วันพฤหัสบดีที่ 10 กรกฎาคม พ.ศ. 2557

ใบงานบทที่5 จริยธรรมสารสนเทศและสิทธิทางปัญญา



1. อาชญากรรมคอมพิวเตอร์  คืออะไร จงอธิบายพร้อมยกตัวอย่าง

อาชญากรรมคอมพิวเตอร์  คือ  การกระทำผิดทางอาญาในระบบคอมพิวเตอร์ หรือการใช้คอมพิวเตอร์เพื่อกระทำผิดทางอาญา เช่น ทำลาย เปลี่ยนแปลง หรือขโมยข้อมูลต่าง ๆ เป็นต้น ระบบคอมพิวเตอร์ในที่นี้หมายรวมถึงระบบเครือข่ายคอมพิวเตอร์และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้วยสำหรับอาชญากรรมในระบบเครือข่ายคอมพิวเตอร์ (เช่น อินเทอร์เน็ต) อาจเรียกได้อีกอย่างหนึ่งคือ อาชญากรรมไซเบอร์ (อังกฤษCybercrime) อาชญากรที่ก่ออาชญากรรมประเภทนี้ มักถูกเรียกว่า แครกเกอร์  
มีการจำแนกไว้ดังนี้        
1.Novice เป็นพวกเด็กหัดใหม่(newbies)ที่เพิ่งเริ่มหัดใช้คอมพิวเตอร์มาได้ไม่นาน หรืออาจหมายถึงพวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่ระบบเครือข่ายคอมพิวเตอร์
2.Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย มักเป็นพวกที่ชอบทำลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม
3.Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทำผิดในลักษณะขององค์กรใหญ่ๆ ที่มีระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสำคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยีกลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่
4.Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่าเป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจำนวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง
5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่งผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของตนเพื่อหาเงินมิชอบทางกฎหมาย
6.Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทำผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง
7.Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทำลายหรือลบไฟล์ หรือทำให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทำลายระบบปฏิบัติการ 

อาชญากรรมคอมพิวเตอร์   ปัจจุบันทั่วโลกจัดออกเป็น 9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญาญากรรมคอมพิวเตอร์)
     1.การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
     2.อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง
     3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบ เลียนแบบระบบซอพต์แวร์โดยมิชอบ
     4.ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
     5.ใช้คอมพิวเตอร์ฟอกเงิน
     6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทำลายระบบสาราณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไป ระบบการจราจร
     7.หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
     8.แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็น)ระโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัสบัตรเครดิตคนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน
     9.ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง
กรณีตัวอย่าง   กรณี พนักงานบริษัทที่รับออกแบบพัฒนาเว็บไซต์ 
บริษัทชั้นนำแห่งหนึ่งที่รับออกแบบและพัฒนาเว็บไซต์ ซึ่งมีลูกค้าทั้งในและต่างประเทศได้ถูกพนักงานในบริษัทนั้น แอบไปรับงานนอก โดยใช้ ทรัพยากร,อุปกรณ์เครื่องมือ, Software และเทคโนโลยี ต่างๆ ของบริษัท ใช้ในการพัฒนา และแอบอ้างผลงานของบริษัทฯ (ซึ่งต้องทำหลายคน) ว่าเป็นผลงานของตนเองในการเสนอขอทำงาน
ปัญหา กรณีต่างๆที่เกิดขึ้นนี้ แม้ว่าบางกรณีจะมีกฎหมายกำหนดไว้อย่างชัดเจน แต่ในทางปฏิบัติผู้ที่ได้รับผลกระทบ จะดำเนินการอย่างไร ทั้งในเรื่องหลักฐานการสืบสวนหาผู้กระทำผิด ซึ่งหากเกิดขึ้นควรปรึกษาผู้เชี่ยวชาญเพื่อช่วยเหลือในการดำเนินการ



2. อธิบายความหมายของ คำต่อไปนี้

2.1 แฮกเกอร์ Hacker) คือ ผู้ค้นหาจุดอ่อนของเครื่องคอมพิวเตอร์ หรือเครือข่าย แล้วลักลอบเข้าไปในระบบ เพื่อกระทำการบางอย่างที่ระบบไม่ได้เตรียมป้องกันไว้ ซึ่งมีแรงจูงใจในการกระทำมาจากผลประโยชน์ การประท้วง ท้าทาย หรือช่วยหาจุดบกพร่อง
2.2 แคร็กเกอร์ (อังกฤษcracker) อาจหมายถึงการก่ออาชญากรรมทางโลกไซเบอร์ มีลักษณะคล้ายกกับแฮกเกอร์แต่แตกต่างกันตรงความคิดและเจตณา แฮกเกอร์ คือผู้ที่นำความรู้ในการแฮกไปใช้ในทางที่มีประโยชน์ ส่วนแครกเกอร์ คือผู้ที่นำความรู้ในการแฮกไปใช้ในการทำความผิด เช่น การขโมยข้อมูล การทำลายข้อมูล หรือแม้กระทั่งการครอบครองคอมพิวเตอร์คนอื่น
2.3 สแปม (Spam) คือ การส่งอีเมลที่มีข้อความโฆษณาไปให้โดยไม่ได้รับอนุญาตจากผู้รับ การสแปมส่วนใหญ่ทำเพื่อการโฆษณาเชิงพาณิชย์ มักจะเป็นสินค้าที่น่าสงสัย หรือการเสนองานที่ทำให้รายได้อย่างรวดเร็ว หรือบริการที่ก้ำกึ่งผิดกฏหมาย ผู้ส่งจะเสียค่าใช้จ่ายในการส่งไม่มากนัก แต่ค่าใช้จ่ายส่วนใหญ่จะตกอยู่กับผู้รับอีเมลนั้น
2.4 โทรจัน (Trojan) คือโปรแกรมจำพวกหนึ่งที่ถูกออกแบบขึ้นมาเพื่อแอบแฝง กระทำการบางอย่าง ในเครื่องของเรา จากผู้ที่ไม่หวังดี ชื่อเรียกของโปรแกรมจำพวกนี้ มาจากตำนานของม้าไม้แห่งเมืองทรอย  โทรจันจะถูกแนบมากับ อีการ์ด อีเมล์ หรือโปรแกรมที่มีให้ดาวน์โหลดตามอินเทอร์เน็ตในเว็บไซต์ใต้ดิน และสามารถเข้ามาในเครื่องของเรา โดยที่เราเป็นผู้รับมันมาโดยไม่รู้ตัวนั่นเอง
2.5 สปายแวร์ (Spywareคือ โปรแกรมที่แฝงเข้ามาในคอมพิวเตอร์ขณะที่คุณท่องอินเตอร์เน็ต ถูกเขียนขึ้นมาสอดส่อง การใช้งานเครื่องคอมพิวเตอร์ของคุณ และจะทำการเก็บพฤติกรรมการใช้งานอินเตอร์เน็ตของเรา รวมถึงข้อมูลส่วนตัวหลาย ๆ อย่างได้แก่ ชื่อ - นามสกุล ที่อยู่ , E-Mail --mlinkarticle--} Address และอื่น ๆ ซึ่งอาจจะรวมถึงสิ่งสำคัญต่าง ๆ เช่น Password หรือ หมายเลข บัตรเครดิตของเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย  และ Spyware นี้จะทำการส่งข้อมูลดังกล่าวไปในเครื่องปลายทางที่โปรแกรมได้ระบุเอาไว้ ดังนั้นข้อมูลต่าง ๆ ในเครื่องของคุณอาจไม่เป็นความลับอีกต่อไป spyware อาจเข้ามาเพื่อโฆษณาสินค้าต่าง ๆ บางตัวก็สร้างความรำคาญเพราะจะเปิดหน้าต่างโฆษณาบ่อย ๆ แต่บางตัวร้ายกว่านั้น คือ ทำให้คุณใช้อินเตอร์เน็ทไม่ได้เลย

3. จงยกตัวอย่างกฎหมาย ICT หรือ พ.ร.บ.คอมพิวเตอร์มีอะไรบ้างจงอธิบายถึงการกระทำผิด
และบทลงโทษมา ตัวอย่าง

พระราชบัญญัติว่าด้วยการกระทําความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550ประกาศ 18 มิถุนายน2550  และมีผลวันที่ 18  กรกฎาคม 2550
สาระสำคัญของ พ.ร.บ.
1. ฐานความผิดที่เกี่ยวข้องกับคอมพิวเตอร์ (มาตรา 5-16)
    การเข้าถึงระบบคอมพิวเตอร์ (มาตรา 5) 
    การล่วงรู้ถึงมาตรการป้องกันการเข้าถึง (มาตรา 6) 
    การเข้าถึงข้อมูลคอมพิวเตอร์ (มาตรา 7) 
    การดักข้อมูลคอมพิวเตอร์โดยมิชอบ (มาตรา 8) 
    การรบกวนข้อมูลคอมพิวเตอร์ (มาตรา 9) 
    การรบกวนระบบคอมพิวเตอร์ (มาตรา 10) 
    การส่งสแปมเมล์ Spam Mail (มาตรา 11) 
    การกระทำความผิดต่อความมั่นคง (มาตรา 12) 
    การจำหน่าย / เผยแพร่ชุดคำสั่ง เพื่อใช้กระทำความผิด (มาตรา 13) 
    การปลอมแปลงข้อมูลคอมพิวเตอร์ / เผยแพร่เนื้อหาอันไม่เหมาะสม (มาตรา 14) 
    ความรับผิดของผู้ให้บริการ (มาตรา 15) 
    การเผยแพร่ภาพจากการตัดต่อ / ดัดแปลง (มาตรา 16)
2. เขต (ประเทศ) อำนาจของศาลในการพิจารณาคดี (มาตรา 17) 
3. อำนาจของพนักงานเจ้าหน้าที่ตามกฎหมายใหม่ (มาตรา 18-21) 
 อำนาจของเจ้าพนักงานโดยเด็ดขาด 
    (1) มีหนังสือสอบถาม / ให้ส่งคำชี้แจง ให้ถ้อยคำ 
    (2) เรียกข้อมูลจราจรทางคอมพิวเตอร์ 
    (3) สั่งให้ส่งมอบข้อมูลผู้ใช้บริการตามมาตรา 26 
 อำนาจของเจ้าพนักงานที่ต้องขออำนาจศาล 
    (4) ทำสำเนาข้อมูลคอมพิวเตอร์ ข้อมูลจราจรทางคอมพิวเตอร์ 
    (5) สั่งให้บุคคลส่งมอบข้อมูลคอมพิวเตอร์ หรืออุปกรณ์ที่ใช้จัดเก็บข้อมูลคอมพิวเตอร์ 
    (6) ตรวจสอบหรือเข้าถึงระบบคอมพิวเตอร์ ข้อมูลคอมพิวเตอร์ 
    (7) ถอดรหัสลับของข้อมูลคอมพิวเตอร์ 
    (8) ยึดหรืออายัดระบบคอมพิวเตอร์
4. อำนาจของ รมต.ไอซีที ระงับการทำให้เผยแพร่.. (มาตรา 20) 
5. บทกำหนดโทษสำหรับพนักงานเจ้าหน้าที่ หากเปิดเผย หรือประมาท (มาตรา 22-24) 
6. ข้อมูลที่ใช้เป็นพยายานหลักฐาน ต้องไม่เกิดจากการจูงใจ หรือข่มขู่ (มาตรา 25) 
7. การจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์ของผู้ให้บริการ (มาตรา 26) 
8. ข้อกำหนดให้ปฎิบัติตามพ.ร.บ.นี้ (มาตรา 27 - 30)
นิยาม
ระบบคอมพิวเตอร์ หมายความว่า อุปกรณ์หรือชุดอุปกรณ์ของคอมพิวเตอร์ที่เชื่อมการทำงานเข้าด้วยกัน โดยได้มีการกำหนดคำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใด และแนวทางปฏิบัติงานให้อุปกรณ์หรือชุดอุปกรณ์ทำหน้าที่ประมวลผลข้อมูลโดยอัตโนมัติ
ข้อมูลคอมพิวเตอร์ หมายความว่า ข้อมูล ข้อความ คำสั่ง ชุดคำสั่ง หรือสิ่งอื่นใดบรรดาที่อยู่ในระบบคอมพิวเตอร์ในสภาพที่ระบบคอมพิวเตอร์อาจประมวลผลได้ และให้หมายความรวมถึงข้อมูลอิเล็กทรอนิกส์ตามกฎหมายว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ด้วย
ข้อมูลจราจรทางคอมพิวเตอร์ หมายความว่า ข้อมูลเกี่ยวกับการติดต่อสื่อสารของระบบคอมพิวเตอร์ ซึ่งแสดงถึงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ ระยะเวลาชนิดของบริการ หรืออื่น ๆ ที่เกี่ยวข้องกับการติดต่อสื่อสารของระบบคอมพิวเตอร์นั้น
ผู้ให้บริการ หมายความว่า
(1) ผู้ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการให้บริการในนามของตนเอง หรือในนามหรือเพื่อประโยชน์ของบุคคลอื่น
(2) ผู้ให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์เพื่อประโยชน์ของบุคคลอื่น
ผู้ใช้บริการ หมายความว่า ผู้ใช้บริการของผู้ให้บริการไม่ว่าต้องเสียค่าใช้บริการหรือไม่ก็ตาม
พนักงานเจ้าหน้าที่” หมายความว่า ผู้ซึ่งรัฐมนตรีแต่งตั้งให้ปฏิบัติการตามพระราชบัญญัตินี้

ความผิดเกี่ยวกับคอมพิวเตอร์  5 ตัวอย่าง
มาตรา 5 ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะ และมาตรการนั้นมิได้มีไว้สําหรับตน ต้องระวางโทษจําคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจําทั้งปรับ
มาตรา6  ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทําขึ้นเป็นการเฉพาะ ถ้านํามาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจําคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจําทั้งปรับ
มาตรา 7 ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะ และมาตรการนั้นมิได้มีไว้สําหรับตน ต้องระวางโทษจําคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจําทั้งปรับ
มาตรา8 ผู้ใดกระทําด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้น มิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ต้องระวางโทษจําคุกไม่เกิน สามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจําทั้งปรับ
มาตรา 9 ผู้ใดทําให้เสียหาย ทําลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมด หรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจําคุกไม่เกินห้าปี หรือปรับไม่เกิน หนึ่งแสนบาท หรือทั้งจําทั้งปรับ
มาตรา 10 ผู้ใดกระทําด้วยประการใดโดยมิชอบ เพื่อให้การทํางานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทํางานตามปกติได้ต้องระวางโทษจําคุก ไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจําทั้งปรับ
มาตรา 11 ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่นโดยปกปิด หรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของ บุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท
มาตรา 12 ถ้าการกระทําความผิดตามมาตรา 9 หรือมาตรา 10
(1) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันที หรือในภายหลัง และไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่ ต้องระวางโทษจําคุกไม่เกินสิบปีและปรับไม่เกินสองแสนบาท
(2) เป็นการกระทําโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์ หรือระบบ คอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคง ในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ หรือเป็นการกระทําต่อข้อมูลคอมพิวเตอร์ หรือระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะ ต้องระวางโทษจําคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท ถ้าการกระทําความผิดตาม (1) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจําคุกตั้งแต่สิบปีถึงยี่สิบปี



วันศุกร์ที่ 27 มิถุนายน พ.ศ. 2557

ใบงานบทที่4 การสื่อสารข้อมูลบนระบบเครือข่ายคอมพิวเตอร์

1. สื่อกลางประเภทมีสายแต่ละประเภท มีข้อดีและข้อเสียอย่างไรบ้างจงเปรียบเทียบ

1.1 สายคู่บิดเกลียว (Twisted – Pair Cable)
        สายคู่บิดเกลียวประกอบด้วยสายทองแดง ที่หุ้มด้วยฉนวนพลาสติก หลังจากนั้นก็นำสายทั้งสองมาถักกันเป็นเกลียวคู่ เช่น สายคู่บิดเกลียวที่ใช้กับเครือข่ายท้องถิ่น (CAT5) การนำสายมาถักเป็นเกลียวเพื่อช่วยลดการแทรกแซงจากสัญญาณรบกวน
สายคู่บิดเกลียวมีอยู่ 2 รูปแบบ คือ สายคู่บิดเกลียวแบบไม่มีชีลด์และแบบมีชิลด



สายคู่บิดเกลียวแบบไม่มีชีลด์ (Unshielded Twisted –Pair Cable :UTP 
เพิ่มคำอธิบายภาพ
นิยมใช้งานมากในปัจจุบันมีลักษณะคล้ายกับสายโทรศัพท์บ้านไม่มีการหุ้มฉนวนมีแต่การบิดเกลียวอย่างเดียว
- สายคู่บิดเกลียวแบบมีชิลด์ (Shielded Twisted –Pair Cable :STP)
สำหรับสายSTP คล้ายกับสาย UTP แต่สาย STP จะมีชิลด์ห่อหุ้มอีกชั้นหนึ่ง ทำให้ป้องกันสัญญาณรบกวนได้ดีกว่าสาย UTP 
ข้อดี
-       ราคาถูก
-       มีน้ำหนักเบา
-       ง่ายต่อการใช้งาน
ข้อเสีย
-       มีความเร็วจำกัด
-       ใช้กับระยะทางสั้นๆ
1.2 สายโคแอกเชียล (Coaxial Cable)
           สายมักทำด้วยทองแดงอยู่แกนกลาง ซึ่งสายทองแดงจะถูกห่อหุ้มด้วยพลาสติก จากนั้นก็จะมีชิลด์ห่อหุ้มอีกชั้นหนึ่งเพื่อป้องกันสัญญาณรบกวน และหุ้มด้วยเปลือกนอกอีกชั้นหนึ่งป้องกันสัญญาณรบกวนจากคลื่นแม่เหล็กไฟฟ้าได้ดี สายโคแอกเชียลที่เห็นได้ทั่วๆไป คือ สายที่นำมาใช้ต่อเข้ากับเสาอากาศทีวีที่ใช้ตามบ้าน

ข้อดี
·         เชื่อมต่อได้ในระยะไกล
·         ป้องกันสัญญาณรบกวนได้ดี
ข้อเสีย
·         มีราคาแพง
·         สายมีขนาดใหญ่
·         ติดตั้งยาก
1.3 สายไฟเบอร์ออปติค(Optical Fiber)
        สายไฟเบอร์ออปติคหรือสายใยแก้วนำแสง เป็นสายที่มีลักษณะโปร่งแสง มีรูปทรงกระบอกในตัวขนาดประมาณเส้นผมของมนุษย์แต่มีขนาดเล็ก
สายไฟเบอร์ออปติค แบ่งเป็น 3 ชนิด 
·         Multimode step –index fiber จะสะท้อนแบบหักมุม
·         Multimode graded –index มีลักษณะคล้ายคลื่น
·         Single mode fiber เป็นแนวตรง
ข้อดี
·         มีขนาดเล็กน้ำหนักเบา
·         มีความปลอดภัยในการส่งข้อมูล
·         มีความทนทานและมีอายุการใช้งานยาวนาน
ข้อเสีย
·         เส้นใยแก้วมีความเปราะบาง แตกหักง่าย
·         มีราคาสูง เมื่อเทียบกับสายเคเบิลทั่วไป
·         การติดตั้งจำเป็นต้องพึ่งพาผู้เชี่ยวชาญเฉพาะ
ที่มาข้อมูล :  http://www.thaigoodview.com

2. การนำระบบเครือข่ายมาใช้ในองค์กร มีประโยชน์อย่างไร
ประโยชน์ของเครือข่าย
2.1 การแลกเปลี่ยนข้อมูลทำได้ง่าย
         โดยผู้ใช้ในเครือข่ายสามารถที่จะดึงข้อมูลจากส่วนกลาง หรือข้อมูลจากผู้ใช้คนอื่นมาใช้ได้อย่างรวดเร็วและง่ายดาย เหมือนกับการดึงข้อมูลมาใช้จากเครื่องของตนเอง และนอกจากดึงไฟล์ข้อมูลมาใช้แล้ว ยังสามารถคัดลอกไฟล์ไปให้ผู้อื่นได้อีกด้วย

2.2 ใช้ทรัพยากรร่วมกันได้
        อุปกรณ์คอมพิวเตอร์ที่เชื่อมต่อกับเครือข่ายนั้น ถือว่าเป็นทรัพยากรส่วนกลางที่ผู้ใช้ในเครือข่ายทุกคน สามารถใช้ได้โดยการสั่งงานจากเครื่องคอมพิวเตอร์ของ ตัวเองผ่านเครือข่ายไปยังอุปกรณ์นั้น เช่น มีเครื่องพิมพ์ส่วนกลางในเครือข่าย เป็นต้น ซึ่งทำให้ประหยัดค่าใช้จ่ายได้ด้วย
2.3 ใช้โปรแกรมร่วมกัน
       ผู้ใช้ในเครือข่ายสามารถที่จะรันโปรแกรมจาก เครื่องคอมพิวเตอร์ส่วนกลาง เช่น โปรแกรม Word, Excel, Power Point ได้ โดยไม่จำเป็นจะต้องจัดซื้อโปรแกรม สำหรับคอมพิวเตอร์ทุกเครื่อง เป็นการประหยัดงบประมาณในการจัดซื้อ และยังประหยัดเนื้อที่ในหน่วยความจำด้วย

2.4 ทำงานประสานกันเป็นอย่างดี
ก่อนที่เครือข่ายจะเป็นที่นิยม องค์กรส่วนใหญ่จะใช้คอมพิวเตอร์ขนาดใหญ่ เช่น เมนเฟรม หรือมินิคอมพิวเตอร์ ในการจัดการงาน และข้อมูลทุกอย่างในองค์กร แต่ปัจจุบันองค์กรสามารถกระจายงานต่าง ๆ ให้กับหลาย ๆ เครื่อง แล้วทำงานประสานกัน เช่น การใช้เครือข่ายในการจัดการระบบงานขาย โดยให้เครื่องหนึ่งทำหน้าที่จัดการการเกี่ยวกับใบสั่งซื้อ อีกเครื่องหนึ่งจัดการกับระบบสินค้าคงคลัง เป็นต้น
2.5 ติดต่อสื่อสารสะดวก รวดเร็ว
เครือข่ายนับว่าเป็นเครื่องมือที่ใช้ในการติดต่อสื่อสาร ได้เป็นอย่างดี ผู้ใช้สามารถแลกเปลี่ยนข้อมูล กับเพื่อนร่วมงานที่อยู่คนละที่ ได้อย่างสะดวก และรวดเร็ว
2.6 เรียกข้อมูลจากบ้านได้
เครือข่ายในปัจจุบันมักจะมีการติดตั้งคอมพิวเตอร์ เครื่องหนึ่งเป็นเซิร์ฟเวอร์ เพื่อให้ผู้ใช้สามารถเข้าใช้เครือข่ายจากระยะไกล เช่น จากที่บ้าน โดยใช้ติดตั้งโมเด็มเพื่อใช้หมุนโทรศัพท์เชื่อมต่อ เข้ากับเครื่องเซิร์ฟเวอร์ คอมพิวเตอร์เครื่องนั้นก็จะเป็นส่วนหนึ่งของเครือข่าย
ที่มาข้อมูล :  http://www.il.mahidol.ac.th

3. หากนำระบบเครือข่ายมาใช้ในองค์กรนักศึกษาจะเลือกรูปแบบของระบบเครือข่าย(LAN Topology)แบบใดเพราะอะไร
โทโปโลยีแบบ Hybrid 
เป็นรูปแบบใหม่ ที่เกิดจากการผสมผสานกันของโทโปโลยีแบบ STAR , BUS , RING เข้าด้วยกัน เพื่อเป็นการลดข้อเสียของรูปแบบที่กล่าวมา และเพิ่มข้อดี ขึ้นมา มักจะนำมาใช้กับระบบ WAN (Wide Area Network) มาก ซึ่งการเชื่อมต่อกันของแต่ละรูปแบบนั้น ต้องใช้ตัวเชื่อมสัญญาญเข้ามาเป็นตัวเชื่อม ตัวนั้นก็คือ Router เป็นตัวเชื่อมการติดต่อกัน
เครือข่ายแบบไร้สาย ( Wireless LAN) อีกเครือข่ายที่ใช้เป็นระบบแลน (LAN) ที่ไม่ได้ใช้สายเคเบิลในการเชื่อมต่อ นั่นคือระบบเครือข่ายแบบไร้สาย ทำงานโดยอาศัยคลื่นวิทยุ ในการรับส่งข้อมูล ซึ่งมีประโยชน์ในเรื่องของการไม่ต้องใช้สายเคเบิล เหมาะกับการใช้งานที่ไม่สะดวกในการใช้สายเคเบิล โดยไม่ต้องเจาะผนังหรือเพดานเพื่อวางสาย เพราะคลื่นวิทยุมีคุณสมบัติในการทะลุทะลวงสิ่งกีดขวางอย่าง กำแพง หรือพนังห้องได้ดี แต่ก็ต้องอยู่ในระยะทำการ หากเคลื่อนย้ายคอมพิวเตอร์ไปไกลจากรัศมีก็จะขาดการติดต่อได้ การใช้เครือข่ายแบบไร้สายนี้ สามารถใช้ได้กับคอมพิวเตอร์พีซี และโน๊ตบุ๊ก และต้องใช้การ์ดแลนแบบไร้สายมาติดตั้ง รวมถึงอุปกรณ์ที่เรียกว่า Access Point ซึ่งเป็นอุปกรณ์จ่ายสัญญาณสำหรับระบบเครือข่ายไร้สาย มีหน้าที่รับส่งข้อมูลกับการ์ดแลนแบบไร้สาย
                                                            
4. อินเตอร์เนทมีข้อดีต่อระบบการศึกษาไทยอย่างไรข้อดีของอินเทอร์เน็ต 
          ประโยชน์ที่ชัดเจนที่สุดของอินเตอร์เน็ตต่อการศึกษา คือการเป็นเครื่องมือที่ช่วยให้การค้นหาข่าวสาร
ข้อมูลต่างๆเป็นไปได้อย่างสะดวกและรวดเร็วมากยิ่งขึ้น  ปัจจุบัน มี web site ต่างๆเกิดขึ้นมากมาย  แต่ละ web
site ก็ให้ข้อมูลข่าวสารในเรื่องต่างๆ  รูปแบบระบบห้องสมุดก็มีแนวโน้มว่าจะเปลี่ยนเป็น digital library ที่มี
หนังสือในเรื่องต่างๆเก็บไว้ในคอมพิวเตอร์ให้อ่านและค้นคว้าได้ online   การใช้ email ช่วยให้การติดต่อข่าวสาร
ระหว่างนักวิชาการเป็นไปได้อย่างรวดเร็ว  ไม่ล่าช้าเหมือนแต่ก่อน  ช่วยให้การแลกเปลี่ยนความคิดเห็นระหว่าง
นักวิชาการในสาขาเดียวกันทั่วโลกเป็นไปได้   การเรียนแบบ online ยังช่วยให้นักเรียนสามารถเรียนได้ตามขีด
ความสามารถของตนเอง  ใครมีความสามารถมากก็เรียนได้เร็วกว่า  นักเรียนที่ไม่กล้าแสดงความคิดเห็นในห้อง
ก็สามารถแสดงความคิดเห็นได้มากขึ้นผ่านการใช้ email หรือ discussion group
            ค้นคว้าข้อมูลในลักษณะต่างๆ เช่น งานวิจัย บทความในหนังสือพิมพ์ ความก้าวหน้าทางการแพทย์ ฯลฯ ได้จากแหล่งข้อมูลทั่วโลก เช่น ห้องสมุด สถาบันการศึกษา และสถาบันวิจัย โดยไม่ต้องเสียค่าใช้จ่ายและเสียเวลาในการเดินทางและสามารถสืบค้นได้ตลอดเวลา 24 ชั่วโมง

วันพฤหัสบดีที่ 19 มิถุนายน พ.ศ. 2557

ใบงานบทที่3 การจัดการข้อมูลด้วยคอมพิวเตอร์


1. ขั้นตอนการประมวลผลข้อมูลด้วยเครื่องอิเล็คทรอนิคส์ แบ่งได้กี่วิธี่ อะไรบ้าง

การประมวลผลข้อมูลด้วยเครื่องอิเล็กทรอนิกส์ สามารถแบ่งออกเป็น 3  วิธี  ดังนี้
1.
 ขั้นเตรียมข้อมูล 
เป็นการจัดเตรียมข้อมูลที่รวบรวมมาแล้วให้อยู่ในลักษณะที่สะดวกต่อการประมวลผล แบ่งเป็นขั้นตอนย่อย ๆ  4  วิธี ดังนี้
1.1 การลงรหัส   คือ การใช้รหัสแทนข้อมูลจริง ทำให้ข้อมูลอยู่ในรูปแบบที่สะดวกแก่การประมวลผล ทำให้ประหยัดเวลาและเนื้อที่ รหัสอาจเป็นตัวเลขหรือตัวอักษรก็ได้ เช่น ข้อมูลเกี่ยวกับเพศ ให้รหัส 1 แทนเพศชาย รหัส 2 แทนเพศหญิง เป็นต้น            
1.2 การตรวจสอบ  เป็นการตรวจสอบความถูกต้องและความเป็นไปได้ของข้อมูล และปรับปรุงแก้ไขเท่าที่จะทำได้หรือคัดข้อมูลที่ไม่ต้องการออกไป เช่น คำตอบบางคำตอบขัดแย้งกันก็อาจดูคำตอบจากคำถามข้ออื่น ๆ ประกอบ แล้วแก้ไขตามความเหมาะสม
1.3  การแยกประเภทข้อมูล  คือการแยกประเภทข้อมูลออกตามลักษณะงานเพื่อสะดวกในการประมวลผลต่อไป เช่น แยกตามคณะวิชา แยกตามเพศ แยกตามอายุ เป็นต้น
1.4  การบันทึกข้อมูลลงสื่อ  หมายถึง การจัดเตรียมข้อมูลให้อยู่ในสื่อ หรืออุปกรณ์ที่อยู่ในรูปที่เครื่องคอมพิวเตอร์สามารถเข้าใจ และนำไปประมวลได้ เช่น บันทึกข้อมูลลงในจานแม่เหล็ก หรือเทปแม่เหล็ก เพื่อนำไปประมวลผลด้วยเครื่องคอมพิวเตอร์ต่อไป
2. ขั้นตอนการประมวลผล   คือเป็นการนำเอาโปรแกรมที่เขียนขึ้น  มาใช้เพื่อ โดยนำข้อมูลที่เตรียมไว้แล้วเข้าเครื่อง แต่ก่อนที่เครื่องจะทำงานต้องมีโปรแกรมสั่งงาน ซึ่งโปรแกรมเมอร์(Processing) เป็นผู้เขียน เครื่องคอมพิวเตอร์จะทำการประมวลผลจนกระทั่งได้ผลลัพธ์ออกมาและยังคงเก็บไว้ในเครื่องขั้นตอนต่าง ๆ อาจเป็นดังนี้
2.1 การคำนวณ ได้แก่ การคำนวณทางคณิตศาสตร์ เช่น การบวก ลบ คูณ หาร และทางตรรกศาสตร์ เช่น การเปรียบเทียบค่าต่าง ๆ
2.2 การเรียงลำดับข้อมูล   เช่น เรียงข้อมูลจากน้อยไปมาก หรือมากไปน้อยหรือเรียงตามตัวอักษร A ถึง Z เป็นต้น
2.3 การสรุป  เป็นการรวบรวมข้อมูลที่มีอยู่ทั้งหมดให้อยู่ในรูปแบบสั้น ๆ กะทัดรัดตามต้องการ เช่น การสรุปรายรับรายจ่าย หรือ กำไรขาดทุน
2.4 การเปรียบเทียบ
3. ขั้นตอนการแสดงผลลัพธ์  เป็นงานที่ได้หลังจากผ่านการประมวลผลแล้วเป็นขั้นตอนในการแปลผลลัพธ์ที่เก็บอยู่ในเครื่อง ให้ออกมาอยู่ในรูปที่สามารถเข้าใจง่ายได้แก่ การนำเสนอในรูปแบบรายงาน เช่น แสดงผลสรุปตารางรายงานการบัญชี รายงานทางสถิติ รายงานการวิเคราะห์ต่าง ๆ หรืออาจแสดงด้วยกราฟ เช่น แผนภูมิ หรือรูปภาพสรุปขั้นตอนการประมวลผลด้วยเครื่องคอมพิวเตอร์

2. จงเรียงลำดับโครงสร้างข้อมูลจากขนาดเล็กไปใหญ่พร้อมทั้งอธิบายความหมายของโครงสร้างข้อมูลแต่ละแบบ

โครงสร้างข้อมูล (Data Structure) คือ การรวบรวมข้อมูลเป็นกลุ่มอย่างมีรูปแบบ เพื่อให้การนำข้อมูลกลับมาใช้ หรือประมวลผลอย่างมีประสิทธิภาพ ด้วยขั้นตอนวิธีที่หลากหลาย แล้วนำเสนอได้อย่างถูกต้องรวดเร็วตามลักษณะงานที่ต้องการ การนำกลุ่มของข้อมูลขนาดใหญ่มาจัดรูปแบบ เพื่อให้เครื่องประมวลผลและแสดงผลอย่างมีขั้นตอน โดยเริ่มจากการรวบรวม เพิ่ม ลบ หรือเข้าถึงข้อมูลแต่ละรายการ
โครงสร้างข้อมูล (Data Structure)
บิต (Bit = Binary Digit) เป็นลำดับชั้นของหน่วยข้อมูลที่เล็กที่สุด ดังที่ทราบกันดีแล้วว่าข้อมูลที่จะทำงานร่วมกับคอมพิวเตอร์ได้นั้น จะต้องเอามาแปลงให้อยู่ในรูปของเลขฐานสองเสียก่อนคอมพิวเตอร์จึงจะเข้าใจและทำงานตามที่ต้องการได้ เมื่อแปลงแล้วจะได้ตัวเลขแทนสถานะเปิดและปิด ของสัญญาณไฟฟ้าที่เรียกว่า บิต เพียง 2 ค่าเท่านั้นคือ บิต0 และบิต 1
ไบต์ (Byte) เมื่อนำบิตมารวมกันหลายๆบิต จะได้หน่วยข้อมูลกลุ่มใหม่ที่เรียกว่า ไบต์ (Byte) ซึ่งจำนวนของบิตที่ได้นั้นแต่ละกลุ่มอาจมีมากหรือน้อยบ้าง ทั้งนี้ขึ้นอยู่กับชนิดของรหัสที่ใช้เก็บ แต่โดยปกติกับการใช้งานในรหัสแอสกีทั่วไปจะได้กลุ่มของบิต 8 บิตด้วยกัน ซึ่งนิยมมาแทนเป็นรหัสของตัวอักษร บางครั้งจึงนิยมเรียกข้อมูล 1 ไบต์ว่าเป็น 1 ตัวอักษร
ฟีลด์ หรือเขตของข้อมูล (Field) ประกอบด้วยกลุ่มของตัวอักษรหรือไบต์ตั้งแต่ 1 ตัวขึ้นไปมาประกอบกันเป็นหน่วยข้อมูลที่ใหญ่ขึ้นแล้วแสดงลักษณะหรือความหมายอย่างใดอย่างหนึ่ง ยกตัวอย่างเขตข้อมูลเกี่ยวกับพนักงาน เช่น รหัสพนักงาน ชื่อ นามสกุล เงินเดือน ตำแหน่ง
เรคคอร์ด (Record) เป็นกลุ่มของเขตข้อมูลหรือฟีลด์ที่มีความสัมพันธ์กัน และนำมาจัดเก็บรวมกันเป็นหน่วยใหม่ที่ใหญ่ขึ้นเพียงหน่วยเดียว ปกติในการจัดการข้อมูลใดมักประกอบด้วยเรคคอร์ด ทั้งนี้ขึ้นอยู่กับขนาดของข้อมูลเป็นหลัก
ไฟล์ หรือแฟ้มตารางข้อมูล (File) ไฟล์ หรือแฟ้มข้อมูล เป็นการนำเอาข้อมูลทั้งหมดหลายๆเรคคอร์ดที่ต้องการจัดเก็บมาเรียงอยู่ในรูแปบของแฟ้มตารางข้อมูลเดียวกัน เช่น แฟ้มตารางข้อมูลเกี่ยวกับคะแนนนักศึกษาวิชาเทคโนโลยีสารสนเทศ อาจประกอบด้วยเรคคอร์ดของนักศึกษาหลายๆคนที่เก็บข้อมูลเกี่ยวกับ รหัสนักศึกษา ชื่อ นามสกุล และคะแนนที่ได้ 
ฐานข้อมูล (Database) คือ หลายไฟล์ข้อมูลมารวมกัน เช่น ไฟล์ข้อมูลนักเรียนมารวมกันในงานทะเบียน แล้วรวมกับไฟล์การเงิน

3. ให้ออกแบบแฟ้มข้อมูลจำนวน แฟ้มข้อมูลโดยกำหนด Field และ Record ตามเหมาะสม
           

4. จงอธิบายความแตกต่างระหว่างการประมวลผลข้อมูลแบบแบชและแบบเรียลไทม์

การประมวลผลแบบกลุ่ม (Batch Processing)ข้อมูลของการประมวลผลแบบนี้จะถูกเก็บไว้ในช่วงเวลาที่กำหนด เช่น 7 วัน หรือ 1 เดือน แล้วจึงนำข้อมูลที่สะสมไว้มาประมวลผลรวมกันครั้งเดียว เช่น การคำนวณค่าบริการน้ำประปา โดยข้อมูลปริมาณน้ำที่ใช้ทั้งหมดจะถูกเก็บบันทึกไว้ในรอบ 1 เดือน แล้วนำมาประมวลผลเป็นค่าน้ำประปาในครั้งเดียวการประมวลผลแบบนี้มักมีความผิดพลาดสูง เนื่องจากข้อมูลอาจเกิดความคลาดเคลื่อนก่อนการประมวลผล แต่เสียค่าใช้จ่ายในการประมวลผลน้อย

การประมวลผลแบบทันที (Real-Time Processing)เป็นการประมวลผลที่เกิดขึ้นพร้อมกับการรับข้อมูลหรือหลังจากได้รับข้อมูลทันที เช่น การฝากและถอนเงินกับธนาคาร เมื่อลูกค้าฝากเงิน ข้อมูลนั้นจะถูกประมวลผลทันที ทำให้ยอดเงินฝากในบัญชีนั้นมีการเปลี่ยนแปลงการประมวลผลแบบนี้จะมีความผิดพลาดน้อย แต่เสียค่าใช้จ่ายในการประมวลผลมาก