SAWITTEE_PLEMANKHONG

HELLO

ยินดีต้อนรับ

วันเสาร์ที่ 16 มีนาคม พ.ศ. 2556

ยินดีต้อนรับ สู่ Web Blogger สาวิตรี เปิ้นมั่นคง


เขียนโดย Unknown ที่ 22:15 ไม่มีความคิดเห็น:
ส่งอีเมลข้อมูลนี้BlogThis!แชร์ไปยัง Xแชร์ไปที่ Facebookแชร์ใน Pinterest
หน้าแรก
สมัครสมาชิก: บทความ (Atom)

คลังบทความของบล็อก

  • ▼  2013 (1)
    • ▼  มีนาคม (1)
      • ยินดีต้อนรับ สู่ Web Blogger สาวิตรี เปิ้นมั่นค...

สถาบันการศึกษา

สถาบันการศึกษา

อาจารย์ผู้สอน

อาจารย์ผู้สอน
อ.จินตหรา งามเลิศ

POR_POR

Unknown
ดูโปรไฟล์ทั้งหมดของฉัน

รายชื่อสมาชิกกลุ่ม 4

  • 1.กันต์ฤทัย ระเบียบ
  • 2.เกตุชญา เพ็ชรรัตน์
  • 3.ชนาพร รพิรจนา
  • 4.ปรียาพร ชนะชา
  • 5.วรรณีภรณ์ ช้างเงิน
  • 6.วสันต์ ปันนิตย์
  • 7.ศรีจุฬา วงค์ชมภู
  • 8.อธิติยา เพียเฮียง

งานสารสนเทศ ครั้งที่ 5

1. อาชญากรรมคอมพิวเตอร์คืออะไร จงอธิบายพร้อมยกตัวอย่าง

อาชญากรรมคอมพิวเตอร์ หมายถึง การกระทำผิดทางอาญาในระบบคอมพิวเตอร์ หรือการใช้คอมพิวเตอร์เพื่อกระทำผิดทางอาญา เช่น ทำลาย เปลี่ยนแปลง หรือขโมยข้อมูลต่าง ๆ เป็นต้น ระบบคอมพิวเตอร์ในที่นี้ หมายรวมถึงระบบเครือข่ายคอมพิวเตอร์และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้วย
สำหรับอาชญากรรมในระบบเครือข่ายคอมพิวเตอร์ (เช่น อินเทอร์เน็ต) อาจเรียกได้อีกอย่างหนึ่ง คือ

อาชญากรรมทางคอมพิวเตอร์ คือ

1.การกระทำการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทำให้เหยื่อได้รับความเสียหาย และผู้กระทำได้รับผลประโยชน์ตอบแทน

2.การกระทำผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือและในการสืบสวนสอบสวนของเจ้าหน้าที่เพื่อนำผู้กระทำผิดมาดำเนินคดีต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน

การประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหาย ต่อเศรษฐกิจของประเทศจำนวนมหาศาล อาชญากรรมทางคอมพิวเตอร์ จึงจัดเป็นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจรูปแบบ หนึ่งที่มีความสำคัญ

อาชญากรทางคอมพิวเตอร์

1. พวกเด็กหัดใหม่ (Novice)

2. พวกวิกลจริต (Deranged persons)

3. อาชญากรที่รวมกลุ่มกระทำผิด (Organized crime)

4. อาชญากรอาชีพ (Career)

5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)

6. พวกคลั่งลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues)

7. ผู้ที่มีความรู้และทักษะด้านคอมพิวเตอร์อย่างดี (Hacker/Cracker )

2.อธิบายความหมายของ

Hacker

Hacker คือ ผู้ที่มีความรู้ความเข้าใจในระบบคอมพิวเตอร์อย่างสูงมาก ไม่ว่าจะเป็นเรื่องเครือข่าย , ระบบปฏิบัติการ จนสามารถเข้าใจว่าระบบมีช่องโหว่ตรงไหน หรือสามารถไปค้นหาช่องโหว่ได้จากตรงไหนบ้าง เมื่อก่อนภาพลักษณ์ของ Hacker จะเป็นพวกชั่วร้าย ชอบขโมยข้อมูล หรือ ทำลายให้เสียหาย แต่เดี๋ยวนี้ คำว่า Hacker หมายถึง Security Professional ที่คอยใช้ความสามารถช่วยตรวจตราระบบ และแจ้งเจ้าของระบบว่ามีช่องโหว่ตรงไหนบ้าง อาจพูดง่ายๆว่าเป็น Hacker ที่มีจริยธรรมนั่นเอง ในต่างประเทศมีวิชาที่สอนถึงการเป็น Ethical Hacker หรือ แฮกเกอร์แบบมีจริยธรรม ซึ่งแฮกเกอร์แบบนี้เรียกอีกอย่างว่า White Hat Hacker ก็ได้ ส่วนพวกที่นิสัยไม่ดีเราจะเรียกว่าพวกนี้ว่า Cracker หรือ Black Hat Hacker ซึ่งก็คือ มีความสามารถเหมือน Hacker ทุกประการ เพียงแต่พฤติกรรมของ Cracker นั้นจะเป็นการกระทำที่ขาดจริยธรรรม เช่น ขโมยข้อมูลหรือเข้าไปทำลายระบบคอมพิวเตอร์ให้ทำงานไม่ได้ เป็นต้น

cracker
คือบุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกลด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์ หรืออย่าง น้อยทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ crackerมีเจตนามุ่งร้ายเป็นสำคัญ คำจำกัดความเหล่านี้ถูกต้องและอาจใช้โดยทั่วไปได้
อย่างไรก็ตามยังมีบททดสอบอื่นอีก เป็นบททดสอบทางกฏหมายโดยการใช้เหตุผลทางกฏหมายเข้ามาใช้ในสมการ คุณสามารถแยกความแตกต่างระหว่าง hacker และ cracker บททดสอบนี้ไม่ต้องการความรู้ทางกฏหมายเพิ่มเติมแต่อย่างใด มันถูกนำมาใช้ ง่าย ๆ โดยการสืบสวนเช่นเดียวกับ "men rea"

สแปม (Spam)

คือ การส่งอีเมลที่มีข้อความโฆษณาไปให้โดยไม่ได้รับอนุญาตจากผู้รับ การสแปมส่วนใหญ่ทำเพื่อการโฆษณาเชิงพาณิชย์ มักจะเป็นสินค้าที่น่าสงสัย หรือการเสนองานที่ทำให้รายได้อย่างรวดเร็ว หรือบริการที่ก้ำกึ่งผิดกฏหมาย ผู้ส่งจะเสียค่าใช้จ่ายในการส่งไม่มากนัก แต่ค่าใช้จ่ายส่วนใหญ่จะตกอยู่กับผู้รับอีเมลนั้น

ม้าโทรจัน

คือ โปรแกรมที่ถูกโหลดเข้าไปในคอมพิวเตอร์ เพื่อ ปฎิบัติการ "ล้วงความลับ"เช่น รหัสผ่าน, User Name และข้อมูลส่วนตัวเกี่ยวกับการ Login ระบบ ที่ถูกพิมพ์ผ่านคีย์บอร์ดโดยผู้ใช้งาน โดยส่วนใหญ่แฮคเกอร์จะส่งโปรแกรมม้าโทรจัน เข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว แล้วนำไปใช้ในการเจาะระบบ หรือเพื่อโจมตีคอมพิวเตอร์ เซิร์ฟเวอร์
ม้าโทรจัน แตกต่างจากไวรัสที่การทำงาน ไวรัสทำงานโดย ทำลายคอมพิวเตอร์ ทั้งฮาร์ดแวร์และซอฟต์แวร์อย่างแท้จริง แต่ "ม้าโทรจัน" ไม่ทำอะไรกับคอมพิวเตอร์ ม้าโทรจันไม่มีคำสั่งหรือพฤติกรรมการทำลายคอมพิวเตอร์เหมือนไวรัส ม้าโทรจันเหมือนโปรแกรมทั่วไปในคอมพิวเตอร์ ม้าโทรจันจึงไม่ใช่ไวรัส ม้าโทรจันนั้นเป็นเครื่องมือของแฮคเกอร์ในการเจาะระบบ เพราะม้าโทรจันนั้นคือโปรแกรมที่เขียน ขึ้นเพื่อบันทึกว่าแป้นคีย์บอร์ดแป้นไหนถูกกดบ้าง ด้วยวิธีการนี้ก็จะได้ข้อมูลของ User ID, Password หลังจากนั้นโปรแกรมม้าโทรจันจะบันทึกข้อมูลลงไปใน RAM , CMOS หรือ Hidden Directory ในฮาร์ดดิสก์ แล้วก็หาโอกาสที่จะอัพโหลด ตัวเองไปยังแห่งที่ผู้เขียนม้าโทรจันกำหนด หรือบางทีแฮคเกอร์อาจจะใช้วิธีการเก็บไฟล์ดังกล่าวไปด้วยวิธีอื่น การใช้อินเตอร์เน็ต ใช้โมเด็ม หรือใช้
LAN
ปัจจุบัน เนื่องจากเป็นยุคของอินเตอร์เน็ต (
Internet ) ขนาดของโปรแกรมม้าโทรจันนั้นใหญ่ขึ้น และทำอะไรได้เบี่ยงเบนความสนใจมากขึ้น เช่น แสดงรูปภาพสกรีนเซฟเวอร์น่ารักๆ แต่จุดประสงค์ที่แท้จริงของม้าโทรจันคือ "สืบเสาะหาความลับ"เหมือนเดิม ม้าโทรจันบางตัวเข้ามาเพื่อเปิดช่องว่างด้านระบบรักษาความปลอดภัย รอพวกไม่หวังดี เข้ามาปฎิบัติการอีกที และอย่างที่เราทราบกันแฮคเกอร์ บางคนวางแผนยึดเครื่องพีซีเพื่อดำเนินการโจมตีเซิร์ฟเวอร์ที่ให้บริการทางอินเตอร์ให้หยุดให้บริการ

การป้องกัน-กำจัดม้าโทรจัน
1.ใช้ Firewall เพื่อป้องกันการถูกโจมตีจากแฮคเกอร์
2.ใช้ซอฟต์แวร์สำหรับการตรวจจับและทำลายโทรจัน เช่น The Cleaner 3.1 ,Trojan Remover,Anti-Trojan 5 เป็นต้น

สปายแวร์

คือ โปรแกรมเล็ก ๆ ที่ถูกเขียนขึ้นมาสอดส่อง (สปาย) การใช้งานเครื่องคอมพิวเตอร์ของคุณ อาจจะเพื่อโฆษณาสินค้าต่าง ๆ สปายแวร์บางตัวก็สร้างความรำคาญเพราะจะเปิดหน้าต่างโฆษณาบ่อย ๆ แต่บางตัวร้ายกว่านั้น คือ ทำให้คุณใช้อินเตอร์เน็ทไม่ได้เลย ไม่ว่าจะไปเวบไหน ก็จะโชว์หน้าต่างโฆษณา หรืออาจจะเป็นเวบประเภทลามกอนาจาร พร้อมกับป๊อปอัพหน้าต่างเป็นสิบ ๆ หน้าต่าง

3.จงยกตัวอย่างกฎหมาย ICT หรือ พ.ร.บ.คอมพิวเตอร์มีอะไรบ้าง จงอธิบายถึงการกระทาผิดและบทลงโทษ มา 5 ตัวอย่าง

ปัจจุบันระบบคอมพิวเตอร์ได้กลายเป็นส่วนสำคัญของการประกอบกิจการ จึงมี กฏหมาย พรบ.คอมพิวเตอร์ ที่กำหนดบทลงโทษ

๑)มาตรา ๕ ระบุว่า ผู้ใดเข้าถึงโดยมิชอบ ซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะ และมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกิน ๖ เดือน หรือปรับไม่เกิน ๑๐,๐๐๐ บาท หรือทั้งจำทั้งปรับ

๒)มาตรา ๗ ระบุว่า ผู้ใดเข้าถึงโดยมิชอบ ซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันเข้าถึงโดยเฉพาะ และมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกิน ๒ ปี หรือปรับไม่เกิน ๔๐,๐๐๐ บาท หรือทั้งจำทั้ง ปรับ เช่น แฮกเกอร์หรือพวกมือดีชอบแอบก๊อปปี้ขโมยข้อมูลของบริษัทออกไป โดยไม่ได้รับอนุญาตจะโดนคดีอาญายอมความไม่ได้ ติดคุกสูงสุดตั้งแต่ ๖ เดือน ถึง ๒ ปี ปรับสูงสุดอีกตั้งแต่ ๑๐,๐๐๐ – ๔๐,๐๐๐ บาท

๓)มาตรา ๙ ระบุว่า ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติม ไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกิน ๕ ปี หรือปรับไม่เกิน ๑๐,๐๐๐ บาท หรือทั้งจำทั้งปรับ

๔)มาตรา ๑๐ ระบุว่า ผู้ใดกระทำด้วยประการใดโดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ต้องระวางโทษจำคุกไม่เกิน ๕ ปีหรือปรับไม่เกิน ๑๐๐,๐๐๐ บาท หรือทั้งจำทั้งปรับ เช่น การกระทำประเภทมือดีแอบลบไฟล์คนอื่น สร้างไวรัสที่ทำลายข้อมูล หรือมีการแก้ไขข้อมูลบางส่วน รวมไปถึงการกระทำที่มีผลให้การใช้งานคอมพิวเตอร์ไม่เป็นไปตามปกติด คือ ถูกระงับ ชะลอ ขัดขวาง หรือรบกวน พวกนี้โดนเล่นงานหมด

๕)มาตรา ๑๔ ระบุว่า ผู้ใดกระทำความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกิน ๕ ปี หรือปรับไม่เกิน ๑๐๐,๐๐๐ บาท หรือทั้งจำทั้งปรับ เช่น

๑.นำเข้าสู่ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน หรือ น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน

๒.นำเข้าสู่ระบบคอมพิวเตอร์ ซึ่งข้อมูลคอมพิวเตอร์ใดๆ ที่มีลักษณะอันลามกและข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้ และเผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์ปลอม

งานสารสนเทศ ครั้งที่ 4

1. สื่อกลางประเภทมีสาย มีข้อดีข้อเสียอย่างไรบ้าง จงเปรียบเทียบ

ตอบ

- สายทองแดงแบบไม่หุ้มฉนวน (Unshield Twisted Pair)

- สายทองแดงแบบหุ้มฉนวน (Shield Twisted Pair)

- สายโคแอคเชียล (Coaxial)

- ใยแก้วนำแสง (Optic Fiber)

ข้อดี

1.ป้องกันสัญญาณรบกวน

2.มีความเร็วในการรับ-ส่งข้อมูล 10/100Mbps

3.มีฉนวนด้านนอกหนา

4.ใช้งานในการเชื่อมต่อระยะทางใกล้ๆ

ข้อเสีย

1.ไม่สามารถใช้รับ-ส่งสัญญาณได้เกิน 185 เมตร

2.มีความเร็วในการส่งข้อมูลต่ำ

2.การนำระบบเครือข่ายมาใช้ในองค์กร มีประโยชน์อย่างไร

ประโยชน์ของเครือข่ายคอมพิวเตอร์

- การใช้อุปกรณ์ร่วมกัน (Sharing of peripheral devices) เครือข่ายคอมพิวเตอร์ทำให้ผู้ใช้ สามารถใช้อุปกรณ์ รอบข้างที่ต่อพ่วงกับระบบคอมพิวเตอร์ ร่วมกันได้อย่างมีประสิทธิภาพ เช่นเครื่องพิมพ์ ดิสก์ไดร์ฟ ซีดีรอม สแกนเนอร์ โมเด็ม เป็นต้น ทำให้ประหยัดค่าใช้จ่าย ไม่ต้องซื้ออุปกรณ์ที่มีราคาแพง เชื่อมต่อพ่วงให้กับคอมพิวเตอร์ทุกเครื่อง


- การใช้โปรแกรมและข้อมูลร่วมกัน (Sharing of program and data) เครือข่ายคอมพิวเตอร์ ทำให้ผู้ใช้สามารถใช้โปรแกรม และข้อมูลร่วมกันได้ โดยจัดเก็บโปรแกรมไว้แหล่งเก็บข้อมูล ที่เป็นศูนย์กลาง เช่น ที่ฮาร์ดดิสก์ของเครื่อง File Server ผู้ใช้สามารถใช้โปรแกรมร่วมกัน ได้จากแหล่งเดียวกัน ไม่ต้องเก็บโปรแกรมไว้ในแต่ละเครื่อง ให้ซ้ำซ้อนกัน นอกจากนั้นยังสามารถรวบรวม ข้อมูลต่าง ๆ จัดเก็บเป็นฐานข้อมูล ผู้ใช้สามารถใช้สารสนเทศ จากฐานข้อมูลกลาง ผ่านระบบเครือข่ายคอมพิวเตอร ์ที่ใช้งานได้อย่างสะดวกสบาย โดยไม่ต้องเดินทางไปสำเนาข้อมูลด้วยตนเอง เพราะใช้การเรียกใช้ข้อมูล ผ่านระบบเครือข่ายคอมพิวเตอร์นั่นเอง


- สามารถติดต่อสื่อสารระยะไกลได้ (Telecommunication) การเชื่อมต่อคอมพิวเตอร์ เป็นเครือข่าย ทั้งประเภทเครือข่าย LAN , MAN และ WAN ทำให้คอมพิวเตอร์ สามารถสื่อสารแลกเปลี่ยนข้อมูล ระยะไกลได ้โดยใช้ซอฟต์แวร์ประยุกต์ ทางด้านการติดต่อสื่อสาร โดยเฉพาะอย่างยิ่ง ในระบบเครือข่ายอินเทอร์เน็ต มีการให้บริการต่าง ๆ มากมาย เช่น การโอนย้ายไฟล์ข้อมูล การใช้จดหมายอิเล็กทรอนิกส์ (Electronic Mail) การสืบค้นข้อมูล (Serach Engine) เป็นต้น


- สามารถประยุกต์ใช้ในงานด้านธุรกิจได้ (ฺBusiness Applicability) องค์กรธุรกิจ มีการเชื่อมโยงเครือข่ายคอมพิวเตอร์ เพื่อประโยชน์ทางธุรกิจ เช่น เครือข่ายของธุรกิจธนาคาร ธุรกิจการบิน ธุรกิจประกันภัย ธุรกิจการท่องเที่ยว ธุรกิจหลักทรัพย์ สามารถดำเนินธุรกิจ ได้อย่างรวดเร็ว ตอบสนองความพึงพอใจ ให้แก่ลูกค้าในปัจจุบัน เริ่มมีการใช้ประโยชน์จากเครือข่าย Internet เพื่อทำธุรกิจกันแล้ว เช่นการสั่งซื้อสินค้า การจ่ายเงินผ่านระบบธนาคาร เป็นต้น

3.หากนำระบบเครือข่ายมาใช้ในองค์กรนักศึกษาจะเลือกรูปแบบของระบบเครือข่าย(LAN Topology) แบบใดเพราะอะไร

แบบ Star




1.การเชื่อมต่อแบบสตาร์นี้จะใช้อุปกรณ์ที่เรียกว่า Hub เป็นศูนย์กลางในการเชื่อมต่อ

2.เครื่องคอมพิวเตอร์ทุกเครื่องจะต้องเชื่อมต่อผ่าน Hub

3.สายเคเบิ้ลที่ใช้ส่วนมากจะเป้น UTP และ Fiber Optic

4.ในการส่งข้อมูล Hub จะเป็นเสมือนตัวทวนสัญญาณ (Repeater)

5.ปัจจุบันมักใช้ Switch เป็นอุปกรณ์ในการเชื่อมต่อแทน Hub เนื่องจากมีประสิทธิภาพการทำงานที่สูงกว่า

4.อินเทอร์เน็ตมีข้อดีต่อระบบการศึกษาไทยอย่างไร

ประโยชน์ที่ชัดเจนที่สุดของอินเตอร์เน็ตต่อการศึกษา คือการเป็นเครื่องมือที่ช่วยให้การค้นหาข่าวสาร ข้อมูลต่างๆเป็นไปได้อย่างสะดวกและรวดเร็วมากยิ่งขึ้น ปัจจุบัน มี web site ต่างๆเกิดขึ้นมากมาย แต่ละ web site ก็ให้ข้อมูลข่าวสารในเรื่องต่างๆ รูปแบบระบบห้องสมุดก็มีแนวโน้มว่าจะเปลี่ยนเป็น digital library ที่มี หนังสือในเรื่องต่างๆเก็บไว้ในคอมพิวเตอร์ให้อ่านและค้นคว้าได้ online การใช้ email ช่วยให้การติดต่อข่าวสาร ระหว่างนักวิชาการเป็นไปได้อย่างรวดเร็ว ไม่ล่าช้าเหมือนแต่ก่อน ช่วยให้การแลกเปลี่ยนความคิดเห็นระหว่าง
นักวิชาการในสาขาเดียวกันทั่วโลกเป็นไปได้ การเรียนแบบ online ยังช่วยใหนักเรียนสามารถเรียนได้ตามขีด ความสามารถของตนเอง ใครมีความสามารถมากก็เรียนได้เร็วกว่า นักเรียนที่ไม่กล้าแสดงความคิดเห็นในห้อง ก็สามารถแสดงความคิดเห็นได้มากขึ้นผ่านการใช้ email หรือ discussion group

งานนำเสนอ กลุ่ม 4

งานนำเสนอ กลุ่ม 4

ภาพนิ่งที่ 2

ภาพนิ่งที่ 2

ภาพนิ่งที่ 3

ภาพนิ่งที่ 3

ภาพนิ่งที่ 4

ภาพนิ่งที่ 4

ภาพนิ่งที่ 5

ภาพนิ่งที่ 5

ภาพนิ่งที่ 6

ภาพนิ่งที่ 6

ภาพนิ่งที่ 7

ภาพนิ่งที่ 7

ภาพนิ่งที่ 8

ภาพนิ่งที่ 8

ภาพนึ่งที่ 9

ภาพนึ่งที่ 9

ภาพนึ่งที่ 10

ภาพนึ่งที่ 10

ภาพนึ่งที่ 11

ภาพนึ่งที่ 11

ภาพนึ่งที่ 12

ภาพนึ่งที่ 12

ภาพนึ่งที่ 13

ภาพนึ่งที่ 13

ภาพนึ่งที่ 14

ภาพนึ่งที่ 14

ภาพนึ่งที่15

ภาพนึ่งที่15

ภาพนึ่งที่ 16

ภาพนึ่งที่ 16

ภาพนึ่งที่ 17

ภาพนึ่งที่ 17

ภาพพนึ่งที่ 18

ภาพพนึ่งที่ 18

ภาพนึ่งที่ 19

ภาพนึ่งที่ 19

ภาพนึ่งที่ 20

ภาพนึ่งที่ 20

ภาพนึ่งที่ 21

ภาพนึ่งที่ 21

ภาพนึ่งที่ 22

ภาพนึ่งที่ 22

ภาพนึ่งที่ 23

ภาพนึ่งที่ 23

ภาพนึ่งที่ 24

ภาพนึ่งที่ 24

ภาพนึ่งที่ 25

ภาพนึ่งที่ 25

ภาพนึ่งที่ 26

ภาพนึ่งที่ 26

ภาพนึ่งที่ 27

ภาพนึ่งที่ 27

ภาพนึ่งที่ 28

ภาพนึ่งที่ 28

ภาพนึ่งที่ 29

ภาพนึ่งที่ 29

ข้อนึ่งที่ 30

ข้อนึ่งที่ 30

งานเทคโนโลยีสารสนเทศ ครั้งที่ 3

1. ขั้นตอนการประมวลผลข้อมูลด้วยเครื่องอิเล็กทรอนิคส์ แบ่งได้กี่วิธี อะไรบ้าง

ขั้นตอนการประมวลผลข้อมูลด้วยเครื่องอิเล็กทรอนิคส์ แบ่งได้ 3วิธี ดังนี้
1. ขั้นเตรียมข้อมูล

เป็นการเตรียมข้อมูลเพื่อให้สะดวกต่อการประมวลผล ซึ่งมี 4 วิธี

1.1 การลงรหัส

1.2 การตรวจสอบ

1.3 การจำแนก

1.4 การบันทึกข้อมูลลงสื่อ

2. ขั้นตอนการประมวลผล

คือ เป็นการนำเอาโปรแกรมที่เขียนขึ้น มาใช้เพื่อประมวลผลข้อมูลที่ได้เตรียมไว้และข้อมูลยังคงเก็บอยู่ในคอมพิวเตอร์ ซึ่งเป็นวิธีการผลิตสารสนเทศต่างๆ เช่น

2.1 การคำนวณ

2.2 การเรียงลำดับข้อมูล

2.3 การสรุป

2.4 การเปรียบเทียบ

3. ขั้นตอนการแสดงผลลัพธ์

เป็นขั้นตอนการเผยแพร่สารสนเทศให้กับผู้ใช้ในรูปแบบต่างๆ อาจอยู่ในรูปแบบเอกสาร รายงาน การนำเสนอบนจอภาพ โดยการใช้คอมพิวเตอร์ เป็นต้น

2.จงเรียงลาดับโครงสร้างข้อมูลจากขนาดเล็กไปใหญ่ พร้อมอธิบายความหมายของโครงสร้างข้อมูลแต่ละแบบ

บิต (Bit = Binary Digit)
เป็นลำดับชั้นของหน่วยข้อมูลที่เล็กที่สุด ดังที่ทราบกันดีแล้วว่าข้อมูลที่จะทำงานร่วมกับคอมพิวเตอร์ได้นั้น จะต้องเอามาแปลงให้อยู่ในรูปของเลขฐานสองเสียก่อนคอมพิวเตอร์จึงจะเข้าใจและทำงานตามที่ต้องการได้ เมื่อแปลงแล้วจะได้ตัวเลขแทนสถานะเปิดและปิด ของสัญญาณไฟฟ้าที่เรียกว่า บิต เพียง 2 ค่าเท่านั้นคือ บิต 0 และบิต 1

ไบต์ (Byte)
เมื่อนำบิตมารวมกันหลายๆบิต จะได้หน่วยข้อมูลกลุ่มใหม่ที่เรียกว่า ไบต์ (Byte) ซึ่งจำนวนของบิตที่ได้นั้นแต่ละกลุ่มอาจมีมากหรือน้อยบ้าง ทั้งนี้ขึ้นอยู่กับชนิดของรหัสที่ใช้เก็บ แต่โดยปกติกับการใช้งานในรหัสแอสกีทั่วไปจะได้กลุ่มของบิต 8 บิตด้วยกัน ซึ่งนิยมมาแทนเป็นรหัสของตัวอักษร บางครั้งจึงนิยมเรียกข้อมูล 1 ไบต์ว่าเป็น 1 ตัวอักษร

ฟีลด์ หรือเขตของข้อมูล (Field)
ประกอบด้วยกลุ่มของตัวอักษรหรือไบต์ตั้งแต่ 1 ตัวขึ้นไปมาประกอบกันเป็นหน่วยข้อมูลที่ใหญ่ขึ้นแล้วแสดงลักษณะหรือความหมายอย่างใดอย่างหนึ่ง ยกตัวอย่างเขตข้อมูลเกี่ยวกับพนักงาน เช่น รหัสพนักงาน ชื่อ นามสกุล เงินเดือน ตำแหน่ง

เรคคอร์ด (Record)


เป็นกลุ่มของเขตข้อมูลหรือฟีลด์ที่มีความสัมพันธ์กัน และนำมาจัดเก็บรวมกันเป็นหน่วยใหม่ที่ใหญ่ขึ้นเพียงหน่วยเดียว ปกติในการจัดการข้อมูลใดมักประกอบด้วยเรคคอร์ด ทั้งนี้ขึ้นอยู่กับขนาดของข้อมูลเป็นหลัก

ไฟล์ หรือแฟ้มตารางข้อมูล (File)
ไฟล์ หรือแฟ้มข้อมูล เป็นการนำเอาข้อมูลทั้งหมดหลายๆเรคคอร์ดที่ต้องการจัดเก็บมาเรียงอยู่ในรูแปบของแฟ้มตารางข้อมูลเดียวกัน เช่น แฟ้มตารางข้อมูลเกี่ยวกับคะแนนนักศึกษาวิชาเทคโนโลยีสารสนเทศ อาจประกอบด้วยเรคคอร์ดของนักศึกษาหลายๆคนที่เก็บข้อมูลเกี่ยวกับ รหัสนักศึกษา ชื่อ นามสกุล และคะแนนที่ได้

ฐานข้อมูล (Database)

เกิดจากการรวบรวมเอาแฟ้มตารางข้อมูลหลายๆแฟ้มที่มีความสัมพันธ์กันมาเก็บรวมกันไว้ที่เดียว โดยจะมีการเก็บคำอธิบายเกี่ยวกับโครงสร้างฐานข้อมูลหรือที่เรียกว่า พจนานุกรมข้อมูล (data dictionary) ซึ่งจะใช้อธิบายลักษณะของข้อมูลที่เก็บไว้ เป็นต้นว่า โครงสร้างของแต่ละตารางเป็นอย่างไร ประกอบด้วยฟีลด์อะไรบ้าง คุณลักษณะของแต่ละฟีลด์และความสัมพันธ์ของแต่ละแฟ้มเป็นอย่างไร ซึ่งข้อมูลเหล่านี้ถือว่ามีความจำเป็นมากและจะถูกเรียกใช้ในระหว่างที่มีการประมวลผลฐานข้อมูลนั่นเอง

3.หากนำเอาระบบฐานข้อมูลมาใช้ในหน่วยงานที่นักศึกษาทำงานอยู่ สามารถมีระบบใดบ้าง และระบบฐานข้อมูลนั้นมีประโยชน์ต่อองค์กรอย่างไร

หน้าที่ของระบบบริหารฐานข้อมูล จะเห็นความแตกต่างเด่นชัดถ้าเปรียบเทียบกับ ระบบจัดการแฟ้มข้อมูล ซึ่งเป็นระบบดั้งเดิม กล่าวคือ ระบบจัดการแฟ้มข้อมูลมีหน้าที่ดังนี้
1. ระบบจัดการแฟ้มข้อมูลไม่รับรู้โครงสร้างภายในของระเบียนที่จัดเก็บไว้ จึงไม่สามารถจัดการกับคำร้องขอที่อิงกับความรู้เรื่องโครงสร้างนั้น
2. โดยปกติระบบจัดการแฟ้มข้อมูลจะมีน้อยหรือไม่มีการสนับสนุนเรื่องข้อกำหนดเกี่ยวกับการรักษาความปลอดภัยและความถูกต้องของข้อมูล
3. โดยปกติระบบจัดการแฟ้มข้อมูลจะมีน้อยหรือไม่มีการสนับสนุนเรื่องการควบคุมการฟื้นฟูสภาพและสภาวะพร้อมกัน
4. ระบบจัดการแฟ้มข้อมูลไม่มีหลักการของพจนานุกรมข้อมูลอย่างแท้จริงในระดับการจัดการแฟ้ม
5. ระบบจัดการแฟ้มข้อมูลไม่มีเรื่องของความเป็นอิสระของข้อมูล หรือมีแต่น้อยมาก
6. โดยปกติแฟ้มต่าง ๆ ในระบบจัดการแฟ้มข้อมูลจะไม่รวมกัน หรือไม่ปันส่าน อย่างในระบบบริหารฐานข้อมูล

รูปภาพประกอบ

รูปภาพประกอบ

4.จงอธิบายความแตกต่างระหว่างการประมวลผลข้อมูลแบบแบชและแบบเรียลไทม

การประมวลผลแบบแบตซ์ (Batch Processing) คือการประมวลผลข้อมูลที่ได้ทำการเก็บรวบรวมไว้เป็นชุดข้อมูล แล้วจึงนำส่งข้อมูลเหล่านั้นไปทำการประมวลผลข้อมูลพร้อมกันทั้งหมด ทีเดียวซึ่งระยะเวลาในการเก็บรวบรวมข้อมูลเอาไว้เพื่อรอการประมวลผล อาจจะเป็นรายวัน รายสัปดาห์ รายเดือน หรือรายปี เป็นต้น เช่นการประมวลผลการเสียภาษีประจำปี การคิดดอกเบี้ยเงินฝากของธนาคาร

การประมวลผลแบบเรียลไทม์ (Real - Time Processing) คือ การประมวลผลทันทีทุกครั้งที่มีการส่งข้อมูลเข้าสู่ระบบ บางทีอาจจะเรียกว่า การประมวลผลแบบ Transaction Processing เช่น ระบบเงินฝาก - ถอนเงินด้วย ATM ของธนาคาร ระบบสำรองที่นั่งในเครื่องบิน ระบบการตัดยอดสินค้าคงคลังทุกครั้งที่มีการสั่งซื้อสินค้าจากลูกค้า เป็นต้น

งานเทคโนโลยีสารสนเทศ ครั้งที่ 2

1. จงอธิบายความหมาย พร้อมยกตัวอย่างของคำดังต่อไปนี้

Hareware หมายถึง

ฮาร์ดแวร์ หมายถึง อุปกรณ์ต่างๆ ที่ประกอบขึ้นเป็นเครื่องคอมพิวเตอร์ มีลักษณะเป็นโครงร่างสามารถมองเห็นด้วยตาและสัมผัสได้ (รูปธรรม) เช่น จอภาพ คีย์บอร์ด เครื่องพิมพ์ เมาส์ เป็นต้น ซึ่งสามารถแบ่งออกเป็นส่วนต่างๆ ตามลักษณะการทำงาน ได้ 4 หน่วย คือ หน่วยรับข้อมูล (Input Unit) หน่วยประมวลผลกลาง (Central Processing Unit : CPU) หน่วยแสดงผล (Output Unit) หน่วยเก็บข้อมูลสำรอง (Secondary Storage) โดยอุปกรณ์แต่ละหน่วยมีหน้าที่การทำงานแตกต่างกัน

หมายถึง อุปกรณ์ต่างๆ ที่ประกอบขึ้นเป็นเครื่องคอมพิวเตอร์ มีลักษณะเป็นโครงร่างสามารถมองเห็นด้วยตาและสัมผัสได้ (รูปธรรม) เช่น จอภาพ คีย์บอร์ด เครื่องพิมพ์ เมาส์ เป็นต้น ซึ่งสามารถแบ่งออกเป็นส่วนต่างๆ ตามลักษณะการทำงาน ได้ 4 หน่วย คือ หน่วยรับข้อมูล (Input Unit) หน่วยประมวลผลกลาง (Software หมายถึง

ชุดคำสั่งหรือโปรแกรมที่ใช้สั่งงานให้คอมพิวเตอร์ทำงาน ซอฟต์แวร์จึงหมายถึง ลำดับขั้นตอนการทำงานที่เขียนขึ้นด้วยคำสั่งของคอมพิวเตอร์ คำสั่งเหล่านี้เรียงกันเป็นโปรแกรมคอมพิวเตอร์ จากที่ทราบมาแล้วว่าคอมพิวเตอร์ทำงานตามคำสั่ง การทำงานพื้นฐานเป็นเพียงการกระทำกับข้อมูลที่เป็นตัวเลขฐานสอง ซึ่งใช้แทนข้อมูลที่เป็นตัวเลข ตัวอักษร รูปภาพ หรือแม้แต่เป็นเสียงพูดก็ได้ ซอฟต์แวร์นั้น นอกจากจะสามารถใช้งานบนคอมพิวเตอร์ได้แล้ว ยังสามารถใช้งานบนเครื่องใช้ หรืออุปกรณ์อื่น เช่น โทรศัพท์มือถือ หรือ หุ่นยนต์ในโรงงาน หรือ เครื่องใช้ไฟฟ้าต่างๆ

peopleware หมายถึง

บุคลากร คือ ผู้ปฏิบัติงานตามกระบวนวิธีการในกิจกรรมต่างๆ อันได้แก่ การสร้างหรือเก็บรวบรวมข้อมูล บางกลุ่มอาจทำหน้าที่ในการพัฒนาซอฟท์แวร์ขึ้นมาใหม่ๆ ตามความต้องการและในการประมวลผล และอาจเปลี่ยนแปลงโปรแกรมที่มีอยู่แล้วให้สอดคล้องตามความต้องการที่เปลี่ยนแปลงในโอกาสต่างๆ จะเห็นว่าบุคลากรทางคอมพิวเตอร์บางกลุ่มทำหน้าที่สร้างกระบวนการวิธีการให้แก่บุคลากรทางคอมพิวเตอร์กลุ่มอื่นๆ ได้เพื่อให้การทำงานหรือใช้งานด้วยคอมพิวเตอร์ที่มีประสิทธิภาพ

บุคคลที่เกี่ยวข้องกับคอมพิวเตอร์มีหลายประเภท ซึ่งแต่ละประเภทก็มีหน้าที่และความรับผิดชอบแตกต่างกันไปดังนี้

ผู้ใช้งานคอมพิวเตอร์ (User) หมายถึงผู้ใช้งานคอมพิวเตอร์ทั่วไป สามารถทำงานตามหน้าที่ในหน่วยงานนั้นๆ เช่น การพิมพ์งาน การป้อนข้อมูลเข้าเครื่องคอมพิวเตอร์ การส่งจดหมายอิเล็กทรอนิกส์ เป็นต้น ผู้ใช้คอมพิวเตอร์ไม่จำเป็นต้องมีความรู้ด้านเทคนิคต่างๆ ของคอมพิวเตอร์ก็ได้

ผู้ดูแลและซ่อมบำรุงเครื่องคอมพิวเตอร์ (Supporter) หมายถึงผู้ดูแลและคอยตรวจสอบสภาพเครื่องคอมพิวเตอร์เพื่อให้มีสภาพความพร้อมที่จะทำงานได้ตลอดเวลา กลุ่มนี้จะเรียนรู้เทคนิคการรักษา ดูแลเครื่องคอมพิวเตอร์ ตลอดการต่อเชื่อม ตลอดจนการใช้งานโปรแกรมต่างๆ ค่อนข้างดี

ผู้เขียนโปรแกรมคอมพิวเตอร์ (Programmer) หมายถึงผู้เขียนโปรแกรมตามผู้ออกแบบและวิเคราะห์ระบบคอมพิวเตอร์เป็นผู้กำหนด เพื่อให้ได้โปรแกรมที่ตรงตามวัตถุประสงค์การใช้งานในองค์กร กลุ่มนี้จะศึกษามาทางด้านภาษาคอมพิวเตอร์โดยเฉพาะ สามารถเขียนคำสั่งคอมพิวเตอร์โดยภาษาต่างๆ ได้ และเป็นนักพัฒนาโปรแกรมให้คนอื่นเอาไปใช้งาน

ผู้ออกแบบและวิเคราะห์ระบบคอมพิวเตอร์ (System Analysis) เป็นผู้ที่มีหน้าที่พิจารณาว่าองค์กรควรจะใช้คอมพิวเตอร์ในลักษณะใดจึงจะเหมาะสม เกิดประโยชน์สูงสุดและได้คุณภาพดี เป็นผู้ออกแบบโปรแกรมก่อนส่งงานไปให้โปรแกรมเมอร์ทำงานในส่วนต่อไป

ผู้บริหารระบบคอมพิวเตอร์ (System Manager) เป็นผู้มีหน้าที่บริหารทรัพยากรทุกชนิดที่เกี่ยวกับคอมพิวเตอร์ให้เกิดประโยชน์สูงสุดแก่องค์กร

DATAหมายถึง
ข้อมูล (Data) หมายถึง ข้อเท็จจริงหรือเรื่องราวที่เกี่ยวข้องกับสิ่งต่าง ๆ เช่น คน สัตว์ สิ่งของสถานที่ ฯลฯ โดยอยู่ในรูปแบบที่ เหมาะสมต่อการสื่อสาร การแปลความหมายและการประมวลผล ซึ่งข้อมูลอาจจะได้มาจากการสังเกต การรวบรวม การวัด ข้อมูลเป็นได้ทั้งข้อมูลตัวเลขหรือสัญญลักษณ์ใด ๆ ที่สำคัญจะต้องมีความเป็นจริงและต่อเนื่องตัวอย่างของข้อมูล เช่น คะแนนสอบ ชือนักเรียน เพศ อายุ เป็นต้น

Information หมายถึง

การรวบรวมข้อมูลดิบ (Raw Data) จากที่ต่างๆมาผ่านกระบวนการเรียงลำดับ การคำนวณ การจัดกลุ่ม หรือสรุปผล เพื่อสร้างเป็นรายงานหรือจัดให้อยู่ในรูปแบบที่เหมาะสมต่อการนำเสนอขององค์กรซึ่งจะเรียกข้อมูลดิบ หลังจากผ่านกระบวนการข้างต้น นี้ว่าเป็น สารสนเทศ

2. หากนักศึกษาเป็นเจ้าของธุรกิจ ดังต่อไปนี้ (เลือก 1 ธุรกิจ) จะนาองค์ประกอบของคอมพิวเตอร์ ได้แก่ Hardware ,Software และ Peopleware ใดมาใช้ในธุรกิจบ้าง เพราะเหตุใดจงอธิบาย

Peopleware โรงเรียนกวดวิชา

เพราะต้องเป็นผู้เชี่ยวชาญเฉพาะบุคลากรในงานด้านคอมพิวเตอร์ ซึ่งมีความรู้เกี่ยวกับคอมพิวเตอร์ สามารถใช้งาน สั่งงานเพื่อให้คอมพิวเตอร์ทำงานตามที่ต้องการ แบ่งออกได้ 4 ระดับ ดังนี้

1. ผู้จัดการระบบ (System Manager)

คือ ผู้วางนโยบายการใช้คอมพิวเตอร์ให้เป็นไปตามเป้าหมายของหน่วยงาน

2. นักวิเคราะห์ระบบ (System Analyst)

คือ ผู้ที่ศึกษาระบบงานเดิมหรืองานใหม่และทำการวิเคราะห์ความเหมาะสม ความเป็นไปได้ในการใช้คอมพิวเตอร์กับระบบงาน เพื่อให้โปรแกรมเมอร์เป็นผู่เขียนโปรแกรมให้กับระบบงาน

3. โปรแกรมเมอร์ (Programmer)

คือ ผู้เขียนโปรแกรมสั่งงานเครื่องคอมพิวเตอร์เพื่อให้ทำงานตามความต้องการของผู้ใช้ โดยเขียนตามแผนผังที่นักวิเคราะห์ระบบได้เขียนไว้

4. ผู้ใช้ (User)

คือ ผู้ใช้งานคอมพิวเตอร์ทั่วไป ซึ่งต้องเรียนรู้วิธีการใช้เครื่อง และวิธีการใช้งานโปรแกรม เพื่อให้โปรแกรมที่มีอยู่สามารถทำงานได้ตามที่ต้องการ

เนื่องจากเป็นผู้กำหนดโปรแกรมและใช้งานเครื่องคอมพิวเตอร์ มนุษย์จึงเป็นตัวแปรสำคัญในอันที่จะทำให้ผลลัพธ์มีความน่าเชื่อถือ เนื่องจากคำสั่งและข้อมูลที่ใช้ในการประมวลผลได้รับจากการกำหนดของมนุษย์ (Peopleware) ทั้งสิ้น

3.ให้นักศึกษาแสดงข้อมูล จำนวน 1 ชุด พร้อมทั้งแสดงในรูปแบบของระบบสารสนเทศ


รูปแสดงข้อมูล

รูปแสดงข้อมูล

งานเทคโนโลยีสารสนเทศ

1.จงอธิบายความหมายของคาดังต่อไปนี้ พร้อมยกตัวอย่างเหตุการณ์

ในชีวิตประจำวัน


1.เทคโนโลยี หมายถึง

สิ่งที่มนุษย์พัฒนาขึ้น เพื่อช่วยในการทำงานหรือแก้ปัญหาต่าง ๆ เข่น อุปกรณ์, เครื่องมือ, เครื่องจักร, วัสดุ หรือ แม้กระทั่งที่ไม่ได้เป็นสิ่งของที่จับต้องได้ เช่น กระบวนการต่าง ๆ
เทคโนโลยี เป็นการประยุกต์ นำเอาความรู้ทางวิทยาศาสตร์มาใช้ และก่อให้เกิดประโยชน์ ในทางปฏิบัติ แก่มวลมนุษย์กล่าวคือเทคโนโลยีเป็นการนำเอาความรู้ ทางวิทยาศาสตร์มาใช้ในการประดิษฐ์สิ่งของต่าง ๆให้เกิดประโยชน์สูงสุด ส่วนที่เป็นข้อแตกต่างอย่างหนึ่งของเทคโนโลยี กับวิทยาศาสตร์ คือเทคโนโลยีจะขึ้นอยู่กับปัจจัย ทางเศรษฐกิจเป็นสินค้ามีการซื้อขาย ส่วนความรู้ทางวิทยาศาสตร์ เป็นสมบัติส่วนรวมของ ชาวโลกมีการเผยแพร่โดยไม่มีการซื้อขายแต่อย่างใดกล่าวโดยสรุปคือ เทคโนโลยีสมัยใหม่เกิดขึ้นโดยมีความรู้ทางวิทยาศาสตร์เป็นฐานรองรับลักษณะของเทคโนโลยี

สามารถจำแนกออกได้เป็น 3 ลักษณะ คือ (Heinich , Molenda and Russell. 1993 : 449)
1. เทคโนโลยีในลักษณะของกระบวนการ ( process) เป็นการใช้อย่างเป็นระบบของวิธีการทางวิทยาศาสตร์หรือความรู้ต่างๆที่ได้รวบรวมไว้ เพื่อนำไปสู่ผลในทางปฏิบัติ โดยเชื่อว่าเป็นกระบวนการที่เชื่อถือได้และนำไปสู่การแก้ปัญหาต่าง ๆ

2. เทคโนโลยีในลักษณะของผลผลิต (product) หมายถึงวัสดุและอุปกรณ์ที่เป็นผลมาจากการใช้กระบวนการทางเทคโนโลยี

3. เทคโนโลยีในลักษณะผสมของกระบวนการและผลผลิต(process and product) เช่น ระบบคอมพิวเตอร์ซึ่งมีการทำงานเป็นปฏิสัมพันธ์ระหว่างตัวเครื่องกับโปรแกรม

2.สารสนเทศ (Information) หมายถึง

ข้อมูลต่างๆ ที่ได้ผ่านการเปลี่ยนแปลงหรือมี การประมวลหรือวิเคราะห์ผลสรุปด้วยวิธีการต่างๆ ให้อยู่ในรูปแบบที่มีความสัมพันธ์กัน มีความหมาย มีคุณค่าเพิ่มขึ้นและมีวัตถุประสงค์ในการใช้งาน สามารถนำไปใช้ประโยชน์ได้ เช่น การเก็บข้อมูล การขายรายวันแล้วนำการประมวลผล เพื่อหาว่าสินค้าใดมียอดขายสูงที่สุด เพื่อจัดทำแผนการขายในเดือนต่อไป เป็นต้น ซึ่งสารสนเทศมีประโยชน์ คือ
1. ให้ความรู้
2. ทำให้เกิดความคิดและความเข้าใจ
3. ทำให้เห็นสภาพปัญหา สภาพการเปลี่ยนแปลงว่าก้าวหน้าหรือตกต่ำ
3.ความหมายของเทคโนโลยีสารสนเทศ(Information Technology

Information หมายถึง การรวบรวมข้อมูลดิบ (Raw Data) จากที่ต่างๆมาผ่านกระบวนการเรียงลำดับ การคำนวณ การจัดกลุ่ม หรือสรุปผล เพื่อสร้างเป็นรายงานหรือจัดให้อยู่ในรูปแบบที่เหมาะสมต่อการนำเสนอขององค์กรซึ่งจะเรียกข้อมูลดิบ หลังจากผ่านกระบวนการข้างต้น นี้ว่าเป็น สารสนเทศ

Technology หมายถึง ทุกสิ่งทุกอย่างที่เกี่ยวกับการผลิต การสร้าง การใช้สิ่งของกระบวนการหรือวิธีการดำเนินงาน รวมไปถึงอุปกรณ์ที่ไม่ได้มีในธรรมชาติ

ดังนั้นความหมายโดยรวมของเทคโนโลยีสารสนเทศ หรือ Information Technology ที่มักเรียกกันว่า IT นั้น เน้นถึงการจัดการในกระบวนการดำเนินงานสารสนเทศหรือสารนิเทศในขั้นตอนต่างๆ ตั้งแต่การแสวงหา การวิเคราะห์ การจัดเก็บ การจัดการเผยแพร่ เพื่อเพิ่มประสิทธิภาพ ความถูกต้อง ความแม่นยำ และความรวดเร็วทันต่อการนำมาใช้ประโยชน์

4.ข้อมูลหมายถึง

ข้อมูล (Data) หมายถึง ข้อเท็จจริงหรือเรื่องราวที่เกี่ยวข้องกับสิ่งต่าง ๆ เช่น คน สัตว์ สิ่งของสถานที่ ฯลฯ โดยอยู่ในรูปแบบที่ เหมาะสมต่อการสื่อสาร การแปลความหมายและการประมวลผล ซึ่งข้อมูลอาจจะได้มาจากการสังเกต การรวบรวม การวัด ข้อมูลเป็นได้ทั้งข้อมูลตัวเลขหรือสัญญลักษณ์ใด ๆ ที่สำคัญจะต้องมีความเป็นจริงและต่อเนื่องตัวอย่างของข้อมูล เช่น คะแนนสอบ ชือนักเรียน เพศ อายุ เป็นต้น

5.ฐานความรู้ หมายถึง

การรวบศูนย์การจัดเก็บสารสนเทศ เช่น ห้องสมุดสาธารณะ ฐานข้อมูลของสารสนเทศที่สัมพันธ์กับหัวข้อเฉพาะ ในความสัมพันธ์กับเทคโนโลยีสารสนเทศ ฐานความรู้เป็นแหล่งที่เครื่องสามารถอ่านได้สำหรับการกระจายสารสนเทศ โดยทั่วไปการออนไลน์หรือความสามารถทำให้ออนไลน์ สวนประกอบบูรณาการของระบบการจัดการความรู้ (knowledge management) ฐานความรู้ได้รับการใช้รวมสารสนเทศ จัดโครงสร้าง และดึงสำหรับองค์กร หรือสาธารณะทั่วไป

ฐานความรู้ที่ได้รับการได้ดีสามารถประหยัดเงินของวิสาหกิจโดยการลดเวลาของลูกจ้างในการค้นหาสารสนเทศ เช่น กฎหมายภาษี นโยบายบริษัท หรือขั้นตอนการทำงานเครื่องมือจัดการความสัมพันธ์กับลูกค้า (customer relationship management หรือ CRM)ฐานความรู้สามารถให้ลูกค้าเข้าถึงสารสนเทศได้ง่าย

ในกรณีอื่นต้องติต่อกับเจ้าหน้าที่ขององค์กร ตามกฎ ความสามารถนี้ทำให้เกิดปฏิสัมพันธ์ง่ายขึ้นสำหรับทั้งลูกค้าและองค์กร โปรแกรมประยุกต์จำนวนหนึ่งให้ผู้ใช้สร้างบานข้อความรู้ของตัวเอง ทั้งการแยกต่างหาก(เรียกว่า knowledge management software) หรือเป็นส่วนหนึ่งของโปรแกมประยุกต์อื่น เช่น แพ็คเกจ CRMโดยทั่วไป ฐานความรู้ไม่ใช่การรวบรวมสารสนเทศแบบสถิตย์โดยทั่วไป ฐานความรู้ไม่ใช่การรวบรวมสารสนเทศแบบสถิตย์

1. โครงสร้างสารสนเทศมีอะไรบ้าง จงอธิบายพร้อมยกตัวอย่าง

1.1 ระดับล่างสุด เป็นการใช้คอมพิวเตอร์ทำงานประมวลผลข้อมูล ซึ่งเรียกว่าการประมวลผลรายการ เช่น การบันทึกยอดขายประจำวัน

1.2 ระดับที่สอง เป็นการใช้คอมพิวเตอร์จัดทำสารสนเทศ เพื่อใช้ในการวางแผนการตัดสินใจและการควบคุมที่เกี่ยวเนื่องกับงานประจำ ซึ่งเรียกว่างานควบคุมการดำเนินงาน เช่น การใช้คอมพิวเตอร์ในการรวบรวมข้อมูลประมวลผลว่าในแต่ละเดือนต้องวางแผนในการสั่งผลิตสินค้าเท่าไหร่ถึงจะพอกับความต้องการของลูกค้าหรือจะผลิตสต๊อกไว้เท่าไหร่ถึงจะเหมาะสม

1.3 ระดับที่สาม เป็นการใช้คอมพิวเตอร์จัดทำสารสนเทศสำหรับผู้บริหารจัดการระดับกลางใช้ในการจัดการและวางแผนระยะสั้นตั้งแต่ 6 เดือน ถึง 1 ปี ซึ่งเรียกว่างานจัดการ เช่น การประเมินผลการทำงานประจำปีของพนักงาน

1.4 ระดับที่สี่ เป็นการใช้คอมพิวเตอร์จัดทำสารสนเทศสำหรับผู้บริหารจัดการระดับสูง สำหรับใช้ในงานวางแผนระยะยาว ซึ่งเรียกว่าการวางแผนกลยุทธ์ เช่น การประเมินสรุปผลยอดขายในแต่ละปี

2. วิวัฒนาการของเทคโนโลยีสารสนเทศมีอะไรบ้างพร้อมยกตัวอย่าง

ยุคที่ 1 การประมวลผลข้อมูล (Data Processing Age) มีวัตถุประสงค์เพื่อการคำนวณและการประมวลผลข้อมูลของรายการประจำ (Transaction Processing) เพื่อลดค่าใช้จ่ายด้านบุคลากร

ยุคที่ 2 ระบบสารสนเทศเพื่อการบริหารจัดการ (management Information System : MIS) มีการใช้คอมพิวเตอร์ช่วยในการตัดสินใจ ควบคุม ดำเนินการ ติดตามผลและวิเคราะห์ผลงานของผู้บริหารระดับต่าง ๆ

ยุคที่ 3 การจัดการทรัพยากรสารสนเทศ (Information Resource Management) ใช้คอมพิวเตอร์เพื่อเรียกใช้สารสนเทศที่จะช่วยในการตัดสินใจนำหน่วยงานไปสู่ความสำเร็จ

ยุคที่ 4 ยุคปัจจุบันหรือยุคเทคโนโลยีสารสนเทศ (Information Technology : IT) ใช้ระบบคอมพิวเตอร์และระบบการสื่อสารโทรคมนาคมเป็นเครื่องมือช่วยในการจัดทำระบบสารสนเทศ และเน้นความคิดของการให้บริการสารสนเทศแก่ผู้ใช้อย่างมีประสิทธิภาพ เป็นวัตถุประสงค์สำคัญ

ประวัติส่วนตัว

ชื่อ นางสาว สาวิตรี เปิ้นมั่นคง (ปอ)

ที่อยู่ 33/4 ม.3 ต.เพ อ.เมือง จ.ระยอง 21160

เกิดวันที่ 14 กันยายน 2527 อายุ 29 ปี

น้ำหนัก 50 ก.ก ส่วนสูง 162 ซม.

สัญชาติ ไทย เชื้อชาติ ไทย ศาสนา พุทธ

สถานภาพ สมรส

การศึกษา โรงเรียนระยองพาณิชยการ สาขาคอมพิวเตอร์ธุรกิจ

วุฒิการศึกษา ป.ว.ส

สถานที่ทำงาน บริษัท ระยองอีซูซุเซลส์ จำกัด

กำลังศึกษาอยู่ที่ มหาลัยราชภัฎราชนครินทร์

โทรศัพท์ 080-5724331 E-mail : sawittee.ris@gmail.com

บางเบา ธีม. ขับเคลื่อนโดย Blogger.