู้ที่ศึกษาระบบงานเดิมหรืองานใหม่และทำการวิเคราะห์ความเหมาะสม ความเป็นไปได้ในการใช้คอมพิวเตอร์กับระบบงาน เพื่อให้โปรแกรมเมอร์เป็นผู่เขียนโปรแกรมให้กับระบบงาน
3. โปรแกรมเมอร์ (Programmer) คือ ผู้เขียนโปรแกรมสั่งงานเครื่องคอมพิวเตอร์เพื่อให้ทำงานตามความต้องการของผู้ใช้ โดยเขียนตามแผนผังที่นักวิเคราะห์ระบบได้เขียนไว้
4. ผู้ใช้ (User) คือ ผู้ใช้งานคอมพิวเตอร์ทั่วไป ซึ่งต้องเรียนรู้วิธีการใช้เครื่อง และวิธีการใช้งานโปรแกรม เพื่อให้โปรแกรมที่มีอยู่สามารถทำงานได้ตามที่ต้องการ
มีหน่วยความจำสูง และมีอุปรกรณ์ประกอบมากมาย แต่อาร์ดแวร์ทำงานไม่ได้ ถ้าไม่มีชุดคำสั่งควบคุมการทำงานของเครื่องคอมพิวเตอร์ ซอฟท์แวร์หรือชุดคำสั่ง แบ่งออกเป็น 2 ประเภทคือโปรแกรมระบบ และโปแกรมประยุกต์
peopleware หมายถึง บุคลากรในงานด้านคอมพิวเตอร์ ซึ่งมีความรู้เกี่ยวกับคอมพิวเตอร์ สามารถใช้งาน สั่งงานเพื่อให้คอมพิวเตอร์ทำงานตามที่ต้องการ แบ่งออกได้ 4 ระดับ ดังนี้
1. ผู้จัดการระบบ (System Manager) คือ ผู้วางนโยบายการใช้คอมพิวเตอร์ให้เป็นไปตามเป้าหมายของหน่วยงาน
2. นักวิเคราะห์ระบบ (System Analyst) คือ ผู้ที่ศึกษาระบบงานเดิมหรืองานใหม่และทำการวิเคราะห์ความเหมาะสม ความเป็นไปได้ในการใช้คอมพิวเตอร์กับระบบงาน เพื่อให้โปรแกรมเมอร์เป็นผู่เขียนโปรแกรมให้กับระบบงาน
3. โปรแกรมเมอร์ (Programmer) คือ ผู้เขียนโปรแกรมสั่งงานเครื่องคอมพิวเตอร์เพื่อให้ทำงานตามความต้องการของผู้ใช้ โดยเขียนตามแผนผังที่นักวิเคราะห์ระบบได้เขียนไว้
4. ผู้ใช้ (User) คือ ผู้ใช้งานคอมพิวเตอร์ทั่วไป ซึ่งต้องเรียนรู้วิธีการใช้เครื่อง และวิธีการใช้งานโปรแกรม เพื่อให้โปรแกรมที่มีอยู่สามารถทำงานได้ตามที่ต้องการ
data หมายถึง ข้อมูลเป็นองค์ประกอบที่สำคัญอย่างหนึ่งในระบบคอมพิวเตอร์ เป็นสิ่งที่ต้องป้อนเข้าไปในคอมพิวเตอร์ พร้อมกับโปรแกรมที่นักคอมพิวเตอร์เขียนขึ้นเพื่อผลิตผลลัพธ์ที่ต้องการออกมา ข้อมูลที่สามารถนำมาใช้กับคอมพิวเตอร์ได้ มี 5 ประเภท คือ ข้อมูลตัวเลข (Numeric Data) ข้อมูลตัวอักษร (Text Data) ข้อมูลเสียง (Audio Data) ข้อมูลภาพ (Images Data) และข้อมูลภาพเคลื่อนไหว (Video Data)
สารสนเทศ (Information) หมายถึง เป็นข้อมูลที่ผ่านการประมวลผล และมีการจัดการให้มีความถูกต้อง ทันสมัย และสามาระนำไปใช้งานได้ตามที่ต้องการ เช่นหากว่าเรามีข้อมูลตัวเลขต่างๆ และเมื่อนำตัวเลขเหล่านั้นไปทำการประมวลผลด้วยการ บวก ลบ คูณ หาร แล้ว ออกมาเป็นข้อสรุปของจำนวนต่างๆ นั้นก็ถือเป็นสารสรเทศด้วยเช่นกัน หรืออาจกล่าวได้ว่า สารสนเทศนั้น คือข้อมูลที่ผ่านการคัดกรองแล้วก็เป็นได้ Data —> Process —> Information
ข้อที่ 2
ประยุกต์ใช้ในร้านขายสะดวกซื้อ . เนื่องจากปัจจุบันนี้ร้านขายสะดวกซื้อ ไม่ว่าเล็ก กลาง หรือใหญ่ นิยมนำคอมพิวเตอร์มาใช้ในการทำงาน อาทิเช่น เครื่องอ่านบาร์โค้ด เครื่องคิดเงิน การเช็คสต๊อคสินค้า หรือแม้แต่การซื้อขายอาหาร โดยการให้เติมเงินออนไลน์ ข้างต้นก็สามารถซื้อจ่ายสินค้าได้แล้ว จะเห็นได้ว่าเทคโนโลยีในปัจจุบันมีความทันสมัยและก้าวหน้าไปอย่างรวดเร็ว
ข้อที่ 3
ข้อที่ 2
ประยุกต์ใช้ในร้านขายสะดวกซื้อ . เนื่องจากปัจจุบันนี้ร้านขายสะดวกซื้อ ไม่ว่าเล็ก กลาง หรือใหญ่ นิยมนำคอมพิวเตอร์มาใช้ในการทำงาน อาทิเช่น เครื่องอ่านบาร์โค้ด เครื่องคิดเงิน การเช็คสต๊อคสินค้า หรือแม้แต่การซื้อขายอาหาร โดยการให้เติมเงินออนไลน์ ข้างต้นก็สามารถซื้อจ่ายสินค้าได้แล้ว จะเห็นได้ว่าเทคโนโลยีในปัจจุบันมีความทันสมัยและก้าวหน้าไปอย่างรวดเร็ว
ข้อที่ 3
สมัครสมาชิก:
ความคิดเห็น (Atom)