atitiya&mildjung

วันเสาร์ที่ 9 มีนาคม พ.ศ. 2556

เขียนโดย Unknown ที่ 21:41 ไม่มีความคิดเห็น:
ส่งอีเมลข้อมูลนี้BlogThis!แชร์ไปยัง Xแชร์ไปที่ Facebookแชร์ใน Pinterest
ยินดีต้อนรับเข้าสู่เว็บบล็อกของ อธิติยา  เพียเฮียง นะคะ
เขียนโดย Unknown ที่ 21:39 ไม่มีความคิดเห็น:
ส่งอีเมลข้อมูลนี้BlogThis!แชร์ไปยัง Xแชร์ไปที่ Facebookแชร์ใน Pinterest
บทความที่ใหม่กว่า หน้าแรก
สมัครสมาชิก: บทความ (Atom)

งานpresent1

งานpresent1

2

2

3

3

4

4

5

5

6

6

6

6

7

7

8

8

9

9

10

10

11

11

12

12

13

13

14

14

15

15

16

16

17

17

18

18

19

19

20

20

21

21

22

22

23

23

24

24

25

25

26

26

27

27

28

28

29

29

30

30

คลังบทความของบล็อก

  • ▼  2013 (2)
    • ▼  มีนาคม (2)
      • ไม่มีชื่อ
      • ยินดีต้อนรับเข้าสู่เว็บบล็อกของ อธิติยา  เพียเฮี...

เกี่ยวกับฉัน

Unknown
ดูโปรไฟล์ทั้งหมดของฉัน

คำถามท้ายบทที่ 5

1. อาชญากรรมคอมพิวเตอร์คืออะไร จงอธิบายพร้อมยกตัวอย่าง

อาชญากรรมคอมพิวเตอร์คือ ผู้กระทำผิดกฎมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสำคัญ มีการจำแนกไว้

อาชญากรรมคอมพิวเตอร์

อาชญากรคอมพิวเตอร์จะก่ออาชญากรรมหลายรูปแบบ ซึ่งปัจจุบันทั่วโลกจัดออกเป็น 9ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญาญากรรมคอมพิวเตอร์)

1.การขโมยข้อมูลทางอินเตอร์เน็ตซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
2.อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง
3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบเลียนแบบระบบซอพต์แวร์โดยมิชอบ
4.ใช้คอมพิวเตอร์แพร่ภาพเสียงลามกอนาจารและข้อมูลที่ไม่เหมาะสม
5.ใช้คอมพิวเตอร์ฟอกเงิน

6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทำลายระบบสาราณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไป ระบบการจราจร
7.
หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
8.
แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็น)ระโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัสบัตรเครดิตคนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน
9.
ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง

ตัวอย่างอาชญากรรมทางคอมพิวเตอร์

การเผยแพร่หนอนคอมพิวเตอร์ (Worm)โดยนายโรเบิร์ต ที มอริส นักศึกษา สาขาวิชาคอมพิวเตอร์ จากมหาวิทยาลัยคอร์แนล

หนอน (worm)สามารถระบาดติดเชื้อจากคอมพิวเตอร์เครื่องหนึ่งไปสู่อีกเครื่องหนึ่ง ทำให้คอมพิวเตอร์ไม่สามารถทำงานได้ โดยมีการแพร่ระบาดอย่างรวดเร็ว

; ศาลตัดสินจำคุก 3 ปี แต่ให้รอลงอาญา โดยให้บริการสังคมเป็นเวลา 400 ชั่วโมง และปรับเป็นเงิน10,050ดอลลาร์สหรัฐ

2. Digital Equipment case

เดือนธันวาคม ค.ศ.1980 เครือข่ายของบริษัท Digital EquipmentCorporation ประสบปัญหาการทำงาน โดยเริ่มจากบริษัท U.S Leasing

- คนร้ายโทร. ปลอมเป็นพนักงานคอมของ

บริษัท Digital Equipment

- ขอเข้าไปในระบบ(Access)โดยขอหมายเลขบัญชีผู้ใช้ (Account Number)และรหัสผ่าน (password)

- ต่อมามีการตรวจสอบ

- มีการก่อวินาศกรรมทางคอมพิวเตอร์

* คอมพิวเตอร์พิมพ์ข้อความหยาบคาย เครื่องพิมพ์ พิมพ์กระดาษเต็มห้อง

*ลบข้อมูลในไฟล์บริษัททิ้งหมด เช่น ข้อมูลลูกค้า สินค้าคงคลัง ใบเรียกเก็บเงิน

3. “141 Hackers” และ“War Game”

ภาพยนตร์ที่เกิดขึ้นในปีค.ศ.1983

“141 Hackers” การเจาะระบบสาธารณูปโภคของสหรัฐอเมริกา

“War Game” การเจาะระบบจนกระทั่งเกือบเกิดสงครามปรมาณู ระหว่าง สหรัฐอเมริกา และโซเวียต

ทั้งสองเรื่องแอง ถูกนำเข้าสู่ที่ประชุมของสภาคองเกรส (Congress)

4. ไวรัส Logic bomb/Worm ในYahoo

ทำลายระบบคอมพิวเตอร์ของผู้ใช้บริการของ Yahoo ในปี 1997

ทำลายระบบคอมพิวเตอร์นับล้านเครื่อง

ของ Kevin Mitnick

โดยเจาะระบบของนักฟิสิกส์ Shimomuraของ San Diego Supercomputer center

- เจาะระบบการบริการออนไลน์ The Well

- เจาะระบบโทรศัพท์มือถือ

- ไม่แสวงหาผลประโยชน์

- Mitnick เจาะระบบข้อมูลเหมือนคนติดยาเสพติด ไม่สามารถเลิกได้

2. จงอธิบายความหมายของ

1.1 Hacker

1.2 Cracker

1.3 สแปม

1.4 ม้าโทรจัน

1.5 สปายแวร์

Hacker หมายถึง

แฮกเกอร์ (Hacker) คือ บุคคลที่มีความสนใจในกลไกการทำงานของระบบปฏิบัติการบนคอมพิวเตอร์อย่างลึกซึ้ง แฮกเกอร์ส่วนใหญ่ต้องมีความรู้เทียบเท่าหรือเหนือกว่าโปรแกรมเมอร์ โดยจะเป็นเช่นนั้นได้ เพราะพวกเขามีความใส่ใจที่จะนำความรู้พื้นฐานที่ผู้อื่นมองว่าธรรมดามาประยุกต์ใช้ ทั้งนี้เพื่อให้เกิดแนวความคิดสร้างสรรค์ใหม่ๆ อยู่ในสังคมดิจิตอลอยู่ตลอดเวลา แฮกเกอร์จะมีความเข้าใจในจุดอ่อนของระบบและที่มาของจุดอ่อนนั้นๆ เนื่องจากคอยติดตามข่าวสารและความรู้ใหม่ๆ อยู่ตลอดเวลา การกระทำใดๆ ที่เกิดจากการศึกษาของแฮกเกอร์จะต้องแน่ใจแล้วว่า ไม่ก่อให้เกิดความเสียหายแก่ข้อมูล"

"แฮกเกอร์ (Hacker) หมายถึง บุคคลผู้ที่เป็นอัจริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์ โดยเจาะผ่านระบบรักษาความปลอดภัย ของคอมพิวเตอร์ได้ กลุ่มพวกนี้จะอ้างว่า ตนมีจรรยาบรรณ ไม่หาผลประโยชน์จากการบุกรุกและประณามพวกCracker"

"แฮกเกอร์ (Hacker) คือ บุคคลผู้ซึ่งสามารถประยุกต์เอาความรู้ธรรมดาให้กลายเป็นเครื่องมือพิเศษ ซึ่งสามารถนำไปใช้ประโยชน์ในทางที่สุจริตได้

Cracker หมายถึง

Cracker หมายถึง ผู้เชี่ยวชาญการเขียนโปรแกรมคอมพิวเตอร์และระบบเครือข่ายในระดับสูง จนสร้างและแก้ไขระบบเครือข่ายหรือโปรแกรมต่างๆ ได้เช่นเดียวกับ Hackerแต่มีวัตถุประสงค์ในทางที่ไม่ดี เช่น เจาะเข้าเครือข่ายของผู้อื่นพัฒนาโปรแกรมเพื่อใช้ในการขโมยpassword หรือข้อมูลสำคัญ เป็นต้น

สแปม(Spam) หมายถึง

สแปม (Spam) คือ การส่งอีเมลที่มีข้อความโฆษณาไปให้โดยไม่ได้รับอนุญาตจากผู้รับ การสแปมส่วนใหญ่ทำเพื่อการโฆษณาเชิงพาณิชย์ มักจะเป็นสินค้าที่น่าสงสัย หรือการเสนองานที่ทำให้รายได้อย่างรวดเร็ว หรือบริการที่ก้ำกึ่งผิดกฏหมายผู้ส่งจะเสียค่าใช้จ่ายในการส่งไม่มากนักแต่ค่าใช้จ่ายส่วนใหญ่จะตกอยู่กับผู้ เมื่อคุณได้รับ อีเมลที่มีหัวข้อเช่น "Make Money from Home" หรือ ?XXX Hot SEXXXY Girls" ถ้าอีเมลเหล่านี้ส่งมาจากคนที่คุณไม่รู้จัก แน่นอนว่าคุณไม่ต้องการรับอีเมลเหล่านี้แน่ ๆ เพราะมันจะทำให้คุณเสียเวลา ค่าใช้จ่าย แบนด์วิดธ์ และพื้นที่ในฮาร์ดดิสก์ในการดาวน์โหลดอีเมลเหล่านี้มาอ่านถึงแม้จะไม่มีวิธีที่จะกำจัดอีเมลเหล่านี้ได้ถึงร้อยเปอร์เซ็นต์แต่คุณก็สามารถทำบางอย่างเพื่อปัองกันจดหมายขยะที่น่ารำคาญเหล่านี้ได้ัรับอีเมลล์นั้น

ม้าโทรจัน หมายถึง

ม้าโทรจัน (อังกฤษ:Trojan horse) หมายถึง โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้ รหัสผ่าน เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่น ๆ โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว แล้วนำไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์,เซิร์ฟเวอร์, หรือระบบเครือข่ายอีกที ซึ่งเป็นที่รู้จักกันในชื่อการโจมตีเพื่อ "ปฏิเสธการให้บริการ" (Denial of Services)

โปรแกรมม้าโทรจัน ถือเป็นโปรแกรมที่สอดคล้องกับการทำงานของคอมพิวเตอร์ ไม่มีคำสั่งหรือการปฏิบัติการที่เป็นอันตรายต่อตัวคอมพิวเตอร์ จึงไม่ถือว่าเป็นไวรัสคอมพิวเตอร์

สปายแวร์ หมายถึง

แม้จะชื่อว่า สปายแวร์ แต่ไม่ได้มีความหมายลึกลับเหมือนอย่างชื่อ แต่กลับถูกใช้สำหรับการโฆษณาประชาสัมพันธ์เสียมากกว่า ในอันที่จริง สปายแวร์จะได้รับความรู้จักในชื่อของ แอดแวร์ ด้วย ดังนั้นคำว่าสปายแวร์จึงเป็นเพียงการระบุประเภทของซอฟต์แวร์เท่านั้น ส่วนความหมายที่แท้จริง สปายแวร์ หมายถึงโปรแกรมที่แอบเข้ามาติดตั้งในเครื่องคอมพิวเตอร์โดยที่ผู้ใช้อาจไม่ได้เจตนา แล้วเป็นผลให้สปายแวร์กระทำสิ่งต่อไปนี้ เช่น

- อาจส่งหน้าต่างโฆษณาเล็กๆ ปรากฏขึ้นมา(ป๊อบอัพ) ขณะที่คุณใช้งานเครื่องคอมพิวเตอร์อยู่
-
เมื่อคุณเปิดเว็บบราวเซอร์ เว็บบราวเซอร์จะทำการต่อตรงไปยังเว็บไซต์หลักของตัวสปายแวร์ที่ถูกตั้งค่าให้ลิ้งก์ไป

- สปายแวร์อาจทำการติดตามเว็บไซต์ที่คุณเข้าไปเยี่ยมชมบ่อยๆ

- สปายแวร์บางเวอร์ชั่นที่มีลักษณะรุกรานระบบจะทำการติดตามค้นหา คีย์ หรือ รหัสผ่าน ที่คุณพิมพ์ลงไปเมื่อทำการ log in เข้าแอคเคาน์ต่างๆ

3. จงยกตัวอย่างกฎหมาย ICTหรือ พ.ร.บ คอมพิวเตอร์ มีอะไรบ้าง จงอธิบายถึงการกระทำผิดและบทลงโทษ มา 5 ตัวอย่าง

พระราชบัญญัติว่าด้วยการกระทำความผิดที่เกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 มีแนวปฏิบัติที่เกี่ยวกับผู้ใช้บริการอินเตอร์เน็ต

ในส่วนของสิ่งต้องห้ามปฏิบัติดังนี้

1.การเข้าถึงระบบคอมพิวเตอร์โดยมิชอบ (มาตรา 5) เช่น การใช้โปรแกรมสปายแวร์ขโมยข้อมูลรหัสผ่านส่วนบุคคลของผู้อื่นเพื่อใช้บุกรุกเข้าไปในระบบคอมพิวเตอร์ของผู้นั้นโดยไม่ได้รับอนุญาต มีโทษจำคุกไม่เกินหกเดือนหรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ

2.
การล่วงรู้มาตรการป้องกันการเข้าถึงและนำไปเปิดเผยโดยมิชอบ (มาตรา 6) เช่น การใช้โปรแกรมKeystroke แอบบันทึกการกดรหัสผ่านของผู้อื่นแล้วนำไปโพสต์ในเว็บบอร์ดต่างๆเพื่อให้บุคคลที่สามใช้เป็นรหัสผ่านเข้าไปในระบบคอมพิวเตอร์ของผู้ที่เป็นเหยื่อ โทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ

3.
การเข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ (มาตรา 7) เช่น การกระทำใดๆเพื่อเข้าถึงแฟ้มข้อมูลที่เป็นความลับโดยไม่ได้รับอนุญาต ด้วยการแอบเจาะเข้าระบบรักษาความปลอดภัย (hack) ไปล้วงข้อมูลของเขาโดยเขาไม่อนุญาต โทษจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาทหรือทั้งจำทั้งปรับ

4.
การดักข้อมูลคอมพิวเตอร์โดยมิชอบ (มาตรา 8) หรือ การดักรับข้อมูลของผู้อื่นในระหว่างการส่ง เช่น การใช้โปรแกรมสนิฟเฟอร์แอบดักชุดข้อมูลที่อยู่ระหว่างการส่งไปให้ผู้รับ มีโทษจำคุกไม่เกินสามปีหรือปรับไม่เกินหกหมื่นบาทหรือทั้งจำทั้งปรับ
5.
การรบกวนข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์โดยมิชอบ (มาตรา 9 และ 10) เช่น การแอบส่งไวรัส หนอนอินเตอร์เน็ต หรือโทรจัน เข้าไปในระบบคอมพิวเตอร์ของผู้อื่น จนทำให้ข้อมูลหรือระบบของเขาเสียหาย โทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาทหรือทั้งจำทั้งปรับ

6.การส่งสแปมเมล์ (spam) หรืออีเมล์ขยะ (มาตรา 11) ความผิดตามข้อมูลนี้เพิ่มเติมขึ้นมาเพื่อให้ครอบคลุมถึงการส่งสแปมเมล์ ซึ่งเป็นลักษณะการกระทำความผิดที่ใกล้เคียงกับมาตรา 10 และยังเป็นการทำความผิดโดยการใช้โปรแกรมหรือข้อความส่งไปให้เหยื่อจำนวนมากๆโดยปกปิดแหล่งที่มา เช่น ไอพีแอดเดรส (IP address) ซึ่งมักก่อให้เกิดความเสียหายต่อการใช้คอมพิวเตอร์ ยกตัวอย่างเช่น การโฆษณาขายสินค้าทางอีเมล์ ที่ชอบส่งซ้ำๆจนทำให้เขาเบื่อหน่ายรำคาญ มีโทษปรับไม่เกินหนึ่งแสนบาท

7.การกระทำความผิดที่ก่อให้เกิดความเสียหายหรือส่งผลกระทบต่อความมั่นคงของประเทศ (มาตรา12) การรบกวนหรือเจาะระบบและข้อมูลคอมพิวเตอร์ที่ก่อให้เกิดความเสียหายต่อประชาชนหรือกระทบต่อความมั่นคงของประเทศความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจและการบริการสาธารณะ มีโทษหนักจำคุกไม่เกินสิบปีและปรับไม่เกินสองแสนบาท


ตอบคำถามท้ายบทที่4

1.สื่อกลางประเภทมีสายแต่ละประเภท มีข้อดีและข้อเสียอย่างไรบ้าง จงเปรียบเทียบ

ประเภทมีสาย
1. สายคู่ตีเกลียว (Twisted-Pair Cable) เป็นสายที่มีราคาถูกที่สุด ประกอบด้วยสายทองแดงที่มีฉนวนหุ้ม 2 เส้น นำมาพันกันเป็นเกลียว จะใช้กันแพร่หลายในระบบโทรศัพท์ ความเร็วในการส่งข้อมูล 10 Mbps ส่งได้ในระยะทาง 1 mile สายคู่ตีเกลียวสามารถแบ่งได้เป็น 2 ชนิดคือ

1.1สายคู่เกลียวแบบไม่มีซิลด์ (Unshielded Twisted-Pair : UTP) เป็นสายเคเบิลที่ถูกรบกวนจากภายนอกได้ง่าย แต่มีความยืดหยุ่นในการใช้งานไม่แพง

1.2 สายคู่ตีเกลียวแบบมีชิลด์ (Shielded Twisted-Pair : STP) เป็นสายที่มีปลอกหุ้มอีกรอบเพื่อ ป้องกันสัญญาณรบกวนจากภายนอก จึงทำให้สายเคเบิลชนิดนี้สามารถใช้ในการเชื่อมต่อในระยะไกลได้มากขึ้น แต่ราคาแพงกว่าแบบ UTP

ข้อดีและข้อเสียของสายคู่ตีเกลียว
ข้อดี
1. ราคาถูก
2. มีความยืดหยุ่นในการใช้งาน
3. ติดตั้งง่าย และมีน้ำหนักเบา

ข้อเสีย
1. ถูกรบกวนจากสัญญาณภายนอกได้ง่าย
2. ระยะทางจำกัด

2. สายโคแอกเชียล (Coaxial Cable) สายโคแอกเชียลเป็นสายสัญญาณอีกแบบหนึ่ง จะประกอบด้วยลวดทองแดงอยู่ตรงกลาง หุ้มด้วยฉนวนพลาสติก 1 ชั้น แล้วจึงหุ้มด้วยทองแดงที่ถักเป็นแผ่น แล้วหุ้มภายนอกอีกชั้นหนึ่งด้วยฉนวน สามารถป้องกันการรบกวนของคลื่นแม่เหล็กไฟฟ้าและสัญญาณรบกวนอื่นๆ ใช้ในระบบโทรทัศน์ ความเร็วในการส่งข้อมูล 350 Mbps ส่งได้ในระยะทาง 2-3ไมล์

ข้อดีและข้อเสียของสายโคแอกเชียล
ข้อดี
1. ราคาถูก
2. มีความยืดหยุ่นในการใช้งาน
3. ติดตั้งง่าย และมีน้ำหนักเบา

ข้อเสีย
1. ถูกรบกวนจากสัญญาณภายนอกได้ง่าย
2. ระยะทางจำกัด

3. สายใยแก้วนำแสง (Fiber Optic Cable) ประกอบด้วยเส้นใยที่ทำมาจากใยแก้ว 2 ชนิด ชนิดหนึ่งจะอยู่ที่แกนกลาง ส่วนอีกชนิดหนึ่งอยู่ที่ด้านนอก ซึ่งใยแก้วทั้งสองจะมีดัชนีการสะท้อนแสงต่างกัน ทำให้แสงซึ่งถูกส่งออกมาจากปลายด้านหนึ่งสามารถส่งผ่านไปอีกด้านหนึ่งได้ ใช้สำหรับส่งข้อมูลที่ต้องการความเร็วสูง มีข้อมูลที่ต้องการส่งเป็นจำนวนมาก และอยู่ในสภาพแวดล้อมที่มีสัญญาณไฟฟ้ารบกวนมาก ความเร็วในการส่งข้อมูล 1 Gbps ระยะทางในการส่งข้อมูล 20-30 mile

ข้อดีข้อเสียของสายใยแก้วนำแสง
ข้อดี
1. ส่งข้อมูลด้วยความเร็วสูง
2. ไม่มีการรบกวนทางแม่เหล็กไฟฟ้า
3. ส่งข้อมูลได้ในปริมาณมาก

ข้อเสีย

1.มีราคาแพงกว่าสายส่งข้อมูลแบบสายคู่ตีเกลียวและโคแอกเซียล

2.ต้องใช้ความชำนาญในการติดตั้ง

3.มีค่าใช้จ่ายติดตั้งสูง

2.การนำระบบเครือข่ายมาใช้ในองค์กร มีประโยชน์อย่างไร

การใช้อุปกรณ์ร่วมกัน (Sharing of peripheral devices) เครือข่ายคอมพิวเตอร์ทำให้ผู้ใช้ สามารถใช้อุปกรณ์ รอบข้างที่ต่อพ่วงกับระบบคอมพิวเตอร์ ร่วมกันได้อย่างมีประสิทธิภาพ เช่นเครื่องพิมพ์ ดิสก์ไดร์ฟ ซีดีรอม สแกนเนอร์ โมเด็ม เป็นต้น ทำให้ประหยัดค่าใช้จ่าย ไม่ต้องซื้ออุปกรณ์ที่มีราคาแพง เชื่อมต่อพ่วงให้กับคอมพิวเตอร์ทุกเครื่อง

การใช้โปรแกรมและข้อมูลร่วมกัน (Sharing of program and data) เครือข่ายคอมพิวเตอร์ ทำให้ผู้ใช้สามารถใช้โปรแกรม และข้อมูลร่วมกันได้ โดยจัดเก็บโปรแกรมไว้แหล่งเก็บข้อมูล ที่เป็นศูนย์กลาง เช่น ที่ฮาร์ดดิสก์ของเครื่อง File Server ผู้ใช้สามารถใช้โปรแกรมร่วมกัน ได้จากแหล่งเดียวกัน ไม่ต้องเก็บโปรแกรมไว้ในแต่ละเครื่อง ให้ซ้ำซ้อนกัน นอกจากนั้นยังสามารถรวบรวม ข้อมูลต่าง ๆ จัดเก็บเป็นฐานข้อมูล ผู้ใช้สามารถใช้สารสนเทศ จากฐานข้อมูลกลาง ผ่านระบบเครือข่ายคอมพิวเตอร์ที่ใช้งานได้อย่างสะดวกสบาย โดยไม่ต้องเดินทางไปสำเนาข้อมูลด้วยตนเอง เพราะใช้การเรียกใช้ข้อมูล ผ่านระบบเครือข่ายคอมพิวเตอร์นั่นเอง เครื่องลูก (Client) สามารถเข้ามาใช้ โปรแกรม ข้อมูล ร่วมกันได้จากเครื่องแม่ (Server) หรือระหว่างเครื่องลูกกับเครื่องลูกก็ได้ เป็นการประหยัดเนื้อที่ในการจัดเก็บโปรแกรม ไม่จำเป็นว่าทุกเครื่องต้องมีโปรแกรมเดียวกันนี้ในเครื่องของตนเอง

สามารถติดต่อสื่อสารระยะไกลได้ (Telecommunication) การเชื่อมต่อคอมพิวเตอร์ เป็นเครือข่าย ทั้งประเภทเครือข่าย LAN , MAN และ WAN ทำให้คอมพิวเตอร์ สามารถสื่อสารแลกเปลี่ยนข้อมูล ระยะไกลได ้โดยใช้ซอฟต์แวร์ประยุกต์ ทางด้านการติดต่อสื่อสาร โดยเฉพาะอย่างยิ่ง ในระบบเครือข่ายอินเทอร์เน็ต มีการให้บริการต่าง ๆ มากมาย เช่น การโอนย้ายไฟล์ข้อมูล การใช้จดหมายอิเล็กทรอนิกส์ (Electronic Mail) การสืบค้นข้อมูล (Serach Engine) เป็นต้น

สามารถประยุกต์ใช้ในงานด้านธุรกิจได้ (ฺBusiness Applicability) องค์กรธุรกิจ มีการเชื่อมโยงเครือข่ายคอมพิวเตอร์ เพื่อประโยชน์ทางธุรกิจ เช่น เครือข่ายของธุรกิจธนาคาร ธุรกิจการบิน ธุรกิจประกันภัย ธุรกิจการท่องเที่ยว ธุรกิจหลักทรัพย์ สามารถดำเนินธุรกิจ ได้อย่างรวดเร็ว ตอบสนองความพึงพอใจ ให้แก่ลูกค้าในปัจจุบัน เริ่มมีการใช้ประโยชน์จากเครือข่าย Internet เพื่อทำธุรกิจกันแล้ว เช่นการสั่งซื้อสินค้า การจ่ายเงินผ่านระบบธนาคาร เป็นต้น

ความประหยัดนับเป็นการลงทุนที่คุ้มค่า อย่างเช่นในสำนักงานหนึ่งมีเครื่องอยู่ 30 เครื่อง หรือมากกว่านี้ ถ้าไม่มีการนำระบบเครือข่ายคอมพิวเตอร์มาใช้ จะเห็นว่าต้องใช้เครื่องพิมพ์อย่างน้อย 5 - 10 เครื่อง มาใช้งาน แต่ถ้ามีระบบเครือข่ายคอมพิวเตอร์มาใช้แล้วละก้อ ก็สามารถใช้อุปกรณ์ หรือเครื่องพิมพ์ประมาณ 2-3 เครื่องก็พอต่อการใช้งานแล้ว เพราะว่าทุกเครื่องสามารถเข้าใช้เครื่องพิมพ์เครื่องใดก็ได้ ผ่านเครื่องอื่น ๆ ที่ในระบบเครือข่ายเดียวกัน

ความเชื่อถือได้ของระบบงาน
นับเป็นสิ่งที่สำคัญสำหรับการดำเนินธุรกิจ ถ้าทำงานได้เร็วแต่ขาดความน่าเชื่อถือก็ถือว่าใช้ไม่ได้ ไม่มีประสิทธิภาพ ดังนั้นเมื่อนำระบบเครือข่ายคอมพิวเตอร์ มาใช้งาน ทำระบบงานมีประสิทธิภาพ มีความน่าเชื่อถือของข้อมูล เพราะจะมีการทำสำรองข้อมูลไว้ เมื่อเครื่องที่ใช้งานเกิดมีปัญหา ก็สามารถนำข้อมูลที่มีการสำรองมาใช้ได้ อย่างทันที

3.หากนำระบบเครือข่ายมาใช้ในองค์กรนักศึกษาจะเลือกรูปแบบของระบบเครือข่าย(LAN Topology) แบบใดเพราะเหตุใด

อ่านรายละเอียดเพิ่มเติมเกี่ยวกับ Network สำหรับในส่วนนี้จะขอแนะนำการสร้าง Home Network, Small office Network เป็น Network แบบ peer to peer สำหรับใช้ในธุรกิจที่มีจำนวนเครื่องคอมพิวเตอร์ไม่มาก (ไม่ควรเกิน 10 เครื่อง)ทรัพยากรของเครือข่าย เช่น เครื่องพิมพ์ ปกติจะเชื่อมต่อกับคอมพิวเตอร์เครื่องใดเครื่องหนึ่งในเครือข่าย เครื่องที่ไม่มีทรัพยากรเหล่านี้ก็สามารถเข้าใช้ทรัพยากรเหล่านี้ผ่านเครือ ข่ายได้ แต่ โดยทั่วไปโปรแกรมใช้งาน เช่น เวิร์ดโปรเซสเซอร์(word processor) จะติดตั้งในคอมพิวเตอร์ของผู้ใช้แต่ละเครื่องเลย เมื่อคอมพิวเตอร์ในเครือข่ายถูกร้องขอข้อมูล หรือเรียกใช้ทรัพยากร สมรรถนะในการทำงานของคอมพิวเตอร์ก็จะลดต่ำลง การบริหารเครือข่ายแบบ Peer-to-Peer นี้ไม่ซับซ้อนมากนัก ดังนั้นจึงไม่จำเป็นจะต้องมีการตั้งตำแหน่งผู้บริหารเครือข่ายโดยเฉพาะ เพียงแต่ให้ผู้ใช้ในเครือข่ายศึกษาวิธีการบริหารระบบในเครื่องของตนเองก็ เพียงพอแล้ว เรียกได้ว่าต่างคนต่างช่วยกันดูแล ส่วนด้านความปลอดภัย ลักษณะการเก็บไฟล์ในเครือข่ายแบบ Peer-to-Peer นี้จะใช้หลักการต่างคนต่างเก็บในเครื่องคอมพิวเตอร์ของตนเอง จุดนี้เองทำให้ผู้ใช้คนอื่นสามารถเข้าไปดูไฟล์ข้อมูลในเครื่องต่าง ๆ ในเครือข่ายได้ไม่ยากนัก ระบบรักษาความปลอดภัยของข้อมูลในเครือข่ายแบบนี้จึงค่อนข้างหละหลวมกว่าระบบ รักษาความปลอดภัยที่เก็บไว้ที่เซิร์ฟเวอร์

อย่างไรก็ตามค่าใช้จ่ายของระบบเครือข่าย Peer – to – Peer จะถูกกว่าเครือข่ายรูปแบบอื่น ๆ แต่ขาดคุณสมบัติการควบคุมระยะไกลและไม่เหมาะในการขยายระบบเพิ่มเติม

4.อินเทอร์เน็ตมีข้อดีต่อระบบการศึกษาไทยอย่างไร

ปัจจุบันอินเทอร์เน็ต มีความสำคัญต่อชีวิตประจำวันของคนเรา หลายๆ ด้าน ทั้งการศึกษา พาณิชย์ ธุรกรรม วรรณกรรม และอื่นๆ ดังนี้

ด้านการศึกษา
- สามารถใช้เป็นแหล่งค้นคว้าหาข้อมูล ไม่ว่าจะเป็นข้อมูลทางวิชาการ ข้อมูลด้านการบันเทิง ด้านการแพทย์ และอื่นๆ ที่น่าสนใจ
- ระบบเครือข่ายอินเทอร์เน็ต จะทำหน้าที่เสมือนเป็นห้องสมุดขนาดใหญ่
- นักศึกษาในมหาวิทยาลัย สามารถใช้อินเทอร์เน็ต ติดต่อกับมหาวิทยาลัยอื่น ๆ เพื่อค้นหาข้อมูลที่กำลังศึกษาอยู่ได้ ทั้งที่ข้อมูลที่เป็น ข้อความ เสียง ภาพเคลื่อนไหวต่างๆ เป็นต้น

ด้านธุรกิจและการพาณิชย์
- ค้นหาข้อมูลต่าง ๆ เพื่อช่วยในการตัดสินใจทางธุรกิจ
- สามารถซื้อขายสินค้า ผ่านระบบเครือข่ายอินเทอร์เน็ต
- ผู้ใช้ที่เป็นบริษัท หรือองค์กรต่าง ๆ ก็สามารถเปิดให้บริการ และสนับสนุนลูกค้าของตน ผ่านระบบเครือข่ายอินเทอร์เน็ตได้ เช่น การให้คำแนะนำ สอบถามปัญหาต่าง ๆ ให้แก่ลูกค้า แจกจ่ายตัวโปรแกรมทดลองใช้ (Shareware) หรือโปรแกรมแจกฟรี (Freeware) เป็นต้น


รูปแบบ

รูปแบบ

ตอบคำถามท้ายบทที่ 3

1. ขั้นตอนการประมวลผลข้อมูลด้วยเครื่องอิเล็กทรอนิคส์ แบ่งได้กี่วิธี อะไรบ้าง

ตอบ

ขั้นตอนการประมวลผลข้อมูลด้วยเครื่องอิเล็กทรอนิคส์ แบ่งได้ 3วิธี ดังนี้
1. ขั้นเตรียมข้อมูล

เป็นการเตรียมข้อมูลเพื่อให้สะดวกต่อการประมวลผล ซึ่งมี 4 วิธี

1.1 การลงรหัส

1.2 การตรวจสอบ

1.3 การจำแนก

1.4 การบันทึกข้อมูลลงสื่อ

2. ขั้นตอนการประมวลผล

คือ เป็นการนำเอาโปรแกรมที่เขียนขึ้น มาใช้เพื่อประมวลผลข้อมูลที่ได้เตรียมไว้และข้อมูลยังคงเก็บอยู่ในคอมพิวเตอร์ ซึ่งเป็นวิธีการผลิตสารสนเทศต่างๆ เช่น

2.1 การคำนวณ

2.2 การเรียงลำดับข้อมูล

2.3 การสรุป

2. จงเรียงลำดับโครงสร้างข้อมูลจากขนาดเล็กไปใหญ่ พร้อมอธิบายความหมายของโครงสร้างข้อมูลแต่ละแบบ

ตอบ

โครงสร้างข้อมูลขนาดเล็กไปใหญ่.

โครงสร้างข้อมูล (Data Structure)
แบ่งออกเป็น 2 ลักษณะ คือ
1. โครงสร้างเชิงกายภาพ (Physical Data Structure)

อธิบายวิธีการจัดเก็บข้อมูลในสื่อต่าง ๆ เช่น เทปแม่เหล็กจานแม่เหล็กและดิสก์

2. โครงสร้างเชิงตรรกะ (Logic Data Structure) อธิบายการจัดเก็บข้อมูลและความสัมพันธ์ต่าง ๆของข้อมูลในระบบฐานข้อมูลแสดงให้เห็นถึงการจัดระเบียบการทำงานและการมีปฏิสัมพันธ์ภายในระบบฐานข้อมูลโดยมีลำดับขั้นจากหน่วยข้อมูลที่เล็กที่สุดไปยังฐานข้อมูล

โครงสร้างข้อมูล.(Data Structure)
ในการนำข้อมูลไปใช้นั้นเรามีระดับโครงสร้างของข้อมูลดังนี้
- บิต (Bit) คือข้อมูลที่มีขนาดเล็กที่สุด เป็นข้อมูลที่เครื่องคอมพิวเตอร์สามารถเข้าใจและนำไปใช้งานได้ ซึ่งได้แก่ เลข 0 หรือ เลข 1 เท่านั้น
- ไบต์ (Byte) หรือ อักขระ (Character) ได้แก่ ตัวเลข หรือ ตัวอักษร หรือ สัญลักษณ์พิเศษ 1 ตัว เช่น 0, 1, …, 9, A, B, …, Z และเครื่องหมายต่างๆ ซึ่ง 1 ไบต์จะเท่ากับ 8 บิต หรือ ตัวอักขระ 1 ตัว เป็นต้น
- ฟิลด์ (Field) ได้แก่ ไบต์ หรือ อักขระตั้งแต่ 1 ตัวขึ้นไปรวมกันเป็นฟิลด์ เช่น เลขประจำตัว(ID) ชื่อพนักงาน(name) เป็นต้น
- เรคคอร์ด (Record) ได้แก่ ฟิลด์ตั้งแต่ 1 ฟิลด์ ขึ้นไปที่มีความสัมพันธ์เกี่ยวข้องรวมกันเป็นเรคคอร์ด เช่น ชื่อ นามสกุล เลขประจำตัวยอดขาย ข้อมูลของพนักงาน 1 คน เป็น 1 เรคคอร์ด
- ไฟล์ (Files) หรือแฟ้มข้อมูล ได้แก่ เรคคอร์ดหลายๆ เรคคอร์ดรวมกัน ซึ่งเป็นเรื่องเดียวกัน เช่นข้อมูลของประวัติพนักงานแต่ละคนรวมกันทั้งหมดเป็นไฟล์หรือแฟ้มข้อมูลเกี่ยวกับประวัติพนักงานของบริษัท เป็นต้น
- ฐานข้อมูล (Database) คือ การเก็บรวบรวมไฟล์ข้อมูลหลายๆไฟล์ที่เกี่ยวข้องกันมารวมเข้าด้วยกัน เช่น ไฟล์ข้อมูลของแผนกต่างๆ มารวมกันเป็นฐานข้อมูลของบริษัทเป็นต้น
หน่วยในการวัดขนาดของข้อมูล
8 Bit = 1 Byte
1,024 Byte = 1 KB (กิโลไบต์)
1,024 KB = 1 MB (เมกกะไบต์)
1,024 MB = 1 GB (กิกะไบต์)
1,024 GB = 1TB (เทระไบต์)

3. หากนำเอาระบบฐานข้อมูลมาใช้ในหน่วยงานที่นักศึกษาทำงานอยู่ สามารถมีระบบใดบ้าง และระบบฐานข้อมูลนั้นมีประโยชน์ต่อองค์กรอย่างไร

ตอบ

ข้าพเจ้า อยู่ในตำแหน่ง Line Inspector ซึ่งมีหน้าที่บันทึกข้อมูลเข้าคอมพิวเตอร์เพื่อประมวลผลและข้อมูที่ได้มาวิเคราะห์ข้อมูล ซึ่งมีระบบที่ใช้ในหน่วยงานคือ

ฐานข้อมูลเชิงสัมพันธ์ (RELATIONAL DATABASE) เป็นการเก็บข้อมูลในรูปแบบที่เป็นตาราง (Table) หรือเรียกว่า รีเลชั่น (RELATION) สามารถเก็บข้อมูลพนักงานได้อย่างเป็นหมวดหมู่ลดความซ้ำซ้อนของข้อมูล ,สามารถใช้ข้อมูลร่วมกัน ,หลีกเลี่ยงความขัดแย้งของข้อมูล,รักษาความถูกต้องเชื่อถือได้ของข้อมูล

ฐานข้อมูลแบบลำดับชั้น (HIERARCHICAL DATABASE) ฐานข้อมูลแบบลำดับชั้น เป็นโครงสร้างที่จัดเก็บข้อมูลในลักษณะความสัมพันธ์แบบ พ่อ – ลูก หรือเป็นโครงสร้างรูปแบบต้นไม้ TREE ข้อมูลที่จัดเก็บในที่นี้ คือ ระเบียน Record ซึ่งประกอบด้วยค่าของเขตข้อมูล Field ของเอนทิตี้หนึ่ง ๆ นั่นเองสามารถทำ Organization ได้ , กำหนดความเป็นมาตรฐานเดียวกันได้, กำหนดระบบรักษาความปลอดภัย , เกิดความอิสระของข้อมูล

4. จงอธิบายความแตกต่างระหว่างการประมวลผลข้อมูลแบบแบชและแบบเรียลไทม์

ตอบ

หลักการประมวลผลข้อมูลแบบแบช คือ

Ø ทำการประมวลผลครั้งเดียว

Ø จะไม่มีการโต้ตอบกันระหว่างผู้ใช้งานกับเครื่องคอมพิวเตอร์

Ø รบรวมข้อมูลและแบ่งแยกข้อมูออกเป็นกลุ่มๆ แล้วจึงส่งเข้าเครื่องคอมพิวเตอร์

แตกต่างไปจากการประมวลผลข้อมูลแบบเรียลไทม์ คือ

Ø แสดงผลข้อมูลทันทีทันใด โดยแสดงผลทาง Output

Ø การประมวลผลที่เมื่อทำการส่งข้อมูลเข้าไปในคอมพิวเตอร์แล้ว จะได้ผลลัพธ์ออกมาทันที

Ø แสดงผลข้อมูลทันทีทันใด โดยแสดงผลทาง Output

คำถามท้ายบทที่2

จงอธิบายความหมาย พร้อมยกตัวอย่างของคำดังต่อไปนี้

ฮาร์ดแวร์ หมายถึง อุปกรณ์ต่างๆที่ประกอบเป็นเครื่องคอมพิวเตอร์มีลักษณะเป็นโครงสร้างสามารถมองเห็นด้วยตาและสัมผัสได้ เช่น จอ คีย์บอร์ด เครื่องพิมพ์ เมาศ์เป็นต้น ซึ่งสามารถแบ่งออกเป็นส่วนต่างๆ ตามลักษณะการทำงาน ได้4หน่วยคือ หน่วยรับข้อมูล หน่วยประมวลผลกลาง หน่วยแสดงผล หน่วยเก็บข้อมูลสำรอง

Software หมายถึง การใช้งานระบบสารสนเทศด้วยคอมพิวเตอร์ จำเป็นต้องมีซอฟต์แวร์ควบคุมการทำงาน เช่น การซื้อของโดยใช้บัตรเครดิต ผู้ขายจะตรวจสอบบัตรเครดิตโดยใช้เครื่องอ่านบัตร แล้วส่งข้อมูลของบัตรเครดิตไปยังศูนย์ข้อมูลของบริษัทผู้ออกบัตร การตรวจสอบจะกระทำกับฐานข้อมูลกลาง โดยมีกลไกหรือเงื่อนไขของการตรวจสอบ จากนั้นจึงให้คำตอบว่าจะยอมรับหรือปฏิเสธบัตรเครดิตใบนั้นการดำเนินการเหล่านี้เป็นไปโดยอัตโนมัติตามคำสั่งซอฟต์แวร์ ทำนองเดียวกันเมื่อซื้อสินค้าในห้างสรรพสินค้า พนักงานเก็บเงินจะใช้เครื่องกราดตรวจอ่านรหัสแท่งบนสินค้าทำให้บนจอภาพปรากฏชื่อสินค้า รหัสสินค้า และราคา ในการดำเนินการนี้ต้องใช้ซอฟต์แวร์ซอฟต์แวร์จึงเป็นสิ่งสำคัญที่ทำให้ระบบคอมพิวเตอร์ทำงานได้ ซอฟต์แวร์คือชุดคำสั่งที่สั่งงานคอมพิวเตอร์เป็นลำดับขั้นตอนของการทำงาน ชุดคำสั่งเหล่านี้ได้จัดเตรียมไว้ในหน่วยความจำของคอมพิวเตอร์ คอมพิวเตอร์อ่านชุดคำสั่งแล้วทำงานตาม ซอฟต์แวร์จึงเป็นสิ่งที่มนุษย์จัดทำขึ้นและคอมพิวเตอร์จะทำงานตามคุณลักษณะของซอฟต์แวร์ที่วางไว้แล้วเท่านั้นชนิดของซอฟต์แวร์แบ่งเป็นสองประเภทใหญ่ คือ ซอฟต์แวร์ระบบ และซอฟต์แวร์ประยุกต์

Peopleware บุคลากรในงานด้านคอมพิวเตอร์ ซึ่งมีความรู้เกี่ยวกับคอมพิวเตอร์ สามารถใช้งาน สั่งงานเพื่อให้คอมพิวเตอร์ทำงานตามที่ต้องการ แบ่งออกได้ 4 ระดับ ดังนี้

1. ผู้จัดการระบบ (System Manager) คือ ผู้วางนโยบายการใช้คอมพิวเตอร์ให้เป็นไปตามเป้าหมายของหน่วยงาน

2. นักวิเคราะห์ระบบ (System Analyst) คือ ผู้ที่ศึกษาระบบงานเดิมหรืองานใหม่และทำการวิเคราะห์ความเหมาะสม ความเป็นไปได้ในการใช้คอมพิวเตอร์กับระบบงาน เพื่อให้โปรแกรมเมอร์เป็นผู้เขียนโปรแกรมให้กับระบบงาน

3. โปรแกรมเมอร์ (Programmer) คือ ผู้เขียนโปรแกรมสั่งงานเครื่องคอมพิวเตอร์เพื่อให้ทำงานตามความต้องการของผู้ใช้ โดยเขียนตามแผนผังที่นักวิเคราะห์ระบบได้เขียนไว้

4. ผู้ใช้ (User) คือ ผู้ใช้งานคอมพิวเตอร์ทั่วไป ซึ่งต้องเรียนรู้วิธีการใช้เครื่อง และวิธีการใช้งานโปรแกรม เพื่อให้โปรแกรมที่มีอยู่สามารถทำงานได้ตามที่ต้องการ

เนื่องจากเป็นผู้กำหนดโปรแกรมและใช้งานเครื่องคอมพิวเตอร์ มนุษย์จึงเป็นตัวแปรสำคัญในอันที่จะทำให้ผลลัพธ์มีความน่าเชื่อถือ เนื่องจากคำสั่งและข้อมูลที่ใช้ในการประมวลผลได้รับจากการกำหนดของมนุษย์ทั้งสิ้น

Data หมายถึง ข้อมูล ข้อเท็จจริง หรือ สิ่งที่ยอมรับว่าเป็นข้อเท็จจริง สำหรับใช้ในเป็นหลักอนุมานหาความจริง สิ่งที่ได้จาการสังเกตปรากฏการณ์ การกระทำ หรือ ลักษณะต่างๆของวัตถุ สิ่งของ สัตว์ หรือ พืช แล้วบันทึกไว้เป็นตัวเลข สัญลักษณ์ ภาพ หรือ เสียง

Information หมายความว่า ความรู้ความสามารถและทักษะของบุคคลในการเข้าถึงสารสนเทศ ประเมินสารสนเทศที่ค้นมาได้ และใช้สารสนเทศอย่างมีประสิทธิภาพทุกรูปแบบ ผู้รู้สารสนเทศจะต้องมีทักษะในด้านต่างๆ เช่น ทักษะการคิดวิเคราะห์และหรือการคิดอย่างมีวิจารณญาณ ทักษะการใช้ภาษา ทักษะการใช้ห้องสมุด ทักษะการใช้คอมพิวเตอร์ เป็นต้น

2. หากนักศึกษาเป็นเจ้าของธุรกิจ ดังต่อไปนี้ (เลือก 1 ธุรกิจ) จะนาองค์ประกอบของคอมพิวเตอร์ ได้แก่ Hardware ,Software และ Peopleware ใดมาใช้ในธุรกิจบ้าง เพราะเหตุใดจงอธิบาย

ร้านขายของสะดวกซื้อ

ร้านขายของสะดวกซื้อหน้าเคาน์เตอร์จะมีคอมพิวเตอร์หน้าจอทัชสกรีนอยู่ 3 เครื่อง เอาไว้ชำระเงินจากลูกค้าหรือให้บริการอื่นๆที่ลูกค้าต้องการที่หน้าเคาน์เตอร์และยังมีเครื่อง TM-U330B Dot Matrix Receipt Printer เครื่องพิมพ์ใบเสร็จรับเงิน ใบกำกับภาษี เครื่องDSP-830-A-SB-U dispiay 20คูณ2 6คูณ13.95mm. character black square base (A Type) USBขนาดจอแสดงผล LCD ขนาดใหญ่20 ตัว อักษร2 บรรทัด เพื่อใช้แสดงรายการที่ซื้อ ราคา และใช้โปรแกรม WP-PRO WePOS Ready Professional ระบบบริหารการขายหน้าร้าน เครื่องยิงบาร์โค้ด และยังมีระบบรักษาความปลอดภัยหรือ CCTV กล้องวงจรปิด หน้าเคาน์เตอร์จะมีหน้าจอแสดงผลกล้องต่างๆอีกด้วย และจะมีเครื่องคอมพิวเตอร์ตรงกลางอีกหนึ่งเครื่องเอาไว้ให้ลูกค้าหาสินค้าที่ต้องการว่าอยู่ส่วนไหนของร้านและราคาเท่าไหร่และส่วนลดในตอนนั้นได้อีกด้วยและยังมีระบบรวบรวบข้อมูลว่าสินค้าตัวไหนมียอดซื้อมากที่สุดและน้อยที่สุดและจัดทำเป็นข้อมูลสารสนเทศและจัดทำแสดงที่หน้าจอคอมพิวเตอร์เครื่องกลาง


3. ให้นักศึกษา แสดงข้อมูล จานวน 1 ชุด พร้อมทั้งแสดงในรูปแบบของระบบสารสนเทศ

3. ให้นักศึกษา แสดงข้อมูล จานวน 1 ชุด พร้อมทั้งแสดงในรูปแบบของระบบสารสนเทศ

เทคโนโลยีสารสนเทศ

1.จงอธิบายความหมายของคำดังต่อไปนี้ พร้อมทั้งยกตัวอย่าง
เทคโนโลยี หมายถึง การนำความรู้ทางด้านวิทยาศาสตร์ หรือความรู้ด้านอื่นๆ ที่ได้จัดระเบียบ แล้วมาประยุกต์ใช้ด้านใดด้านหนึ่ง เพื่อให้งานนั้นมีความสามารถและประสิทธิภาพเพิ่มขึ้น เช่น การนำเอาเทคโนโลยีอิเล็กทรอนิกส์ (E-mail) เข้ามาใช้ในองค์กร ทำให้ไม่ต้องใช้พนักงานเดินเอกสารเพื่อส่งข่าวสาร เป็นต้น
สารสนเทศ หมายถึงข้อมูลที่ผ่านกระบวนการเก็บรวบรวมและเรียบเรียง เพื่อใช้เป็นข้อมูลที่เป็นประโยชน์ต่อผู้ใช้ เช่น สารสนเทศที่เป็นความรู้ที่เกิดจากข่าวสารรอบตัวซึ่งอาจมาจาก วิทยุ โทรทัศน์ ระบบสื่อสารโทรคมนาคม ยกตัวอย่างเช่น การฝาก-ถอนเงินผ่านเครื่อง ATMเป็นต้น
เทคโนโลยีสารสนเทศ หมายถึงการนำเทคโนโลยีมาใช้ในงานที่เกี่ยวกับการประมวลข้อมูลเพื่อให้ได้สารสนเทศ ยกตัวอย่างเช่น การ Printการ Copy ข้อมูลที่จัดเก็บไว้ในสื่ออิเล็กทรอนิกส์ให้มีหลายชุด โดยใช้อุปกรณ์ เช่น เครื่องพิมพ์ เครื่องถ่ายเอกสาร แผ่นCD ฮาร์ดดิส เป็นต้น

ข้อมูล หมายถึงข้อเท็จจริงเกี่ยวกับเหตุการณ์ ปรากฏการณ์ คน สิ่งของ ฯลฯ ที่เราสนใจบันทึกเก็บไว้ใช้งาน ตัวอย่างเช่น คะแนนสอบ ชื่อนักศึกษา เพศ อายุ เป็นต้น

ฐานความรู้ หมายถึง สารสนเทศที่จัดเป็นโครงสร้าง ความรู้ความเข้าใจ ประสบการณ์ ความเชี่ยวชาญและต้องมีคุณค่าเพื่อแก้ไขปัญหาในการดำเนินงานต่างๆได้ ยกตัวอย่างเช่น ปัจจุบันสังคมไทยกำลังก้าวสู่ยุค"เศรษฐกิจฐานความรู้" ซึ่งเป็นแนวคิดที่ว่า ความรู้เป็นทรัพยากรที่มีค่า การพัฒนาความรู้ใหม่ๆเพื่อการแข่งขันและเสริมสร้างความเข้มแข็งเป็นฐานที่สำคัญอย่างยิ่งของกระบวนการพัฒนาประเทศ

2. โครงสร้างสารสนเทศมีอะไรบ้างจงอธิบายพร้อมยกตัวอย่าง
1.ระดับล่างสุด เป็นการใช้คอมพิวเตอร์ทำงานประมวลผลข้อมูลซึ่งเรียกว่าระบบการประมวลผลรายการ เป็นการประมวลข้อมูลที่เป็นการดำเนินงานประจำวันภายในองค์กรเช่นการทำบัญชีการจองตั๋วเป็นต้น
2.ระดับที่สอง เป็นการใช้คอมพิวเตอร์จัดทำสารสนเทศ เพื่อใช้ในการวางแผนตัดสินใจและการควบคุมที่เกี่ยวเนื่องกับงานประจำวันซึ่งเรียกว่างานควบคุมการดำเนินงานเช่นสารสนเทศที่เกี่ยวกับการผลิตของโรงงานอุตสาหกรรมและการควบคุมคุณภาพสินค้าที่ได้จากกระบวนการผลิต
3.ระดับที่สาม เป็นการใช้คอมพิวเตอร์จัดทำสารสนเทศสำหรับผู้บริหารจัดการะดับกลางใช้ในการจัดการและวางแผนระยะสั้นซึ่งเรียกว่างานควบคุมการจัดการเช่นสารสนเทศที่เป็นรายงานสรุปยอดรวมของการขายสินค้าในแต่ละภาคเป็นต้น
4.ระดับที่สี่ เป็นการใช้คอมพิวเตอร์จัดทำสารสนเทศสำหรับผู้บริหารจัดการระดับสูง สำหรับใช้ในงานวางแผนระยะยาว ซึ่งเรียกว่า การวางแผนกลยุทธ์ เช่น สารสนเทศที่เกี่ยวข้องกับลูกค้าสภาวะการตลาดความสามารถของคู่แข่งขันเป็นต้น

3. วิวัฒนาการของเทคโนโลยีสารสนเทศมีอะไรบ้างจงอธิบายพร้อมยกตัวอย่าง
วิวัฒนาการของเทคโนโลยีสารสนเทศประกอบด้วย
1.ยุคการประมวลผลข้อมูล เป็นยุคแรกๆของการใช้ระบบคอมพิวเตอร์ วัตถุประสงค์ช่วงนั้น เพื่อการคำนวณและการประมวลผลข้อมูลประจำวัน เพื่อลดค่าใช้จ่ายด้านบุคลากรเช่นการทำบัญชีการเก็บรักษาบันทึกต่างๆ
2.ระบบสารสนเทศเพื่อการจัดการ เป็นยุคที่มีการใช้คอมพิวเตอร์ช่วยในการตัดสินใจ ควบคุม ดำเนินการติดตามผลและวิเคราะห์งานของผู้บริหาร เช่น รายงานยอดขายรายงานรายได้รายจ่ายขององค์กรหรือธุรกิจเป็นต้น
3.ระบบจัดการทรัพยากรสารสนเทศ เป็นการเรียกใช้สารสนเทศ เพื่อที่จะช่วยในการตัดสินใจในการนำองค์กรหรือหน่วยงานไปสู่เป้าหมายอันเป็นความสำเร็จ
4.ยุคเทคโนโลยีสารสนเทศ ใช้ระบบคอมพิวเตอร์และระบบการสื่อสารโทรคมนาคมเป็นเครื่องมือช่วยในการจัดทำระบบสารสนเทศ และเน้นความคิดของการให้บริการสารสนเทศแก่ผู้ใช้อย่างมีประสิทธิภาพ เป็นวัตถุประสงค์สำคัญ

ภาพวิวสวยๆ

ภาพวิวสวยๆ

ประวัตินักศึกษา

นางสาว อธิติยา เพียเฮียง ชื่อเล่น โอ

รหัสนักศึกษา 55243405412

ปัจจุบันทำงานอยู่ที่ บริษัทแอร์โรคลาส จำกัด

ตำแหน่ง Line Inspector

จบการศึกษาจาก วิทยาลัยเทคโนโลยีขอนแก่นบริหารธุรกิจ

สีที่ชอบ สีฟ้า

อาหารที่ชอบ กะเพราปลาหมึก+ไข่ดาว

สัตว์ที่เกลียด หนอนทุกชนิด

คติประจำใจ ทำวันนี้ให้ดีที่สุด

รายชื่ิอสมาชิกกลุ่มที่ 4

  • 1. นางสาว เกตุชญา เพ็ชรรัตน์
  • 2. นางสาว ชนาพร รพิรจนา
  • 3. นางสาว ปรียาพร ชนะนา
  • 4. นางสาว ภัคชัญญา ติละ
  • 5. นาย วสันต์ ปันนิตย์
  • 6. นาง ศรีจุฬา วงค์ชมภู
  • 7. นางสาว สาวิตรี เปิ้นมั่นคง
  • 8. นางสาว วรรณีภรณ์ ช้างเงิน
เรียบง่าย ธีม. ขับเคลื่อนโดย Blogger.