วันจันทร์ที่ 11 กุมภาพันธ์ พ.ศ. 2556
บทที่ 5 อาชญากรรมคอมพิวเตอร์
1. อาชญากรรมคอมพิวเตอร์คืออะไร
จงอธิบายพร้อมยกตัวอย่าง
หมายถึง ทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยู่บนระบบดังกล่าว
ส่วนในมุมมองที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์”
หมายถึงการกระทำที่ผิดกฎหมายใดๆ ซึ่งอาศัยหรือมีความเกี่ยวเนื่องกับระบบคอมพิวเตอร์หรือเครือข่าย
อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็นอาชญากรรมทางคอมพิวเตอร์โดยตรง
2. จงอธิบายความหมายของ
2.1 Hacker คือ (แฮ๊คเกอร์) เป็นคำที่ใช้กับบางคนที่หมายถึง “โปรแกรมเมอร์ชาญฉลาด” และโดยคนอื่น
โดยเฉพาะคนในสื่อยอดนิยม หมายความว่า “บางคน
ผู้พยายามเจาะระบบคอมพิวเตอร์”
1) Eric Raymond ผู้ประมวล The New Hacker's Dictionary นิยาม hacker
เป็นโปรแกรมเมอร์ชาญฉลาด “good hack” คือ
คำตอบฉลาดของปัญหาทางโปรแกรมและ “hacking” เป็นการกระทำนั้น Raymond
ให้คุณลักษณะห้าแบบที่เป็นคุณสมบัติเพียงพอของ hacker
- บุคคล
ผู้สนุกสนานกับการเรียนรู้รายละเอียดของภาษาโปรแกรมหรือระบบ
- บุคคล
ผู้สุกสนานกับการกระทำจริงจังด้านโปรแกรมแทนที่เพียงทฤษฎีเกี่ยวกับเรื่องนี้
- บุคคล
ที่มีความสามารถเจาะเข้าไปในบุคคลอื่น
- บุคคล ผู้เข้าใจโปรแกรมอย่างรวดเร็ว
- บุคคล
ผู้เชี่ยวชาญภาษาโปรแกรมหรือระบบเฉพาะ เช่น “Unix hacker” นักเจาะระบบ Unix Raymond ไม่เห็นด้วยกับการใช้คำนี้สำหรับบางคน
ผู้พยายามเจาะระบบของคนอื่น หรือกรณีอื่น
ใช้โปรแกรมหรือความรู้เชี่ยวชาญเพื่อกระทำให้เสียหาย เขาพอใจกับคำว่า cracker
กับความหมายนี้
2.2 Cracker คือ ผู้ที่พยายามหาช่องโหว่ของระบบ, โปรแกรม
เพื่อเข้าไปบุกรุก ด้วยวัตถุประสงค์ที่ไม่ดี เช่น การขโมยข้อมูล การทำลายข้อมูล
เป็นต้น
2.3 Spam (สแปม) คือ
การส่งข้อความถึงผู้ที่ไม่ต้องการรับ ก่อให้เกิดความรำคาญ ละเมิดสิทธิความเป็นส่วนตัว
และผิดกฏหมาย ลักษณะของสแปม คือ ไม่ปรากฏชื่อผู้ส่ง (Anonymous) ส่งโดยไม่เลือกเจาะจง (Indiscriminate) และ
ส่งได้ทั่วโลก (Global) การ SPAM มีทั้ง
การสแปมเมล์ (Spam Mail) และ การสแปมบอร์ด ( Spam
Board )
2.4 ม้าโทรจัน ( Trojan horse) หมายถึง โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์
เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้ รหัสผ่าน
เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่น ๆ
โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว
แล้วนำไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์, เซิร์ฟเวอร์,
หรือระบบเครือข่ายอีกที ซึ่งเป็นที่รู้จักกันในชื่อการโจมตีเพื่อ
"ปฏิเสธการให้บริการ" (Denial of Services)
โปรแกรมม้าโทรจัน
ถือเป็นโปรแกรมที่สอดคล้องกับการทำงานของคอมพิวเตอร์ ไม่มีคำสั่งหรือการปฏิบัติการที่เป็นอันตรายต่อตัวคอมพิวเตอร์
จึงไม่ถือว่าเป็นไวรัสคอมพิวเตอร์
2.5
สปายแวร์ ก็คือ โปรแกรมเล็ก ๆ ที่ถูกเขียนขึ้นมาสอดส่อง (สปาย)
การใช้งานเครื่องคอมพิวเตอร์ของคุณ อาจจะเพื่อโฆษณาสินค้าต่าง ๆ
สปายแวร์บางตัวก็สร้างความรำคาญเพราะจะเปิดหน้าต่างโฆษณาบ่อย ๆ
แต่บางตัวร้ายกว่านั้น คือ ทำให้คุณใช้อินเตอร์เน็ทไม่ได้เลย ไม่ว่าจะไปเวบไหน
ก็จะโชว์หน้าต่างโฆษณา หรืออาจจะเป็นเวบประเภทลามกอนาจาร
พร้อมกับป๊อปอัพหน้าต่างเป็นสิบ ๆ หน้าต่าง
3. จงยกตัวอย่างกฏหมาย ICT หรือ พ.ร.บ. คอมพิวเตอร์มีอะไรบ้าง จงอธิบายถึงการกระทำผิดและบทลงโทษ มา 5 ตัวอย่าง
1. เพิ่มโทษผู้เจาะระบบ
สำหรับกรณีการเข้าถึงระบบคอมพิวเตอร์หรือข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ
เดิมกำหนดโทษจำคุกไว้ไม่เกินหกเดือนหรือปรับไม่เกินหนึ่งหมื่นบาท
ร่างกฎหมายใหม่เพิ่มเพดานโทษเป็นจำคุกไม่เกินสองปี
หรือปรับไม่เกินสี่หมื่นบาท(เพิ่มขึ้น 4 เท่า)
2. มีไฟล์ลามกเกี่ยวกับเด็ก ผิด
ในมาตรา25 “ผู้
ใดครอบครองข้อมูลคอมพิวเตอร์ซึ่งมีลักษณะอันลามกที่เกี่ยวข้องกับเด็กหรือ เยาวชน
ต้องระวางโทษจำคุกไม่เกินหกปี หรือปรับไม่เกินสองแสนบาท หรือทั้งจำทั้งปรับ” เป็นครั้งแรกที่มีการระบุขอบเขตเรื่องลามกเด็กหรือเยาวชนโดยเฉพาะขึ้น
แต่อย่างไรก็ดี ยังมีความคลุมเครือว่า
ลักษณะอันลามกที่เกี่ยวข้องกับเด็กและเยาวชนนั้นหมายความอย่างไร นอกจากนี้
มาตราดังกล่าวยังเป็นการเอาผิดที่ผู้บริโภค ซึ่งมีความน่ากังวลว่า การชี้วัดที่ “การครอบครอง” อาจทำให้เกิดการเอาผิดที่ไม่เป็นธรรม
เพราะธรรมชาติการเข้าเว็บทั่วไป
ผู้ใช้ย่อมไม่อาจรู้ได้ว่าการเข้าชมแต่ละครั้งดาว์นโหลดไฟล์ใดมาโดย อัตโนมัติบ้าง
และหากแม้คอมพิวเตอร์ถูกตรวจแล้วพบว่ามีไฟล์โป๊เด็ก
ก็ไม่อาจหมายความได้ว่าผู้นั้นเป็นเจ้าของ หรือเป็นผู้ดูผู้ชม
3.ส่งสแปม ต้องเปิดช่องให้เลิกรับบริการ
3.ส่งสแปม ต้องเปิดช่องให้เลิกรับบริการ
มาตรา21 ผู้
ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์เป็นจำนวนตามหลักเกณฑ์ที่
รัฐมนตรีประกาศกำหนด เพื่อประโยชน์ทางการค้าจนเป็นเหตุให้บุคคลอื่นเดือดร้อนรำคาญ และโดยไม่เปิดโอกาสให้ผู้รับข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์
สามารถบอกเลิกหรือแจ้งความประสงค์เพื่อปฏิเสธการตอบรับได้
ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ
จากที่กฎหมายเดิมกำหนดเพียงว่า การส่งจดหมายรบกวน หากเป็นการส่งโดยปกปิดหรือปลอมแปลงแหล่งที่มา
ถือว่าผิดกฎหมาย ในร่างฉบับใหม่แก้ไขว่า หากการส่งข้อมูลเพื่อประโยชน์ทางการค้า
โดยไม่เปิดโอกาสให้ผู้รับสามารถบอกเลิกหรือแจ้งความประสงค์เพื่อปฏิเสธการ
บอกรับได้ ทั้งนี้อัตราโทษลดลงจากเดิมที่กำหนดโทษปรับไม่เกินหนึ่งแสนบาท
มาเป็นจำคุกไม่เกินหกเดือนหรือปรับไม่เกินหนึ่งหมื่นบาทหรือทั้งจำทั้งปรับ ทั้งนี้
ยังต้องตั้งข้อสังเกตด้วยว่า หากการส่งข้อมูลดังกล่าว
แม้จะเป็นเหตุให้บุคคลอื่นเดือดร้อนรำคาญ แต่ไม่ได้ทำไปเพื่อประโยชน์ทางการค้า
ก็จะไม่ผิดตามร่างฉบับใหม่นี้
4. ดูหมิ่น
ผิดพ.ร.บ.คอมพิวเตอร์
มาตรา26 ผู้
ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้
ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพ ข้อมูลส่วนบุคคลของผู้อื่น หรือข้อมูลอื่นใด
โดยประการที่น่าจะทำให้บุคคลอื่นเสียหาย เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง
หรือได้รับความอับอาย หรือเพื่อให้ผู้หนึ่งผู้ใดหลงเชื่อว่าเป็นข้อมูลที่แท้จริง
ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ ที่ผ่านมามีความพยายามฟ้องคดีหมิ่นประมาทซึ่งกันและกันโดยใช้พ.ร.บ.คอมพิวเตอร์จำนวนมาก
แต่การกำหนดข้อหายังไม่มีมาตราใดในพ.ร.บ.คอมพิวเตอร์ พ.ศ. 2550 ที่จะใช้ได้อย่างตรงประเด็น มีเพียงมาตรา 14 (1) ที่ระบุเรื่องข้อมูลอันเป็นเท็จดังที่กล่าวมาแล้ว
และมาตรา 16 ว่าด้วยภาพตัดต่อ
ในร่างพ.ร.บ.คอมพิวเตอร์ฉบับใหม่ได้สร้างความสะดวกให้เจ้าหน้าที่ใช้ตั้งข้อหาการดูหมิ่นต่อกันได้ง่ายขึ้นข้อสังเกตคือ
ความผิดตามร่างฉบับใหม่นี้กำหนดให้การดูหมิ่น หรือหมิ่นประมาทมีโทษจำคุกสามปี
หรือปรับไม่เกินหนึ่งแสนบาท ทั้งที่การหมิ่นประมาทในกรณีปกติ
ตามประมวลกฎหมายอาญามีโทษจำคุกไม่เกินหนึ่งปี ปรับไม่เกินสองหมื่นบาท
5. เก็บโปรแกรมทะลุทะลวงไว้
คุกหนึ่งปี
มาตรา23 ผู้ ใดผลิต จำหน่าย จ่ายแจก ทำซ้ำ มีไว้ หรือทำให้แพร่หลายโดยประการใด
ซึ่งข้อมูลคอมพิวเตอร์ ชุดคำสั่ง
หรืออุปกรณ์ที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความ
ผิดตามมาตรา 15 มาตรา 16 มาตรา 17 มาตรา 18 มาตรา 19 และมาตรา 20 ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท
หรือทั้งจำทั้งปรับ น่าสังเกตว่า เพียงแค่ทำซ้ำ
หรือมีไว้ซึ่งโปรแกรมที่ใช้เจาะระบบ การก๊อปปี้ดาวน์โหลดไฟล์อย่างทอร์เรนท์
การดักข้อมูล การก่อกวนระบบ ก็มีความผิดจำคุกไม่เกินหนึ่งปี
ปรับไม่เกินสองหมื่นบาท เรื่องนี้น่าจะกระทบต่อการศึกษาด้านวิทยาศาสตร์คอมพิวเตอร์โดยตรง
วันพุธที่ 30 มกราคม พ.ศ. 2556
บทที่.4
1.
สื่อกลางประเภทมีสายแต่ละประเภทมีข้อดีและข้อเสียอย่างไรบ้าง
จงเปรียบเทียบ
ตอบ
|
ประเภทของสื่อกลางมีสาย
|
ข้อดี
|
ข้อเสีย
|
|
1. สายทองแดงแบบไม่หุ้มฉนวน
(Unshield Twisted Pair)
|
- ราคาถูก
- ลดการรบกวนจากสนามแม่เหล็กไฟฟ้าได้
|
- อัตราเร็วในการส่งข้อมูลจะน้อยกว่าสายสัญญาณแบบอื่น
- มีข้อจำกัดเรื่องความยาวของสายสัญญาณ
- ถูกรบกวนสัญญาณได้ง่าย
|
|
2. สายทองแดงแบบหุ้มฉนวน (Shield
Twisted Pair)
|
- ราคาถูก
- น้ำหนักเบา
- ง่ายต่อการใช้งาน
|
- มีความเร็วจำกัด
- เหมาะกับการใช้งานในระยะทางสั้นๆ
|
|
3. สายโคแอกเชียล (Coaxial)
|
- เชื่อมต่อได้ระยะทางไกล
- ป้องกันสัญญาณรบกวนได้ดี
|
- มีราคาแพง
- สายมีขนาดใหญ่
- ติดตั้งยาก
|
|
4. ใยแก้วนำแสง (Optic Fiber)
|
- มีขนาดเล็กและน้ำหนักเบา
- มีความปลอดภัยในการส่งข้อมูล
- มีความทนทานและมีอายุการใช้งานยาวนาน
|
- มีความเปราะบาง แตกหักง่าย
- มีราคาสูงกว่าสายเคเบิลทั่วไป
- ต้องอาศัยผู้เชี่ยวชาญในการติดตั้งสายเคเบิลชนิดนี้
|
2.
การนำระบบเครือข่ายมาใช้ในองค์กร มีประโยชน์อย่างไร
ตอบ
1. ทำให้เกิดการทำงานในลักษณะกลุ่มโดยอาศัยอุปกรณ์และระบบเครือข่ายเป็นตัวเชื่อมโยมข้อมูล
2. ช่วยลดปัญหาการทำงานซ้ำซ้อนและสามารถกำหนดมาตรฐานการรักษาความปลอดภัยของข้อมูลหรือข้อมูลต่างๆ
ที่ไม่ต้องการจะเปิดเผย
3. มีการใช้อุปกรณ์ร่วมต่างๆ
เพื่อให้การทำงานโดยอาศัยระบบเครือข่ายมีประสิทธิภาพมากขึ้น เช่น เครื่องพิมพ์
ฮาร์ดดิสก์ สแกนเนอร์ ซีดีรอม โมเด็ม เป็นต้น
4. ขยายอาณาเขตของการรับรู้ข้อมูลข่าวสารได้ครอบคลุมและกว้างขวางได้ตามที่ต้องการ
5. มีความสะดวกสบายทั้งผู้ให้และผู้รับข้อมูล
3. หากนำระบบเครือข่ายมาใช้ในองค์กรนักศึกษาจะเลือกรูปแบบของระบบเครือข่าย
(LAN Topology) แบบใด เพราะอะไร
ตอบ
ถ้าหากมีเงินทุนสูงมากพอจะขอเลือกระบบเครือข่ายแบบดาว
(Star) เนื่องจากเป็นรูปแบบที่เครื่องคอมพิวเตอร์ทุกเครื่องที่เชื่อมต่อเข้าด้วยกันในเครือข่าย
จะต้องเชื่อมต่อกับอุปกรณ์ตัวกลางตัวหนึ่งที่เรียกว่า ฮับ (HUB) หรือ เครื่อง ๆ หนึ่ง
ซึ่งทำหน้าที่เป็นศูนย์กลางของการเชื่อมต่อสายสัญญาณที่มาจากเครื่องต่าง ๆ ในเครือข่าย
และควบคุมเส้นทางการสื่อสารทั้งหมด
เมื่อมีเครื่องที่ต้องการส่งข้อมูลไปยังเครื่องอื่น ๆ ที่ต้องการในเครือข่าย
เครื่องนั้นก็จะต้องส่งข้อมูลมายัง HUB หรือเครื่องศูนย์กลางก่อน
แล้ว HUB ก็จะทำหน้าที่กระจายข้อมูลนั้นไปในเครือข่ายต่อไป ทำให้การติดตั้งเครือข่ายและการดูแลรักษาทำ ได้ง่าย
หากมีเครื่องใดเกิดความเสียหาย ก็สามารถตรวจสอบได้ง่าย และศูนย์กลางสามารถตัดเครื่องที่เสียหายนั้นออกจากการสื่อสาร
ในเครือข่ายได้เลย โดยไม่มีผลกระทบกับระบบเครือข่าย
4.
อินเทอร์เน็ตมีข้อดีต่อระบบการศึกษาไทยอย่างไร
ตอบ
เป็นเครื่องมือที่ช่วยให้การค้นหาข่าวสารข้อมูลต่างๆเป็นไปได้อย่างสะดวกและรวดเร็วมากยิ่งขึ้น ปัจจุบัน มี web site ต่างๆเกิดขึ้นมากมาย แต่ละ web site ก็ให้ข้อมูลข่าวสารในเรื่องต่างๆ
รูปแบบระบบห้องสมุดก็มีแนวโน้มว่าจะเปลี่ยนเป็น digital library ที่มีหนังสือในเรื่องต่างๆเก็บไว้ในคอมพิวเตอร์ให้อ่านและค้นคว้าได้ online
การใช้ email ช่วยให้การติดต่อข่าวสารระหว่างนักวิชาการเป็นไปได้อย่างรวดเร็ว
ไม่ล่าช้าเหมือนแต่ก่อน ช่วยให้การแลกเปลี่ยนความคิดเห็นระหว่างนักวิชาการในสาขาเดียวกันทั่วโลกเป็นไปได้
การเรียนแบบ online ยังช่วยให้นักเรียนสามารถเรียนได้ตามขีดความสามารถของตนเอง
ใครมีความสามารถมากก็เรียนได้เร็วกว่า นักเรียนที่ไม่กล้าแสดงความคิดเห็นในห้องก็สามารถแสดงความคิดเห็นได้มากขึ้นผ่านการใช้
email หรือ discussion group
วันจันทร์ที่ 21 มกราคม พ.ศ. 2556
สำหรับการประมวลผลด้วยเครื่องมืออิเล็กทรอนิกส์
ยังสามารถแบ่งได้เป็น 2 วิธี คือ
• สามารถตรวจสอบความถูกต้องของข้อมูลที่นำเข้าไปได้ทันที
ข้อเสีย
• มีโอกาสที่เกิดความผิดพลาดได้
สถานที่: ตัวอย่างวัดป่าประดู่(พระอารามหลวง)
เกี่ยวกับการเก็บรวบรวมข้อมูลต่าง ๆภายในวัด ข้อมูลเกี่ยวกับประวัติความเป็นมาของวัด/รายชื่อพระภิกษุที่มาอุปสมบท/กิจกรรม/หัวข้อธรรมะต่างๆ เป็นต้น
โดยมีแฟ้มข้อมูลดังนี้
1. แฟ้มข้อมูลประวัติวัด
4.แฟ้มข้อมูลรายชื่อพระภิกษุที่เคยอุปสมบท
โดยระบบฐานข้อมูลนี้มีจะเป็นประโยชน์ต่อวัด คือ
ช่วยในการเก็บรักษาข้อมูลที่สำคัญของวัดและง่ายในการค้นหาประวัติความเป็นมาของวัด,จำนวนพระภิกษุในวัด,รายชื่อพระภิกษุและสามารถเปิดเผยข้อมูลต่างๆให้บุคคลทั่วไปทราบข่าวสาร กิจกรรมต่างๆ ภายในวัดได้สะดวกรวดเร็วขึ้น เป็นต้น
เมื่อผู้ใช้ต้องการเพิ่มเติม ปรับปรุงข้อมูลทั้งข้อมูลทางด้าน MIS และ ข้อมูลในเชิงพื้นที่ทางด้าน GIS ผู้ใช้สามารถแก้ไข เพิ่มเติมผ่านทาง Internet GIS โดยระบบจะมีหน้าจอในส่วนเพิ่มเติม แก้ไข และปรับปรุงข้อมูลทั้งสองรูปแบบ ให้ผู้ใช้สามารถใส่ข้อมูลที่ต้องการได้ ต่อจากนั้นระบบจะทำการประมวลผลต่างๆ ตามขั้นตอนและแสดงผล ข้อมูลนั้นๆ แก่ผู้ใช้ในทันที
1.การประมวลผลแบบแบทซ์ ( Batch Processing )
เป็นวิธีที่ต้องใช้เวลารวบรวมข้อมูลตามช่วงเวลาที่กำหนด
ก่อนเข้าสู่ขั้นตอนการประมวลผล วิธีนี้จะไม่มีการโต้ตอบกัน (Interactive) ระหว่างผู้ใช้กับคอมพิวเตอร์
จึงเรียกวิธีการประมวลผลแบบนี้ว่า ออฟไลน์ (off-line) เช่น
ระบบการคิดดอกเบี้ยทบต้นทุก 3 เดือน หมายถึง
หากยังไม่ถึงกำหนด 3 เดือน จะไม่มีการคิดดอกเบี้ยให้
ข้อดี
• เหมาะสำหรับบริษัทที่มีขนาดใหญ่ มีปริมาณงานมาก แต่ไม่จำเป็นต้องใช้ข้อมูลทันที
• เหมาะสำหรับบริษัทที่มีขนาดใหญ่ มีปริมาณงานมาก แต่ไม่จำเป็นต้องใช้ข้อมูลทันที
• ง่ายต่อการตรวจสอบ
ในกรณีที่เกิดข้อผิดพลาดสามารถตรวจสอบข้อมูลได้ง่าย
ข้อเสีย
• ข้อมูลที่ได้ไม่ทันสมัย
เนื่องจากมีกำหนดระยะเวลาในการประมวลผล
• เสียเวลาในการรวบรวมข้อมูล
2.การประมวลผลแบบอินเทอร์แอคทีฟ ( Interactive Processing )
เป็นวิธีที่ไม่ต้องรอเวลาในการเก็บรวบรวมข้อมูล
เมื่อคอมพิวเตอร์ระบข้อมูลเข้าสู่ระบบก็จะทำการประมวลผลและให้ผลลัพท์ได้ทันที
วิธีนี้ผู้ใช้และคอมพิวเตอร์จะมีการโต้ตอบกัน จึงเรียกวิธีการประมวลผลแบบนี้ว่า
ออนไลน์ (on-line) เช่น
การถอนเงินจากเครื่องถอนเงินอัตโนมัติ (ATM) เมื่อมีการถอนเงิน
ยอดเงินในบัญชีจะมีการเปลี่ยนแปลงทันที
ข้อดี • สามารถตรวจสอบความถูกต้องของข้อมูลที่นำเข้าไปได้ทันที
•
ข้อมูลที่ได้ทันสมัย
ข้อเสีย
• มีโอกาสที่เกิดความผิดพลาดได้
• การแก้ไขข้อผิดพลาดทำได้ยาก
โครงสร้างข้อมูล (File
Structure) หมายถึง ลักษณะการจัดแบ่งพิกัดต่าง ๆ
ของข้อมูลสำหรับแต่ละระเบียน (Record) ในแฟ้มข้อมูลเพื่อให้คอมพิวเตอร์สามารถรับไปประมวลผลได้
ประกอบด้วยส่วนต่าง ๆ ดังนี้
1.
หน่วยข้อมูล (Data Item) หมายถึงส่วนที่เล็กที่สุดของข้อมูล เช่น ตัวเลข ตัวอักษร หรือ
สัญลักษณ์พิเศษ จะยังไม่มีความหมายในตัวเอง เล่น เลข 9 อักษร ก เป็นต้น
2.
ฟิลด์ข้อมูล (Data Field) หมายถึง การนำเอาหน่วยข้อมูลที่สำคัญและต้องการศึกษามาไว้ด้วยกัน เพื่อเปรียบเทียบกัน
เช่น ชื่อ - สกุล คะแนนการสอบครั้งที่ 1 เงินเดือน ซึ่ง ชื่อ สกุล และเงินเดือน คือ 1
ฟิลด์
3.
เรคอร์ดข้อมูล (Data Record) หมายถึง การนำฟิลด์หลายฟิลด์มารวมกลุ่มกัน เช่น นักศึกษาแต่ละคน
จะมีข้อมูล ชื่อ สกุล วันเดือนปีเกิด อายุ เพศ ข้อมูลของนักศึกษาแต่ละคนคือ 1 เรคอร์ด
4.
แฟ้มข้อมูล (Data File)
เกิดจากการนำระเบียนหรือเรคอร์ด หลาย ๆ
เรคอร์ดที่เกี่ยวข้องกันในด้านใดด้านหนึ่งมารวมกัน เช่น
แฟ้มข้อมูลของนักเรียนห้องหนึ่งจำนวน 20 คน
ทุกคนต่างก็มีข้อมูล คือ ชื่อ สกุล วันเดือนปีเกิด อายุ เพศ ศาสนา ข้อมูลของนักเรียนทั้งหมดคือ
แฟ้มข้อมูล
5.
ฐานข้อมูล (Data base) เกิดจากการนำแฟ้มหลาย ๆ
แฟ้มข้อมูลเข้าด้วยกันโดยที่แฟ้มข้อมูลแต่ละแฟ้มจะมีความสัมพันธ์กันหรือไม่ก็ตาม
ทำให้ข้อมูลไม่ซ้ำซ้อนกัน และสะดวกรวดเร็วในการใช้งาน
หากนำเอาระบบฐานข้อมูลมาใช้ในหน่วยงานที่นักศึกษาทำงานอยู่
สามารถมีแฟ้มข้อมูลใดบ้างและระบบฐานข้อมูลนั้นมีประโยชน์ต่อองค์กรอย่างไร
ได้นำความรู้เกี่ยวกับระบบฐานข้อมูลมาใช้ดังนี้สถานที่: ตัวอย่างวัดป่าประดู่(พระอารามหลวง)
เกี่ยวกับการเก็บรวบรวมข้อมูลต่าง ๆภายในวัด ข้อมูลเกี่ยวกับประวัติความเป็นมาของวัด/รายชื่อพระภิกษุที่มาอุปสมบท/กิจกรรม/หัวข้อธรรมะต่างๆ เป็นต้น
โดยมีแฟ้มข้อมูลดังนี้
1. แฟ้มข้อมูลประวัติวัด
2. แฟ้มข้อมูลกิจกรรม
3.แฟ้มข้อมูลธรรมะต่างๆ
4.แฟ้มข้อมูลรายชื่อพระภิกษุที่เคยอุปสมบท
โดยระบบฐานข้อมูลนี้มีจะเป็นประโยชน์ต่อวัด คือ
ช่วยในการเก็บรักษาข้อมูลที่สำคัญของวัดและง่ายในการค้นหาประวัติความเป็นมาของวัด,จำนวนพระภิกษุในวัด,รายชื่อพระภิกษุและสามารถเปิดเผยข้อมูลต่างๆให้บุคคลทั่วไปทราบข่าวสาร กิจกรรมต่างๆ ภายในวัดได้สะดวกรวดเร็วขึ้น เป็นต้น
ความแตกต่างของการประมวลผลแบบแบทซ์และการประมวลผลแบบเรียลไทม์
การประมวลผลแบบแบทซ์
เป็นวิธีที่ต้องใช้เวลารวบรวมข้อมูลตามช่วงเวลาที่กำหนด
ก่อนเข้าสู่ขั้นตอนการประมวลผล วิธีนี้จะไม่มีการโต้ตอบกัน (Interactive) ระหว่างผู้ใช้กับคอมพิวเตอร์
จึงเรียกวิธีการประมวลผลแบบนี้ว่า ออฟไลน์ (off-line) เช่น
ระบบการคิดดอกเบี้ยทบต้นทุก 3 เดือน หมายถึง
หากยังไม่ถึงกำหนด 3 เดือน จะไม่มีการคิดดอกเบี้ยให้
การประมวลผลแบบเรียลไทม์เมื่อผู้ใช้ต้องการเพิ่มเติม ปรับปรุงข้อมูลทั้งข้อมูลทางด้าน MIS และ ข้อมูลในเชิงพื้นที่ทางด้าน GIS ผู้ใช้สามารถแก้ไข เพิ่มเติมผ่านทาง Internet GIS โดยระบบจะมีหน้าจอในส่วนเพิ่มเติม แก้ไข และปรับปรุงข้อมูลทั้งสองรูปแบบ ให้ผู้ใช้สามารถใส่ข้อมูลที่ต้องการได้ ต่อจากนั้นระบบจะทำการประมวลผลต่างๆ ตามขั้นตอนและแสดงผล ข้อมูลนั้นๆ แก่ผู้ใช้ในทันที
สมัครสมาชิก:
ความคิดเห็น (Atom)