วันอังคารที่ 22 มกราคม พ.ศ. 2556

Technology Lesson 10 : การปฏิบัติตนให้ทันต่อการเปลี่ยนแปลงของเทคโนโลยีสารสนเทศ

การปฏิบัติตนให้ทันต่อการเปลี่ยนแปลงของเทคโนโลยีสารสนเทศ

1. แนวคิดสำคัญในศตวรรษที่ 21

     1.1 จิตสำนึกต่อโลก
     1.2 ความรู้พื้นฐานด้านการเงินเศรษฐกิจธุรกิจและการเป็นผู้ประกอบการ
     1.3 ความรู้พื้นฐานด้านพลเมือง
     1.4 ความรู้พื้นฐานด้านสุขภาพ
     1.5 ความรู้พื้นฐานด้านสิ่งแวดล้อม

2. ทักษะการเรียนรู้และนวัตกรรม 

     2.1 ความคิดสร้างสรรค์และนวัตกรรม
     2.2 การคิดเชิงวิพากษ์และการแก้ไขปัญหา
     2.3 การสื่อสารและการร่วมมือทำงาน

3. ทักษะด้านสารสนเทศสื่อและเทคโนโลยี

          ทักษะด้านสารสนเทศสื่อและเทคโนโลยีนั้นจำเป็นที่จะต้องฝึกฝนและเรียนรู้เพื่อให้มีสามารถปฏิบัติตนเพื่อรองรับต้อการเปลี่ยนแปลงทางด้านเทคโนโลยีในกระแสโลกาภิวัฒน์ซึ่งจำเป็นต้องมี
     3.1 ความรู้พื้นฐานด้านสารสนเทศ
     3.2 ความรู้พื้นฐานด้านสื่อ
     3.3 ความรู้พื้นฐานทางเทคโนโลยีสารสนเทศและการสื่อสาร

4. ทักษะชีวิตและการทางาน สำคัญในการดำรงชีวิตอย่างมีความสุขซึ่งประกอบด้วย 

     4.1 ความยืดหยุ่นและความสามารถในการปรับตัว
     4.2 ความริเริ่มและการชี้นำตนเอง
     4.3 ทักษะทางสังคมและการเรียนรู้ข้ามวัฒนธรรม
     4.4 การเพิ่มผลผลิตและความรู้รับผิด
     4.5 ความเป็นผู้นำและความรับผิดชอบ

Technology Lesson 10 : การปฏิรูปการทำงานกับการใช้ข่าวสารบนฐานเทคโนโลยีในอนาคต

การปฏิรูปการทำงานกับการใช้ข่าวสารบนฐานเทคโนโลยีในอนาคต

1. การปฏิรูปการทางานกับการใช้ข่าวสารบนฐานเทคโนโลยีสารสนเทศในอนาคต

     1.1 การปฏิรูปรูปแบบการทำงานขององค์กรเทคโนโลยีสารสนเทศก่อให้เกิดการปฏิรูปรูปแบบของการทำงาน
     1.2 มีการจัดการเชิงกลยุทธ์ ขององค์กรเพื่อสร้างความได้เปรียบในการแข่งขัน
     1.3 ใช้เทคโนโลยีสารสนเทศเป็นเครื่องมือในการทำงานเพื่อให้การทำงานคล่องตัวและมีประสิทธิภาพมากยิ่งขึ้น ในองค์กร
     1.4 การใช้เทคโนโลยีสารสนเทศสร้างคุณค่าให้กับองค์กรในอนาคต

2.การปรับตัวขององค์กรเพื่อรองรับการเปลี่ยนแปลง 

     2.1 ทำความเข้าใจต่อบทบาทของเทคโนโลยีสารสนเทศที่มีต่อธุรกิจปัจจุบัน
     2.2 วางแผนพัฒนาระบบสารสนเทศ
     2.3 พัฒนาระบบสารสนเทศเกี่ยวข้องกับการจัดการข้อมูลหรือความรู้ขององค์กร
     2.4 พัฒนาศักยภาพของบุคลากรด้านเทคโนโลยีสารสนเทศ

Technology Lesson 10 : เทคโนโลยีสารสนเทศกับความรับผิดชอบต่อสังคมและสิ่งแวดล้อมในอนาคต

เทคโนโลยีสารสนเทศกับความรับผิดชอบต่อสังคมและสิ่งแวดล้อมในอนาคต

1. เทคโนโลยีสารสนเทศกับความรับผิดชอบต่อสังคม

     1.1 ความรับผิดชอบต่อสังคมระดับบุคคล
          1.1.1 การใช้เทคโนโลยีสารสนเทศอย่างมีจริยธรรมและถูกต้องตามกฎหมาย
          1.1.2 การใช้เทคโนโลยีสารสนเทศอย่างสร้างสรรค์และเป็นมิตรที่ดีกับคนอื่น
          1.1.3 การใช้เทคโนโลยีสารสนเทศเพื่อก่อให้เกิดความรักสามัคคีในหมู่คณะ
          1.1.4 การใช้เทคโนโลยีสารสนเทศเพื่อสร้างกิจกรรมทางสังคมที่เป็นประโยชน์
          1.1.5 การใช้เทคโนโลยีสารสนเทศที่เป็นมิตรกับสิ่งแวดล้อมรักษาสิ่งแวดล้อมและคำนึงถึงการประหยัดพลังงาน

     1.2 ความรับผิดชอบต่อสังคมระดับองค์กร (Corporate Social Responsibility: CSR) หมายถึง การดำเนินธุรกิจควบคู่ไปกับการใส่ใจดูแลรักษาสิ่งแวดล้อมในชุมชนและสังคมภายใต้หลักจริยธรรมการกำกับดูแลที่ดี (good governance) เพื่อนำไปสู่การดำเนินธุรกิจที่ประสบความสำเร็จอย่างยั่งยืนในการดำเนินธุรกิจอย่างมีความรับผิดชอบต่อสังคมนั้น

2. เทคโนโลยีสารสนเทศกับสิ่งแวดล้อม

     2.1 เป้าหมายของกรีนไอที
          2.1.1 การออกแบบจากแหล่งกำเนิดไปยังแหล่งกำเนิดการใช้งานของสิ่งต่างๆก็จะเป็นวัฎจักรของผลิตภัณฑ์โดยการสร้างผลิตภัณฑ์ให้สามารถนำกลับมาใช้งานใหม่ได้ (recycle)
          2.1.2 การลดข้อมูลเป็นการลดทิ้งและมลพิษโดยการเปลี่ยนรูปแบบของการนำไปสร้างผลิตภัณฑ์และการบริโภค
          2.1.3 พัฒนาสิ่งใหม่ๆเป็นการพัฒนาเพื่อเทคโนโลยีไม่ว่าจะเป็นการนำซากสัตว์มาเป็นเชื้อเพลิงหรือทางเคมีแต่ก็อาจทำให้สุขภาพและสภาพแวดล้อมเสียหายได
          2.1.4 ความสามารถในการดำรงชีวิตสร้างศูนย์กลางทางด้านเศรษฐศาสตร์ให้เหมาะสมกับเทคโนโลยีและผลิตภัณฑ์
          2.1.5 พลังงานต้องรับรู้ข่าวสารทางด้านเทคโนโลยีสีเขียวรวมไปถึงการพัฒนาของเชื้อเพลิง
          2.1.6 สภาพสิ่งแวดล้อมนำไปสู่การค้นหาสำหรับผลิตภัณฑ์ใหม่เพื่อค้นหาสิ่งที่บรรลุและวิธีที่ทำให้เกิดการกระทบกับสภาพแวดล้อมน้อยที่สุด

     2.2 ตัวอย่างของกรีนไอที
          2.2.1 กรีนคอมพิวเตอร์ (green computer) เป็นเครื่องคอมพิวเตอร์ที่รับผิดชอบต่อสิ่งแวดล้อมและทรัพยากรอื่นๆ

3. สภาพแวดล้อมที่ได้รับผลกระทบจากการใช้งานระบบไอที

            เครื่องคอมพิวเตอร์ที่ใช้งานอยู่นี้ก่อให้เกิดปัญหาต่อสภาพแวดล้อม แต่พอเครื่องคอมพิวเตอร์หมดอายุการใช้งานกลายเป็น “ขยะอิเล็กทรอนิกส์” ซึ่งอุปกรณ์บางอย่างก็ไม่สามารถย่อยสลายได้

Technology Lesson 10 : แนวโน้มของเทคโนโลยีสารสนเทศในอนาคต

แนวโน้มของเทคโนโลยีสารสนเทศในอนาคต

          ในปัจจุบันเป็นยุคของกระแสโลกาภิวัฒน์ที่มีการเปลี่ยนแปลงทางด้านเทคโนโลยีสารสนเทศแบบก้าวกระโดด ซึ่งเทคโนโลยีสารสนเทศประกอบด้วยองค์ประกอบที่สำคัญ 2 องค์ประกอบ คือ เทคโนโลยีเพื่อการประมวลผล คือ ระบบคอมพิวเตอร์ และเทคโนโลยีเพื่อการเผยแพร่ คือ ระบบสื่อสารโทรคมนาคม และเทคโนโลยีอื่น ๆ

          1. ระบบคอมพิวเตอร์ 

               1.1 ฮาร์ดแวร์
                    1.1.1 แท็บเล็ต (tablet)
                    1.1.2 สมาร์ทโฟน (smartphone)
               1.2 ซอฟต์แวร์
                    1.2.1 Software as a Service (SaaS)
                    1.2.2 โมบายแอปพลิเคชัน (mobile application)
               1.3 คลาวด์คอมพิวติ้ง (cloud computing)

          2. ระบบสื่อสารโทรคมนาคม

               2.1 เครือข่ายสังคมออนไลน์ (online social network) หมายถึง เว็บไซต์ที่ให้บริการผู้ใช้ให้สามารถสร้างเว็บโฮมเพจของตนเขียนเว็บบล็อกโพสต์รูปภาพวิดีโอ ดนตรี เพลง รวมถึงการแชร์ความคิดและสามารถเชื่อมโยงไปยังเว็บไซต์อื่นๆ เพื่อค้นหาข้อมูลที่สนใจได้
               2.2 โซเชียลคอมเมิรซ์ (Social Commerce) คือการใช้เครือข่ายสังคมออนไลน์ในการค้าขายซึ่งเป็นส่วนหนึ่งของระบบพาณิชย์อิเล็กทรอนิกส์ (e-Commerce) เป็นการนำโซเชียลมีเดีย (social media) และสื่อออนไลน์แบบต่างๆมาช่วยในการสร้างการปฏิสัมพันธ์ระหว่างผู้ขายกับผู้ซื้อช่วยในการขายสินค้าออนไลน์ต่างๆ

          3. แนวโน้มอื่นๆด้านเทคโนโลยีสารสนเทศ

               3.1 แนวโน้มด้านข้อมูลบริษัทฮิตาชิดาต้าซิสเต็มส์ได้คาดการแนวโน้มด้านข้อมูลตั้งแต่ปี พ.ศ. 2555 มีดังนี้
                    3.1.1 ความมีประสิทธิภาพของระบบจัดเก็บข้อมูล (storage efficiency) จะมีมากขึ้น
                    3.1.2 จะมีการผสมผสานระบบเข้าด้วยกัน (consolidation to convergence) โดยการผสานรวมเซริฟเวอร์ (sever) ระบบจัดเก็บข้อมูลเครือข่ายและแอพพิเคชั่นโดยอาศัยแอปพลิเคชันโปรแกรมมิ่ง (Application Programming Interface: APIs)
                    3.1.3 ข้อมูลขนาดใหญ่ (big data) หรือเรียกว่า “บิ๊กดาต้า” นั้นจะมีการเติบโตมากขึ้นซึ่งองค์กรจะต้องหาวิธีการจัดการกับบิ๊กดาต้าที่จะเกิดขึ้น จะต้องหาวิธีการจัดการกับบิ๊กดาต้าที่จะเกิดขึ้น
                    3.1.4 การย้ายข้อมูลแบบเสมือน (virtualization migration) การย้ายข้อมูลของอุปกรณ์แบบต้องหยุดระบบจะถูกแทนที่ด้วยความสามารถใหม่ของระบบเสมือนจริงที่ถูกย้ายข้อมูลโดยไม่จำเป็นต้องรีบูท (reboot) ระบบใหม่
                    3.1.5 การปรับใช้ระบบคลาวด์ (cloud acquisition) การปรับใช้ระบบคลาวด์ทั้งในแบบบริการตนเองแบบจ่ายเท่าที่ใช้งานและความต้องการจะเข้ามามีแทนที่วงจรการปรับใช้ผลิตภัณฑ์ปัจจุบันที่มีระยะเวลาระหว่าง 3-5 ปี
               3.2 การวิเคราะห์ข้อมูลธุรกิจ (Business Analytics :BA)
               3.3 กรีนไอที (Green IT)
               3.4 ความปลอดภัยและมาตรฐานด้านเทคโนโลยีสารสนเทศ (IT Security and IT Standard)
               3.5 สมาร์ทซิตี้ (Smart City)

4. นวัตกรรมด้านเทคโนโลยีสารสนเทศในอีก 5 ปีข้างหน้า 

               4.1 การสร้างพลังงานขึ้นเองเพื่อใช้ภายในบ้าน
               4.2 มนุษย์จะใช่เสียงพูดใบหน้าและดวงตาแทนรหัสผ่าน
               4.3 มนุษย์สามารถใช้สมองสั่งงานแลปทอป (laptop) และโทรศัพท์เคลื่อนที่ได้
               4.4 ทุกคนสามารถเข้าข้อมูลต่างๆได้ทุกทีทุกเวลาด้วยเทคโนโลยีโมบายในช่วง 5 ปีต่อจากนี้
               4.5 คอมพิวเตอร์จะคัดกรองข้อมูลสำคัญให้สอดคล้องกับความต้องการและพฤติกรรมของผู้ใช้

Technology Lesson 9 : เทคโนโลยีสารสนเทศกับการสร้างนวัตกรรม

เทคโนโลยีสารสนเทศกับการสร้างนวัตกรรม


          นวัตกรรม คือ กระบวนการในการสร้างความเปลี่ยนแปลงทั้งเล็กและใหญ่ เปลี่ยนแปลงโดยสิ้นเชิงหรือบางส่วน เปลี่ยนแปลงในตัวสินค้า กระบวนการ และบริการ ซึ่งนำไปสู่การนำเสนอสิ่งใหม่สำหรับองค์กรในการเพิ่มมูลค่าแก่ลูกค้าและความรู้ขององค์กร

     รูปแบบของนวัตกรรม สามารถแบ่งได้ตามผลที่ได้รับ ได้แก่ 

          1) นวัตกรรมสินค้า เป็นการพัฒนาสินค้าที่เป็นสินค้าอุปโภค บริโภค รวมไปถึงสินค้าอุตสาหกรรม เช่น เครื่องมือ เครื่องจักร
          2) นวัตกรรมบริการ เป็นการสร้างวิธีใหม่ในการให้บริการ
          3) นวัตกรรมกระบวนการ เป็นการเปลี่ยนแปลงวิธีการดำเนินงานซึ่งนำไปสู่รูปแบบใหม่ของกระบวนการทำงาน

ตัวอย่างของนวัตกรรมทางเทคโนโลยีสารสนเทศ เช่น คอมพิวเตอร์ อินเทอร์เน็ต ระบบโทรศัพท์เคลื่อนที่ หุ่นยนต์ พาณิชย์อิเล็กทรอนิกส์ เครือข่ายสังคม คอมพิวเตอร์นาโน



Technology Lesson 9 : การประยุกต์เทคโนโลยีสารสนเทศกับงานบริการ

การประยุกต์เทคโนโลยีสารสนเทศกับงานบริการ

     บริการต่างๆ ของมหาวิทยาลัยราชภัฏสวนดุสิต ที่ให้บริการในรูปแบบอิเล็กทรอนิกส์ผ่านเว็บไซต์ของมหาวิทยาลัย (www.dusit.ac.th) ได้แก่
          1) บริการห้องสมุดเสมือน (virtual library)
          2) บริการวิชาการผ่านระบบ internet protocol television (IPTV) ที่เรียกว่า Suan Dusit internet broadcasting – SDIB
          3) บริการด้านการเรียนรู้ทางอิเล็กทรอนิกส์
          4) บริการฐานข้อมูลงานวิจัย (e-Research) โดยสถาบันวิจัยและพัฒนา
          5) บริการระบบบริหารการศึกษาหรือระบบทะเบียนออนไลน์ ของสำนักส่งเสริมวิชาการและงานทะเบียน
          6) บริการข้อมูลการสำรวจประชามติ

Technology Lesson 9 : การประยุกต์เทคโนโลยีสารสนเทศกับภาครัฐ

การประยุกต์เทคโนโลยีสารสนเทศกับภาครัฐ


1. รัฐบาลอิเล็กทรอนิกส์ (e-government)

          หมายถึง วิธีการบริหารจัดการภาครัฐสมัยใหม่ที่เน้นการใช้เทคโนโลยีสารสนเทศและการสื่อสาร เพื่อเพิ่มประสิทธิภาพของผลงานของภาครัฐและปรับปรุงการให้บริการแก่ประชาชน และบริการด้านข้อมูลเพื่อเพิ่มประสิทธิภาพของผลงานของภาครัฐและปรับปรุงการให้บริการแก่ประชาชน และบริการด้านข้อมูลเพื่อเพิ่มอัตราการเจริญเติบโตทางเศรษฐกิจและทำให้ประชาชนมีส่วนร่วมกับรัฐมากขึ้น โดยมุ่งเน้นไปที่กลุ่มคน 3 กลุ่ม ได้แก่ ประชาชน ภาคเอกชน และข้าราชการ
          พาณิชย์อิเล็กทรอนิกส์ (e-commerce) คือ การดำเนินการธุรกรรมทางพาณิชย์ผ่านสื่ออิเล็กทรอนิกส์ โดยภาครัฐจัดเตรียมโครงสร้างพื้นฐานและบริการของภาครัฐในการอำนวยความสะดวกแก่การดำเนินพาณิชย์อิเล็กทรอนิกส์
          อุตสาหกรรมอิเล็กทรอนิกส์ (e-lndustry) หมายถึง การสร้างความเข้มแข็งของภาคอุตสาหกรรมการผลิต โดยใช้เทคโนโลยีสารสนเทศเป็นเครื่องมือสำคัญ 
          อุตสาหกรรมอิเล็กทรอนิกส์ (e-education) หมายถึง การส่งข้อมูลสื่อการศึกษาและการบริการผ่านสื่ออิเล็กทรอนิกส์ เช่น สายโทรศัพท์ 

     ภาคสังคมอิเล็กทรอนิกส์ (e-society) หมายถึง สังคมของมนุษย์ที่เกิดขึ้นโดยผ่าน “อิเล็กทรอนิกส์”

     รูปแบบของรัฐบาลอิเล็กทรอนิกส์ มีหลายรูปแบบ ได้แก่

          1) Internal e-government เป็นระบบงานภายในของภาครัฐด้วยการใช้เทคโนโลยีสารสนเทศและการสื่อสาร และสร้างห่วงโซ่มูลค่าขึ้นกับงานภายใน นวัตกรรมที่เกิดขึ้นคือ ระบบงานสนับสนุนงานส่วนหลัง 
          2) Government to Citizen (G2C) เป็นการสร้างบริการที่สนับสนุนให้เกิดห่วงโซ่ของลูกค้าหรือประชาชน เพราะประชาชนเป็นผู้มีส่วนได้ส่วนเสียหลักของระบบ เพื่อให้เกิดการให้บริการที่ดีขึ้น 
          3) Government to Business (G2B) เป็นการสร้างความสัมพันธ์ระหว่างภาครัฐกับภาคธุรกิจในการส่งเสริมห่วงโซ่อุปทาน รวมไปถึงการทำธุรกิจทางอิเล็กทรอนิกส์ด้วย 
          4) Government to Government (G2G) เป็นการทำงานร่วมกันของภาครัฐ สร้างความร่วมมือเพื่อให้เกิดห่วงโซ่มูลค่าและสามารถแลกเปลี่ยนข้อมูลระหว่างหน่วยงานได้ 
          5) Citizen to Citizen (C2C) เป็นการส่งเสริมให้เกิดประชาธิปไตยและสร้างภาพอนาคตของการบริหารงานภาครัฐอย่างมีธรรมาภิบาล

     ประโยชน์ของรัฐบาลอิเล็กทรอนิกส์ จะเน้นไปที่การปรับปรุงการบริการต่อประชาชนและภาคเอกชน และพัฒนาประสิทธิภาพและประสิทธิผลของรัฐบาล ดังนี้

          1) การพัฒนาการเข้าถึงข้อมูลและบริการที่ดีกว่าเดิมของประชาชน 
          2) ปรับปรุงคุณภาพของการบริการ โดยสร้างความน่าเชื่อถือให้ดีกว่าเดิม เพื่อความรวดเร็ว สร้างความโปร่งใสของการให้บริการ 
          3) การจัดการกระบวนการที่ดีขึ้น 
          4) มีระบบที่ดีขึ้น โดยมีเครื่องมือในการวิเคราะห์ การบริหารจัดการ การสนับสนุนการตัดสินใจของผู้ดำเนินการ 
          5) การกระจายอำนาจไปสู่ประชาชน 

Technology Lesson 9 : การประยุกต์เทคโนโลยีสารสนเทศกับธุรกิจ


การประยุกต์เทคโนโลยีสารสนเทศกับธุรกิจ

1. e-commerce

          พาณิชย์อิเล็กทรอนิกส์ หรือ electronic commerce คือ การทำธุรกรรมผ่านสื่ออิเล็กทรอนิกส์ ในทุกช่องทางที่เป็นอิเล็กทรอนิกส์ เช่น การซื้อขายสินค้าและบริการ การโฆษณาผ่านสื่ออิเล็กทรอนิกส์
          ธุรกิจอิเล็กทรอนิกส์ หรือ electronic business หมายถึง การแปลงกระบวนการหลักของธุรกิจให้สามารถดำเนินการโดยผ่านเทคโนโลยีอินเทอร์เน็ต ซึ่งครอบคลุมทั้งกิจกรรมทางธุรกิจ การค้าขาย ที่เกิดขึ้นภายในสำนักงาน และการทำธุรกรรมอิเล็กทรอนิกส์ต่างๆ

2. e-marketing

          e-marketing ย่อมาจากคำว่า electronic marketing หรือ การตลาดอิเล็กทรอนิกส์ หมายถึง การดำเนินกิจกรรมทางการตลาดโดยใช้เครื่องมืออิเล็กทรอนิกส์ต่างๆ ที่ทันสมัยและสะดวกต่อการใช้งาน เข้ามาเป็นสื่อกลาง
               ขั้นตอนการดำเนินงาน e-marketing ประกอบด้วยขั้นตอนต่างๆ ดังนี้
                    1) กำหนดวัตถุประสงค์ เช่น เพื่อสร้างยอดขาย
                    2) การกำหนดกลุ่มเป้าหมาย โดยทำการวิเคราะห์กลุ่มเป้าหมายด้วยวิธี 5W+1H คือ Who (ใคร) What (อะไร) Where (ที่ไหน) When (เมื่อไหร่) Why (ทำไม) และ How (อย่างไร)
                    3) วางแผนงบประมาณ เป็นการประเมินจำนวนเงินเพื่อใช้ในการดำเนินงาน รวมถึงวางแผนการตลาดให้อยู่ภายใต้งบประมาณที่กำหนดไว้
                    4) กำหนดแนวความคิดและรูปแบบ การหาจุดขายและลูกเล่น โดยการสร้างสรรค์แนวคิดที่แปลกใหม่ เพื่อสร้างจุดเด่น หรือความแตกต่างให้กับเว็บไซต์ของธุรกิจ และสร้างความเป็นเอกลักษณ์ของเว็บไซต์ เช่น การใช้สีสัน
                    5) การวางแผนกลยุทธ์ สื่อ และช่วงเวลา การทำการตลาดอิเล็กทรอนิกส์มีความจำเป็นที่จะต้องกำหนดกลยุทธ์ด้านออนไลน์ที่เหมาะสม
                    6) ดำเนินการตามแผนงานที่วางไว้ ควรหมั่นตรวจความพร้อม ความก้าวหน้าของการดำเนินการ
                    7) การวัดผลและประเมินผลลัพธ์ โดยดูผลลัพธ์ที่ออกมาเพื่อวัดผลความสำเร็จของแผนงานที่วางไว้ สามารถประเมินผลได้จากหลายปัจจัย เช่น การเติบโตของยอดขาย

3. M-commerce

          M-commerce หรือ Mobile Commerce หมายถึง กิจกรรมเชิงพาณิชย์ การบริการข่าวสาร การโฆษณาประชาสัมพันธ์ รวมทั้งธุรกรรมการเงินที่ดำเนินการผ่านอุปกรณ์และเครือข่ายโทรศัพท์เคลื่อนที่
          Mobile Marketing หรือ การตลาดด้วยโทรศัพท์เคลื่อนที่ จัดเป็นกลยุทธ์ด้านการตลาดแนวใหม่ที่นำเทคโนโลยีโทรศัพท์เคลื่อนที่มาเป็นสื่อกลางในการสื่อสารกับกลุ่มเป้าหมายได้อย่างใกล้ชิด





Technology Lesson 9 : การประยุกต์เทคโนโลยีสารสนเทศกับสังคม


การประยุกต์เทคโนโลยีสารสนเทศกับสังคม


1. การประยุกต์เทคโนโลยีสารสนเทศกับงานสาธารณสุข

          งานทางด้านสาธารณสุขที่สามารถประยุกต์เทคโนโลยีสารสนเทศแบ่งออกเป็น 3 ประเภทได้แก่
               1) ระบบบริหารจัดการและการเงิน เพื่ออำนวยความสะดวกในการจัดการเอกสาร 
               2) ระบบคลินิก เพื่ออำนวยความสะดวกในการนำเข้าข้อมูลตลอดจนกระบวนการรักษาพยาบาล 
               3) โครงสร้างพื้นฐานด้านเทคโนโลยีสารสนเทศ ในการสนับสนุนทั้งงานบริหารจัดการและงานคลินิก

2. การประยุกต์เทคโนโลยีสารสนเทศกับศาสนา ศิลปวัฒนธรรม

     2.1 กระทรวงวัฒนธรรม
          ยุทธศาสตร์ที่ 1 ผลักดันให้ระบบศูนย์ข้อมูลกระทรวงวัฒนธรรมเพื่อเป็นศูนย์ข้อมูลกลางองค์ความรู้ด้านศาสนา ศิลปะ และวัฒนธรรมของชาติ
          ยุทธศาสตร์ที่ 2 สร้าง สะสม และ จัดให้มีทรัพยากรเทคโนโลยีสารสนเทศเพื่อการจัดทำข้อมูลในรูปแบบ national digital archives 
          ยุทธศาสตร์ที่ 3 สร้างกลไกในการพัฒนาระบบจัดเก็บทะเบียนข้อมูลสำคัญด้านศิลปวัฒนธรรมและข้อมูลเชิงลึกทางวิชาการด้านศิลปวัฒนธรรมอย่างเหมาะสม พอเพียง ต่อเนื่องและเป็นระบบ 

     2.2 พระไตรีปิฎกภาษาบาลี ฉบับคอมพิวเตอร์

3. การประยุกต์เทคโนโลยีสารสนเทศกับสิ่งแวดล้อม ได้แก่ 

     1) ข้อมูลประชาสัมพันธ์ของกระทรวงฯ
     2) ศูนย์ข้อมูลและองค์ความรู้ทรัพยากรน้ำของกรมทรัพยากรน้ำ
     3) สารานุกรมสัตว์ เป็นบริการขององค์การสวนสัตว์
     4) บริการสืบค้นพันธุ์ไม้ เป็นระบบสืบค้นข้อมูลพันธุ์ไม้ ขององค์การสวนพฤกษศาสตร์
     5) ฐานข้อมูลด้านกฎหมายที่เกี่ยวข้องกับกระทรวงฯ
     6) แผนแม่บทโครงการจัดทำแผนแม่บทเทคโนโลยีสารสนเทศและการสื่อสารของกระทรวงฯ พ.ศ. 2555 – 2559 และแผนบริหารจัดการเทคโนโลยีสารสนเทศ รวมทั้งข้อมูลโครงสร้างสารสนเทศของกระทรวงฯด้วย

4. การประยุกต์เทคโนโลยีสารสนเทศกับงานบริการสังคม

     1) ระบบการจัดหางานของบัณฑิต
     2) ระบบแจ้งเบาะแสผู้ประสบภัยทางสังคม
     3) ระบบจัดหางานสำหรับผู้สมัครงานและผู้ว่าจ้าง
     4) ระบบบริการแจ้งเหตุสาธารณภัยเพื่อประชาชน
     5) ระบบบริการข้อมูลและประวัติการประกันสังคมสำหรับประชาชนและหน่วยงานที่เกี่ยวข้อง
     6) ระบบบริการตรวจสอบสิทธิประกันสุขภาพผ่านระบบอิเล็กทรอนิกส์
     7) ระบบบริการสารสนเทศภูมิศาสตร์เพื่อส่งเสริมการให้และการอาสาช่วยเหลือสังคมอย่างบูรณาการ
     8) ระบบแจ้งเบาะแสเพื่อความปลอดภัยในชีวิตและทรัพย์สินของประชาชน
     9) ข้อมูลสิทธิประโยชน์ที่ประชาชนพึงได้รับจากภาครัฐ
     10) ข้อมูลสวัสดิการสังคมของไทย
     11) ฐานข้อมูลกฎหมายที่เกี่ยวข้องกับการพัฒนาสังคมและความมั่นคงของมนุษย์
     12) ระบบแจ้งข้อมูลการป้องกันและปราบปรามการค้ามนุษย์

Technology Lesson 9 : การประยุกต์เทคโนโลยีเพื่อชีวิต

การประยุกต์เทคโนโลยีเพื่อชีวิต


การประยุกต์เทคโนโลยีสารสเทศเพื่อการศึกษา

     การนำเทคโนโลยีสารสนเทศมาประยุกต์กับการศึกษานั้นมีเทคโนโลยีทางการศึกษาได้มีการพัฒนาขึ้นอย่างต่อเนื่องและมีรูปแบบที่ส่งเสริมให้เกิดสภาพการเรียนรู้แบบใหม่ที่ทำให้ผู้เรียนได้มีช่องทางการเรียนรู้เพิ่มมากขึ้น 

1. e-learning 

          e-Learning ย่อมาจากคำว่า electronic(s) Learning เป็นการเรียนรู้ทางอิเล็กทรอนิกส์ ซึ่งรวมถึงการเรียนรู้ทางคอมพิวเตอร์หรือการเรียนโดยใช้คอมพิวเตอร์ รูปแบบของการเรียนรู้ทางอิเล็กทรอนิกส์ ส่วนมากจะเป็นการเรียนแบบออนไลน์ ซึ่งทำให้สามารถโต้ตอบกันได้เสมือนการเรียนในชั้นเรียนปกติ
          การเรียนรู้ทางอิเล็กทรอนิกส์แบบผสมผสาน (A hybrid e-Learning model) ประกอบด้วย โปรแกรมประยุกต์ส่วนต่างๆ ดังนี้
               1) e-leaning map การเรียนโดยการออกแบบแผนที่การเรียนเฉพาะบุคคลซึ่งใช้ข้อมูลจากการทดสอบเบื้องต้น
               2) on-line e-learning มี 2 ตัวเลือก คือ การถ่ายทอดสด กับ การถ่ายข้อมูลลงแบบออนไลน์
               3) e- learning group ทรัพยากรในชุมชนการเรียนรู้ แลกเปลี่ยนกันได้โดยใช้เครื่องแม่ข่ายของกลุ่มข่าว เป็นการสื่อสารระหว่างผู้สอนกับรู้เรียนในการปฏิสัมพันธ์หรือแลกเปลี่ยนข่าวสารได้ทั้งภาพและเสียง
               4) e-comprehension กระบวนการเรียนรู้ผ่านการสร้างสถานการณ์ กรณีศึกษา โดยใช้ข้อความหลายมิติ เว็บไซต์ มัลติมีเดีย คำถาม และอื่นๆ
               5) e-illustration การใช้ภาพประกอบ แผนภาพ และมัลติมีเดีย เพื่อเป็นการยกตัวอย่างประกอบการอธิบายให้ชัดเจน
               6) e-workgroup แบ่งผู้เรียนออกเป็นกลุ่มต่างๆ และจัดกิจกรรมทั้งภายในและระหว่างกลุ่มเพื่อให้ได้ผลการเรียนรู้ร่วมกัน

2. มัลติมีเดียเพื่อการเรียนรู้

          หมายถึง การใช้โปรแกรมคอมพิวเตอร์ถ่ายทอดหรือนำเสนอเนื้อหาและกิจกรรมการเรียนการสอน ที่บูรณาการหรือผสมผสานสื่อหลากหลายรูปแบบ (Multiple forms) เข้าไว้ด้วยกัน 

          หลักการออกแบบเนื้อหา ประกอบด้วย 3 ส่วน ได้แก่ 
               1) การเตรียมเนื้อหา ประกอบด้วย การวางโครงสร้างของเนื้อหา การคัดเลือกเนื้อหาที่จะนำเสนอ การเรียงลำดับหัวข้อเนื้อหา และการใช้ภาษาให้เหมาะสม 
               2) การออกแบบเนื้อหาประเภทต่างๆ ประกอบด้วย การสร้างเนื้อหาด้านความรู้ ความจำ ความเข้าใจ การสร้างเนื้อหาด้านทักษะและการปฏิบัติ การสร้างเนื้อหาด้านทัศนคติ
               3) การออกแบบข้อคำถามสำหรับการประเมิน ประกอบด้วย การสร้างแบบทดสอบก่อนเรียนและหลังเรียน การสร้างแบบฝึกหัด การสร้างคำถามที่ใช้ในบทเรียน 

หลักการออกแบบการเรียนการสอน นำเสนอตามขั้นตอนกระบวนการเรียนการสอนได้ 9 ขั้น ดังนี้

          1) การกระตุ้นหรือเร้าความสนใจให้พร้อมในการเรียน 
          2) การแจ้งวัตถุประสงค์ของการเรียน 
          3) การทบทวนและกระตุ้นให้ระลึกถึงความรู้เดิม 
          4) การนำเสนอสิ่งเร้าหรือเนื้อหาและความรู้ใหม่ 
          5) การแนะแนวทางการเรียนรู้
          6) การกระตุ้นการตอบสนองหรือแสดงความสามารถ 
          7) การให้ข้อมูลป้อนกลับ 
          8) การทดสอบความรู้หรือการประเมินผลการแสดงออก 
          9) การส่งเสริมความจำหรือความคงทน และการนำไปใช้หรือการถ่ายโอนการเรียนรู้ 

3. Vitual Classroom

          ห้องเรียนเสมือนเป็นห้องเรียนที่สามารถรองรับชั้นเรียนได้ในเวลาและสถานที่ซึ่งผู้เรียนกับผู้สอนไม่ได้ร่วมกันในสถานที่เดียวกัน โดยมีคุณลักษณะคือ การสนับสนุนการประเมินผลและการเข้าร่วมในการสื่อสารด้วยเครื่องมือต่างๆ ทั้งปฏิทินออนไลน์ โปรแกรมค้นหา และคำแนะนำออนไลน์

4. Mobile Technology

          ในปัจจุบันอุปกรณ์โทรศัพท์เคลื่อนที่ถูกออกแบบมาให้สามารถรองรับทั้งการรับ-ส่งข้อมูลด้วยเสียงและข้อความ โดยกำจัดด้านความสามารถของการส่งเนื้อหาที่เป็นวิดีโอได้โดยเฉพาะการเข้าถึงอุปกรณ์อื่นๆ ที่สามารถนำมาเชื่อมต่อได้ทั้งเทคโนโลยีภาพเคลื่อนไหว เสียงภาพลักษณ์ต่างๆ สามารถแปลงเข้าสู่อุปกรณ์โทรศัพท์เคลื่อนที่ได้ แนวโน้มของสังคมที่ต้องการเข้าสู่เครือข่ายอินเทอร์เน็ตได้ผ่านทางโทรศัพท์เคลื่อนที่นั้นมีมากขึ้น 
          การเชื่อมต่อกับอุปกรณ์ภายนอก โทรศัพท์เคลื่อนที่สามารถเชื่อมต่อกับอุปกรณ์แสดงผลต่างๆ ไม่ว่าจะเป็นอุปกรณ์แสดงภาพ อุปกรณ์เสียง เครื่องพิมพ์ ถ่ายโอนข้อมูลไปยังเครื่องคอมพิวเตอร์ เชื่อมต่อไมโครโฟนในการส่งข้อมูลเสียง

Technology Lesson 8 : แนวโน้มด้านความปลอดภัยในอนาคต

แนวโน้มด้านความปลอดภัยในอนาคต


     1. เกิดข้อบังคับในหลายหน่วยงาน ในการเข้ารหัสเครื่องคอมพิวเตอร์แลปท็อป
     2. ปัญหาความปลอดภัยของข้อมูล ใน PDA สมาร์ทโฟนและ Iphone
     3. การออกกฎหมายที่เกี่ยวข้องกับการป้องกันข้อมูลส่วนบุคคล ประเทศไทยได้ออกกฎหมายที่เกี่ยวข้องกับการกระทำผิดหรือการก่ออาชญากรรมทางคอมพิวเตอร์และทางด้านเทคโนโลยีสารสนเทศ
     4. หน่วยงานภาครัฐที่สำคัญเป็นเป้าหมายการโจมตีของแฮคเกอร์
     5. หนอนอินเตอร์เน็ต (Worms) บนโทรศัพท์มือถือ
     6. เป้าหมายการโจมตี VoIP (Voice over IP)
     7. ภัยจากช่องโหว่แบบซีโร-เดย์ (Zero-Day) ลักษณะของช่องโหว่แบบ Zero-day คือ ช่องโหว่ของระบบปฏิบัติการหรือซอฟต์แวร์ต่างๆ ที่ถูกแฮคเกอร์นำไปใช้ในการโจมตีระบบ
     8. Network Access control (NAC) มีบทบาทสำคัญมากขึ้นในองค์กร NAC นับว่าเป็นเทคโนโลยีที่เข้ามาใช้มากขึ้นในองค์กรเพื่อช่วยแบ่งเบาภาระขององค์กรในการจัดการปัญหาที่บุคลากรในองค์กรนำเครื่องคอมพิวเตอร์ที่ไม่ได้รับอนุญาต


Technology Lesson 8 : การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ

การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ


1. แนวทางป้องกันภัยจากสปายแวร์

          1.1 ไม่คลิกแบ่งลิงค์บนหน้าต่างเล็กของป๊อปอัพโฆษณา ให้รีบปิดหน้าต่างโดยคลิกที่ปุ่ม “X”
          1.2 ระมัดระวังอย่างมากในการดาวน์โหลดซอฟต์แวร์ที่จัดให้ดาวน์โหลดฟรี โดยเฉพาะเว็บไซต์ที่ไม่น่าเชื่อถือ เพราะสปายแวร์จะแฝงตัวอยู่ในโปรแกรมดาวน์โหลดมา
          1.3 ไม่ควรติดตามอีเมล์ลิงค์ที่ให้ข้อมูลว่ามีการเสนอซอฟต์แวร์ป้องกันสปายแวร์ เพราะอาจให้ผลตรงกันข้าม

2. แนวทางป้องกันภัยจากสนิฟเฟอร์

          2.1 SSL (Secure Socket Layer) ใช้ในการเข้ารหัสข้อมูลผ่านเว็บ ส่วนใหญ่จะใช้ในธุรกรรมอิเล็กทรอนิกส์
          2.2 SSH (Secure Shell) ใช้ในการเข้ารหัสเพื่อเข้าไปใช้งานบนระบบยูนิกซ์ เพื่อป้องกันการดักจับ
          2.3 VPN (Virtual Private Network) เป็นการเข้ารหัสข้อมูลที่ส่งผ่านทางอินเตอร์เน็ต
          2.4 PGP (Pretty Good Privacy) เป็นวิธีการเข้ารหัสของอีเมล์ แต่ที่นิยมอีกวิธีหนึ่งคือ S/MIME

3. แนวทางป้องกันภัยจากฟิชชิ่ง

          3.1 หากอีเมล์ส่งมาในลักษณะของข้อมูล อาทิ จากธนาคาร บริษัทประกันชีวิต ฯลฯ ควรติดต่อกับธนาคารหรือบริษัท และสอบถามด้วยตนเอง เพื่อป้องกันไม่ให้ถูกหลอกเอาข้อมูลไป
          3.2 ไม่คลิกลิงค์ที่แฝงมากับอีเมล์ไปยังเว็บไซต์ที่ไม่น่าเชื่อถือ เพราะอาจเป็นเว็บไซต์ปลอมที่มีหน้าตาคล้ายธนาคารหรือบริษัททางด้านการเงิน ให้กรอกข้อมูลส่วนตัว และข้อมูลบัตรเครดิต

4. แนวทางป้องกันภัยจากไวรัสคอมพิวเตอร์

          4.1 ติดตั้งซอฟแวร์ป้องกันไวรัสบนระบบคอมพิวเตอร์ และทำการอัพเดทฐานข้อมูลไวรัสของโปรแกรมอยู่เสมอ
          4.2 ตรวจสอบและอุดช่องโหว่ของระบบปฏิบัติการอย่างสม่ำเสมอ
          4.3 ปรับแต่งการทำงานของระบบปฏิบัติการ และซอฟต์แวร์บนระบบให้มีความปลอกภัยสูง เช่น ไม่ควรอนุญาตให้โปรแกรมไมโครซอฟต์ออฟฟิสเรียกใช้มาโคร เปิดใช้งานระบบไฟร์วอลล์ที่ติดตั้งมาพร้อมกับระบบปฏิบัติการ Windows XP หรือระบบปฏิบัติการอื่น
          4.4 ใช้ความระมัดระวังในการเปิดอีเมล์ และการเปิดไฟล์จากสื่อบันทึกข้อมูลต่างๆ เช่น หลีกเลี่ยงการเปิดอ่านอีเมล์และไฟล์ที่แนบมาจนกว่าจะรู้ที่มา

5. แนวทางการป้องกันภัยการโจมตีแบบ DoS (Denial of Service)

          5.1 ใช้กฎการฟิลเตอร์แพ็กเก็ตบนเราเตอรสำหรับกรองข้อมูล เพื่อลดผลกระทบต่อปัญหาการเกิด DoS
          5.2 ติดตั้งซอฟต์แวร์เพิ่มเติมในการแก้ไขปัญหาการโจมตีโดยใช้ TCP SYN Flooding
          5.3 ปิดบริการบนระบบที่ไม่มีการใช้งานหรือบริการที่เปิดโดยดีฟอลต์
          5.4 นำระบบการกำหนดโควตามาใช้ โดยการกำหนดโควตาเนื้อที่ดิสสำหรับผู้ใช้ระบบหรือสำหรับบริการระบบ
          5.5 สังเกตและเฝ้ามองพฤติกรรมและประสิทธิภาพการทำงานของระบบ นำตัวเลขตามปกติของระบบมากำหนดเป็นบรรทัดฐานในการเฝ้าระวังในครั้งถัดไป
          5.6 ตรวจตราระบบการจัดทรัพยากรระบบตามกายภาพอย่างสม่ำเสมอ แน่ใจว่าไม่มีผู้ที่ไม่ได้รับอนุญาตสามารถเข้าถึงได้ มีการกำหนดตัวบุคคลที่ทำหน้าที่ในส่วนต่างๆ ของระบบอย่างชัดเจน
          5.7 ใช้โปรแกรมทริปไวร์ (Tripwire) หรือโปรแกรมใกล้เคียงในการตรวจสอบการเปลี่ยนแปลงที่เกิดขึ้นกับไฟล์คอนฟิกหรือไฟล์สำคัญ
          5.8 ติดตั้งเครื่องเซิร์ฟเวอร์ฮ็อตสแปร์ (Hot Spares) ที่สามารถนำมาใช้แทนเครื่องเซิร์ฟเวอร์ได้ทันทีเมื่อเหตุฉุกเฉินขึ้น เพื่อลดช่วงเวลาดาวไทม์ของระบบ
          5.9 ติดตั้งระบบสำรองเครือข่าย หรือระบบห้องกันความสูญเสียการทำงานของระบบเครือข่าย
          5.10 การสำรองข้อมูลบนระบบอย่างสม่ำเสมอ โดยเฉพาะคอนฟิกที่สำคัญต่อการทำงานของระบบ
          5.11 วางแผนและปรับปรุงนโยบายการใช้งานรหัสผ่านที่เหมาะสม

6. แนวทางป้องกันแปมเมล์หรือจดหมายบุกรุก

          6.1 การป้องกันสแปมเมล์ ในการป้องกันจริงๆนั้นอาจทำไม่ได้ 100% แต่ก็สามารถลดปัญหาจากสแปมเมล์ได้ดังนี้
               6.1.1 แจ้งผู้ให้บริการอินเตอร์เน็ตบล็อคอีเมล์ที่มาจากชื่ออีเมล์หรือโดเมนนั้นๆ
               6.1.2 ตั้งค่าโปรแกรมอีเมล์ที่ใช้บริการอยู่โดยสามารถกำหนดได้ว่าให้ลบหรือย้ายอีเมล์ที่คาดว่าจะเป็นสแปมเมล์ไปไว้ในโฟลเดอร์ขยะ (Junk)
               6.1.3 ไม่สมัคร (Subscribe) จดหมายข่าว (Newsletter) เว็บไซต์ หรือโพสต์อีเมล์ในเว็บบอร์ดต่างๆ มากเกินไป เพราะจะเป็นการเปิดเผยอีเมล์ของเราสู่โลกภายนอก ซึ่งอาจได้
          6.2 การป้องกันอีเมลบอมบ์ ลักษณะของอีเมลบอมบ์จะเป็นการส่งอีเมล์หลายฉบับไปหาคนเพียงคนเดียวหรือไม่กี่คนเพื่อหวังผลให้ไปรบกวนระบบอีเมลให้ล่มหรือทำงานผิดปกติ ในการป้องกันอีเมลบอมบ์สามารถทำได้ดังนี้
               6.2.1 กำหนดขนาดของอีเมลบอกซ์ของแต่ละแอคเคาท์ว่าสามารถเก็บอีเมล์ได้สูงสุดเท่าใด
               6.2.2 กำหนดจำนวนอีเมล์ที่มากที่สุดที่สามารถส่งได้ในแต่ละครั้ง
               6.2.3 กำหนดขนานของอีเมล์ที่ใหญ่มี่สุดที่สามารถรับได้
               6.2.4 ไม่อนุญาตให้ส่งอีเมล์แอคเคาท์ที่ไม่มีตัวตนในระบบ
               6.2.5 ตรวจสอบว่ามีอีเมล์แอคเคาท์นี้จริงในระบบก่อนส่ง ถ้าเช็คไม่ผ่าน แสดงว่าอาจมีการปลอมชื่อมา
               6.2.6 กำหนด keyword ให้ไม่รับอีเมล์เข้ามาจาก subject ที่มีคำที่กำหนดไว้
               6.2.7 หมั่นอัพเดทรายชื่อโดเมนที่ติด black list จากการส่งอีเมล์สแปมหรืออีเมล์บอมบ์

7. การป้องกันภัยจากการเจาะระบบ


          มีแนวทางป้องกันโดยใช้ไฟร์วอลล์อาจจะอยู่ในรูปของฮาร์ดแวร์หรือซอฟแวร์ก็ได้ โดยเปรียบเสมือนยามเฝ้าประตูที่จะเข้าสู่ระบบ ตรวจค้นทุกคนที่เข้าสู่ระบบ มีการตรวจบัตรอนุญาต จดบันทึกข้อมูลการเข้าออก ติดตามพฤติกรรมการใช้งานในระบบ รวมทั้งสามารถกำหนดสิทธิ์ที่จะอนุญาตให้ใช้ระบบในระดับต่างๆ ได้


Technology Lesson 8 : รูปแบบการกระทำผิดตามพระราชบัญญัติว่าด้วย การกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550


รูปแบบการกระทำผิดตามพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
   

1. การเข้าถึงระบบและข้อมูลคอมพิวเตอร์


          1.1 สปายแวร์ เป็นโปรแกรมที่อาศัยช่องทางการเชื่อมต่อกับอินเตอร์เน็ตขณะที่เราท่องเว็บไซต์บางเว็บหรือทำการดาวน์โหลดข้อมูล
          1.2 สนิฟเฟอร์ คือโปรแกรมที่คอยดักฟังการสนทนาบนเครือข่าย
          1.3 ฟิซชิ่ง เป็นการหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว โดยการส่งอีเมล์หลอกลวง (Spoofing) เพื่อขอข้อมูลส่วนตัว

2. การรบกวนระบบและข้อมูลคอมพิวเตอร์


          2.1 ไวรัสคอมพิวเตอร์ เป็นโปรแกรมชนิดหนึ่งที่พัฒนาขึ้นเพื่อก่อให้เกิดความเสียหายต่อข้อมูล หรือระบบคอมพิวเตอร์
               2.1.1 หนอนอินเตอร์เน็ต (Internet Worm) หมายถึงโปรแกรมที่ออกแบบมาให้สามารถแพร่กระจายไปยังเครื่องคอมพิวเตอร์เครื่องอื่นได้ด้วยตัวเอง โดยอาศัยระบบเครือข่ายคอมพิวเตอร์
               2.1.2 โทรจัน (Trojan) หมายถึง โปรแกรมที่ออกแบบมาให้แฝงเข้าไปสู่ระบบคอมพิวเตอร์ของผู้ใช้อื่น ในหลากหลายรูปแบบ เช่น โปรแกรม หรือ การ์ดอวยพร เป็นต้น
               2.1.3 โค้ด (Exploit) หมายถึง โปรแกรมที่ออกแบบมาให้สามารถเจาะระบบโดยอาศัยช่องโหว่ของระบบปฏิบัติการ หรือแอพพลิเคชั่นที่ทำงานอยู่บนระบบ เพื่อให้ไวรัสหรือผู้บุกรุกสามารถครอบครอง ควบคุม หรือกระทำอย่างหนึ่งอย่างใดบนระบบได้
               2.1.4 ข่าวไวรัสหลอกลวง (Hoax) มักจะอยู่ในรูปแบบของการส่งข้อความต่อ ๆ กันไป เหมือนกับการส่งจดหมายลูกโซ่ โดยข้อความประเภทนี้จะใช้หลักจิตวิทยา ทำให้ข่าวสารนั้นน่าเชื่อถือ ถ้าผู้ที่ได้รับข้อความปฏิบัติตามอาจจะทำให้เกิดความเสียหายต่อระบบคอมพิวเตอร์
          2.2 ดิไนออล อ๊อฟ เซอร์วิส (Distributed of Service : DoS) หรือ ดิสตริบิวต์ ดิไนออล อ๊อฟ เซอร์วิส (Distributed Denial of Service : DDoS) เป็นการโจมตีจากผู้บุกรุกที่ต้องการทำให้เกิดภาวะที่ระบบคอมพิวเตอร์ไม่สามารถให้บริการได้
               2.2.1 การแพร่กระจายของไวรัสปริมาณมากในเครือข่าย ก่อให้เกิดการติดขัดของการจราจรในระบบเครือข่าย ทำให้การสื่อสารในเครือข่ายตามปกติช้าลง หรือใช้ไม่ได้
               2.2.2 การส่งแพ็กเก็ตจำนวนมากเข้าไปในเครือข่ายหรือ ฟลัดดิ้ง(flooding) เพื่อให้เกิดการติดขัดของการจราจรในเครือข่ายมีสูงขึ้น ส่งผลให้การติดต่อสื่อสารภายในเครือข่ายช้าลง
               2.2.3 การโจมตีข้อบกพร่องของซอฟต์แวร์ระบบ เพื่อจุดประสงค์ในการเข้าถึงสิทธิ์การใช้สูงขึ้น จนไม่สามารถเข้าไปใช้บริการได้
               2.2.4 การขัดขวางการเชื่อมต่อใดๆ ในเครือข่ายทำให้คอมพิวเตอร์หรืออุปกรณ์เครือข่ายไม่สามารถสื่อสารกันได้
               2.2.5 การโจมตีที่ทำให้ซอฟต์แวร์ในระบบปิดตัวลงเองโดยอัตโนมัติ หรือไม่สามารถทำงานต่อได้จนไม่สามารถให้บริการใดๆ ได้อีก
               2.2.6 การกระทำใดๆ ก็ตามเพื่อขัดขวางผู้ใช้ระบบในการเข้าใช้บริการในระบบได้ เช่น การปิดบริการเว็บเซิร์ฟเวอร์ลง
               2.2.7 การทำลายระบบข้อมูล หรือบริการในระบบ เช่น การลบชื่อ และข้อมูลผู้ใช้ออกจากระบบ ทำให้ไม่สามารถเช้าสู่ระบบได้

3. การสแปมเมล์ (จดหมายบุกรุก)


          ความผิดฐานการสแปมเมล์อีเมล์ จะเกี่ยวข้องกับมาตรา 11 ในพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ลักษณะการกระทำ เป็นการส่งจดหมายอิเล็กทรอนิกส์หรืออีเมล์ไปให้บุคคลอื่น โดยการซ่อนหรือปลอมชื่อ อีเมล์

4. การใช้โปรแกรมเจาะระบบ (Hacking Tool)


          การกระทำผิดฐานเจาะระบบโดยใช้โปรแกรม จะเกี่ยวข้องกับมาตรา 13 ซึ่งการเจาะระบบเรียกว่า การแฮคระบบ (Hack) เป็นการเข้าสู่ระบบคอมพิวเตอร์ที่ได้มีการรักษาความปลอดภัยไว้ ให้สามารถเข้าใช้ได้สำหรับผู้ที่อนุญาตเท่านั้น ส่วนผู้ที่เข้าสู่ระบบโดยไม่ได้รับอนุญาตจะเรียกว่า แฮคเกอร์

5. การโพสต์ข้อมูลเท็จ


          สำหรับการโพสต์ข้อมูลเท็จ หรือการใส่ร้าย กล่าวหาผู้อื่น การหลอกลวงผู้อื่นให้หลงเชื่อหรือการโฆษณาชวนเชื่อใดๆ ที่จะส่งผลกระทบต่อระบบเศรษฐกิจ สังคม หรือก่อให้เกิดความเสื่อมเสียต่อสถาบันพระมหากษัตริย์

6. การตัดต่อภาพ


          ความผิดฐานการตัดต่อภายให้ผู้อื่นได้รับความเสียหาย เป็นความผิดในมาตรา 16 ในพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ซึ่งการกระทำผิดรวมถึงการแต่งเติม หรือดัดแปลงรูปภาพด้วยวิธีใดๆ จนเป็นเหตุให้ผู้ถูกกระทำได้รับความเสื่อมเสียชื่อเสียง ถูกเกลียดชังหรือได้รับความอับอาย

Technology Lesson 8 : จริยธรรมในการใช้เทคโนโลยีสารสนเทศ

จริยธรรมในการใช้เทคโนโลยีสารสนเทศ


     จริยธรรม (Ethics) เป็นแบบแผนความประพฤติหรือความมีสามัญสำนึกรวมถึงหลักเกณฑ์ที่คนในสังคมตกลงร่วมกันเพื่อใช้เป็นแนวทางในการปฏิบัติร่วมกันต่อสังคมในทางที่ดี
     จริยธรรมในการใช้เทคโนโลยีสารสนเทศต้องอยู่บนพื้นฐาน 4 ประเด็นด้วยกัน
          1. ความเป็นส่วนตัว (Information Privacy)
          2. ความถูกต้องแม่นยำ (Information Accuracy)
          3. ความเป็นเจ้าของ (Information Property)
          4. การเข้าถึงข้อมูล (Data Accessibility)


Technology Lesson 8 : กฏหมาย จริยธรรม และความปลอดภัยในการใช้เทคโนยีสารสนเทศ

กฏหมาย จริยธรรม และความปลอดภัยในการใช้เทคโนยีสารสนเทศ

กฏหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ


     1. พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
          1.1 ส่วนทั่วไป บทบัญญัติใยส่วนทั่วไปประกอบด้วย มาตรา 1 ชื่อกฎหมาย มาตรา 2 วันบังคับใช้กฎหมาย มาตรา 3 คำนิยาม และมาตรา 4 ผู้รักษาการ
          1.2 หมวด 1 บทบัญญัติความผิดเกี่ยวกับคอมพิวเตอร์มีทั้งสิ้น 13 มาตรา ตั้งแต่มาตรา 5 ถึงมาตรา 17 สาระสำคัญของหมวดนี้ว่าด้วยฐานความผิด อันเป็นผลจากการกระทำผิดที่กระทบต่อความมั่นคง ปลอดภัย ของระบบสารสนเทศ
               1.2.1 การเข้าถึงระบบคอมพิวเตอร์โดยมิชอบ รายละเอียดอยู่ในมาตรา 5 ซึ่งการเข้าถึงระบบคอมพิวเตอร์ เช่น การใช้โปรแกรมสปายแวร์ (Spyware) ขโมยข้อมูลรหัสผ่านส่วนบุคคลของผู้อื่น
               1.2.2 การล่วงรู้มาตรการป้องกันการเข้าถึง และนำไปเปิดเผยโดยมิชอบ จะเกี่ยวข้องกับมาตรา 6 โดยการล่วงรู้มาตรการความปลอดภัยการเข้าถึงระบบคอมพิวเตอร์ เช่น การแอบบันทึกการกดรหัสผ่านผู้อื่น แล้วนำไปโพสต์ไว้ในเว็บบอร์ดต่าง ๆ1.2.3 การเข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบมาตรา 7 การเข้าถึงข้อมูลคอมพิวเตอร์ เช่น การกระทำใด ๆ เพื่อเข้าถึงแฟ้มข้อมูล (File) ที่เป็นความลับโดยไม่ได้รับอนุญาต
               1.2.4 การดักข้อมูลคอมพิวเตอร์โดยมิชอบรายละเอียดอยู่ในมาตรา 8 ซึ่งการดักข้อมูลคอมพิวเตอร์ คือ การดักข้อมูลของผู้อื่นในระหว่างการส่ง 
               1.2.5 ในมาตรา 9 และ มาตรา 10 เนื้อหาเกี่ยวกับการรบกวนข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์โดยมิชอบ ซึ่งการรบกวนข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์
               1.2.6 การสแปมเมล์ จะเกี่ยวข้องกับมาตรา 11 มาตรานี้เป็นมาตราที่เพิ่มเติมขึ้นมาเพื่อให้ครอบคลุมถึงการส่งสแปมเมล์ซึ่งเป็นลักษณะการกระทำความผิดที่ใกล้เคียงกับมาตรา 10 และยังเป็นวิธีการทำความผิดโดยการใช้โปรแกรมหรือชุดคำสั่งไปให้เหยื่อจำนวนมาก โดยปกปิดแหล่งที่มา 
               1.2.7 มาตรา 12 การกระทำความผิดที่ก่อให้เกิดความเสียหายหรือส่งผลกระทบต่อความมั่นคงของประเทศ การรบกวนระบบและข้อมูลคอมพิวเตอร์ที่ก่อให้เกิดความเสียหายต่อประชาชนหรือกระทบต่อความมั่นคงของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจ และการบริการสาธารณะ 
               1.2.8 การจำหน่ายหรือเผยแพร่ชุดคำสั่งเพื่อใช้กระทำความผิดรายละเอียดอยู่ในมาตรา 13
               1.2.9 มาตรา 14 และมาตรา 15 จะกล่าวถึงการปลอมแปลงข้อมูลคอมพิวเตอร์หรือเผยแพร่เนื้อหาที่ไม่เหมาะสม และการรับผิดของผู้ให้บริการ สองมาตรานี้เป็นลักษณะที่เกิดจากการนำเข้าข้อมูลคอมพิวเตอร์ที่เป็นเท็จ หรือมีเนื้อหาไม่เหมาะสมในรูปแบบต่าง ๆ 
               1.2.10 การเผยแพร่ภาพจากการตัดต่อหรือดัดแปลงให้ผู้อื่นถูกดูหมิ่น หรืออับอายจะเกี่ยวข้องกับมาตรา 16 ซึ่งมาตรานี้เป็นการกำหนดฐานความผิดในเรื่องของการตัดต่อภาพของบุคคลอื่นอาจทำให้ผู้เสียหายเสียชื่อเสียง ถูกดูหมิ่น เกลียดชัง หรือได้รับความอับอาย 
               1.2.11 มาตรา 17 เป็นมาตราที่ว่าด้วยการนำตัวผู้กระทำความผิดมาลงโทษ เนื่องจากมีความกังวลว่า หากมีการกระทำความผิดนอกประเทศแต่ความเสียหายเกิดขึ้นในประเทศ
          1.3 หมวด 2 สำหรับในหมวดนี้ได้มีการกำหนดเกี่ยวกับอำนาจของพนักงานเจ้าหน้าที่และยังมารกำหนดเกี่ยวกับการตรวจสอบการใช้อำนาจของพนักงานเจ้าหน้าที่ไว้อีกด้วย รวมทั้งยังมีการกำหนดหน้าที่ของผู้ให้บริการที่ต้องเก็บรักษาข้อมูลคอมพิวเตอร์

2. พระราชบัญญัติว่าด้วยธุรกรรมอิเล็กทรอนิกส์


          กฎหมายส่วนใหญ่รับรองธุรกรรมที่มีลายมือชื่อบนเอกสารที่เป็นกระดาษ ทำให้เป็นปัญหาต่อการทำธุรกรรมทางอิเล็กทรอนิกส์ เนื้อหาสำคัญสำคัญเกี่ยวกับการค้าของกฎหมายฉบับนี้มีดังต่อไปนี้ 
          2.1 กฎหมายนี้รับรองการทำธุรกรรมด้วยเอกสารอิเล็กทรอนิกส์ทั้งหมด เช่น โทรสาร โทรเลข ไปรษณีย์อิเล็กทรอนิกส์
          2.2 ศาลจะต้องยอมรับฟังเอกสารอิเล็กทรอนิกส์ แต่ทั้งนี้มิได้หมายความว่าศาลจะต้องเชื่อว่าข้อความอิเล็กทรอนิกส์นั้นเป็นข้อความที่ถูกต้อง เอกสารที่มีระบบลายมือซื่อดิจิทัลจะเป็นวิธีหนึ่งในการสร้างหลักฐานที่ศาลจะเชื่อว่าเป็นจริง 
          2.3 ปัจจุบันธุรกิจจำเป็นต้องเก็บเอกสารทางการค้าที่เป็นกระดาษจำนวนมาก ทำให้เกิดค่าใช้จ่ายและความไม่ปลอดภัยขึ้น กฎหมายฉบับนี้เปิดทางให้ธุรกิจสามารถเก็บเอกสารเหล่านี้ในรูปไฟล์อิเล็กทรอนิกส์ได้ 
          2.4 การทำสัญญาบนเอกสารที่เป็นกระดาษจะมีการระบุวันเวลาที่ทำธุรกรรมนั้นด้วย การรับข้อมูลอิเล็กทรอนิกส์ให้ถือว่ามีผลนับตั้งแต่เวลาที่ข้อมูลอิเล็กทรอนิกส์นั้นได้เข้าสู่ระบบข้อมูลของผู้รับข้อมูล
          2.5 มาตรา 25 ระบุถึงบทบาทของภาครัฐในการให้บริการประชาชนด้วยระบบอิเล็กทรอนิกส์ ให้อำนาจหน่วยงานรัฐบาลสามารถสร้างระบบรัฐบาลอิเล็กทรอนิกส์ 
          2.6 ใบรับรองอิเล็กทรอนิกส์ หรือลายมือชื่อดิจิทัลของผู้ประกอบถือเป็นสิ่งสำคัญและมีค่าเทียบเท่าการลงลายมือชื่อบนเอกสารกระดาษ ดังนั้นผู้ประกอบการต้องเก็บรักษาใบรับรองอิเล็กทรอนิกส์นี้ไว้เป็นความลับ

3. กฎหมายลิขสิทธิ์ และการใช้งานโดยธรรม (Fair Use)


          มีสาระสำคัญในการคุ้มครองลิขสิทธิ์ของเจ้าของลิขสิทธิ์ ปัจจัย 4 ประการ ดังนี้ 
          3.1 พิจารณาว่าการกระทำดังกล่าวมีวัตถุประสงค์การใช้งานอย่างไร ลักษณะการนำไปใช้มิใช่เป็นเชิงพาณิชย์ 
          3.2 ลักษณะของข้อมูลที่จะนำไปใช้ซึ่งข้อมูลดังกล่าวเป็นข้อเท็จจริง ซึ่งทุกคนสามารถนำไปใช้ประโยชน์ได้ 
          3.3 จำนวนและเนื้อหาที่จะคัดลอกไปใช้เมื่อเป็นสัดส่วนกับข้อมูลที่มีลิขสิทธิ์ทั้งหมด 
          3.4 ผลกระทบของการนำข้อมูลไปใช้ที่มีต่อความเป็นไปได้ทางการตลาดหรือคุณค่าของงานที่มีลิขสิทธิ์นั้น




Technology Lesson 7 : ประโยชน์ของเทคโนโลยีสารสนเทศที่นำมาใช้ในการจัดการความรู้

ประโยชน์ของเทคโนโลยีสารสนเทศที่นำมาใช้ในการจัดการความรู้


     การจัดการความรู้ขององค์กรโดยนำเทคโนโลยีสารสนเทศมาช่วยในการจัดการความรู้ ทำให้เกิดประโยชน์ต่อระบบ และมีความปลอดภัยของข้อมูลสำคัญขององค์กร ซึ่งมีปัจจัยสำคัญดังนี้

1. การจัดการเทคโนโลยีสารสนเทศเพื่อจัดการความรู้ 


     การนำเทคโนโลยีสารสนเทศมาใช้ประโยชน์ในการจัดการความรู้ ทำให้เกิดการจัดการระบบสารสนเทศเพื่อใช้ในการจัดการองค์กรอย่างเหมาะสม ถูกต้อง ซึ่งต้องมีการควบคุมเทคโนโลยีสารสนเทศทำงานอย่างมีประสิทธิภาพ
การแบ่งเทคโนโลยีสารสนเทศที่นำมาใช้ในการจัดการความรู้ได้ 6 ประเด็น ดังนี้
          1.1 งานเอกสารเวิร์ดโพรเซสเซอร์ 
          1.2 งานอีบุ๊ก อีไลบรารี 
          1.3 ระบบฐานข้อมูล 
          1.4 เว็บ 
          1.5 อีเมล เอฟทีพี (FTP) 
          1.6 เว็บบล็อก (webblag)

2. ประโยชน์ของการจัดการความรู้


          2.1 ป้องกันความรู้สูญหาย 
          2.2 เพิ่มประสิทธิภาพในการตัดสินใจจากประเภท คุณภาพ และความสะดวกในการเข้าถึงความรู้ 
          2.3 ความสามารถในการปรับตัว และความยืดหยุ่น 
          2.4 ความได้เปรียบในการแข่งขัน 
          2.5 พัฒนาทรัพย์สินทางปัญญา 
          2.6 ยกระดับผลิตภัณฑ์ 
          2.7 การบริหารลูกค้า 
          2.8 การลงทุนทางทรัพยากรบุคคล

Technology Lesson 7 : รูปแบบของเทคโนโลยีสารสนเทศกับกระบวนการจัดการความรู้

รูปแบบของเทคโนโลยีสารสนเทศกับกระบวนการจัดการความรู้


1. เทคโนโลยีสารสนเทศเพื่อการรวบรวมและการจัดความรู้ที่ปรากฏ


     การนำเทคโนโลยีสารสนเทศมาใช้เพื่อรวบรวมและจัดการความรู้สามารถทำได้หลากลายรูปแบบดังนี้
          1.1 ระบบจัดการฐานข้อมูลสัมพันธ์
          1.2 ระบบจัดการเอกสาร

2. เทคโนโลยีสารสนเทศที่ใช้ในการสร้างความรู้

3. เทคโนโลยีสารสนเทศเพื่อการเข้าถึงความรู้ที่ปรากฏ


     การนำเทคโนโลยีสารสนเทศมาใช้เพื่อเข้าถึงความรู้ที่ปรากฏมี 8 รูปแบบ ดังนี้
          3.1 กรุ๊ปแวร์
          3.2 อินเทอร์เน็ต
          3.3 โปรแกรมค้นหา
          3.4 อินทราเน็ต
          3.5 ไซต์ท่า
          3.6 เครื่องมือการไหลของงาน
          3.7 เครื่องมือการทำงานเสมือน
          3.8 การเรียนรู้ผ่านระบบอิเล็กทรอนิกส์
 

4. เทคโนโลยีสารสนเทศเพื่อการประยุกต์ใช้ความรู้

     การนำเทคโนโลยีสารสนเทศมาประยุกต์ใช้ความรู้สามารถกระทำได้ดังนี้
          4.1 เครื่องมือที่เชื่อมระหว่างผู้ใช้กับสารสนเทศ 
          4.2 ระบบสนับสนุนการปฏิบัติการ 
          4.3 คลังข้อมูล 
          4.4 การทำเหมืองข้อมูล

5. เทคโนโลยีสารสนเทศสนับสนุนการจัดการความรู้โดยนัย

          5.1 จดหมายอิเล็กทรอนิกส์ 
          5.2 การประชุมผ่านวิดีโอ 
          5.3 กระดานอภิปราย 
          5.4 เครื่องมือสนับสนุนโครงการ 

6. เทคโนโลยีสารสนเทศที่ใช้ในการประมวลความรู้

          6.1 การแบ่งปันความรู้ 
          6.2 การเผยแพร่ความรู้

Technology Lesson 7 : สถาปัตยกรรมระบบจัดการความรู้

สถาปัตยกรรมระบบจัดการความรู้


1. บริการโครงสร้างพื้นฐาน (infrastructure services) หมายถึง เทคโนโลยีพื้นฐานที่จำเป็นในการประยุกต์กับการจัดการความรู้ มี 2 ประเภท คือ
     1.1 เทคโนโลยีที่สนับสนุนการจัดเก็บความรู้
          1.1.1 คลังข้อมูล
          1.1.2 แม่ข่ายความรู้
     1.2 เทคโนโลยีที่สนับสนุนการสื่อสาร
          1.2.1 เทคโนโลยีในการสื่อสารระหว่างพนักงาน
          1.2.2 เทคโนโลยีที่สนับสนุนความร่วมมือระหว่างพนักงาน
          1.2.3 เทคโนโลยีการจัดการทำงานของบุคลากร

2. บริการความรู้ (knowledge services) หมายถึง การประยุกต์ใช้เทคโนโลยีเพื่อสนับสนุนการให้บริการความรู้ เป้าหมายหลักของการจัดการความรู้มี 3 ด้าน ดังนี้
     2.1 การสร้างความรู้
     2.2 การแบ่งปันความรู้
     2.3 การใช้ความรู้ซ้ำ

3. บริการประสานผู้ใช้กับแหล่งความรู้เหลือแหล่งสารสนเทศ (presentation services)
การพัฒนาบริการประสานผู้ใช้กับแหล่งความรู้ หรือแหล่งสารสนเทศมี 2 ประเภท คือ
     3.1 บริการที่แสดงความเป็นส่วนบุคคลของผู้ใช้แต่ละคน
     3.2 ระบบที่ช่วยการมองเห็น

Technology Lesson 7 : ความสัมพันธ์ระหว่างระบบสารสนเทศ

ความสัมพันธ์ระหว่างระบบสารสนเทศ

           ระบบสารสนเทศในองค์กรส่วนใหญ่ในปัจจุบันมีการจำแนกระบบตามการให้การสนับสนุนของระบบสารสนเทศได้ 5 ประเภท ดังนี้
           1.ระบบประมวลผลรายการ (Transaction Processing Systems : TPS)
                      1.1 ระบบประมวลผลรายการมักมีลักษณะดังนี้
                                 1.1.1 ข้อมูลมักจะมีจำนวนมาก เนื่องจากต้องรับข้อมูลที่เกิดขึ้นทุกวัน
                                 1.1.2 ต้องมีการประมวลผลข้อมูลเพื่อสรุปยอดต่างๆ เป็นประจำ
                                 1.1.3 ต้องมีความสามารถในการเป็นหน่วยจัดเก็บข้อมูลที่ดี
                                 1.1.4 ต้องมีความง่ายในการใช้งาน
                                 1.1.5 ระบบ TPS ถูกออกแบบให้มีความเที่ยงตรงสูง
           1.2 หน้าที่ของระบบประมวลผลรายการมี 3 ประการ คือ
                                 1.2.1 การทำบัญชี (book keeping)
                                 1.2.2 การออกเอกสาร (document issuance)
                                 1.2.3 การทำรายการควบคุม (control reporting)

           2. ระบบสารสนเทศสำนักงาน (Office Information System : OIS) หรือระบบสำนักงานอัตโนมัติ (Office Automation System : OAS) แบ่งหน้าที่ได้เป็น 4 ประเภท ดังนี้
                    2.1 ระบบจัดการทางด้านเอกสาร (document management system)
                    2.2 ระบบการส่งข่าวสาร (message-handing system)
                    2.3 ระบบการประชุมทางไกล (teleconferencing system)
                    2.4 ระบบสนับสนุนในสำนักงาน (office support system)

          3. ระบบสารสนเทศเพื่อการจัดการ (Management Information system : MIS) มีหน้าที่จัดทำรายงานที่มีรูปแบบแตกต่างกัน สามารถจำแนกได้ 4 ประเภท ดังนี้
                    3.1 รายงานที่จัดทำตามระยะเวลาที่กำหนด (periodic reports) 
                    3.2 รายงานสรุป (summarized reports) 
                    3.3 รายงานที่จัดทำตามเงื่อนไขเฉพาะ (executive reports) 
                    3.4 รายงานที่จัดทำตามต้องการ (demand reports)

          4. ระบบสนับสนุนการตัดสินใจ (Decision Support System : DSS) ลักษณะที่สำคัญของ DSS คือ เป็นระบบที่ทำให้สามารถสืบค้นได้รวดเร็วประกอบการตัดสินใจ

          5. ระบบสารสนเทศเพื่อผู้บริหาร (Executive Information System : EIS) หรือ Executive Support System : ESS) มีลักษณะสำคัญ 5 ประการ
                    5.1 สนับสนุนการวางแผนกลยุทธ์ (strategic planning support) 
                    5.2 เชื่อมโยงกับสิ่งแวดล้อมภายนอกองค์กร (external environment focus) 
                    5.3 ความสามารถในการคำนวณภาพกว้าง (broad-based computing capabilities) 
                    5.4 ง่ายต่อการเรียนรู้และใช้งาน (exceptional ease of leaning and use) 
                    5.5 พัฒนาเฉพาะสำหรับผู้บริการ (customization)


Technology Lesson 7 : ความรู้เบื้องต้นเกี่ยวกับที่มาขององค์ความรู้

ความรู้เบื้องต้นเกี่ยวกับที่มาขององค์ความรู้

1.ความหมายและที่มาขององค์ความรู้


  1. ข้อมูล (data) เป็นข้อเท็จจริงที่ถูกบันทึกลงไป และยังไม่ได้นำมาแปลความหมาย 
  2. สารสนเทศ (information) เป็นข้อมูลที่ผ่านการกลั่นกรอง วิเคราะห์ หรือสังเคราะห์ ให้ข้อมูลเกิดการตกผลึก มีการแปลงรูปของบันทึกและข้อมูลให้ง่ายต่อการทำความเข้าใจมากขึ้น 
  3. ความรู้ (knowledge) หมายถึง สิ่งที่สั่งสมจากปฏิบัติ ประสบการณ์ ปรากฏการณ์ซึ่งได้ยิน ได้ฟัง 
  4. ปัญญา (wisdom) เป็นความรู้ที่มีอยู่นำมาคิดหรือต่อยอดให้เกิดคุณค่า หรือคุณประโยชน์มากขึ้น

2.ความหมายของการจัดการสารสนเทศ


     1.การนำเข้าข้อมูล (input) เป็นขั้นตอนแรกของการประมวลผลข้อมูลเป็นสารสนเทศ ประกอบด้วย 4 ขั้นตอน ดังนี้
          2.1.1 การเก็บรวบรวมข้อมูล
          2.1.2 การจัดระเบียบข้อมูลเพื่อให้ได้ข้อมูลที่ใช้ได้ตามวัตถุประสงค์ มีกระบวนการดังนี้
               1)การประเมินคุณค่าของข้อมูล
               2)การตรวจสอบความถูกต้องของข้อมูล
               3)การตรวจแก้ข้อมูล
               4)การนำเข้าข้อมูล

     2.การประมวลผลข้อมูล (data processing) เป็นการจัดดำเนินการทางสถิติ หรือการเปลี่ยนแปลงข้อมูลที่นำเข้าสู่กระบวนการให้ออกมาเป็นผลลัพธ์ที่ต้องการ หรือเป็นการสร้างสารสนเทศใหม่จากสารสนเทศเก่าที่นำเข้าสู่กระบวนการประมวลผล ซึ่งทำได้หลายวิธีดังนี้
          2.2.1 การเรียงลำดับ(arranging)
          2.2.2 การจัดหมวดหมู่ข้อมูล (classify)
          2.2.3 การคำนวณ (calculation)
          2.2.4 การสรุป (summarizing)
          2.2.5 การวิเคราะห์ข้อมูล (data analysis)

     3.การจัดเก็บสารสนเทศ (storing) สารสนเทศที่ได้จากการประมวลผลจะถูกจัดเก็บไว้ในแหล่งจัดเก็บ เพื่อการค้นสืบมาใช้ต่อไป
          2.3.1 การจัดเก็บสารสนเทศไว้ที่แหล่งเดียวกัน
          2.3.2 การจัดเก็บสารสนเทศที่เป็นผลผลิตจากกระบวนการประมวลผลไว้ในสื่อจัดเก็บประเภทต่างๆ 
          2.3.3 การสืบค้นเพื่อใช้งาน

     4.การส่งออกหรือการแสดงผล (output) เป็นกระบวนการของการประมวลผลไปสู่บุคคลที่ต้องการนำสารสนเทศไปใช้ในรูปแบบที่เหมาะสม

     5.การสื่อสารสารสนเทศ (information communicating) เป็นการส่งสารสนเทศไปยังบุคคลอื่นหรือสถานที่อื่นโดยอาศัยเทคโนโลยีสารสนเทศและการสื่อสารโทรคมนาคมในการกระจายสารสนเทศไปสู่ผู้ใช้ตามต้องการ

3. ความหมายของการความรู้

     การจัดการความรู้เป็นการดำเนินการอย่างน้อย 6 ประการต่อความรู้ ได้แก่
          1) การกำหนดความรู้หลักที่จำเป็น 
          2) การเสาะหาความรู้ที่ต้องการ 
          3) การปรับปรุง ดัดแปลง 
          4) การประยุกต์ใช้ความรู้ในกิจการงานของตน 
          5) การนำประสบการณ์จากการทำงานมาแลกเปลี่ยนเรียนรู้ 
          6) การจัดบันทึก





Technology Lesson 6 : แนวโน้มการสืบค้นในอนาคต

แนวโน้มการสืบค้นในอนาคต

          การค้นหาด้วยวิธีแบบดั้งเดิม หรือการค้นหาโดยใช้คำสำคัญ อาจทำให้ผลลัพธ์ที่ผู้ใช้งานได้รับมีข้อมูลทั้งที่ตรงและไม่ตรงกับความต้องการปะปนกัน ผู้ใช้งานจึงต้องเสียเวลาในการอ่านและคัดแยกข้อมูลที่ไม่ต้องการออกไป เนื่องจากเทคนิคการสืบค้นแบบดั้งเดิมตั้งอยู่บนพื้นฐานของการค้นหาคำ
(ที่ผู้ใช้ต้องการสืบค้น) ที่คล้ายคลึงหรือเหมือนกันกับคำหลัก ที่ปรากฏอยู่บนเอกสาร โดยคำสำคัญที่เจ้าของเว็บไซต์หรือผู้แต่งใช้ในเอกสารนั้น อาจเป็นคำสำคัญที่มีลักษณะเป็นคำพ้องรูป ซึ่งเป็นคำที่มีตัวสะกดเหมือนกันทุกประการ แต่ความหมายอาจแตกต่างกันอย่างสิ้นเชิงได้

Technology Lesson 6 : เทคนิคการสืบค้น

เทคนิคการสืบค้น


          เพื่อประหยัดเวลาในการสืบค้นข้อมูล ทำให้ได้ข้อมูลในปริมาณที่ไม่มากเกินไป และได้ผลการค้นที่ตรงตามประสงค์ของผู้ค้น สามารถใช้เทคนิคเหล่านี้ ได้แก่
  1. เลือก Search engine หรือโปรแกรมที่ช่วยในการค้นหาข้อมูลบนอินเทอร์เน็ตที่เหมาะสม เช่น www.google.co.th 
  2. เลือกใช้คำสำคัญ หรือ หัวเรื่อง ที่ตรงกับความต้องการ 
  3. กำหนดขอบเขตของคำค้น

การสืบค้นสารสนเทศมัลติมีเดีย


          มัลติมีเดีย (Multimedia) คือ การนำองค์ประกอบของสื่อชนิดต่าง ๆ มาผสมผสานเข้าด้วยกัน ซึ่งประกอบด้วยตัวอักษร รูปภาพ ภาพเคลื่อนไหว เสียง และวีดีทัศน์ โดยผ่านกระบวนการทางระบบคอมพิวเตอร์ เพื่อสื่อความหมายกับผู้ใช้อย่างมีปฏิสัมพันธ์ ตามวัตถุประสงค์การใช้งาน

1. การสืบค้นรูปภาพในอินเทอร์เน็ต


          รูปภาพจะถูกจัดเก็บในรูปแบบของบิตตัวเลขซึ่งไม่ใช่ข้อความ ทำให้ไม่สามารถนำรูปแบบดังกล่าวมาเปรียบเทียบเพื่อใช้สืบค้นได้โดยตรง ดังนั้นจึงใช้วิธีการใส่เงื่อนไขการค้นที่เกี่ยวข้องกับรูปภาพที่ต้องการแทน เช่น ชื่อไฟล์ และชนิดของไฟล์ นอกจากนั้นยังมีการพัฒนาการค้นรูปภาพด้วยรูปภาพ โดยการอาศัยหลักการประมวลผลภาพ และการรู้จำภาพเป็นสำคัญ
  1. การสืบค้นรูปภาพจากคำค้น โดยเว็บไซต์ที่นิยมใช้ในการสืบค้นข้อมูลมากที่สุด คือ Google ซึ่งสามารถใช้ในการค้นหารูปภาพได้เช่นกัน ที่เรียกว่า Google image search จากนั้นจึงพิมพ์คำค้นในช่องค้นหาเพื่อค้นหารูปภาพที่เกี่ยวข้องจากเว็บไซต์ต่าง ๆ ผลการค้นหาจะปรากฏหน้าที่มีภาพขนาดย่อที่อาจเกี่ยวข้องกับสิ่งที่ผู้ใช้กำลังค้นหา
  2. การสืบค้นรูปภาพจากรูปภาพ ในการสืบค้นรูปภาพนอกจากจะค้นจากคำค้นแล้วยังสามารถค้นจากรูปภาพได้ด้วย เช่นใน Google image search สามารถค้นหาเนื้อหาทุกประเภทที่เกี่ยวข้องกับแต่ละรูปภาพ เพียงระบุรูปภาพ ซึ่งจะพบรูปภาพที่คล้ายกันหรือเกี่ยวข้องกัน ตลอดจนหน้าเว็บและผลการค้นหาอื่น ๆ ที่เกี่ยวข้อง
     2.1 วิธีป้อน URL ของรูปภาพ
  • ในหน้าเว็บใด ๆ ให้คลิกขวาที่รูปภาพแล้วเลือกตัวเลือกที่จะคัดลอกรูปภาพนั้นใน browser จากนั้นคัดลอก URL ที่ปรากฏขึ้น 
  • ไปที่ images.google.com หรือหน้าผลการค้นหาใดก็ได้ของ images แล้วคลิกไอคอนกล้องถ่ายรูปในช่องค้นหา 
  • วาง URL ที่คัดลอกมาลงในช่องค้นหา 
  • คลิก “ค้นหา”

     2.2 วิธี upload รูปภาพ
  • ไปที่ images.google.com หรือหน้าผลการค้นหาใดก็ได้ของ images แล้วคลิกไอคอนกล้องถ่ายรูปในช่องค้นหา 
  • คลิกเมนูอัพโหลดภาพ 
  • คลิกปุ่ม Browse… เพื่อเลือกไฟล์ 
  • เลือกรูปภาพจากคอมพิวเตอร์

ผลการค้นหา


          เมื่อค้นจากภาพ ผลการค้นหาจะดูแตกต่างจากหน้าผลการค้นหารูปภาพหรือเว็บตามปกติ ความแตกต่างที่เด่นชัด คือ ผลการค้นหาอาจมีผลการค้นหาที่ไม่ใช่รูปภาพ เช่น หน้าเว็บที่เกี่ยวข้องกับรูปภาพที่ค้นหา ส่วนประกอบของหน้าผลการค้นหาจะเปลี่ยนไปตามการค้นหาและข้อมูลที่เกี่ยวข้องกับการค้นหานั้นมากที่สุด


2. การสืบค้นเสียงในอินเทอร์เน็ต


          การสืบค้นเสียงในอินเทอร์เน็ตสามารถค้นได้ด้วยคำค้นและเสียง อาจจะเป็นเสียงคนเสียงดนตรีหรือเสียงเพลง ซึ่งต้องอาศัยหลักการรู้จำเสียง ซึ่งสามารถสืบค้นได้ดังนี้
  1. การสืบค้นเสียงจากคำค้น หลังจากยุคของไฟล์เสียงเริ่มเข้ามาเป็นเนื้อหาหลักอย่างหนึ่งในอินเทอร์เน็ต 
  2. การสืบค้นเสียงจากเสียง Google ได้พัฒนาระบบค้นข้อมูลด้วยเสียง ซึ่งช่วยให้ผู้ใช้สามารถค้นข้อมูลได้อย่างสะดวกและรวดเร็วขึ้น ซึ่งเป็นการช่วยเพิ่มทางเลือกในการค้นข้อมูลให้กับผู้ใช้งาน แต่ทางเลือกในการค้นด้วยเสียงจะสามารถใช้งานได้บนเว็บบราว์เซอร์ที่เป็น Google chrome เท่านั้น

3. การสืบค้นวีดีโอในอินเทอร์เน็ต


          เว็บไซต์ที่นิยมใช้ในการสืบค้นวีดีโอมากที่สุดในปัจจุบัน คือ youtube.com ซึ่งเป็นเว็บไซต์ชุมชนศูนย์รวมไฟล์วีดีโอที่ใหญ่ที่สุดอีกแห่งหนึ่งในโลก สามารถค้นหาไฟล์วีดีโอมากมายในอินเทอร์เน็ตโดย YouTube ได้ทำดรรชนีของไฟล์วีดีโอจากเว็บไซต์ทั่วโลก และมีการจัดกลุ่มให้เป็นระเบียบ โดยผู้ใช้สามารถเข้าไปสืบค้นวีดีโอได้จาก www.youtube.com

Technology Lesson 6 : ฐานข้อมูลอิเล็กทรอนิกส์เพื่อการสืบค้น

ฐานข้อมูลอิเล็กทรอนิกส์เพื่อการสืบค้น


          ฐานข้อมูลอิเล็กทรอนิกส์เพื่อการสืบค้นข้อมูลและสารสนเทศที่มีให้บริการในอินเทอร์เน็ต ได้แก่ ฐานข้อมูลวารสารอิเล็กทรอนิกส์ ฐานข้อมูลหนังสืออิเล็กทรอนิกส์ ฐานข้อมูลวิทยานิพนธ์อิเล็กทรอนิกส์หรืองานวิจัยอิเล็กทรอนิกส์ ฐานข้อมูลฤตภาค และฐานข้อมูลรายการทรัพยากรสารสนเทศของสถาบันบริการสารสนเทศ ดังรายละเอียดต่อไปนี้

1. ฐานข้อมูลวารสารอิเล็กทรอนิกส์ 


          วารสารอิเล็กทรอนิกส์ (E-Journal) คือ สื่อรูปแบบหนึ่งที่เผยแพร่เป็นฉบับต่อเนื่องมีกำหนดออกที่แน่นอนและเสนอข้อมูลข่าวสารที่ทันสมัย รายงานความก้าวหน้าทางวิชาการ

2. ฐานข้อมูลหนังสืออิเล็กทรอนิกส์


          หนังสืออิเล็กทรอนิกส์ (E-Book) เป็นหนังสือที่สร้างขึ้นด้วยโปรแกรมคอมพิวเตอร์ มีลักษณะเป็นเอกสารอิเล็กทรอนิกส์ โดยปกติมักจะเป็นแฟ้มข้อมูลที่สามารถอ่านเอกสารผ่านทางหน้าจอคอมพิวเตอร์ หรืออุปกรณ์อิเล็กทรอนิกส์แบบพกพาอื่น ๆ ได้

3. ฐานข้อมูลวิทยานิพนธ์อิเล็กทรอนิกส์หรืองานวิจัยอิเล็กทรอนิกส์


          ฐานข้อมูลวิทยานิพนธ์อิเล็กทรอนิกส์ (E-Thesis) หรืองานวิจัยอิเล็กทรอนิกส์ (E-Research) เป็นฐานข้อมูล ดุษฎีนิพนธ์ วิทยานิพนธ์ ภาคนิพนธ์ งานวิจัย และบทความวารสาร

4. ฐานข้อมูลกฤตภาค


          ฐานข้อมูลกฤตภาค (Clipping) เป็นบริการข้อมูลข่าวสารที่ผู้รับบริการสามารถค้นหาข่าวที่ตัดจากหนังสือพิมพ์ในรูปแบบอิเล็กทรอนิกส์ ครอบคลุมหัวข้อข่าวต่าง ๆ

5. ฐานข้อมูลรายการทรัพยากรสารสนเทศของสถาบันบริการสารสนเทศ


          ระบบการสืบค้นทรัพยากรสารสนเทศของสถาบันบริการสารสนเทศผ่านทางอินเทอร์เน็ต คือ ระบบโอแพ็ก (Online Public Access Catalog : OPAC) ด้วยโปรแกรมห้องสมุดอัตโนมัติซึ่งเป็นโปรแกรมสำเร็จรูป

Technology Lesson 6 : ฐานข้อมูลและการสืบค้น

ฐานข้อมูลและการสืบค้น


ความรู้เบื้องต้นเกี่ยวกับฐานข้อมูลและการสืบค้น

1.ความหมายของฐานข้อมูลและการสืบค้น


          ฐานข้อมูล” คือ การรวบรวมข้อมูลที่ต้องการจะจัดเก็บ ซึ่งต้องมีความสัมพันธ์กันหรือเป็นเรื่องเดียวกันไว้ด้วยกัน เพื่อสะดวกในการใช้งาน โดยอาศัยโปรแกรมที่ทำหน้าที่ในการกำหนดลักษณะข้อมูลที่จะเก็บไว้ในฐานข้อมูล อำนวยความสะดวกในการบันทึกข้อมูลลงในฐานข้อมูล แก้ไขปรับปรุงข้อมูล ค้นหาข้อมูล กำหนดสิทธิ์ผู้ที่ได้รับอนุญาตให้ใช้ฐานข้อมูลได้ ทำให้ผู้ใช้สามารถเข้าถึงข้อมูลได้ง่าย สะดวกและมีประสิทธิภาพ เสมือนเป็นตัวกลางระหว่างผู้ใช้กับฐานข้อมูลให้สามารถติดต่อกันได้
          "การสืบค้น” คือการค้นหาข้อมูลที่ต้องการจากแหล่งต่าง ๆ ที่จัดเก็บไว้ กลับคืนมาด้วยวิธีการและเทคนิคอย่างเป็นขั้นตอน โดยอาศัยเทคโนโลยีสารสนเทศเป็นเครื่องมือในการเข้าถึงข้อมูลอย่างสะดวก รวดเร็ว และตรงกับความต้องการของผู้ใช้

2. องค์ประกอบของระบบฐานข้อมูล


  1. ฮาร์ดแวร์ (Hardware) คือ คอมพิวเตอร์และอุปกรณ์ต่าง ๆ เพื่อเก็บข้อมูลและประมวลผลข้อมูล ซึ่งอาจประกอบด้วยเครื่องคอมพิวเตอร์ตั้งแต่หนึ่งเครื่องขึ้นไป หน่วยเก็บข้อมูลสำรอง หน่วยนำเข้าข้อมูล และหน่วยแสดงผลข้อมูล
  2. ซอฟต์แวร์ (Software) คือ โปรแกรมที่ใช้ในระบบการจัดการฐานข้อมูล ซึ่งทำหน้าที่ในการจัดเก็บ บันทึก แก้ไขปรับปรุง และค้นหาข้อมูล นอกจากนั้นยังสามารถกำหนดสิทธิ์ของผู้ใช้ด้วย ซึ่งซอฟต์แวร์ที่ใช้ในการจัดการฐานข้อมูล ได้แก่ Microsoft Access , MySQL เป็นต้น 
  3. ข้อมูล (Data) ระบบการจัดการฐานข้อมูลที่ดีและมีประสิทธิภาพ ควรประกอบด้วยข้อมูลที่มีความถูกต้อง รวดเร็วและเป็นปัจจุบัน มีความสมบูรณ์ ชัดเจนและกะทัดรัด สอดคล้องกับความต้องการของผู้ใช้ 
  4. กระบวนการทำงาน (Procedures) คือ ขั้นตอนการทำงานเพื่อให้ได้ผลลัพธ์ตามที่ต้องการ
  5. บุคลากร (People) บุคคลที่เกี่ยวข้องกับระบบการจัดการฐานข้อมูล ซึ่งได้แก่ 
  • ผู้บริหารข้อมูล (Data Administrators) ทำหน้าที่ในการกำหนดความต้องการในการใช้ข้อมูลข่าวสารขององค์กร 
  • ผู้บริหารฐานข้อมูล (Database Administrators) ทำหน้าที่ในการบริหารจัดการ ควบคุม กำหนดนโยบาย มาตรการ และมาตรฐานของระบบฐานข้อมูลทั้งหมดภายในองค์กร 
  • นักวิเคราะห์ระบบ (Systems Analysts) มีหน้าที่ศึกษาและทำความเข้าใจในระบบงานขององค์กร ศึกษาปัญหาที่เกิดขึ้นจากระบบงานเดิม และความต้องการของระบบใหม่ที่จะทำการพัฒนาขึ้นมา
  • นักออกแบบฐานข้อมูล (Database Designers) ทำหน้าที่นำผลการวิเคราะห์ ซึ่งได้แก่ ปัญหาที่เกิดขึ้นจากการทำงานในปัจจุบัน และความต้องการที่อยากจะให้มีในระบบใหม่ มาออกแบบฐานข้อมูลเพื่อแก้ปัญหาที่เกิดขึ้น และให้ตรงกับความต้องการของผู้ใช้งาน 
  • นักเขียนโปรแกรม (Programmers) มีหน้าที่รับผิดชอบในการเขียนโปรแกรมประยุกต์เพื่อการใช้งานในลักษณะต่าง ๆ ตามความต้องการของผู้ใช้ 
  • ผู้ใช้ (User) เป็นบุคคลที่ใช้ข้อมูลจากระบบฐานข้อมูล

3. กระบวนการสืบค้นสารสนเทศ


          กระบวนการสืบค้นสารสนเทศเริ่มจากผู้ใช้ใส่คำสอบถาม เข้าไปในระบบคำสอบถามเป็นสารสนเทศที่ผู้ใช้ต้องการค้นหา เช่น การใส่คำสำคัญในช่องที่ให้ใส่คำสอบถามหรือใส่คำค้น เมื่อระบบทราบคำสอบถาม ก็จะทำการสืบค้นสารสนเทศจากเอกสารหรือสิ่งที่ต้องการ ผลลัพธ์ที่ได้นำเสนอเป็นสารสนเทศที่ถูกดึงออกมา

4. ประโยชน์ของฐานข้อมูล


  1. ลดความซ้ำซ้อนในการจัดเก็บข้อมูล เนื่องจากการจัดทำฐานข้อมูลจะมีการรวบรวมข้อมูลประเภทต่าง ๆ เข้ามาจัดเก็บไว้ในระบบและเก็บข้อมูลเพียงชุดเดียว ซึ่งทุกฝ่ายที่เกี่ยวข้องจะสามารถเรียกใช้ข้อมูลที่ต้องการได้ เป็นการประหยัดเนื้อที่ในการจัดเก็บ และทำให้เกิดความรวดเร็วในการค้นหาและจัดเก็บข้อมูล 
  2. ข้อมูลที่จัดเก็บมีความทันสมัย เมื่อข้อมูลในระบบฐานข้อมูลได้รับการดูแลปรับปรุงอย่างต่อเนื่อง ทำให้ข้อมูลที่จัดเก็บเป็นข้อมูลที่มีความทันสมัย ตรงกับเหตุการณ์ในปัจจุบัน และตรงกับความต้องการอยู่เสมอ
  3. ใช้ข้อมูลร่วมกันได้ เนื่องจากระบบการจัดการฐานข้อมูลสามารถจัดให้ผู้ใช้แต่ละคนเข้าใช้ข้อมูลในแฟ้มที่มีข้อมูลเดียวกันได้ในเวลาเดียวกัน 
  4. จัดทำระบบการรักษาความปลอดภัยของข้อมูลได้ ผู้บริหารระบบฐานข้อมูลสามารถกำหนดรหัสผ่านเข้าใช้งานข้อมูลของผู้ใช้แต่ละราย และให้ผู้ใช้แต่ละรายมีสิทธิ์ในการทำงานกับข้อมูลไม่เท่าเทียมกันได้

Technology Lesson 5 : ผลกระทบของเครือข่ายสังคมออนไลน์

ผลกระทบของเครือข่ายสังคมออนไลน์


ผลกระทบเชิงบวก


  1. เป็นสื่อในการนำเสนอผลงานของตัวเอง เช่น งานเขียน รูปภาพ วิดีโอต่างๆ เพื่อให้ผู้อื่นได้เข้ามารับชมและแสดงความคิดเห็น
  2. เป็นสื่อที่ใช้ในการแบ่งปันข้อมูล รูปภาพ ความรู้ให้กับผู้อื่น สามารถแลกเปลี่ยนข้อมูลความรู้ในสิ่งที่สนใจร่วมกันได้ เป็นคลังข้อมูลความรู้ขนาดย่อม
  3. เป็นเวทีแสดงความคิดเห็นเกี่ยวกับเรื่องต่างๆ เช่น การศึกษา การเมือง บันเทิงศิลปวัฒนธรรม การตลาด สินค้าและการบริการ
  4. เป็นเครือข่ายกระชับมิตร สร้างความสัมพันธ์ที่ดีจากเพื่อนสู่เพื่อนได้ 
  5. เป็นเครื่องมือช่วยในการสื่อสารให้มีประสิทธิภาพ ซึ่งสามารถสื่อสารได้หลายรูปแบบ เช่น ข้อความ รูปภาพ วิดีโอ สามารถสื่อสารกับคนที่มีความชื่นชอบในเรื่องเดียวกัน แลกเปลี่ยนความคิดเห็น หรือรวมตัวกันทำกิจกรรมที่มีประโยชน์ 
  6. เป็นเครื่องมือช่วยในการพัฒนาชุมชน โดยใช้เครือข่ายสังคมออนไลน์เป็นเครื่องมือในการเชื่อมต่อประชาชนในชุมชนกับกลุ่มองค์กรต่าง ๆ ทั้งภาครัฐและเอกชน 
  7. เป็นสื่อในการโฆษณา ประชาสัมพันธ์ 
  8. ช่วยประหยัดค่าใช้จ่ายในการติดต่อสื่อสารกับผู้อื่น ด้วยช่องที่สะดวกและรวดเร็ว

ผลกระทบเชิงลบ


  1. เป็นช่องทางที่ถูกละเมิดลิขสิทธิ์ ขโมยผลงาน หรือถูกแอบอ้างได้ง่าย หากผู้ใช้รู้เท่าไม่ถึงการณ์หรือขาดวิจารณญาณในการใช้งาน 
  2. หากใช้หมกมุ่นกับการเข้าร่วมเครือขายสังคมออนไลน์มากเกินไปอาจส่งผลเสียต่อสุขภาพ และอาจทำให้ประสิทธิภาพในการทำงานหรือการเรียนลดลง อีกทั้งจะทำให้เสียเวลาถ้าผู้ใช้อย่างไม่รู้คุณค่า 
  3. เป็นช่องทางที่สามารถวิพากษ์วิจารณ์กระแสสังคมในเรื่องเชิงลบ และอาจทำให้เกิดกรณีพิพาทบานปลาย 
  4. ภัยคุกคามจากเครือข่ายสังคมออนไลน์ในรูปแบบต่างๆ




Technology Lesson 5 : เครือข่ายสังคมออนไลน์กับการประยุกต์ใช้ในชีวิตประจำวัน

เครือข่ายสังคมออนไลน์กับการประยุกต์ใช้ในชีวิตประจำวัน


1. ด้านการสื่อสาร (Communication)


          เครือข่ายสังคมออนไลน์ถูกนำมาใช้เป็นช่องทางในการนำเสนอข่าวสารผ่านเว็บไซต์ของสำนักข่าว เช่น ไทยรัฐ ผู้จัดการออนไลน์ หรือที่อยู่ในรูปแบบของเว็บบล็อก

2. ด้านการศึกษา (Education)


          เครือข่ายสังคมออนไลน์ถูกนำมาใช้ในการสืบค้น ความรู้ ข้อเท็จจริง ทั้งด้านภูมิศาสตร์ ประวัติศาสตร์ หรือวิทยาศาสตร์ ที่เรียกว่า สารานุกรมออนไลน์ ซึ่งสามารถนำไปใช้อ้างอิงได้ อย่าง วิกิพีเดีย เป็นต้น มีการนำเครือข่ายสังคมออนไลน์มาประยุกต์ใช้สำหรับจัดการเรียนการสอนในรูปแบบต่าง ๆ

3. ด้านการตลาด (Marketing)


          การนำเครือข่ายสังคมออนไลน์มาใช้ประโยชน์ในการสร้างแบรนด์ได้อย่างชัดเจน เพราะเป็นเครื่องมือที่มีประสิทธิภาพสูงในการสื่อสารเพื่อสร้างการเข้าถึง สร้างความสัมพันธ์ การมีส่วนร่วมกับผู้บริโภคได้ดีและวัดผลได้ทันที

4. ด้านบันเทิง (Entertainment)


          การนำเครือข่ายสังคมออนไลน์มาใช้ในงานโฆษณา ผลิตรายการ เป็นเครื่องมือสื่อสารระหว่างบริษัท และศิลปิน จะเห็นได้จากบริษัทผู้ผลิตผลงานทางด้านบันเทิงมีความนิยมใช้ประโยชน์จากเครือข่ายสังคมออนไลน์ผ่านยูทูบ เช่น การให้ดาวน์โหลดเพลง มิวสิควิดีโอ การแชร์ไฟล์วิดีโอ ไฟล์เพลง การสร้างแฟนเพจของศิลปินดารา นักร้องผ่านเฟซบุ๊กหรือทวิตเตอร์

5. ด้านสื่อสารการเมือง (Communication Political)


          การนำเครือข่ายสังคมเป็นเครื่องมือในการพูดคุยสื่อสาร ติดต่อกันระหว่างกลุ่มคน หรือบุคคลที่ต้องการแลกเปลี่ยนความคิดทางการเมือง กลุ่มนี้จัดเป็นกลุ่มที่สร้างกระแสนิยมให้กับเครือข่ายสังคมออนไลน์ระดับโลก

Technology Lesson 5 : กลุ่มผู้ให้บริการเครือข่ายสังคมออนไลน์

กลุ่มผู้ให้บริการเครือข่ายสังคมออนไลน์


สร้างและประกาศตัวตน


  • Facebook (เฟซบุ๊ก) เป็นบริการเครือข่ายสังคมออนไลน์ เปิดให้บริการเมื่อ 4 กุมภาพันธ์ พ.ศ. 2547 เจ้าของคือ Facebook, Inc. ผู้ก่อตั้งคือ มาร์ก ซักเคอร์เบิร์ก (Mark Zuckerberg) ปัจจุบันเป็นที่นิยมและมีจำนวนผู้ใช้เพิ่มขึ้นอย่างรวดเร็ว
  • Twitter (ทวิตเตอร์) เป็นบริการเครือข่ายสังคมออนไลน์ประเภทไมโครบล็อก จัดเป็นบล็อกขนาดเล็ก มีคุณสมบัติคล้ายกับบล็อกทั่วไป ทวิตเตอร์ก่อตั้งเมื่อเดือนมีนาคม พ.ศ. 2549 โดย แจ็ก คอร์ซีย์, บิซ สโตน และ อีวาน วิลเลียมส์ เจ้าของบริษัท Obvious Corp ที่ซานฟรานซิสโก สหรัฐอเมริกา 
  • Bloggang (บล็อกแก๊ง) เป็นบริการเครือข่ายสังคมออนไลน์ประเภทบล็อกของประเทศไทยที่เปิดบล็อกเพื่อให้บริการกับผู้ใช้ เพื่อให้ผู้ใช้นำเสนอเรื่องราวและเหตุการณ์ต่างๆ ของผู้ใช้ในรูปแบบของบทความ กราฟิก หรือวิดีโอ และอนุญาตให้ผู้อื่นที่เข้ามาดูบล็อกนั้นๆ สามารถเขียนความคิดเห็นต่างๆ ลงไปได้

สร้างและประกาศผลงาน



  • YouTube (ยูทูบ) เป็นเว็บไซต์ประเภทแชร์ไฟล์วิดีโอ ก่อตั้งเมื่อ 15 กุมภาพันธ์ พ.ศ. 2548 โดย แชด เฮอร์ลีย์ สตีฟ เชง และยาวีด คาริม ยูทูบมีบริการเพื่อให้ผู้ใช้งานสามารถอัปโหลดและแลกเปลี่ยนคลิปวิดีโอผ่านทางเว็บไซต์ รวมถึงการสร้างรายการโทรทัศน์ มิวสิกวิดีโอ วิดีโอจากสมาชิก งานโฆษณา ผ่านเว็บยูทูบ
  • Flickr (ฟลิคเกอร์) เป็นบริการเครือข่ายสังคมประเภทแชร์รูปภาพ มีต้นกำเนิดจากประเทศแคนาดา บริษัทลูดิคอร์ป (Ludicorp) เป็นผู้พัฒนาโดย Catherina Fake และ Stewart Butterfield ได้พัฒนาระบบการจัดเก็บข้อมูลโดยคำนึงถึงระดับของผู้ใช้งาน เพื่อให้มีการเชื่อมโยงข้อมูลถึงกันทั้งหมด


ความชอบหรือคลั่งไคล้ในสิ่งเดียวกัน


  • Ning (หนิง) เป็นแพลตฟอร์มออนไลน์สำหรับบุคคลและองค์กรในการสร้างเครือข่ายทางสังคมที่กำหนดเอง เปิดตัวเมื่อเดือนตุลาคม พ.ศ. 2548 หนิงได้ร่วมก่อตั้งโดย Marc Andreessen และ Gina Bianchini หนิงเป็นเว็บสำหรับผู้ที่ชอบอะไรที่เหมือนกัน และสร้างชุมชนเพื่อตอบสนองความสนใจและความต้องการของกลุ่ม
  • Digg (ดิกก์) เปิดตัวเมื่อเดือนพฤศจิกายน พ.ศ. 2547 ผู้ก่อตั้งคือ เควิน โรส เจ้าของคือ Digg, Inc. ดิกก์เป็นเว็บไซต์ประเภทชุมชนเนื้อหาที่เกี่ยวกับข่าวเทคโนโลยีและวิทยาศาสตร์เป็นส่วนใหญ่ โดยนำเอาการคั่นหน้าเว็บผสมกับบล็อก เพื่อให้มีการเชื่อมโยงเนื้อหาเว็บเข้าด้วยกัน
  • Pantip (พันทิป) เป็นเว็บไซต์ของประเทศไทยที่ให้บริการกระดานข่าวสำหรับผู้ที่ ชื่นชอบในเรื่องเดียวกัน ก่อตั้งโดยนายวันฉัตร ผดุงรัตน์ เปิดตัวเมื่อวันที่ 17 มิถุนายน พ.ศ. 2546 พันทิปให้บริการผู้ใช้โดยจัดให้มีห้องสนทนาเป็นกลุ่มใหญ่ครอบคลุมเรื่องต่างๆ เช่น คอมพิวเตอร์ เทคโนโลยี วิทยาศาสตร์ การเมือง ความรู้ กีฬา บันเทิง ศาสนา ความงาม และกฎหมาย เป็นต้น

เวทีทำงานร่วมกัน


  • Wikipedia (วิกิพีเดีย) เป็นโครงการสารานุกรมเนื้อหาเสรีหลายภาษาบนเว็บไซต์ เปิดตัวในปี พ.ศ. 2544 โดย จิมมี เวลส์ และแลร์รี แซงเจอร์ คำว่า "วิกิพีเดีย" มาจากการผสมคำว่า wiki ซึ่งเป็นลักษณะของการสร้างเว็บไซต์แบบมีส่วนร่วม เป็นคำในภาษาฮาวายที่แปลว่า "เร็ว" และคำว่า encyclopedia ที่แปลว่าสารานุกรม 
  • Google Earth (กูเกิล เอิร์ธ) พัฒนาโดยบริษัทกูเกิล เป็นซอฟต์แวร์สำหรับให้บริการดูแผนที่ภาพถ่ายทางอากาศจากทั่วโลก และผังเมืองซ้อนทับลงในแผนที่รวมทั้งระบบจีไอเอส (GIS) ในรูปแบบ 3 มิติ 

ประสบการณ์เสมือนจริง


  • Second Life (เซคันด์ไลฟ์) พัฒนาโดยบริษัทลินเดนรีเสิร์ช เซคันด์ไลฟ์ได้รับแรงบันดาลใจจากวรรณกรรมที่เรียกว่า ไซเบอร์พังก์ (cyberpunk) และนวนิยายของนีล สตีเฟนสัน (Neal Stephenson) เรื่อง Snow Crash ให้บริการเมื่อ พ.ศ. 2546 เป็นเครือข่ายสังคมออนไลน์ที่ช่วยในการร่วมสร้างประสบการณ์เสมือนจริง 
  • World of Warcraft เกมรูปแบบ Massively multiplayer online game (MMORG) ในจักรวาลของ warcaft พัฒนาโดย Blizzard Entertainment เริ่มวางจำหน่ายในวันที่ 23 พฤศจิกายน พ.ศ. 2547 สร้างโดยนำบรรยากาศในซีรีย์ Warcraft จำลองไว้ในเกม และได้จัดทำเป็นเกม 3 มิติโดยผู้เล่นนำเสนอตัวตนตามบทบาทในเกม ทำให้ผู้เล่นสามารถติดต่อปฏิสัมพันธ์กับผู้เล่นคนอื่นๆ ได้เสมือนอยู่ในโลกแห่งความเป็นจริง 

เครือข่ายเพื่อการประกอบอาชีพ

  • ลิงค์อิน (LinkedIn) เป็นเว็บไซต์เครือข่ายสังคมที่ให้บริการเพื่อการประกอบอาชีพเน้นด้านเครือข่ายธุรกิจ โดยจุดประสงค์หลักของลิงค์อินเพื่อให้บริการแก่ให้ผู้ใช้ที่ลงทะเบียนกับทางเว็บไซต์แล้ว ผู้ใช้จะสามารถสร้างรายการส่วนตัวเกี่ยวกับอาชีพสำหรับติดต่อกับผู้อื่นหรือกับบริษัทต่างๆ และเป็นการสร้างเครือข่ายทางอาชีพของผู้ใช้เอง

เครือข่ายที่เชื่อมต่อกันระหว่างผู้ใช้


  • Sky (สไกป์)เป็นโปรแกรมที่ให้ผู้บริการผู้ใช้สำหรับสนทนาโทรศัพท์ สนทนาแบบวิดีโอ ส่งข้อความผ่านอินเทอร์เน็ต สไกป์ก่อตั้งโดย Niklas Zennström และ Janus Friis ชาวสวีเดน หน้าที่ของสไกป์คือ ให้บริการผ่านทางคอมพิวเตอร์เครื่องหนึ่งสู่คอมพิวเตอร์อีกเครื่องหนึ่งเป็นเสียงและภาพขณะสนทนา การส่งข้อความ และการส่งข้อมูลในรูปแบบไฟล์ โดยไม่เสียค่าใช้จ่าย 
  • BitTorrent (บิตทอร์เรนต์) เป็นโพรโทคอลรูปแบบ peer-to-peer ในการแลกเปลี่ยนข้อมูลระหว่างเครื่องคอมพิวเตอร์ด้วยกันโดยตรงผ่านเครือข่ายอินเทอร์เน็ต ถูกพัฒนาตั้งแต่เดือน เมษายน พ.ศ. 2544 จากความคิดของแบรม โคเฮน (Bram Cohen) ที่ต้องการให้การส่งผ่านข้อมูลสามารถอำนวยประโยชน์ได้ทั้งขาเข้าและขาออก เครือข่ายของการใช้โปรแกรมบิตทอร์เรนต์นั้นเป็นลักษณะโยงใยถึงกันหมดทุกเครื่องคอมพิวเตอร์สามารถรับส่งไฟล์ถึงกันได้ตลอดเวลา








วันจันทร์ที่ 21 มกราคม พ.ศ. 2556

Technology Lesson 5 : ประเภทของเครือข่ายสังคมออนไลน์

ประเภทของเครือข่ายสังคมออนไลน์

          สามารถแบ่งของเขตตามการใช้งาน โดยดูวัตถุประสงค์หลักของการเข้าใช้งาน และคุณลักษณะของเว็บไซต์ที่มีร่วมกัน กล่าวคือ วัตถุประสงค์ของการเข้าใช้งานมีเป้าหมายในการใช้งานไปในทางเดียวกัน มีการแบ่งประเภทของเครือข่ายสังคมออนไลน์ออกตามวัตถุประสงค์ของการเข้าใช้งานได้ 7 ประเภท

1.สร้างและประกาศตัวตน

          ใช้สำหรับให้ผู้เข้าใช้งานได้มีพื้นที่ในการสร้างตัวตรขึ้นมาบนเว็บไซต์ และสามารถจะเผยแพร่เรื่องราวของตนผ่านทางอินเทอร์เน็ทโดยลักษณะของการเผยแพร่อาจเป็นรูปภาพ วิดีโอ การเขียนข้อความลงในบล็อกอีกทั้งยังเป็นเว็บที่เน้นการหาเพื่อนใหม่หรือการค้นหาเพื่อนเก่าที่ขาดการติดต่อ การสร้างประวัติของตนเอง เช่น facebook, google+, friendster, myspace, Hi5 เป็นต้น
          ส่วนการสร้างและประกาศตัวตนผ่านการเขียนบทความ มีลักษณะเป็นระบบการจัดการเนื้อหาให้ผู้ใช้สามารถสร้างบทความที่เรียกว่าโพสต์และทำการเผยแพร่บทความของตนเองผ่านเว็บผู้ให้บริการถูกกนำมาใช้ได้ใน 2 รูปแบบ
  • Blog - มาจากคำว่า Weblog (web+log) ที่เป็นเสมือนบันทึกหรือรายละเอียดข้อมูลที่เก็บไว้ ผู้ที่ทำหน้าที่หลักเรียกว่า Blogger เขียนบันทึกเหตุการณ์ที่อยากห้คนอ่านได้รับรู้ หรือเป็นการเสนอมุมมองและแนวความคิดของตน ลักษณะเด่นคือจะมีการอัพเดทเนื้อหาประจำ ทั้งนี้จะมีกลุ่มเป้าหมายที่สนใจในเนื้อหาเหล่านั้นโดยเฉพาะ บทความที่เขียนขึ้นใหม่ จัดเรียงลำดับก่อนหลังตามวันเวลาที่ผู้เขียนบล๋อกโพสต์ลงไป
  • Micro Blog - มีลักษณะเด่นโดยการให้ผู้โพสต์ข้อความจำนวนสั้นๆผ่านเว็บผู้ให้บริการและสามารถกำหนดให้ส่งข้อความนั้นๆไปยังโทรศัพท์เคลื่อนที่ได้ เช่น Twitter

2.สร้างและประกาศผลงาน

          เป็นสังคมสำหรับผู้ใช้ที่ต้องการแสดงออกและนำเสนอผลงานของตัวเอง สามารถแสดงงานได้จากทั่วมุมโลก จึงมีเว็บไซต์ที่ให้บริการพื้นที่เสมือนเป็นแกลเลอรี่ ที่ใช้จัดโชว์ผลงานของตัวเอง ไม่ว่าจะเป็น วิดีโอ รูปภาพ เพลง อีกทั้งยังมีจุดประสงค์หลักเพื่อแชร์เนื้อหาระหว่างผู้ใช้เว็บที่ใช้ฝากหรือแบ่งปัน โดยใช้วิธีเดียวกันกับเว็บฝากภาพ แต่เว็บนี้เน้นเฉพาะไฟล์ที่เป็นมัลติมีเดีย ซึ่งผู้ให้บริการเครือข่ายสังคมออนไลน์ชนิดนี้ได้แก่ YouTube, Flickr, Multiply, Photobucket, Slideshare เป็นต้น

3.ความชอบในสิ่งเดียวกัน

          เป็นเครือข่ายสังคมออนไลน์ที่ทำหน้าท่เก็บในสิ่งที่ชอบไว้บนเครือข่าย เป็นการสร้างที่คั่นหนังสือออนไลน์ มีแนวคิดเพื่อให้ผู้ใช้สามารถเก็บหน้าเว็บเพจที่คั่นไว้ในเครื่องคนเดียวก็นำมาเก็บไว้ในเว็บไซต์ได้ เพื่อที่จะได้เป็นการแบ่งปันให้กับคนที่มีความชอบในเรื่องเดียวกัน สามารถใช้เป็นแหล่งอ้างอิงในการเข้าไปหาข้อมูลได้ และนอกจากนี้ยังสามารถโหวตเพื่อให้คะแนนกับที่คั่นหนังสือออนไลน์ที่ผู้ใช้คิดว่ามีประโยชน์และเป็นที่นิยม ซึ่งผู้ให้บริการเครือข่ายสังคมออนไลน์ชนิดนี้ได้แก่ Digg, Zickr, Ning, del.icio.us, Catchh, Reddit เป็นต้น

4.เวทีทำงานร่วมกัน

          เป็นเครือข่ายสังคมออนไลน์ที่ต้องการความคิด ความรู้ และการต่อยอดจากผู้ใช้ที่เป็นผู้มีความรู้ เพื่อให้ความรู้ที่ได้ออกมามีกำารปรับปรุงอย่างต่อเนื่อง และเกิดการพัฒนาในที่สุด ซึ่งหากลองมองจากแรงจูงใจที่เกิดขึ้นแล้ว คนที่เข้ามาในสังคมนี้มันจะเป็นคนที่มีความภูมิใจที่ได้เผยแพร่สิ่งทีตนเองรู้ และทำให้เกิดประโยชน์ต่อสังคมเพื่อรวบรวมข้อมูลความรู้ในเรื่องต่างๆในลักษณะเนื้อหา ทั้งวิชาการ ภูมิศาสตร์ ประวัติศาสตร์ สินค้า หรือบริการ โดยส่วนใหญ่มักเป็นนักวิชาการหรือผู้เชี่ยวชาญ ผู้ให้บริการเครือข่ายสังคมออนไลน์ชนิดนี้ได้แก่ Wikipedia, Google earth, Google maps เป็นต้น

5.ประสบการณ์เสมือนจริง

          เป็นลักษณะเกมออนไลน์ ซึ่งเป็นเว็บที่นิยมมากเพราะเป็นแหล่งรวบรวมเกมไว้มากมาย มีลักษณะเป็นวิดีโอเกม ที่สามารถเล่นบนอินเทอร์เน็ท เกมออนไลน์นี้มีลักษณะเป็น 3 มิติที่ผู้ใช้นำเสนอตัวตนตามบทบาทในเกม ผู้เล่นสามารถติดต่อปฏิสัมพันธ์กับผู้เล่นคนอื่นๆได้ เสมือนอยู่ในโลกแห่งความเป็นจริง สร้างความรู้สึกสนุก เหมือนได้มีสังคมของผู้เล่นที่ชอบในแบบเดียวกัน อีกทั้งยังมีกราฟิกทีสวยงานดึงดูดความสนใจและมีกิจกรรมต่างๆให้ผู้เล่นรู้สึกบันเทิง เช่น Second life, C9, Yulgang, World of Warcraft เป็นต้น

6.เครือข่ายเพื่อประกอบอาชีพ

          เป็นเครือข่ายสังคมออนไลน์เพื่อการทำงาน โดยจะเป็นการนำประโยชน์จากเครือข่ายออนไลน์มาใช้ในการเผยแพร่ประวัติผลงานของตนเอง และสร้างเครือข่ายเข้ากับผู้อื่น นอกจากนี้้บริษัทที่ต้องการคนมาร่วมงานสามารถเข้ามาหาจากประวัติของผู้ใช้ที่อยู่ในเครือข่ายสังคออนไลน์นี้ได้ ผู้ให้บริการเครือข่ายสังคมออนไลน์ชนิดนี้คือ Linkedin เป็นต้น

7.เครือข่ายที่เชื่อมต่อกันระหว่างผู้ใช้

          เป็นเครือข่ายสังคมออนไลน์แห่งการเชื่อมต่อกันระหว่างเครื่องผู้ใช้เข้าด้วยกันเองโดยตรง จึงทำให้เกิดการสื่อสารหรือแบ่งปันข้อมูลต่างๆได้อย่างรวดเร็ว และตรงถึงผู้ใช้ทันที ซึ่งผู้ให้บริการสังคมออนไลน์ชนิดนี้ได้แก่ Skype และ BitTorrent เป็นต้น

Technology Lesson 4 : การป้องกันภัยจากอินเทอร์เน็ท

การป้องกันภัยจากอินเทอร์เน็ท

วิธีการป้องกันภัยจากอินเทอร์เน็ท


  • การประเมินความเสี่ยง - คือการพิจารณาถึงภัยคุกคามประเภทต่างๆท่อาจเกิดขึ้นกับระบบคอมพิวเตอร์และระบบเครือข่ายขององค์กร เพื่อหาทางป้องกันได้อย่างถูกต้อง และเหมาะสมกับเวลาและต้นทุนที่ต้องนำมาจัดการ
  • นโยบายความมั่นคงปลอดภัย - กำหนดข้อบังคับตามความต้องการ ด้านความปลอดภัย และการควบคุมขององค์กร พร้อมทั้งกำหนดบทลงโทษสำหรับผู้ละเมิดนโยาย เช่น เพื่อความปลอดภัยของข้อมูล องค์กรจำเป็นต้องบล็อกอีเมล์ที่แนบไฟล์ .exe
  • การให้ความรู้ด้านความมั่นคงปลอดภัย - เป็นการให้ความรู้ เช่น การฝึกอบรมด้านความั่นคงปลอดภัยเพื่อสร้างความตระหนักแก่ผู้ใช้บริการ
  • การป้องกัน ทำได้โดยการติดตั้ง firewall - ที่ทำหน้าที่ตรวจสอบข้อมูลที่ผ่านเข้าออกระหว่งระบบเครือข่าย ติดตั้ง antivirus software เพื่อป้องกันการโจมตีจากสปายแวร์ มีการซ่อมแซมซอฟต์แวร์และเครือข่ายอยู่เสมอ ตรวจสอบการสำรองข้อมูลอย่างสม่ำเสมอ และจัดให้มีการตรวจสอบความมั่นคงปลอดภัยเป็นระยะ
  • ระบบการตรวจจับการบุกรุก - คือระบซอฟต์แวร์ที่ติดตามการจราจรและพฤติกรรมที่น่าสงสัยในเครือข่าย จะทำการแจ้งเตือนไปยังผู้ดูแลระบบทันทีที่พบการบุกรุก ในบางกรณีระบบ IDS จะมีการตอบสนองการจราจรที่ไม่พึงประสงค์ เช่น สกัดกั้นการจราจรดังกล่าวไม่ให้เข้าถึงผู้ใช้ หรือหมายเลข IP ที่แท้จริงได้
  • Honey pot - คือระบบหลุมพรางที่อกแบบมาให้เป็นเหยื่อล่อผู้โจมตีให้หันมาโจมตีเครื่อง honey pot แทนที่จะโจมตีระบบสำคัญขององค์กร เป็นระบบที่ช่วยรักษาความปลอดภัยที่สามารถตั้งค่าของระบบ เช่น อาจใช้เพื่อป้องกันหรือตรวจจับการบุกรุกหรือเพื่อรวบรวมข้อมูลการบุกรุก


การป้องกันสปายแวร์ด้วย Windows defender มีหน้าที่ดังนี้


  • spyware protection - ช่วยป้องกันข้อมูลและคอมพิวเตอร์โดยมีหลักในการทำงาน คือ ค้นหาหรือสแกน กำจัดโปรแกรมจำพวกสปายแวร์ และป้องกันกับ real-time โดยเฝ้าระวังสิ่งแปลกปลอมที่พยายามบุกรุกเข้ามาในเครื่องคอมพิวเตอร์
  • scanning and removing spyware - ในระหว่างการสแกน โปรแกรมจะตั้งค่าอันตรายให้กับสิ่งที่ตรวจพบโดยอัตโนมัติ ว่าควรอยู่ในระดับใด เช่น high ต้องลบทิ้งทันที medium ปานกลาง หรือ low ไม่ค่อยมีอันตราย

Technology Lesson 4 : อินเทอร์เน็ทความเร็วสูง

อินเทอร์เน็ทความเร็วสูง

         การให้บริการอินเทอร์เน็ทความเร็วสูงมักใช้เทคโนโลยีการรับส่งข้อมูลความเร็วสูง หรือที่เรียกว่าการรับส่งข้อมูลแบบบรอดแบรนด์ ทำให้ผู้ใช้บริการสามารถรับส่งข้อมูลได้อย่างรวดเร็ว เช่น

  • ระบบ ISDN
  • ระบบ ADSL
  • เคเบิลโมเด็ม
  • อินเทอร์เน็ทผ่านดาวเทียม
  • WiMAX
  • 3G

ระบบ ISDN

         เป็นการเชื่อมต่อสายโทรศัพท์ระบบใหม่ที่รับส่งสัญญาณเป็นดิจิทัลทั้งหมด อุปกรณ์ และชุมสายโทรศัพท์จะเป็นอุปกรณ์ที่สนับสนุนระบบของ ISDN โดยเฉพาะ ไม่ว่าจะเป็นเครื่องโทรศัพท์และโมเด็มสำหรับ ISDN
การให้บริการ ISDN แบ่งได้ 2 แบบคือ

BAI(basic access interface)

         เป็นบริการคู่สาย ISDN สำหรับบ้านหรือองค์กรขนาดเล็ก 1คู่สายสามารถรองรับได้ถึง 8 อุปกรณ์แต่สามารถใช้พร้อมกันได้เพียง 2 อุปกรณ์ มีการแบ่งการรับส่งข้อมูลออกเป็น 64 Kbps ดั้งนั้นถ้าใช้โทรศัพท์ ISDN ต่ออินเทอร์เน็ทจะได้ความเร็วถึง 128 Kbps เมื่อใช้พร้อมกันทั้ง 2 ช่องสัญญาณ

PRI(primary rate interface)

         เป็นการให้บริการคู่สาย ISDN สำหรับองค์กรขนาดใหญ่ แบ่งการรับส่งข้อมูลออกเป็น 30 ช่องสัญญาณ ความเร็วในช่องละ 64 Kbps ถ้าใช้พร้อมกันหมดจะได้ความเร็วในการรับส่งข้อมูล 2.048Mbps

อุปกรณ์ที่ใช้ในการเชื่อมต่ออินเทอร์เน็ทด้วยระบบ ISDN


  • Network Terminal (NT) - เป็นอุปกรณ์ที่ใช้ต่อจากชุมสาย ISDN เข้ากับอุปกรณ์ดิจิทัลของ ISDN โดยเฉพาะ เช่น เครื่องโทรศัพท์ดิจิทัล เครื่องแฟกซ์ดิจิทัล
  • Terminal Adapter(TA) - เป็นอุปกรณ์แปลงสัญญาณเพื่อมช้ต่อ NT เข้ากับอุปกรณ์ที่ใช้กับโทรศัพท์บ้านระบบเดิม และทำหน้าที่เป็น ISDN modem ที่มีความเร็ว 64-128 Kbps
  • ISDN card เป็นการ์ดที่ต้องเสียบในแผงวงจรหลักในคอมพิวเตอร์เพื่อต่อกับ NT โดยตรงในกรณีที่ไม่ใช้ Terminal Adapter


ระบบ ADSL

         เป็นการเชื่อมต่ออินเทอร์เน็ทผ่านสายโทรศัพท์แบบเดิม แต่ใช้การส่งด้วยความถี่สูงกว่าระบบโทรศัพท์แบบเดิม ชุมสายโทรศัพท์ให้บริการหมายเลข ADSL จะมีการติดตั้งอุปกรณ์ คือ DSLAM เพื่อทำการแยกสัญญาณความถี่สูง ออกจากระบบโทรศัพท์เดิมและลัดเข้าเชื่อมต่อกับอินเทอร์เน็ทโดยตรง ส่วนผู้ใช้บริการอินเทอร์เน็ทจะต้องมี ADSL modem ที่เชื่อมต่อกับคอมพิวเตอร์ ความเร็วในการเชื่อมต่ออินเทอร์เน็ทผ่าน ADSL มีความเร็วท่ 128/128 Kbps 256/256 Kbps และ 512/512 Kbps

อุปกรณ์ที่ใช้ในการเชื่อมต่ออินเทอร์เน็ทแบบ ADSL

ADSL modem - ทำหน้าที่ในการแปลงสัญญาณ ซึ่งมีทั้งแบบที่ต่อกับสาย LAN หรือสายที่ต่อกับพอร์ท USB ส่วนคอมพิวเตอร์ต้องใช้โปรโตคอล PPPoE
Splitter - ทำหน้าที่แนกสัญญาณความถี่สูงของ ADSL จากสัญญาณโทรศัพท์แบบธรรมดาโดยใช้อุปกรณ์นี้ทำหน้าที่ย่านความถี่ต่ำ ให้กับโทรศัพท์บ้านและแยกความถี่สูงๆให้กับโมเด็ม ADSL

เคเบิลโมเด็ม

         เป็นการเชื่อมต่ออินเทอร์เน็ทด้วยความเร็วสูงโดยไม่ใช้สายโทรศัพท์ แต่อาศัยเครือข่ายของผู้ให้บริการเคเบิลทีวี ความเร็วของการใช้เคเบิลโมเด็มในการเชื่อมต่ออินเทอร์เน็ทจะทำให้ความเร็วสูงถึง 2/10 Mbps (Upload2Mbps/Download10Mbps)

องค์ประกอบของการเชื่อมต่ออินเทอร์เน็ทด้วยเคเบิลโมเด็ม

         ต้องมีการเดินสายเคเบิลตจากผู้ให้บริการเคเบิลมาถึงบ้าน ซึ่งเป็นสายโคแอกเชียล (coaxial) ตัวแยกสัญญาณ (splitter) และ cable modem ทำหน้าที่แปลงสัญญาณ

อินเทอร์เน็ทผ่านดาวเทียม

         เป็นบริการอินเทอร์เน็ทความเร็วสูงโดยใช้ดาวเทียม มีให้บริการ 2 แบบคือ

  1. Oneway - คือการส่งข้อมูลผ่านดาวเทียมแบบทางเดียว (downstream) มีความเร็วประมาณ 8 Mbps ซึ่งเร็วกว่าการเชื่อมต่อแบบเดิม 5-8 เท่า แต่การเรียกดูข้อมูลจากอินเทอร์เน็ทต้องอาศัยการหมุนโทรศัพท์ผ่านโมเด็มเพื่อเรียกไปยังผู้ให้บริการอินเทอร์เน็ทแบบธรรมดา เพื่อแจ้งข้อมูลที่ต้องการก่อนทำการส่งข้อมูลมายังจานรับสัญญาณได้ถูกต้อง เช่น iPTV ของบริษัท cs loxinfo ที่เรียกว่าระบบ turbo internet โดยผ่านการรับสัญญาณจากดาวเทียมไทยคม
  2. Twoway - คือการส่งข้อมูลทั้งแบบ downstream และ upstream ผ่านดาวเทียมทั้งหมด โดยจานรับสัญญาณ จะเป็นช่องทางส่งข้อมูลขึ้น และรับสัญญาณได้ตามปกติ แต่มีข้อจำกัดคือราคาอุปกรณ์และค่าบริการมีราคาสูง เหมาะสำหรับผู้ใช้ที่อยู่ในบริเวณพื้นที่สายโทรศัพท์เข้าไม่ถึงหรือพื้นที่ห่างไกล เป็นการให้บริการแบบไม่จำกัดพื้นที่ เช่น ระบบ iPSTAR ของบริษัท cs loxinfo โดยผ่านการรับสัญญาณจากดาวเทียม iPSTAR


WiMAX

         คือเทคโนโลยีสำหรับบรอดแบนด์ไร้สาย ถ้าต้องการใช้งานต้องทำการเชื่อมต่อกับสายเคเบิล โดยใช้ T1, DSL หรือโมเด็มเคเบิล WiMAX เป็นมาตรฐานที่มีวิวัฒนาการสำหรับการสร้างเครือข่ายไร้สายแบบหนึ่งจุดเชื่อมต่อไปยังอีกหลายจุด (P2MP) และทำงานได้ในระยะทางไกล นอกจากการเชื่อมต่อบรอดแบนด์ได้ในรัศมีทางไกล WiMAX ยังมีแอปพลิเคชันที่หลากหลาย มีช่องทางการสื่อสารภาคพื้นดินไร้สาย และสามารถเชื่อมต่อด้วยความเร็วสูงอย่างที่องค์กรธุรกิจต่างๆต้องการ เมื่อมีการนำ WiMAX มาใช้ สถานีผู้ให้บริการจะสามารถแผ่ขยายการเชื่อมต่ออินเทอร์เน็ทความเร็วสูงไปยังบ้านและธุรกิจในรัศมี 50 กิโลเมตร ทำให้บริเวณดังกล่าวกลายเป็น WiMAN และเป็นเครือข่ายการสื่อสารไร้สายอย่างแท้จริง

Technology Lesson 4 : การเชื่อมต่ออินเทอร์เน็ท

การเชื่อมต่ออินเทอร์เน็ท

การเชื่อมต่ออินเทอร์เน็ทแบบใช้สาย (wire internet) แบ่งเป็น

การเชื่อมต่ออินเทอร์เน็ทรายบุคคล

          คือ การเชื่อมต่อินเทอร์เน็ทจากที่บ้าน หรือเรียกว่า dial-up ที่ต้องอาศัยคู่สายโทรศัพท์ในการเข้าสู่เครือข่ายอินเทอร์เน็ท ผู้ใช้ต้องสมัครเป็นสมาชิกกับผู้ให้บริการอินเทอร์เน็ทก่อน จากนั้นจะได้เบอร์โทรศัพท์ของผู้ให้บริการอินเทอร์เน็ท รหัสผู้ใช้ (Username) และรหัสผ่าน (Password) ผู้ใช้จะเข้าสู่ระบบอินเทอร์เน็ทได้โดยใชเโมเด็มที่เชื่อมต่อกับคอมพิวเตอร์ของผู้ใช้ หมุนไปยังหมายเลขโทรศัพท์ของผู้ให้บริการอินเทอร์เน็ท จากนั้นจึงสามารถใช้งานอินเทอร์เน็ทได้

การเชื่อมต่ออินเทอร์เน็ทแบบองค์กร

          จะพบได้ทั่วไปตามหน่วยงานต่างๆ ทั้งภาครัฐและเอกชน หน่วยงานต่างๆเหลือนี้จะมีเครือข่ายท้องถิ่นเป็นของตัวเองซึ่งเครือข่ายท้องถิ่นจะเชื่อมต่ออินเทอร์เน็ทตลอดเวลา ผ่านวงจรเช่าวิธีนี้จะพบได้ในหน่วยงานขนาดใหญ่ เช่น สถาบันการศึกษา ร้านอินเทอร์เน็ทคาเฟ่ ตลอดจนบ้านที่มีคอมพิวเตอร์หลายๆเครื่อง ดังนั้นบุคลากรในหน่วยงานจึงสามารถใช้อินเทอร์เน็ทได้ตลอดเวลา

การเชื่อมต่ออินเทอร์เน็ทแบบไร้สาย (wireless internet) แบ่งเป็น

การเชื่อมต่อผ่านเครือข่ายผู้ให้บริการโทรศัพท์เคลื่อนที่

          การเชื่อมต่ออินเทอร์เน็ทแบบไร้สายผ่านเครือข่ายผู้ให้บริการโทรศัพท์เคลื่อนที่ โดยเทคโนโลยีที่ใช้เป็นมาตรฐานของการสื่อสารข้อมูลได้รับการพัฒนาอย่างต่อเนื่อง เช่น GPRS,CDMA,EDGE
          ระดับความเร็วในการรับส่งข้อมูลด้วยอินเทอร์เน็ทไร้สาย ในทางทฤษฎีสำหรับ GPRS มีความเร็วสูงสุดประมาณ 83.6 Kbps ส่วน EDGE มีความเร็วสูงสุดประมาณ 236.8 Kbps และ CDMA มีความเร็วสูงสุดประมาณ 2.4 Mbps แต่ในการติดตั้งใช้งานจริงจะต่ำกว่านั้น เช่น GPRS อยู่ที่ 40 Kbps ส่วน CDMA จะขึ้นอยู่กับเทคโนโลยีที่ใช้
          ข้อดีของอินเมอร์เน็ทแบบไร้สาย สามารถเชื่อมต่อได้ทุกที่ทุกเวลาและมีแพ็กเกจให้เลือกหลายแบบ ทั้งแบบเหมาจ่าย รายเดือน คิดเป็นชั่วโมงการใช้งานหรือปริมาณข้อมูลที่ใช้ ส่วนค่าบริการขึ้นอยู่กับผู้ให้บริการแต่ละราย

ระบบเครือข่ายวายฟายสาธารณะ

          ระบบเครือข่ายวายฟายสาธารณะ (Wi-Fi public hotspot) เป็นการบริการเชื่อมต่อวยระบบ LAN ไร้สาย ผู้ให้บริการรจะนำอุปกรณ์ะบบ LAN ไร้สาย เช่น ตัวกระจายสัญญาณ หรือจุดเข้าใช้ (access point) ที่เชื่อมต่อกับระบบเครือข่ายภายในอาคารและต่อเข้ากัอินเทอร์เน็ทไปติดตั้งไว้ในสถานที่นั้นๆ เมื่อผ้ใช้บริการนำโน้ตบุ๊ค หรือโทรศัพท์เคลื่อนที่ที่รองรับเทคโนโลยีวายฟาย

Technology Lesson 4 : หลักการทำงานของอินเทอร์เน็ท

หลักการทำงานของอินเทอร์เน็ท

ไอพีแอดเดรส

          คือ หมายเลขประจำตัวเครื่องคอมพิวเตอร์ที่เชื่อมต่อเข้ากับเครือขช่ายอินเทอร์เน็ท เพื่อเอาไว้อ้างอิงหรือติดต่อกับเครื่องคอมพิวเตอร์อื่นๆในเครือข่าย IP address ถูกจัดเป็นตัวเลขชุดหนึ่งขนาด 32 bit ใน 1 ชุด จะมีตัวเลขถูกแบ่งออกเป็น 4 ส่วน ส่วนละ 8 บิต เท่าๆกัน สามารถแทนค่าได้ 2564 หรือ 4,294,967,296 คำ เพื่อให้ง่ายต่อการจำ เวลาเขียนจึงแปลงเลขให้เป็นฐานสิบก่อน โดยคั่นแต่ละส่วนด้วยเครื่องหมายจุด (.) ดังนั้นในตัวเลขแต่ละส่วนนี้จึงมีค่าได้ไม่เกิน 256 คือตั้งแต่ 0 - 255 เท่านั้น

IPv4

          หมายเลขไอพีแอสเดรสที่ใช้กันทุกวันนี้คือ IPversion4 ซึ่งจะเป็นระบบ 32 บิท ใช้เป็นมาตรฐาน ในการส่งข้อมูลในเครือข่ายอินเทอร์เน็ทที่เติมโตอย่างรวดเร็ว นักวิจัยของ IETF จึงพัฒนาอินเทอร์เน็ทโปรโตคอลรุ่นที่6 IPv6

IPv6

          บางครั้งเรียกว่า next generation internet protocol หรือ IPng เพื่อทดแทนอินเทอร์เน็ทโปรโตคอลรุ่นเดิม เพื่อปรับปรุงโครงสร้างของตัวโปรโตคอล ให้รองรับกับ IPaddress จำนวนมาก และปรับปรุงคุณลักษณะอื่นๆอีกหลายประการ ทั้งในแง่ของประสิทธิภาพและความปลอดภัย รองรับระบบแอปพลิเคชั่นใหม่ๆ ที่จะเกิดขึ้นในอนาคต และเพิ่มประสิทธิภาพในการประมวลผลแพ็กเกจให้ดีขึ้น ทำให้สามารถตอบสนองต่อการขยายตัว และความต้องการใช้งานเทคโนโลยีบนเครือข่ายอินเทอร์เน็ทได้เป็นอย่างดี
ความแตกต่างระหว่าง IPv6 และ IPv4

การกำหนดหมายเลข และการเลือกเส้นทาง

          มี 5 ส่วนใหญ่ๆคือ

  • การกำหนดหมายเลขและการเลือกเส้นทาง
  • ความปลอดภัยอุปกรณ์แปลแอดเดรส
  • การลดภาระในการจัดการของผู้ดูแลระบบ
  • การรองรับการใช้งานในอุปกรณ์พกพา
  • การเพิ่มขนาดแอดเดรสจาก 32 บิท เป็น 128 บิท


โดเมนเนม

          DNS คือชื่อที่ถูกเรียกแทนการเรียกเป็นหมายเลขอินเทอร์เน็ท IPaddress ส่วนใหญ่จะเป็นชื่อที่สื่อความหมายถึงหน่วยงาน หรือเจ้าของเว็บไซต์นั้นๆ เพื่อใช้เป็นตัวอ้างอิงแทนซึ่งชื่อโดเมน ประกอบด้วยชื่อเครื่องคอมพิวเตอร์ ชื่อโดเมน ชื่อสับโดเมนที่สัมพันธ์กับหมายเลขไอพีของเครื่องนั้นๆ เช่น IP 203.183.233.6 แทนที่ด้วย dusit.ac.th เพื่อมห้ผู้ใช้งานสามารถจดจำชื่อได้ง่ายกว่าจำไอพี
การขอจดทะเบียนโดเมน
          การขอจดทะเบียนโดเมนมี 2 วิธีด้วยกัน คือ

  1. การขอจดทะเบียนให้เป็นโดเมนสากล (.com .edu .int .org .net ) ต้องขอจดทะเบียนกับ www.networksolution.com ซึ่งเดิมคือ www.internic.net
  2. การขอจดทะเบียนที่ลงท้ายด้วย ( .th ) ต้องจดทะเบียนกับ www.thnic.net โดเมนที่ลท้ายด้วย .th ประกอบด้วย
  • .ac.th ย่อมาจาก academic thailand สำหรับสถานศึกษาในประเทศไทย
  • .co.th ย่อมาจาก company thailand สำหรับบริษัทที่ทำธุรกิจในประเทศไทย
  • .go.th ย่อมาจาก government thailand สำหรับหน่วยงานต่างๆของรัฐบาล
  • .net.th ย่อมาจาก network thailand สำหรับบริษัททีทำธุรกิจด้านเคือข่าย
  • .or.th ย่อมาจาก organization thailand สำหรับหน่วยงานที่ไม่แสวงหาผลกำไร
  • .in.th ย่อมาจาก individual thailand สำหรับบุคคลทั่วไป

โดเมนที่ได้รับความนิยม


  • .com ย่อมาจาก Commercial ธุรกิจ
  • .edu ย่อมาจาก Education การศึกษา
  • .int ย่อมาจาก International Organization องค์กรนานาชาติ
  • .org ย่อมาจาก Organization หน่วยงานไม่แสวงหากำไร
  • .net ย่อมาจาก Network หน่วยงานที่มีธุรกิจด้านเครือข่าย


โปรแกรมเว็บบราวเซอร์

Internet Explorer
      ข้อดี

  • เป็นเบราเซอร์ที่มีการใช้งานมากที่สุด
  • สามารถเข้าถึงข้อมูลได้ทุกเว็บไซต์
  • เมื่อพบปัญหาในการใช้งานสามารถแก้ไขปัญหาได้ง่าย
  • ให้ความเป็นส่วนตัวสูงสุด

      ข้อเสีย

  • ถ้าเปิดเว็บเพจหลายๆหน้าโปรแกรมจะค้าง
  • ใช้หน่วยควาจำคอมพิวเตอร์จำนวนมาก
  • ทำงานช้า เมื่อเปรียบเทียบกับเบราเซอร์อื่นๆ


Google Chrome
      ข้อดี

  • ทำงานเร็ว
  • มีแถบสำหรับการค้นหาข้อมูลที่รวดเร็ว
  • ขนาดไฟล์เล็กใช้พื้นที่ฮาดดิสก์ที่ในกำารจัดเก็บน้อย
  • หน้าต่างดาวน์โหลดอยู่แถบด้านล่าง
  • ดึงแอพพลิเคชั่นของกูเกิลมาใช้งานอย่างสะดวก
  • มีโปรแกรมช่วยแปลภาษาเวลาเข้าใช้เว็บต่างประเทศ

      ข้อเสีย

  • ตัวเคอเซอร์มักจะเลื่อนไปอยู่ด้านหน้าสุด
  • การกำหนดแท็บดำคลุมข้อความทำได้ยาก
  • ไตเติลบาร์สั้น
  • ไม่สามารถเข้าไปยังเว็บไซต์ของสถาบันการเงินต่างๆได้
  • การลบตัวอักษร ถ้าคำที่มีสระอยู่ด้วยกันจะถูกลบไปทั้งหมด


Firefox
      ข้อดี

  • มีอุปกรณ์เสริม (add-ons)
  • ป้องกันการบุกรุกจากสปายแวร์ ไวรัส
  • มีระบบการรักษาความปลอดภัยและระบบการอัพเดทอยู่ตลอดช่วยแก้ปัญหาได้ทันที
  • มีลูกเล่นหลากหลาย

      ข้อเสีย

  • ผู้ใช้มีจำนวนน้อยเมื่อเทียบกับโปรแกรม IE 
  • ไม่สามารถแสดงเว็บเพจได้ทุกเว็บเพจหรือถ้าแสดงได้ ข้อมูลอาจไม่สมบูรณ์
  • ไม่สามารถเข้าไปยังเว็บไซต์ของสถาบันการเงินต่างๆได้


Opera
      ข้อดี

  • ทำงานเร็ว
  • รูปลักษณ์สวย
  • มี download manager ในตัว

      ข้อเสีย

  • ฟังก์ชันในการทำงานน้อย บางหน้าเว็บแสดงผลผิดพลาด
  • ไม่รองรับเว็บเพจของสถาบันการเงินต่างๆ


Safari
      ข้อดี

  • โหลดหน้าเว็บได้อย่างรวดเร็ว
  • เข้าถึง java script ได้อย่างรวดเร็ว
  • รองรับ CSS animations และ CSS web front 
  • สแกนข้อมูลได้รวดเร็ว
  • กำจัดไวรัส สปายแวร์ต่างๆได้ดี

      ข้อเสีย

  • ฟังก์ชั่นการทำงานมีไม่มาก
  • มีปัญหาด้านภาษาไทย
  • มีปัญหาเรื่องรูปแบบตัวอักษร

Technology Lesson 4 : ประวัติความเป็นมาและพัฒนาการของอินเทอร์เน็ท

ประวัติความเป็นมาและพัฒนาการของอินเทอร์เน็ท

ประวัติของอินเทอร์เน็ทนอกประเทศ


  • จุดเริ่มต้นจากโครงการเครือข่ายคอมพิวเตอร์ทางการทหารของกระทรวงกลาโหม ARPANET : advanced research project agency เมื่อ พศ.2512
  • พศ.2529 มูลนิธิวิทยาศาสตร์แห่งชาติของสหรัฐอเมริกา ได้วางระบบเครือข่ายอีกระบบหนึ่งเรียกว่า NFSNET
  • มีเครือข่ายอื่นๆอีกหลายเครือข่าย เช่น UUNET, UUCP, BITNET และ CSNET เป็นต้น ซึ่งต่อมาเครือข่ายเหล่านี้ได้เชื่อมต่อเข้าด้วยกันโดยมี NSFNET เป็นเครือข่ายหลัก


ประวัติของอินเทอร์เน็ทในประเทศไทย


  • เริ่มมีการเชื่อมโยงกับระบบเครือข่ายอินเทอร์เน็ทเป็นครั้งแรกในปีพศ.2530 โดยมหาวิทยาลัยสงขลานครินทร์ วิทยาเขตหาดใหญ่ และสถาบันเทคโนโลยีแห่งเอเชีย (AIT) ได้ยื่นขอที่อยู่อินเทอร์เน็ทในประเทศไทย โดยได้นับชื่อ sritrang.pus.th ซึ่งนับว่าเป็นที่อยู่อินเทอร์เน็ทแห่งแรกของประเทศไทย
  • ปีพศ.2535 จุฬาลงกรณ์มหาวิทยาลัย ได้เชื่อมต่อกับเครือข่า UUNET ของบริษัทเอกชนที่รัฐเวอร์จิเนีย สหรัฐอเมริกา โดยวงจรเช่า (leased line) มีควาเร็ว 9600 bps
  • ต่อมามีมหาวิทยาลัยอีกหลายแห่งได้ขอเชื่อมต่อเข้ากับเครือข่ายผ่านระบบและเรียกชื่อเครือข่ายนี้ว่าไทยเน็ท (thainet) ซึ่งถือเป็นประตู (gateway) แห่งแรกที่นำประเทศไทยเข้าสู่เครือข่ายอินเทอร์เน็ทสากล
  • ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC) ได้จัดจตั้งเครือข่ายแห่งใหม่ขึ้นเรียกว่าเครือข่ายไทยสาร (thaisarn) เป็นประตู (gateway) แห่งที่สองของประเทศไทย


พัฒนาการของอินเทอร์เน็ท


  • เทคโนโลยีในการสร้างเว็ล 3.0 ประกอบด้วย
  • articial intelligence(AI) - เป็นการนำปัญญาประดิษฐ์มาใช้วิเคราะห์พฤติกรรมและความต้องการของผู้ใช้เพื่อให้เกิดการทำงานอย่างอัตโนมัติ
  • automated reasoning - เป็นการสร้างระบบให้มีการประมวลผลอย่างสมเหตุสมผลแบบอัตโนมัติ โดยใช้หลักการทางคณิตศาสตร์มาช่วยในการวิเคระห์และประมวลผล
  • cognitive architecture - เป็นการนำเสนอระบบประมวลผล ที่มีการทำงานเหมือนกันด้วยการสร้างเครื่องมือในโลกเสมือนมาใช้ในการทำงานจริง
  • composite applications - เป็นระบบประยุต์ที่สร้างจากการรวมหลายระบบเข้าด้วยกัน เพื่อให้เกิดประสิทธิภาพในการใช้งานมากขึ้น
  • distributed computing - เป็นการใช้คอมพิวเตอร์ตั้งแต่ 2 เครื่อง ที่สามารถสื่อสารถึงกันได้บนเครือข่ายในการประมวลผล โดยใช้ส่วนที่แตกต่างกันของโปรแกรมเข้ามาช่วยประมวลผลในการทำงาน
  • human-based genetic algorithms - เป็นกระบวนการที่อนุญาตให้มนุษย์ สามารถสร้างนวัตกรรมที่ทำให้สาารถเปลี่ยนแปลง เกียวพันและเชื่อมโยงกันได้หลายรูปแบบแล้วแต่ความต้องการ
  • knowledge representation - เป็นวิธีการที่ระบบใช้ในการเข้ารหัสและเก็บความความรู้ในฐานความรู้
  • web ontology language (OWL) - เป็นภาษาที่ใช้อธิบายข้อมูลในเว็บไซต์จากความสัมพันธ์ โดยพิจารณาจากความหมายของสิ่งต่างๆ ทำให้เกิดประสิทธิภาพใการค้นหาข้อมูล
  • salable vector graphics (SVG) - เป็นรูปแบบของ XML ทีนิยามวัตถุในภาพวาดด้วย Point Path และ Shape
  • semantic web -เป็นเว็บเชิงความหมายที่สามารถเชื่อมโยงข้อมูลที่สัมพันธ์กันเข้าด้วยกันทั้งจากแหล่งข้อมูลเดียวกันและต่างแหล่งกัน ทำให้เกิดการเชื่อมโยงฐานข้อมูลเข้าด้วยกัน
  • semantic wiki - เป็นการอธิบายข้อมูลซ้อนข้อมูล และให้ข้อมูลที่เกี่ยวข้องกับคำที่ต้องการได้อย่างถูกต้องและแม่นยำขึ้น
  • software agent - เป็นโปรแกรที่สามารถเป็นตัวแทนในการทำงานที่กำหนดแบบอัตโนมัติ