วันอาทิตย์ที่ 10 กุมภาพันธ์ พ.ศ. 2556
งานบทที่ 5
อาชญากรรมทางคอมพิวเตอร์ หมายถึง ทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยู่บนระบบดังกล่าว ส่วนในมุมมองที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทำที่ผิดกฎหมายใดๆ ซึ่งอาศัยหรือมีความเกี่ยวเนื่องกับระบบคอมพิวเตอร์หรือเครือข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็นอาชญากรรมทางคอมพิวเตอร์โดยตรง
ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้องกันอาชญากรรมและการปฏิบัติต่อผู้กระทำผิด (The Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders) ซึ่งจัดขึ้นที่กรุงเวียนนา เมื่อวันที่ 10-17 เมษายน 2543 ได้มีการจำแนกประเภทของอาชญากรรมทางคอมพิวเตอร์ โดยแบ่งเป็น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาต, การสร้างความเสียหายแก่ข้อมูลหรือโปรแกรมคอมพิวเตอร์, การก่อกวนการทำงานของระบบคอมพิวเตอร์หรือเครือข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรือเครือข่ายโดยไม่ได้รับอนุญาต และการจารกรรมข้อมูลบนคอมพิวเตอร์
ตัวอย่างอาชญากรรมทางคอมพิวเตอร์
Morris Case การเผยแพร่หนอนคอมพิวเตอร์ (Worm) โดยนายโรเบิร์ต ที มอริส นักศึกษา สาขาวิชาคอมพิวเตอร์ จากมหาวิทยาลัยคอร์แนลหนอน (worm) สามารถระบาดติดเชื้อจากคอมพิวเตอร์เครื่องหนึ่งไปสู่อีกเครื่องหนึ่ง ทำให้คอมพิวเตอร์ไม่สามารถทำงานได้ โดยมีการแพร่ระบาดอย่างรวดเร็ว
; ศาลตัดสินจำคุก 3 ปี แต่ให้รอลงอาญา โดยให้บริการสังคมเป็นเวลา 400 ชั่วโมง และปรับเป็นเงิน 10,050 ดอลลาร์สหรัฐ
ความหมายของ
Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง บุลากรในองค์กร หน่วยงานคุณไล่พนักงานออกจากงาน, สร้างความไม่พึงพอใจให้กับพนักงาน นี่แหล่ะปัญหาของอาชญกรรมได้เช่นกัน
สแปม คือชื่อเรียกของการส่งข้อความที่ผู้รับไม่ได้ร้องขอ ผ่านทางระบบอิเล็กทรอนิกส์ โดยส่วนมากจะทำให้เกิดความไม่พอใจต่อผู้รับข้อความ สแปมที่พบเห็นได้บ่อยได้แก่ การส่งสแปมผ่านทางอีเมล ในการโฆษณาชวนเชื่อ หรือโฆษณาขายของ โดยการส่ง อีเมลประเภทหนึ่งที่เราไม่ต้องการ ซึ่งจะมาจากทั่วโลก โดยที่เราไม่รู้เลยว่า ผู้ที่ส่งมาให้นั้นเป็นใคร จุดประสงค์คือ ผู้ส่งส่วนใหญ่ต้องการที่จะโฆษณา สินค้าหรือบริการต่าง ๆ ของบริษัทของตนเอง ซึ่งเป็นประเภทหนึ่งของเมลขยะซึ่งนอกจากจะทำให้ผู้รับรำคาญใจและเสียเวลาใน การกำจัดข้อความเหล่านี้แล้ว สแปมยังทำให้ประสิทธิภาพการขนส่งข้อมูลบนอินเทอร์เน็ตลดลงด้วย สแปมในรูปแบบอื่นนอกจาก อีเมลสแปม ได้แก่ เมสเซนเจอร์สแปม นิวส์กรุ๊ปสแปม บล็อกสแปม และSMSสแปม
Trojan (ม้าโทรจัน) หมายถึง เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็น โปรแกรมธรรมดาทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียกขึ้นมาทำงาน แต่เมื่อ ถูกเรียกขึ้นมาแล้ว ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้ ต้องอาศัยการหลอกคนใช้ให้ดาวโหลดเอาไปใส่เครื่องเองหรือด้วยวิธีอื่นๆ สิ่งที่มันทำคือเปิดโอกาสให้ผู้ไม่ประสงค์ดีเข้ามาควบคุมเครื่องที่ติดเชื้อจากระยะไกล ซึ่งจะทำอะไรก็ได้ และโทรจันยังมีอีกหลายชนิด
Spyware (สปายแวร์) แต่ไม่ได้มีความหมายลึกลับเหมือนอย่างชื่อ แต่กลับถูกใช้สำหรับการโฆษณาประชาสัมพันธ์เสียมากกว่า ในอันที่จริง สปายแวร์จะได้รับความรู้จักในชื่อของ แอดแวร์ ด้วย ดังนั้นคำว่าสปายแวร์จึงเป็นเพียงการระบุประเภทของซอฟต์แวร์เท่านั้น ส่วนความหมายที่แท้จริง สปายแวร์ หมายถึงโปรแกรมที่แอบเข้ามาติดตั้งในเครื่องคอมพิวเตอร์โดยที่ผู้ใช้อาจไม่ได้เจตนา
Buffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัยช่องโหว่ของระบบปฏิบัติการ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่งคำสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่ำระบบได้
การละเมิดลิขสิทธิ์ซอฟต์แวร์ และกฎหมายที่เกี่ยวข้อง
การละเมิดลิขสิทธิ์ซอฟต์แวร์คืออะไร
แม้ว่าการละเมิดลิขสิทธิ์ซอฟต์แวร์ที่เห็นได้ชัดเจนที่สุดคือ การจำหน่ายซีดีรอมปลอมตามร้านจำหน่ายปลีก แต่ในความเป็นจริงแล้ว ยังมีการละเมิดลิขสิทธิ์อีกหลายรูปแบบ ซึ่งต่างก็สร้างความสูญเสียให้กับอุตสาหกรรมซอฟต์แวร์ปีละหลายพันล้านเหรียญสหรัฐ
การการละเมิดลิขสิทธิ์ซอฟต์แวร์โดยทั่วไปมี 5 ลักษณะได้แก่
1. มีไฟล์ลามกเกี่ยวกับเด็ก ผิด
ในมาตรา25 “ผู้ ใดครอบครองข้อมูลคอมพิวเตอร์ซึ่งมีลักษณะอันลามกที่เกี่ยวข้องกับเด็กหรือ เยาวชน ต้องระวางโทษจำคุกไม่เกินหกปี หรือปรับไม่เกินสองแสนบาท หรือทั้งจำทั้งปรับ”
เป็นครั้งแรกที่มีการระบุขอบเขตเรื่องลามกเด็กหรือเยาวชนโดยเฉพาะขึ้น แต่อย่างไรก็ดี ยังมีความคลุมเครือว่า ลักษณะอันลามกที่เกี่ยวข้องกับเด็กและเยาวชนนั้นหมายความอย่างไร นอกจากนี้ มาตราดังกล่าวยังเป็นการเอาผิดที่ผู้บริโภค ซึ่งมีความน่ากังวลว่า การชี้วัดที่ “การครอบครอง” อาจทำให้เกิดการเอาผิดที่ไม่เป็นธรรม เพราะธรรมชาติการเข้าเว็บทั่วไป ผู้ใช้ย่อมไม่อาจรู้ได้ว่าการเข้าชมแต่ละครั้งดาว์นโหลดไฟล์ใดมาโดย อัตโนมัติบ้าง และหากแม้คอมพิวเตอร์ถูกตรวจแล้วพบว่ามีไฟล์โป๊เด็ก ก็ไม่อาจหมายความได้ว่าผู้นั้นเป็นเจ้าของ หรือเป็นผู้ดูผู้ชม
2. ดูหมิ่น ผิดพ.ร.บ.คอมพิวเตอร์
มาตรา26 ผู้ ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพ ข้อมูลส่วนบุคคลของผู้อื่น หรือข้อมูลอื่นใด โดยประการที่น่าจะทำให้บุคคลอื่นเสียหาย เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย หรือเพื่อให้ผู้หนึ่งผู้ใดหลงเชื่อว่าเป็นข้อมูลที่แท้จริง ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ ที่ผ่านมามีความพยายามฟ้องคดีหมิ่นประมาทซึ่งกันและกันโดยใช้พ.ร.บ.คอมพิวเตอร์จำนวนมาก แต่การกำหนดข้อหายังไม่มีมาตราใดในพ.ร.บ.คอมพิวเตอร์ พ.ศ. 2550 ที่จะใช้ได้อย่างตรงประเด็น มีเพียงมาตรา 14 (1) ที่ระบุเรื่องข้อมูลอันเป็นเท็จดังที่กล่าวมาแล้ว และมาตรา 16 ว่าด้วยภาพตัดต่อ ในร่างพ.ร.บ.คอมพิวเตอร์ฉบับใหม่ได้สร้างความสะดวกให้เจ้าหน้าที่ใช้ตั้งข้อหาการดูหมิ่นต่อกันได้ง่ายขึ้นข้อสังเกตคือ ความผิดตามร่างฉบับใหม่นี้กำหนดให้การดูหมิ่น หรือหมิ่นประมาทมีโทษจำคุกสามปี หรือปรับไม่เกินหนึ่งแสนบาท ทั้งที่การหมิ่นประมาทในกรณีปกติ ตามประมวลกฎหมายอาญามีโทษจำคุกไม่เกินหนึ่งปี ปรับไม่เกินสองหมื่นบาท
3. ส่งสแปม ต้องเปิดช่องให้เลิกรับบริการ
มาตรา21 ผู้ ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์เป็นจำนวนตามหลักเกณฑ์ที่ รัฐมนตรีประกาศกำหนด เพื่อประโยชน์ทางการค้าจนเป็นเหตุให้บุคคลอื่นเดือดร้อนรำคาญ และโดยไม่เปิดโอกาสให้ผู้รับข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์ สามารถบอกเลิกหรือแจ้งความประสงค์เพื่อปฏิเสธการตอบรับได้ ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ จากที่กฎหมายเดิมกำหนดเพียงว่า การส่งจดหมายรบกวน หากเป็นการส่งโดยปกปิดหรือปลอมแปลงแหล่งที่มา ถือว่าผิดกฎหมาย ในร่างฉบับใหม่แก้ไขว่า หากการส่งข้อมูลเพื่อประโยชน์ทางการค้า โดยไม่เปิดโอกาสให้ผู้รับสามารถบอกเลิกหรือแจ้งความประสงค์เพื่อปฏิเสธการ บอกรับได้ ทั้งนี้อัตราโทษลดลงจากเดิมที่กำหนดโทษปรับไม่เกินหนึ่งแสนบาท มาเป็นจำคุกไม่เกินหกเดือนหรือปรับไม่เกินหนึ่งหมื่นบาทหรือทั้งจำทั้งปรับ ทั้งนี้ ยังต้องตั้งข้อสังเกตด้วยว่า หากการส่งข้อมูลดังกล่าว แม้จะเป็นเหตุให้บุคคลอื่นเดือดร้อนรำคาญ แต่ไม่ได้ทำไปเพื่อประโยชน์ทางการค้า ก็จะไม่ผิดตามร่างฉบับใหม่นี้
4. เก็บโปรแกรมทะลุทะลวงไว้ คุกหนึ่งปี
มาตรา23 ผู้ ใดผลิต จำหน่าย จ่ายแจก ทำซ้ำ มีไว้ หรือทำให้แพร่หลายโดยประการใด ซึ่งข้อมูลคอมพิวเตอร์ ชุดคำสั่ง หรืออุปกรณ์ที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความ ผิดตามมาตรา 15 มาตรา 16 มาตรา 17 มาตรา 18 มาตรา 19 และมาตรา 20 ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ น่าสังเกตว่า เพียงแค่ทำซ้ำ หรือมีไว้ซึ่งโปรแกรมที่ใช้เจาะระบบ การก๊อปปี้ดาวน์โหลดไฟล์อย่างทอร์เรนท์ การดักข้อมูล การก่อกวนระบบ ก็มีความผิดจำคุกไม่เกินหนึ่งปี ปรับไม่เกินสองหมื่นบาท เรื่องนี้น่าจะกระทบต่อการศึกษาด้านวิทยาศาสตร์คอมพิวเตอร์โดยตรง
5. เพิ่มโทษผู้เจาะระบบ
สำหรับกรณีการเข้าถึงระบบคอมพิวเตอร์หรือข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ เดิมกำหนดโทษจำคุกไว้ไม่เกินหกเดือนหรือปรับไม่เกินหนึ่งหมื่นบาท ร่างกฎหมายใหม่เพิ่มเพดานโทษเป็นจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท(เพิ่มขึ้น 4 เท่า)
วันจันทร์ที่ 28 มกราคม พ.ศ. 2556
งานบทที่ 4
1.สื่อกลางประเภทมีสายแต่ละประเภท มีข้อดีและข้อเสีย
1.1. คลื่นไมโครเวฟ
การส่งสัญญาณข้อมูลไปกลับคลื่นไมโครเวฟเป็นการส่งสัญญาณข้อมูลแบบรับช่วงต่อๆ
กันจากหอ (สถานี) ส่ง-รับสัญญาณหนึ่งไปยังอีกหอหนึ่ง
แต่ละหอจะครอบคลุมพื้นที่
รับสัญญาณประมาณ 30-50 กม.
รับสัญญาณประมาณ 30-50 กม.
ข้อเสีย
- การส่งสัญญาณข้อมูลไมโครเวฟมักใช้กันในกรณีที่การติดตั้งสายเคเบิลทำได้ไม่สะดวก
- ถูกรบกวนจากสัญญาณภายนอกได้ง่าย เช่น ฝนตก ฟ้าผ่า พายุ
- แต่ละสถานีไมโครเวฟจะติดตั้งจานส่ง-รับสัญญาณข้อมูล
- แพร่หลาย
สำหรับการสื่อสารข้อมูลในระยะทางไกล ๆ หรือ ระหว่างอาคาร
- ไมโครเวฟยังมีราคาถูกกว่า และติดตั้งได้ง่ายกว่า และสามารถส่งข้อมูลได้คราวละมาก
ๆ
1.2. สัญญาณดาวเทียม
- ลักษณะของการรับส่งสัญญาณข้อมูลอาจจะเป็นแบบจุดต่อจุด
(Point-to-Point) หรือแบบแพร่สัญญาณ (Broadcast)
- สถานีดาวเทียม 1
ดวง สามารถมีเครื่องทบทวนสัญญาณดาวเทียมได้ถึง 25 เครื่อง
- เครื่อง
และสามารถครอบคลุมพื้นที่การส่งสัญญาณได้ถึง 1 ใน 3 ของพื้นผิวโลก
- เครื่องทบทวนสัญญาณของดาวเทียมเรียกว่า
(Transponder)
- ไปยังสถานีปลายทาง
การส่งสัญญาณข้อมูลขึ้นไปยังดาวเทียมเรียกว่า "สัญญาณอัปลิงก์"
- และการส่งสัญญาณข้อมูลกลับลงมายังพื้นโลกเรียกว่า
"สัญญาณ ดาวน์-ลิงก์"
ข้อเสีย ของการส่งสัญญาณข้อมูลทางดาวเทียมคือ
- สัญญาณข้อมูลสามารถถูกรบกวนจากสัญญาณภาคพื้นอื่น
ๆ ได้
- ถูกรบกวนจากสัญญาณภายนอกได้ง่าย เช่น ฝนตก ฟ้าผ่า พายุ
- เกิดความล่าช้าของสัญญาณข้อมูล
เรียกว่า ความหน่วยในการแพร่สัญญาณ (Delay Time)
- ในการส่งสัญญาณเนื่องจากระยะทางขึ้น-ลง
ของสัญญาณ และที่สำคัญคือ มีราคาสูงในการลงทุนทำให้ค่าบริการสูงตามขึ้นมาเช่นกัน
1.3. บลูทูธ (Bluetooth) ลักษณะของบลูทูธ
- เป็นเทคโนโลยีสมัยใหม่
เกิดขึ้นประมาณปี ค.ศ. 1998
- ใช้ความถี่ในการส่งสัญญาณข้อมูล
2.5 GHz.
- สื่อสารได้ในระยะทางไม่เกิน
10 เมตร
- สื่อสารระหว่างอุปกรณ์หลาย
ๆ อุปกรณ์ได้
ข้อดี
- เป็นระบบการสื่อสารที่มีมาตรฐาน
สามารถนำไปใช้งานได้ทั่วโลก
- เป็นระบบสื่อสารที่ใช้งานได้ทั้งข้อมูลเสียง
และ multimedia
ข้อเสีย
- เนื่องจากสามารถสื่อสารระหว่างอุปกรณ์หลายๆ
อุปกรณ์ จึงทำให้เกิดการชนกันของข้อมูล
4. อินฟราเรด (Infrared) ลักษณะของแสงอินฟราเรด
- ใช้ในการสื่อสารข้อมูลระยะใกล้
เท่านั้น
- ใช้ในการสื่อสารข้อมูลระหว่าง
2 อุปกรณ์เท่านั้น
- มีอัตราความเร็วในการส่งข้อมูลไม่สูง
ข้อดี
- ราคาถูก
- ใช้งานได้โดยไม่ต้องขอคลื่นความถี่จากองค์กรควบคุมการสื่อสาร
ข้อเสีย
- แสงอินฟราเรดไม่สามารถผ่านวัตถุทึบแสงได้
- แสงอินฟราเรดถูกรบกวนด้วยแสงอาทิตย์ได้ง่าย
2.การนำระบบเครือข่ายมาใช้ในองค์กร มีประโยชน์ คือ
2.1. การแลกเปลี่ยนข้อมูลทำได้ง่าย
โดยโดยผู้ใช้ในเครือข่ายสามารถที่จะดึงข้อมูลจากส่วนกลาง
หรือข้อมูลจากผู้ใช้คนอื่นมาใช้ได้อย่างรวดเร็วและง่ายดาย
เหมือนกับการดึงข้อมูลมาใช้จากเครื่องของตนเอง และนอกจากดึงไฟล์ข้อมูลมาใช้แล้ว
ยังสามารถคัดลอกไฟล์ไปให้ผู้อื่นได้อีกด้วย
2.2. ติดต่อสื่อสารสะดวก รวดเร็ว
เครือข่ายนับว่าเป็นเครื่องมือที่ใช้ในการติดต่อสื่อสาร
ได้เป็นอย่างดี ผู้ใช้สามารถแลกเปลี่ยนข้อมูล กับเพื่อนร่วมงานที่อยู่คนละที่
ได้อย่างสะดวก และรวดเร็ว
2.3. ทำงานประสานกันเป็นอย่างดี
ก่อนที่เครือข่ายจะเป็นที่นิยม
องค์กรส่วนใหญ่จะใช้คอมพิวเตอร์ขนาดใหญ่ เช่น เมนเฟรม หรือมินิคอมพิวเตอร์
ในการจัดการงาน และข้อมูลทุกอย่างในองค์กร แต่ปัจจุบันองค์กรสามารถกระจายงานต่าง ๆ
ให้กับหลาย ๆ เครื่อง แล้วทำงานประสานกัน เช่น
การใช้เครือข่ายในการจัดการระบบงานขาย
โดยให้เครื่องหนึ่งทำหน้าที่จัดการการเกี่ยวกับใบสั่งซื้อ อีกเครื่องหนึ่งจัดการกับระบบสินค้าคงคลัง
เป็นต้น
2.4. ติดต่อสื่อสารสะดวก
รวดเร็ว
เครือข่ายนับว่าเป็นเครื่องมือที่ใช้ในการติดต่อสื่อสาร
ได้เป็นอย่างดี ผู้ใช้สามารถแลกเปลี่ยนข้อมูล กับเพื่อนร่วมงานที่อยู่คนละที่
ได้อย่างสะดวก และรวดเร็ว
2.5. เรียกข้อมูลจากบ้านได้
เครือข่ายในปัจจุบันมักจะมีการติดตั้งคอมพิวเตอร์
เครื่องหนึ่งเป็นเซิร์ฟเวอร์ เพื่อให้ผู้ใช้สามารถเข้าใช้เครือข่ายจากระยะไกล เช่น
จากที่บ้าน โดยใช้ติดตั้งโมเด็มเพื่อใช้หมุนโทรศัพท์เชื่อมต่อ
เข้ากับเครื่องเซิร์ฟเวอร์ คอมพิวเตอร์เครื่องนั้นก็จะเป็นส่วนหนึ่งของเครือข่าย
3.หากนาระบบเครือข่ายมาใช้ในองค์กรนักศึกษาจะเลือกรูปแบบของระบบเครือข่าย(LAN
Topology) แบบใด
แบบ Star เพราะเป็นระบบที่มีเป็นการต่อแบบรวมศูนย์
โดยเครื่องคอมพิวเตอร์ทุกเครื่องจะต่อสายเข้าไปที่อุปกรณ์ที่เรียกว่า Hub หรือ Switch โดยอุปกรณ์ที่เรียกว่า Hub หรือ Switch จะทำหน้าที่เปรียบศูนย์กลางที่ทำหน้าที่กระจายข้อมูล
โดยข้อดีของการต่อในรูปแบบนี้คือ หากสายสัญญาณเกิดขาดในคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง
เครื่องคอมพิวเตอร์อื่นๆจะสามารถใช้งานได้ปกติ แต่หากศูนย์กลางคือ Hub หรือ Switch เกิดเสียจะทำให้ระบบทั้งระบบไม่สามารถทำงานได้ทั้งระบบ
4.อินเทอร์เน็ตมีข้อดีต่อระบบการศึกษาไทย
คือ
- สามารถใช้เป็นแหล่งค้นคว้าหาข้อมูล
ไม่ว่าจะเป็นข้อมูลทางวิชาการ ข้อมูลด้านการบันเทิง ด้านการแพทย์ และอื่นๆ
ที่น่าสนใจ
- ระบบเครือข่ายอินเทอร์เน็ต จะทำหน้าที่เสมือนเป็นห้องสมุดขนาดใหญ่
- นักศึกษาในมหาวิทยาลัย สามารถใช้อินเทอร์เน็ต ติดต่อกับมหาวิทยาลัยอื่น ๆ
เพื่อค้นหาข้อมูลที่กำลังศึกษาอยู่ได้ ทั้งที่ข้อมูลที่เป็น ข้อความ เสียง
ภาพเคลื่อนไหวต่างๆ เป็นต้น
วันอาทิตย์ที่ 20 มกราคม พ.ศ. 2556
งานบทที่ 3
1. ขั้นตอนการประมวลผลข้อมูลด้วยเครื่องอิเล็กทรอนิคส์ แบ่งได้ 3วิธี ดังนี้
1. ขั้นเตรียมข้อมูล
1. ขั้นเตรียมข้อมูล
เป็นการเตรียมข้อมูลเพื่อให้สะดวกต่อการประมวลผล ซึ่งมี 4 วิธี
1.1 การลงรหัส
1.2 การตรวจสอบ
1.3 การจำแนก
1.4 การบันทึกข้อมูลลงสื่อ
2. ขั้นตอนการประมวลผล
คือ เป็นการนำเอาโปรแกรมที่เขียนขึ้น มาใช้เพื่อประมวลผลข้อมูลที่ได้เตรียมไว้และข้อมูลยังคงเก็บอยู่ในคอมพิวเตอร์ ซึ่งเป็นวิธีการผลิตสารสนเทศต่างๆ เช่น
2.1 การคำนวณ
2.2 การเรียงลำดับข้อมูล
2.3 การสรุป
2.4 การเปรียบเทียบ
3. ขั้นตอนการแสดงผลลัพธ์
เป็นขั้นตอนการเผยแพร่สารสนเทศให้กับผู้ใช้ในรูปแบบต่างๆ อาจอยู่ในรูปแบบเอกสาร รายงาน การนำเสนอบนจอภาพ โดยการใช้คอมพิวเตอร์ เป็นต้น
2. โครงสร้างของข้อมูลตั้งแต่หน่วยที่เล็กที่สุดไปหาหน่วยที่ใหญ่ที่สุด
ในระบบคอมพิวเตอร์จะมีการจัดโครงสร้างข้อมูล (Data Structure) ซึ่งประกอบด้วยข้อมูลที่มีขนาดต่างกัน ดังนี้
ในระบบคอมพิวเตอร์จะมีการจัดโครงสร้างข้อมูล (Data Structure) ซึ่งประกอบด้วยข้อมูลที่มีขนาดต่างกัน ดังนี้
1. บิต (Bit) เป็นหน่วยข้อมูลที่มีขนาดเล็กที่สุด ซึ่งเป็นข้อมูลที่เครื่องคอมพิวเตอร์สามารถเข้าใจและนำไปใช้งานได้ ได้แก่ เลข 0 และ เลข 1
2. ไบต์ (Byte) หรือ อักขระ (Character) ได้แก่ ตัวเลข หรือ ตัวอักษร หรือ สัญลักษณ์พิเศษ 1 ตัว เช่น 0,1…9,A, B,…Z ซึ่ง 1 ไบต์ จะเท่ากับ 8 บิต หรือ ตัวอักขระ 1 ตัว
3. ฟิลด์ (Flied) คือ อักขระ ตั้งแต่ 1 ตัวขึ้นไป รวมกันเป็น ฟิลด์ เช่น เลขประจำตัว ชื่อสกุล เป็นต้น
4. เรคคอร์ด (Record) คือ การนำเอาฟิลด์หลายฟิลด์และมีความสัมพันธ์มารวมกลุ่มกัน เช่น นักเรียนแต่ละคนจะมีข้อมูลที่เกี่ยวกับ ชื่อ สกุล อายุ เพศ เกรดเฉลี่ยฯลฯ โดยข้อมูลในลักษณะนี้คือ 1 เรคคอร์ดนั่นเอง
5. แฟ้มข้อมูล หรือ ไฟล์ ( Flies) คือ เรคคอร์ดหลายๆ เรคคอร์ดรวมกัน และเป็นเรื่องเดียวกัน
เช่น แฟ้มข้อมูลนักเรียนห้อง ม.1/1 จำนวน 50 คน ทุกคนจะมีข้อมูลเกี่ยวกับ ชื่อ สกุล เพศ อายุ เกรดเฉลี่ย ฯลฯ ซึ่งข้อมูลทั้งหมดนี้ของนักเรียนจำนวน 50 คนนี้ เรียกว่า แฟ้มข้อมูล
เช่น แฟ้มข้อมูลนักเรียนห้อง ม.1/1 จำนวน 50 คน ทุกคนจะมีข้อมูลเกี่ยวกับ ชื่อ สกุล เพศ อายุ เกรดเฉลี่ย ฯลฯ ซึ่งข้อมูลทั้งหมดนี้ของนักเรียนจำนวน 50 คนนี้ เรียกว่า แฟ้มข้อมูล
6. ฐานข้อมูล (Database) คือ การเก็บรวบรวมไฟล์หรือแฟ้มข้อมูลหลายๆ ไฟล์ที่เกี่ยวข้องมารวมกัน
3. ดิฉันได้นำเอาระบบฐานข้อมูลมาใช้ในงานของดังนี้
สถานที่ทำงาน สำนักงานบัญชี
งานที่ทำ การบันทึกรายรับรายจ่ายของลูกค้ารวมถึงการดูแลข้อมูลเจ้าหนี้และลูกหนี้และอื่นๆ อีกมากมาย
ตัวอย่างข้อมูลที่นำมาใช้ได้แก่
รายชื่อลูกค้าและเจ้าหนี้
1. ชื่อ (บริษัท , ห้างหุ้นส่วน ,บุคคลธรรมดา
2. ที่อยู่
3. เบอร์โทร
4. เลขประจำตัวผู้เสียภาษี
สินค้า – ยอดขายตามหมวดหมู่
5. ลูกค้า – ยอดขายตามกลุ่มลูกค้า พื้นที่
6. พนักงานขาย – ยอดขายตามทีมงาน พื้นที่
7. ภายในบริษัท – ยอดขายตามสาขา, ตามภูมิภาค
8. การทำ Cost Center, Profit Center
กลุ่มสินค้า
1. วัสดุงานต้นทุน
2. วัสดุงานบริหาร
3. เครื่องมือเครื่องใช้
4. วัสดุสิ้นเปลืองอื่น
ประโยชน์ต่อองค์กร
1. ข้อมูลไม่ซับซ้อน
2. มีความยืดหยุ่นและสามารถปรับให้สอดคล้องกับความต้องการใช้งาน
3. ฐานข้อมูลรองรับงานทุกประเภท
4.ความแตกต่างระหว่างการประมวลผลข้อมูลแบบ Batch กับ realtime
การประมวลผลแบบทันที Realtime processingหมายถึง ระบบการประมวลผลข้อมูลที่ทำในทันทีที่ข้อมูลถูกส่งเข้า เพื่อให้ได้ผลลัพธ์ออกมาทันทีเพื่อจะได้สั่งการอย่างหนึ่งอย่างใดหรือควบคุมได้ เช่น การประมวลผลของเครื่องถอนเงินด่วนตามธนาคารต่าง ๆ (ATM) ซึ่งให้บริการการฝากถอน ทำให้ผู้ใช้บริการทราบผลในทันที เพราะเครื่องคอมพิวเตอร์จะตรวจสอบให้ในทันทีว่า รหัสถูกต้องหรือไม่ มีเงินพอหรือไม่ ฯ ถ้ามีพอ ก็สั่งปฏิบัติการ คือจ่ายเงินให้เลย การจองตั๋วเครื่องบิน ก็มีลักษณะเป็นแบบทันทีนี้เช่นกัน
ส่วนการประมวลผลที่ไม่ต้องทำทันที เรียกว่า "การประมวลผลเชิงกลุ่ม" (batch processing) หมายถึงการประมวลผลที่ทำต่อเนื่องกันไปตามลำดับ มีระบบปฏิบัติการเป็นตัวควบคุม การประมวลผลแบบนี้ มักจะเป็นงานใหญ่ ๆ จะต้องมีการรวบรวมข้อมูลให้เรียบร้อยก่อน จึงจะส่งเข้าประมวลผล คอมพิวเตอร์จะทำการประมวลผลให้ตามลำดับก่อนหลัง หรือลำดับความสำคัญ วิธีการนี้ประหยัดกว่า แต่ช้าและไม่ทันใจ ดู batch processing เปรียบเทียบ
สมัครสมาชิก:
ความคิดเห็น (Atom)