วันอังคารที่ 25 ธันวาคม พ.ศ. 2555

รายงานวิชาเทคโนโลยีสารสนเทศ


บทที่ 1  เทคโนโลยีสารสนเทศ



      เทคโนโลยี ( Technology )  หมายถึง  การนำความรู้ทางด้านวิทยาศาสตร์ หรือความรู้ด้านอื่นๆ ที่ได้จัดระเบียบดีแล้วมาประยุกต์ใช้ในด้านใดด้านหนึ่ง เพื่อให้งานนั้นมีความสามารถและประสิทธิภาพเพิ่มขึ้น  ตัวอย่างเช่น คอมพิวเตอร์ โทรศัพท์มือถือ โทรทัศน์

     สารสนเทศ ( Information ) หมายถึง ข้อมูลที่ผ่านกระบวนการเก็บรวบรวมและเรียบเรียง เพื่อใช้เป็นข้อมูลที่เป็นประโยชน์ต่อผู้ใช้  ตัวอย่างเช่น  การจัดเรียงข้อมูล  การสรุปผล

     เทคโนโลยีสารสนเทศ ( Information Technology ) หมายถึง การนำเทคโนโลยีมาใช้ในงานที่เกี่ยวกับการประมวลข้อมูลเพื่อให้ได้สารสนเทศ ซึ่งเทคโนโลยีที่ใช้เป็นการผสมผสานระหว่างเทคโนโลยีคอมพิวเตอร์กับเทคดนโลยีการสื่อสารเพื่อช่วยในการสื่อสาร และการส่งผ่านข้อมูลและสารสนเทศได้สะดวกรวดเร้วมากขึ้น  ตัวอย่างเช่น  ระบบการจองห้องพัก ระบบ ATM

     ข้อมูล ( data ) คือ ข้อเท็จจริงเกี่ยวกับเหตุการณ์ ปรากฏการณ์ คน สิ่งของ ฯลฯ ที่เราสนใจบันทึกเก็บไว้ใช้งาน  ตัวอย่างเช่น  ประวัติส่วนตัว  รายชื่อนักศึกษา  รายชื่อผู้จองห้องพัก

     ฐานความรู้  ( knowledge base ) คือ สารสนเทศที่ได้จัดเป็นโครงสร้างความรู้ความเข้าใจ ประสบการณ์ ความเชี่ยวชาญและต้องมีคุณค่าเพื่อแก้ไขปัญหาในการดำเนินงานต่างๆ ได้
ตัวอย่างเช่น  การอ่าน, ทักษะในด้านต่างๆ, ประสบการณ์ ฯลฯ

โครงสร้างสารสนเทศ

           1. ระดับล่างสุดหรือ (Transaction Processing) หมายถึง การใช้คอมพิวเตอร์ประมวลผลข้อมูลรายการต่าง ๆ ซึ่งเกี่ยวข้องกับฐานข้อมูลเป็นจำนวนมาก ๆ ในการทำงานประจำวัน จัดว่าเป็นพื้นฐานของระบบสารสนเทศในการที่จะรวบรวมข้อมูลต่าง ๆ สำหรับสร้างหรือจัดรูปแบบใหม่ ในรูปของรายงานที่จะเสนอระดับสูงต่อไป
           2. ระดับที่สอง  (Operation  Control)   หมายถึงการใช้คอมพิวเตอร์จัดทำสารสนเทศสำหรับผู้บริหารระดับล่าง เพื่อใช้ในการวางแผน การควบคุม และการตัดสินใจเกี่ยวเนื่องกับงานประจำวัน
           3. ระดับที่สาม  (Management Control)   หมายถึงการใช้คอมพิวเตอร์จัดทำสารสนเทศสำหรับผู้บริหารระดับกลาง ใช้ในการจัดการและวางแผนงานระยะสั้น ตั้งแต่ 6 เดือน ถึง 1 ปี หรือแผนยุทธวิธีให้ดำเนินไปตามแผนระยะสั้นนั้นได้
           4. ระดับที่สี่ หรือ  (Strategic Planing) หมายถึงการใช้คอมพิวเตอร์จัดทำสารสนเทศสำหรับผู้บริหารระดับสูง สำหรับใช้วางแผนระยะยาวหรือแผนกลยุทธ์



วิวัฒนาการของเทคโนโลยีสารสนเทศ


ยุคที่ 1 การประมวลผลข้อมูล (Data Processing Age) มีวัตถุประสงค์เพื่อการคำนวณและการประมวลผลข้อมูลของรายการประจำ (Transaction Processing) เพื่อลดค่าใช้จ่ายด้านบุคลากร  ตัวอย่างเช่น  การคำนวณ  การจดบันทึก

ยุคที่ 2 ระบบสารสนเทศเพื่อการบริหารจัดการ (management Information System : MIS) มีการใช้คอมพิวเตอร์ช่วยในการตัดสินใจ ควบคุม ดำเนินการ ติดตามผลและวิเคราะห์ผลงานของผู้บริหารระดับต่าง ๆ  ตัวอย่างเช่น  ระบบงานระเบียนนักศึกษา

ยุคที่ 3 การจัดการทรัพยากรสารสนเทศ (Information Resource Management) ใช้คอมพิวเตอร์เพื่อเรียกใช้สารสนเทศที่จะช่วยในการตัดสินใจนำหน่วยงานไปสู่ความสำเร็จ  ตัวอย่างเช่น  ดูแลเรื่องการจัดเก็บข้อมูลคอมพิวเตอร์

ยุคที่ 4 ยุคปัจจุบันหรือยุคเทคโนโลยีสารสนเทศ (Information Technology : IT) ใช้ระบบคอมพิวเตอร์และระบบการสื่อสารโทรคมนาคมเป็นเครื่องมือช่วยในการจัดทำระบบสารสนเทศ และเน้นความคิดของการให้บริการสารสนเทศแก่ผู้ใช้อย่างมีประสิทธิภาพ เป็นวัตถุประสงค์สำคัญ  ตัวอย่างเช่น  การทำงานอยู่บ้าน  โดยการทำงานผ่านระบบ Internet

     


บทที่ 2  องค์ประกอบของคอมพิวเตอร์


อธิบายความหมาย  พร้อมยกตัวอย่าง

      ฮาร์ดแวร์ ( Hardware )  หมายถึง  ส่วนที่เป็นตัวเครื่องคอมพิวเตอร์ที่ประกอบขึ้นมาใช้งานได้  ซึ่งสามารถแบ่งส่วนประกอบได้ 3 ส่วนสำคัญ  คือ
                    1.   อุปกรณ์รับข้อมูล  ได้แก่  แป้นพิมพ์ (Keyboard),  เมาส์ (Mouse),  สแกนเนอร์ (Scanner),  ปากกาแสง (Light Pen),  จอสัมผัส (Touch Screens) ฯลฯ
                    2.   อุปกรณ์ของหน่วยประมวลผล  แบ่งเป็น 2 ส่วน คือ
        • หน่วยความจำหลัก  ได้แก่  Rom,  Ram
        • หน่วยความจำสำรอง  ได้แก่  ฮาร์ดดิสก์ (Hard Disk),  ซีดี (Compact Disk)                               
                    3.   อุปกรณ์แสดงผล  ได้แก่  จอภาพ (Monitor),  เครื่องพิมพ์ (Printer), ลำโพง (Speaker)
      ซอฟต์แวร์แวร์ ( Software )  หมายถึง  ส่วนของโปรแกรมหรือชุดคำสั่ง  เพื่อที่จะสั่งให้เครื่องคอมพิวเตอร์ทำงานได้  ซอฟต์แวร์แบ่งเป็น 2 ประเภท คือ
                    1.  ซอฟต์แวร์ระบบ  ได้แก่  ยูติลิตี้,  ดีไวท์ไดร์ฟเวอร์,  ตัวแปลภาษา 
                    2.  ซอฟต์แวร์ประยุกต์  ได้แก่  ซอฟต์แวร์สำหรับงานทะเบียนนักเรียน,  ซอฟต์แวร์สำหรับคิด                         ภาษี,  ซอฟต์แวร์สำหรับงานธนาคารการรับฝากถอนเงิน
         บุคลากรด้วนคอมพิวเตอร์ ( Peopleware )  หมายถึง บุคลากรในงานด้านคอมพิวเตอร์  ซึ่งมีความรู้เกี่ยวกับคอมพิวเตอร์สามารถใช้งาน  สั่งงานเพื่อให้คอมพิวเตอร์ทำงานตามที่ต้องการ  แบ่งออกได้ 4 ระดับ  ดังนี้
                    1.  ผู้จักการระบบ  (System Manager)
                    2.  นักวิเคราะห์ระบบ  (System Analyst)
                    3.  โปรแกรมเมอร์  (Programmer)
                    4.  ผู้ใช้  (User)
       ข้อมูล ( Data )  หมายถึง  ข้อเท็จจริงหรือสาระต่าง ๆ ที่เกี่ยวข้องกับงานที่ปฏิบัติ  อาจเป็นตัวเลขหรือข้อความที่เกิดขึ้นจากการดำเนินงาน  หรือที่ได้จากหน่วยงานอื่น ๆ ข้อมูลเหล่านี้ยังไม่สามารถนำไปใช้ประโยชน์ในการตัดสินใจได้ทันที  จะนำไปใช้ได้ก็ต่อเมื่อผ่านกระบวนการประมวลผลแล้ว  ได้แ่ก่  ประวัติส่วนตัว,  รายชื่อนักศึกษา,  รายชื่อผู้จองห้องพัก
       สารสนเทศ ( Information )  หมายถึง  สิ่งที่ได้จากการประมวลผลของข้อมูล  เพื่อให้สามารถนำไปใช้ประโยชน์ในด้านการวางแผน  การพัฒนา  การควบคุม  และการตัดสินใจ  สารนเทศที่ดีจะต้องมีความถูกต้อง  สมบูรณ์  น่าเชื่อถือ มีความทันสมัย  โดยมีรูปแบบการนำเสนอที่สวยงาม  ชัดเจน  น่าสนใจ  และเข้าใจได้ง่าย  ได้แก่  ระบบการจองห้องพัก,  ระบบ ATM,  ผลรวมของคะแนน

เจ้าของธุรกิจโรงแรม

       ฮาร์ดแวร์ ( Hardware )
1.  คอมพิวเตอร์ตั้งโต๊ะครบชุด  พร้อมติดตั้งโปรแกรมบริหารงาน FROMAS 
2.  จอสัมผัส (Touch Screens)  สำหรับลูกค้าเลือกดูข้อมูลห้องพัก 
3.  เครื่องปริ้นเตอร์สี + สแกน EPSON รุ่น CX7300  สำหรับพิมพ์รายละเอียดห้องพัก
4.  เราท์เตอร์ (router)  รุ่น QNO QVF7307 VPN LoadBalance Router สำหรับให้บริการ
    อินเทอร์เน็ตกับลูกค้า
5.  กล้องวงจรปิด CCTV  สำหรับรักษาความปลอดภัย
       ซอฟต์แวร์แวร์ ( Software )
โปรแกรมบริหารงานส่วนหน้า
FROMAS® : Front Office Management System
            FROMAS เป็นระบบบริหารจัดการโรงแรมระดับมืออาชีพ  ที่มีความหลากหลาย มีประสิทธิภาพ  ครอบคลุมการทำงานในส่วนต่างๆ ของการบริหารจัดการโรงแรม ภายในโปรแกรม FROMAS จะครอบคลุมการทำงานในส่วนหลักคือ 
1.  ระบบการจองห้องพัก
      ระบบการจองห้องพักของ FROMAS เป็นระบบที่ช่วยในการจัดเก็บประวัติการจองห้องพักของลูกค้าทั้งแบบรายบุคคล หรือแบบเป็นหมู่คณะนอกจากนี้  ระบบยังสามารถคำนวณปริมาณห้องว่างล่วงหน้าได้ตลอดเวลา และจะแจ้งเตือนเมื่อมีการรับจองห้อง หรือขายห้องในปริมาณที่มากกว่าห้องที่เหลืออยู่ ในแต่ละช่วงเวลา ทำให้ผู้ใช้สามารถยืนยันการรับจองห้องได้อย่างถูกต้องและรวดเร็ว ช่วยแก้ปัญหาในการรับจองห้องพักมากกว่าปริมาณห้องพักที่มีอยู่จริง
2.  ระบบการลงทะเบียนลูกค้าที่เข้าพัก
       ระบบการลงทะเบียนลูกค้าที่เข้าพักของ FROMAS จะช่วยให้พนักงานสามารถบันทึกและปรับปรุงแก้ไขรวมถึงตรวจสอบประวัติลูกค้าที่เคยเข้าพักได้อย่างสะดวกและรวดเร็ว ช่วยลดระยะเวลา เป็นการเพิ่มความประทับใจในการรับบริการของลูกค้าที่เข้าพักได้เป็นอย่างมาก
3.  ระบบบัญชีค่าใช้จ่ายของลูกค้า
        ระบบการจัดการด้านบัญชีค่าใช้จ่ายต่างๆของ FROMAS ทำให้ผู้ใช้สามารถทำการตรวจสอบหรือพิมพ์ใบรายการสรุปค่าใช้จ่าย(Guest Folio) ได้ตลอดเวลา เพื่อเป็นการอำนวยความสะดวก และช่วยลดระยะเวลาในการชำระค่าใช้จ่ายต่าง ๆ ของลูกค้าที่เข้าพักได้เป็นอย่างมาก
4.  ระบบงานแม่บ้าน
       ระบบงานแม่บ้านของ FROMAS จะช่วยแสดงให้เห็นถึงสถานะของห้องพักแต่ละห้อง ว่ามีความพร้อมที่จะให้บริการหรือไม่ ทันทีที่มีการเปลี่ยนแปลงสถานะภาพของห้องโดยเจ้าหน้าที่ของแผนกแม่บ้าน ระบบจะส่งข้อมูลสถานะของห้องนั้น ๆ ไปยังฝ่ายตอนรับ ทำให้เกิดความสะดวกและรวดเร็ว และช่วยลดการผิดพลาดในการให้บริการแก่ผู้เข้าพักได้เป็นอย่างมาก
5.  ระบบประวัติการเข้าใช้บริการของลูกค้า
        ระบบการจัดเก็บประวัติการใช้บริการของ FROMAS ช่วยในการจัดเก็บประวัติการเข้าพักของลูกค้าทั้งแบบรายบุคคลและหมู่คณะ ทำให้ทางโรงแรมสามารถตรวจสอบประวัติการใช้บริการ รวมถึงความต้องการพิเศษต่าง ๆ ของลูกค้าแต่ละท่านได้ ช่วยเพิ่มความพึงพอใจในการบริการแก่ผู้เข้าพัก
       บุคลากรด้วนคอมพิวเตอร์ ( Peopleware )
1.  ผู้จักการระบบ  (System Manager)  คือ  ผู้วางนโยบายการใช้คอมพิวเตอร์ให้เป็นไปตามเป้าหมายของโรงแรม
2.  ผู้ใช้  (User)  คือ  ผู้ใช้งานคอมพิวเตอร์ทั่วไป  ซึ้งต้องรู้วิธีการใช้เครื่อง  และวิธีการใช้งานโปรแกรม FROMAS  ได้เป็นอย่างดี  เพื่อให้โปรแกรม FROMAS  ทำงานได้ตามที่ต้องการ


แสดงข้อมูล 1 ชุด  พร้อมทั้งแสดงในรูปแบบสารสนเทศ


      ข้อมูล ( Data )





      สารสนเทศ ( Information )







บทที่ 3  การจัดการข้อมูลคอมพิวเตอร์


ขั้นตอนการประมวลผลข้อมูลด้วยเครื่องอิเล็กทรอนิคส์

แบ่งได้ 3วิธี ดังนี้

      1. ขั้นเตรียมข้อมูล
           เป็นการเตรียมข้อมูลเพื่อให้สะดวกต่อการประมวลผล ซึ่งมี 4 วิธี
               1.1 การลงรหัส
               1.2 การตรวจสอบ
               1.3 การจำแนก
               1.4 การบันทึกข้อมูลลงสื่อ
      2. ขั้นตอนการประมวลผล
          คือ เป็นการนำเอาโปรแกรมที่เขียนขึ้น มาใช้เพื่อประมวลผลข้อมูลที่ได้เตรียมไว้และข้อมูลยังคงเก็บอยู่ในคอมพิวเตอร์ ซึ่งเป็นวิธีการผลิตสารสนเทศต่างๆ เช่น
               2.1 การคำนวณ
               2.2 การเรียงลำดับข้อมูล
               2.3 การสรุป
               2.4 การเปรียบเทียบ
      3. ขั้นตอนการแสดงผลลัพธ์
         เป็นขั้นตอนการเผยแพร่สารสนเทศให้กับผู้ใช้ในรูปแบบต่างๆ อาจอยู่ในรูปแบบเอกสาร รายงาน         การนำเสนอบนจอภาพ โดยการใช้คอมพิวเตอร์ เป็นต้น




โครงสร้างข้อมูลจากขนาดเล็กไปใหญ่





ระบบฐานข้อมูลในหน่วยงานที่นักศึกษาทางาน

 

บริษัท พีวีเอส เคมิคอล ดิสตริบิวชั่น จำกัด
( PVS Chemical Distribution Co.,Ltd. )
      ลักษณะงานที่ปฏิบัติคือ ดูแลคลังสินค้า  จะมีสินค้าเข้าและออก  ดูแลใบชั่งน้ำหนักของรถบรรทุก ฯลฯ
สามารถมีแฟ้มข้อมูล ดังนี้
  • แฟ้มข้อมูล  สินค้าขาเข้า
  • แฟ้มข้อมูล  สินค้าขาออก
  • แฟ้มข้อมูล  บริษัทรถบรรทุก
  • แฟ้มข้อมูล  บริษัทลูกค้า
  • แฟ้มข้อมูล  รายชื่อพนักงาน
  • แฟ้มข้อมูล  น้ำหนักสินค้า
ประโยชน์ของระบบฐานข้อมูล
  • ลดความซ้าซ้อนของข้อมูล
  • สามารถใช้ข้อมูลร่วมกัน
  • หลีกเลี่ยงความขัดแย้งของข้อมูล
  • รักษาความถูกต้องเชื่อถือได้ของข้อมูล
  • กำหนดระบบรักษาความปลอดภัย
  • กำหนดความเป็นมาตรฐานเดียวกันได้
  • เกิดความอิสระของข้อมูล
  • สามารถค้นหาสินค้าเข้า-ออกได้อย่างรวดเร็ว
  • สามารถตรวจสอบว่าสินค้าเข้า-ออกเป็นของบริษัทใด
  • สามารถตรวจสอบบริษัทของรถบรรทุกได้ หากเกิดปัญหาด้านการขนส่ง

ความแตกต่างระหว่างการประมวลผลข้อมูลแบบแบชและแบบเรียลไทม์


      การประมวลผลแบบกลุ่ม ( Batch Processing )
  • รวบรวมข้อมูล และแบ่งแยกข้อมูลออกเป็นกลุ่ม ๆ แล้วจึงส่งเครื่องคอมพิวเตอร์
  • ทำการประมวลผลครั้งเดียว
  • จะไม่มีการโต้ตอบกันระหว่างผู้ใช้งานกับเครื่องคอมพิวเตอร์
  •  
      การประมวลผลแบบเวลาจริง ( Real Time Processing )
  • การประมวลผลที่เมื่อทำการส่งข้อมูลเข้าไปในคอมพิวเตอร์แล้วจะได้ผลลัพธ์ออกมาทันที
  • แสดงผลข้อมูลทันทีทันใด โดยแสดงผลทาง Output
  • เช่น การใช้บริการบัตรเครดิตตามห้างร้านต่าง ๆ



บทที่ 4  การสื่อสารข้อมูลบนระบบเครือข่ายคอมพิวเตอร์


เปรียบเทียบข้อดี-ข้อเสียของสื่อกลางประเภทมีสาย


สายทองแดงแบบไม่หุ้มฉนวน ( Unshield Twiseted Pair ) และ
สายทองแดงแบบหุ้มฉนวน ( Shield Twiseted Pair )
       สำหรับสายSTP คล้ายกับสาย UTP แต่สาย STP จะมีชิลด์ห่อหุ้มอีกชั้นหนึ่ง ทำให้ป้องกันสัญญาณรบกวนได้ดีกว่าสาย UTP
          ข้อดี
             1. ราคาถูก
             2. มีความยืดหยุ่นในการใช้งาน
             3. ติดตั้งง่าย และมีน้ำหนักเบา
          ข้อเสีย
             1. ถูกรบกวนจากสัญญาณภายนอกได้ง่าย
             2. ระยะทางจำกัด
สายโคแอคเชียล ( Coaxial )
          ข้อดี
             1. เชื่อมต่อได้ในระยะไกล
             2. ป้องกันสัญญาณรบกวนได้ดี
          ข้อเสีย
             1. มีราคาแพง
             2. สายมีขนาดใหญ่
             3. ติดตั้งยาก
ใยแก้วนำแสง ( Optic Fiber )
          ข้อดี
             1. มีขนาดเล็กน้ำหนักเบา
             2. มีความปลอดภัยในการส่งข้อมูล
             3. มีความทนทานและมีอายุการใช้งานยาวนาน
          ข้อเสีย
             1. เส้นใยแก้วมีความเปราะบาง แตกหักง่าย
             2. มีราคาสูง เมื่อเทียบกับสายเคเบิลทั่วไป
             3. การติดตั้งจำเป็นต้องพึ่งพาผู้เชี่ยวชาญเฉพาะ



ประโยชน์ของการนำระบบเครือข่ายมาใช้ในองค์กร

          ระบบเครือข่ายคอมพิวเตอร์หนึ่งเครือข่ายจะมีการทำงานรวมกันเป็นกลุ่ม ที่เรียกว่า กลุ่มงาน (workgroup)  แต่เมื่อเชื่อมโยงหลายๆ กลุ่มงานเข้าด้วยกัน   ก็จะเป็นเครือข่ายขององค์กร และถ้าเชื่อมโยงระหว่างองค์กรผ่านเครือข่ายแวน ก็จะได้เครือข่ายขนาดใหญ่ขึ้น 
          การประยุกต์ใช้งานเครือข่ายคอมพิวเตอร์เป็นไปอย่างกว้างขวางและสามารถใช้ประโยชน์ได้มากมาย ทั้งนี้เพราะระบบเครือข่ายคอมพิวเตอร์ ทำให้เกิดการเชื่อมโยงอุปกรณ์ต่างๆ เข้าด้วยกัน และสื่อสารข้อมูลระหว่างกันได้
          ประโยชน์ของระบบเครือข่ายคอมพิวเตอร์ มีดังนี้
          การใช้อุปกรณ์ร่วมกัน (Sharing of peripheral devices)  เครือข่ายคอมพิวเตอร์ทำให้ผู้ใช้ สามารถใช้อุปกรณ์ รอบข้างที่ต่อพ่วงกับระบบคอมพิวเตอร์ ร่วมกันได้อย่างมีประสิทธิภาพ เช่นเครื่องพิมพ์ ดิสก์ไดร์ฟ ซีดีรอม สแกนเนอร์ โมเด็ม เป็นต้น ทำให้ประหยัดค่าใช้จ่าย ไม่ต้องซื้ออุปกรณ์ที่มีราคาแพง เชื่อมต่อพ่วงให้กับคอมพิวเตอร์ทุกเครื่อง
          การใช้โปรแกรมและข้อมูลร่วมกัน (Sharing of program and data)  เครือข่ายคอมพิวเตอร์ ทำให้ผู้ใช้สามารถใช้โปรแกรม และข้อมูลร่วมกันได้ โดยจัดเก็บโปรแกรมไว้แหล่งเก็บข้อมูล ที่เป็นศูนย์กลาง เช่น ที่ฮาร์ดดิสก์ของเครื่องFile Server ผู้ใช้สามารถใช้โปรแกรมร่วมกัน ได้จากแหล่งเดียวกัน ไม่ต้องเก็บโปรแกรมไว้ในแต่ละเครื่อง ให้ซ้ำซ้อนกัน นอกจากนั้นยังสามารถรวบรวม ข้อมูลต่าง ๆ จัดเก็บเป็นฐานข้อมูล ผู้ใช้สามารถใช้สารสนเทศ จากฐานข้อมูลกลาง ผ่านระบบเครือข่ายคอมพิวเตอร์ที่ใช้งานได้อย่างสะดวกสบาย โดยไม่ต้องเดินทางไปสำเนาข้อมูลด้วยตนเอง เพราะใช้การเรียกใช้ข้อมูล ผ่านระบบเครือข่ายคอมพิวเตอร์นั่นเอง เครื่องลูก (Client) สามารถเข้ามาใช้ โปรแกรม ข้อมูล ร่วมกันได้จากเครื่องแม่ (Server) หรือระหว่างเครื่องลูกกับเครื่องลูกก็ได้ เป็นการประหยัดเนื้อที่ในการจัดเก็บโปรแกรม ไม่จำเป็นว่าทุกเครื่องต้องมีโปรแกรมเดียวกันนี้ในเครื่องของตนเอง
          สามารถติดต่อสื่อสารระยะไกลได้ (Telecommunication)  การเชื่อมต่อคอมพิวเตอร์ เป็นเครือข่าย ทั้งประเภทเครือข่าย LAN , MAN และ WAN ทำให้คอมพิวเตอร์ สามารถสื่อสารแลกเปลี่ยนข้อมูล ระยะไกลได้โดยใช้ซอฟต์แวร์ประยุกต์ ทางด้านการติดต่อสื่อสาร โดยเฉพาะอย่างยิ่ง ในระบบเครือข่ายอินเทอร์เน็ต มีการให้บริการต่าง ๆ มากมาย เช่น การโอนย้ายไฟล์ข้อมูล การใช้จดหมายอิเล็กทรอนิกส์ (Electronic Mail) การสืบค้นข้อมูล (Serach Engine)เป็นต้น 
 ความประหยัด  นับเป็นการลงทุนที่คุ้มค่า อย่างเช่นในสำนักงานหนึ่งมีเครื่องอยู่ 30 เครื่อง หรือมากกว่านี้ ถ้าไม่มีการนำระบบเครือข่ายคอมพิวเตอร์มาใช้  จะเห็นว่าต้องใช้เครื่องพิมพ์อย่างน้อย 5 - 10 เครื่อง มาใช้งาน แต่ถ้ามีระบบเครือข่ายคอมพิวเตอร์มาใช้แล้วละก้อ ก็สามารถใช้อุปกรณ์ หรือเครื่องพิมพ์ประมาณ 2-3 เครื่องก็พอต่อการใช้งานแล้ว เพราะว่าทุกเครื่องสามารถเข้าใช้เครื่องพิมพ์เครื่องใดก็ได้ ผ่านเครื่องอื่น ๆ ที่ในระบบเครือข่ายเดียวกัน
          ความเชื่อถือได้ของระบบงาน  นับเป็นสิ่งที่สำคัญสำหรับการดำเนินธุรกิจ ถ้าทำงานได้เร็วแต่ขาดความน่าเชื่อถือก็ถือว่าใช้ไม่ได้ ไม่มีประสิทธิภาพ ดังนั้นเมื่อนำระบบเครือข่ายคอมพิวเตอร์ มาใช้งาน ทำระบบงานมีประสิทธิภาพ มีความน่าเชื่อถือของข้อมูล เพราะจะมีการทำสำรองข้อมูลไว้ เมื่อเครื่องที่ใช้งานเกิดมีปัญหา ก็สามารถนำข้อมูลที่มีการสำรองมาใช้ได้ อย่างทันที


การเลือกรูปแบบของระบบเครือข่ายมาใช้ในองค์กร


โครงสร้างเครือข่ายแบบผสม  ( Hybrid Topology )


     เพราะ เป็นเครือข่ายที่ผสมผสานโครงสร้างเครือข่ายแบบต่างๆ เข้าด้วยกันเป็นเครือข่ายขนาดใหญ่เพียงเครือข่ายเดียว ซึ่งเป็นรูปแบบใหม่ ที่เกิดจากการผสมผสานกันของโทโปโลยีแบบ STAR , BUS , RING เข้าด้วยกัน เพื่อเป็นการลดข้อเสียของรูปแบบที่กล่าวมา และเพิ่มข้อดีขึ้นมา  มักจะนำมาใช้กับระบบ WAN (Wide Area Network) ซึ่งการเชื่อมต่อกันของแต่ละรูปแบบนั้น ต้องใช้ตัวเชื่อมสัญญาณเข้ามาเป็นตัวเชื่อมซึ่งก็คือ Router


ข้อดีของอินเทอร์เน็ตต่อระบบการศึกษา

  • อำนวยความสะดวกในการติดต่อสื่อสารระหว่างอาจารย์และนักเรียน รวมทั้งการส่งงานโดยผ่านทางไปรษณีย์อิเล็กทรอนิกส์และบริการโอนย้ายแฟ้มข้อมูล
  • อำนวยความสะดวกในการติดต่อสื่อสารระหว่างสถานศึกษาและนักเรียน โดยผ่านทางไปรษณีย์อิเล็กทรอนิกส์  ป้ายประกาศอิเล็กทรอนิกส์ (Electronic Bulletin Boards) และโฮมเพจของสถานศึกษา
  • อำนวยความสะดวกให้แก่นักเรียนในการศึกษาค้นคว้าข้อมูลทั้งจากห้องสมุดต่างๆ ทั่วโลก  จากฐานข้อมูลต่างๆ และเครือข่ายใยแมงมุม (World Wide Web)
  • อำนวยความสะดวกในการศึกษาเพิ่มเติมทั้งในระบบและนอกระบบ โดยผ่านทางเว็บไซต์ต่างๆ ตั้งแต่เว็บไซต์ที่นำเสนอความรูรอบตัว จนถึงเว็บไซต์ของสถานศึกษาที่เสนอหลักสูตรการศึกษาทั้งหลักสูตรผ่านอินเตอร์เนต
  • ยกระดับมาตรฐานการศึกษาของนักเรียนและสถานบันการศึกษาทั่วประเทศ
  • กระจายความเจริญและทรัพยากรทางด้านการศึกษาไปทุกพื้นที่ หรือจังหวัดที่ห่างไกล
  • เปิดโลกยุคโลกาภิวัตน์ทางด้านการศึกษาของเยาวชนไทยให้กว้างขึ้น
  • แหล่งข้อมูลที่ได้จากเครือข่ายอินเตอร์เน็ตจะมาจากแหล่งข้อมูลจริงและทันต่อเหตุการณ์
  • สร้างความเท่าเทียมกันทางการศึกษา ที่ทุกพื้นที่สามารถเชื่อมต่อเครือข่ายอินเตอร์เน็ตได้

บทที่ 5  จริยธรรมสารสนเทศและสิทธิทางปัญญา


อาชญากรรมคอมพิวเตอร์

อาชญากรรมคอมพิวเตอร์ หมายถึง     การกระทำผิดทางอาญาในระบบคอมพิวเตอร์ หรือการใช้คอมพิวเตอร์เพื่อกระทำผิดทางอาญา เช่น ทำลาย เปลี่ยนแปลง หรือขโมยข้อมูลต่าง ๆ เป็นต้น   ระบบคอมพิวเตอร์ในที่นี้ หมายรวมถึงระบบเครือข่ายคอมพิวเตอร์และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้วย
สำหรับอาชญากรรมในระบบเครือข่ายคอมพิวเตอร์ (เช่น อินเทอร์เน็ต) อาจเรียกได้อีกอย่างหนึ่ง   คือ  อาชญากรรมไซเบอร์ (อังกฤษ: Cybercrime) อาชญากรที่ก่ออาชญากรรมประเภทนี้ มักถูกเรียกว่า แครกเกอร์

อาชญากรรมทางคอมพิวเตอร์ คือ
       1.การกระทำการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทำให้เหยื่อได้รับ
ความเสียหาย และผู้กระทำได้รับผลประโยชน์ตอบแทน
      2.การกระทำผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือ
และในการสืบสวนสอบสวนของเจ้าหน้าที่เพื่อนำผู้กระทำผิดมาดำเนินคดี
ต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน

ตัวอย่างอาชญากรรมทางคอมพิวเตอร์

1. “141 Hackers” และ  “War Game”

ภาพยนตร์ที่เกิดขึ้นในปี ค.ศ.1983
  • “141 Hackers” การเจาะระบบสาธารณูปโภคของสหรัฐอเมริกา
  • “War Game” การเจาะระบบจนกระทั่งเกือบเกิดสงครามปรมาณู ระหว่าง
  • สหรัฐอเมริกา และโซเวียต
  • ทั้งสองเรื่อง ถูกนำเข้าสู่ที่ประชุมของสภาคองเกรส (Congress)
2. ไวรัส Logic bomb/Worm ใน Yahoo
  • ทำลายระบบคอมพิวเตอร์ของผู้ใช้บริการของ Yahoo ในปี 1997
  • ทำลายระบบคอมพิวเตอร์นับล้านเครื่อง
3. การเจาะระบบข้อมูลของ Kevin Mitnick
  • โดยเจาะระบบของนักฟิสิกส์ Shimomura  ของ San Diego 
  • Supercomputer center
  • เจาะระบบการบริการออนไลน์ The Well
  • เจาะระบบโทรศัพท์มือถือ
  • ไม่แสวงหาผลประโยชน์
  •  Mitnick เจาะระบบข้อมูลเหมือนคนติดยาเสพติด ไม่สามารถเลิกได้


อธิบายความหมาย


แฮกเกอร์ ( Hacker )


  • ผู้เชี่ยวชาญด้านการใช้ การเขียนโปรแกรมคอมพิวเตอร์ต่างๆ เป็นอย่างมาก
  • สามารถถอดหรือเจาะรหัสระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ของคนอื่นได้
  • มีวัตถุประสงค์ในการทดสอบขีดความสามารถของตนเอง หรือทำในหน้าที่การงานของตนเอง


แครกเกอร์ ( Cracker )



  • บุกรุกระบบคอมพิวเตอร์คนอื่นโดยผิดกฎหมาย
  • เพื่อทำลายหรือเอาข้อมูลไปใช้ส่วนตัว
  • มีความหมายเดียวกับ Hacker แต่ต่างกันที่วัตถุประสงค์ในการ กระทำ



สแปม ( Spam )


          คือ การส่งข้อความถึงผู้ที่ไม่ต้องการรับ ก่อให้เกิดความรำคาญ ละเมิดสิทธิ ความเป็นส่วนตัว และผิดกฏหมาย


ม้าโทรจัน ( Trojan )


         เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็น โปรแกรมธรรมดาทั่ว ๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียกขึ้นมาทำงาน แต่เมื่อ ถูกเรียกขึ้นมาแล้ว ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที มักถูกแนบมากับอีการ์ด อีเมล์ หรือการดาวน์โหลดโปรแกรมจากอินเทอร์เน็ต


สปายแวร์ ( Spyware )


       โปรแกรมที่แอบเข้ามาติดตั้งในเครื่องคอมพิวเตอร์โดยที่ผู้ใช้อาจไม่ได้เจตนา เพื่อสร้างความรำคาญให้ผู้ใช้งาน เช่น หน้า Pop Up โฆษณา


กฎหมาย ICT หรือ พ.ร.บ.คอมพิวเตอร์


บทกำหนดโทษ
ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.๒๕๕๐
หมวด ๑ ความผิดเกี่ยวกับคอมพิวเตอร์

มาตรากฎหมาย
ฐานความผิด
โทษจำคุก
โทษปรับ
มาตรา ๕
ผู้ใดเข้าถึงระบบคอมพิวเตอร์โดยมิชอบ
ไม่เกินหกเดือน
ไม่เกินหนึ่งหมื่นบาท



หรือทั้งจำทั้งปรับ
มาตรา ๖
ผู้ใดเปิดเผยมาตรการป้องกันระบบคอมพิวเตอร์
ไม่เกินหนึ่งปี
ไม่เกินสองหมื่นบาท

โดยมิชอบ

หรือทั้งจำทั้งปรับ
มาตรา ๗
ผู้ใดเข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบ
ไม่เกินสองปี
ไม่เกินสี่หมื่นบาท



หรือทั้งจำทั้งปรับ
มาตรา ๘
การดักข้อมูลคอมพิวเตอร์โดยมิชอบ
ไม่เกินสามปี
ไม่เกินหกหมื่นบาท



หรือทั้งจำทั้งปรับ
มาตรา ๙
ผู้ใดทำลาย  แก้ไข  หรือเปลี่ยนแปลงข้อมูล
ไม่เกินห้าปี
ไม่เกินหนึ่งแสนบาท

คอมพิวเตอร์โดยมิชอบ

หรือทั้งจำทั้งปรับ
มาตรา ๑๐
ผู้ใดทำการรบกวนระบบคอมพิวเตอร์ของผู้อื่น
ไม่เกินห้าปี
ไม่เกินหนึ่งแสนบาท

จนไม่สามารถทำงานได้

หรือทั้งจำทั้งปรับ
มาตรา ๑๑
การส่งสแปมเมลล์
-
ไม่เกินหนึ่งแสนบาท
มาตรา ๑๒
การกระทำความผิดต่อความมั่นคง



(๑)  ก่อให้เกิดความเสียหายแก่ประชาชน
(๑)ไม่เกินสิบปี
ไม่เกินสองแสนบาท

(๒) ก่อให้เกิดความเสียหายต่อข้อมูลคอมพิวเตอร์
(๒)ตั้งแต่สามปี
ตั้งแต่หกหมื่นบาทถึง


ถึงสิบห้าไป
สามแสนบาท

ถ้าทำความผิด (๒) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย
ตั้งแต่สิบปี



ถึงยี่สิบปี

มาตรา ๑๓
การจำหน่าย / เผยแพร่ชุดคำสั่งเพื่อใช้
ไม่เกินหนึ่งปี
ไม่เกินสองหมื่นบาท

กระทำความผิด

หรือทั้งจำทั้งปรับ
มาตรา ๑๔
การปลอมแปลงข้อมูลคอมพิวเตอร์ / เผยแพร่
ไม่เกินห้าปี
ไม่เกินหนึ่งแสนบาท

เนื้อหาอันไม่เหมาะสม

หรือทั้งจำทั้งปรับ
มาตรา ๑๕
ความรับผิดของผู้ให้บริการ
ไม่เกินห้าปี
ไม่เกินหนึ่งแสนบาท



หรือทั้งจำทั้งปรับ
มาตรา ๑๖
เผยแพร่ภาพจากการตัดต่อ / ดัดแปลง
ไม่เกินสามปี
ไม่เกินหกหมื่นบาท



หรือทั้งจำทั้งปรับ






1: พฤติกรรม:     ใช้ user name/password ของผู้อื่น Log in เข้าสู่ระบบ
    ฐานความผิด:  มาตรา 5 ปรับไม่เกิน 10,000.- จำคุกไม่เกิน 6 เดือน
    ข้อแนะนำ:    ไม่ใช้ user/password ของผู้อื่น และห้ามไม่ให้ผู้อื่นล่วงรู้ password ของตน


2. พฤติกรรม:     Forward email ที่มีข้อความ เนื้อหา หรือรูปภาพที่ไม่เหมาะสม เป็นเท็จ กระทบความมั่นคง หรือลามกก่อนาจาร
   ฐานความผิด:   มาตรา 14 ปรับไม่เกิน 100,000.- จำคุกไม่เกิน 5 ปี
   ข้อแนะนำ:     ไม่ forward email ที่ไม่เหมาะสม


3. พฤติกรรม:    โพสข้อความตามกระทู้ต่างๆ ที่มีเนื้อหาไม่เหมาะสม เป็นเท็จ กระทบความมั่นคง หรือลามกอนาจาร
   ฐานความผิด:  มาตรา 14 ปรับไม่เกิน 100,000.- จำคุกไม่เกิน 5 ปี
   ข้อแนะนำ:     ใช้วิจารณญาณในการแสดงความคิดเห็น และคำนึงถึงผลที่จะตามมา

4. พฤติกรรม:    เผยแพร่ภาพตัดต่อให้ผู้อื่นได้รับความเสื่อมเสีย หรืออับอาย
    ฐานความผิด: มาตรา 16 ปรับไม่เกิน 60,000.- จำคุกไม่เกิน 3 ปี

5. พฤติกรรม:    การส่งสแปมเมลล์  ทำให้ผู้อื่นเกิดความรำคาญ
    ฐานความผิด: มาตรา 11 ปรับไม่เกิน 100,000.-