วันพฤหัสบดีที่ 6 พฤศจิกายน พ.ศ. 2557

บทที่ 8 การใช้สารสนเทศตามกฎหมายและจริยธรรม

บทที่ 8 การใช้สารสนเทศตามกฎหมายและจริยธรรม    กลุ่มเรียน 1
รายวิชา  การจัดการสารสนเทศยุคใหม่ในชีวิตประจำวัน  รหัสวิชา  0026008
ชื่อ-สกุล นางสาวมณีนุช  แก้ววรรณา  รหัส 57010914025

8.จงสรุปแนวทางในการแก้ปัญหาอาชญากรรมทางคอมพิวเตอร์

ตอบ

      การป้องกันอาชญากรรมคอมพิวเตอร์ (Preventing computer crime) จากการเรียนรู้เทคนิคการเจาะข้อมูลของนักก่อกวนคอมพิวเตอร์ (Hacker) ทั้งหลาย องค์กรต่างๆ สามารถหาวิธีที่เหมาะสมเป็นการป้องกันอาชญากรรมทางคอมพิวเตอร์ได้
1. การว่าจ้างอย่างรอบคอบและระมัดระวัง (HIRECAREFULLY) ดังที่ได้เคยกล่าวไว้แล้วว่าปัญหาอาชญากรรมคอมพิวเตอร์ส่วนใหญ่มาจากพนักงานภายในองค์กร ดังนั้นในกระบวนการจ้างคนเข้าทำงานต้องดูคนที่ซื่อสัตย์สุจริต มีความรับผิดชอบ เป็นการยากที่จะสรรหาคนดังกล่าว แต่เราสามารถสอบถามดูข้อมูลอ้างอิงเก่าๆ ของเขาได้ หรือดูนิสัยส่วนตัวว่าดื่มสุรา สูบบุหรี่ และเล่นการพนันหรือไม่ สิ่งเหล่านี้ประกอบกันเข้าจะเป็นสิ่งบ่งชี้นิสัยของคนได้

2. ระวังพวกที่ไม่พอใจ (Beware of malcontents) ปัญหาหลักในการป้องกันอาชญากรคอมพิวเตอร์ก็คือพนักงานในองค์กรนั้นเอง พนักงานเหล่านั้นมีความรู้และความเชียวชาญในระบบคอมพิวเตอร์แต่ไม่พอใจการบริหารงานของผู้บังคับบัญชาเนื่องจากไม่ได้รับการเลื่อนตำแหน่งหน้าที่ บางครั้งถูกให้ออกจากงาน และเกิดความแค้นเคือง ทำให้มีการขโมย การทำลาย หรือการเปลี่ยนแปลงข้อมูลที่สำคัญภายในองค์กร
3. การแยกหน้าที่รับผิดชอบของพนักงาน (Separate employee function) ในกลุ่มคนที่ทำงานร่วมกันเรากำหนดและบ่งบอกว่าใครคนใดคนหนึ่งเป็นอาชญากรทางคอมพิวเตอร์นั้นคงยาก มีวิธีการใดบ้างที่จะแก้ปัญหาถ้าหากมีคนไม่ดีซึ่งประสงค์ร้ายต่อข้อมูลขององค์กร ได้มีหลายบริษัททีเดียวที่พยายามจัดรูปแบบการทำงานของพนักงานที่คาดว่าน่าจะล่อแหล่มต่อการก่ออาชญากรรมข้อมูล เป็นต้นว่า คนที่มีหน้าที่จ่ายเช็ค (Check) ในองค์กรก็ไม่ได้รับมอบหมายให้มีหน้าที่ปรับข้อมูลเกี่ยวกับอัตราเงินเดือน หรือแม้แต่ในบางธนาคารก็จะกันพื้นที่จำเพาะบางส่วนในเช็คไว้ให้เป็นพื้นที่สำหรับเจ้าของเช็คได้ทำการเซ็นชื่อ
4. การจำกัดการใช้งานในระบบ (Restrict system use) คนในองค์กรน่าที่จะมีสิทธิในการใช้ทรัพยากรข้อมูลเท่าที่เหมาะสมกับหน้าที่งานของเขาเท่านั้น แต่ก็ยากที่จะบ่งชี้ชัดแบบนี้ องค์กรเองต้องหาขั้นตอนวิธีใหม่ในการควบคุมข้อมูลที่สำคัญขององค์การ เราอาจจะไม่อนุญาตให้พนักงานมีการดึงหรือเรียกใช้ข้อมูลเกินลักษณะงานที่เขาควรจะเรียนรู้ โดยซอฟต์แวร์หรืออุปกรณ์ฮาร์ดแวร์สามารถควบคุมการใช้ข้อมูลดังกล่าวได้ ยิ่งกว่านั้นเราควรกำหนดขั้นตอนการทำงานและลักษณะการใช้งานของข้อมูลไว้ด้วย ซึ่งต้องขึ้นอยู่กับชนิดของข้อมูล และลักษณะเฉพาะขององค์กรนั้นๆ เองด้วย
5. การป้องกันทรัพยากรข้อมูลด้วยรหัสผ่านหรือการตรวจสอบการมีสิทธิใช้งานของผู้ใช้ (Protect resources with passwords or other user authorization cheeks a password) รหัสผ่าน (Password) เป็นกลุ่มข้อมูลที่ประกอบไปด้วยตัวอักษร ตัวเลข หรือสัญลักษณ์อื่นๆ ที่ประกอบกันเข้า และใช้สำหรับป้อยเข้าในระบบคอมพิวเตอร์ เพื่อเราสามารถที่จะใช้งานซอฟต์แวร์และฮาร์ดแวร์ได้อย่างถูกต้อง และจำกัดอยู่เฉพาะกลุ่มคนที่มีรหัสผ่านเท่านั้น เช่น การใช้งานคอมพิวเตอร์ขนาดใหญ่ (Mainframe) และการใช้งานระบบเครือข่ายคอมพิวเตอร์นั้นจำเป็นต้องใช้รหัสผ่าน เพราะระบบดังกล่าวออกแบบมาสำหรับผู้ใช้หลายๆ คน และใช้ในเวลาเดียวกันได้ด้วยอย่างไรก็ตามรหัสผ่านต้องได้รับการเปลี่ยนอยู่เรื่อยๆ ในช่วงเวลากำหนด ทั้งนี้เพื่อป้องกันและลดการล่วงรู้ไปถึงผู้อื่นให้น้อยที่สุด
6. การเข้ารหัสข้อมูลโปรแกรม (Encrypt data and programs) การเข้ารหัสข้อมูลเป้นกระบวนในการซ้อนหรือเปลี่ยนรูปข้อมูลและโปรแกรมให้อยู่ในรูปของรหัสชนิดใดชนิดหนึ่ง เพื่อไม่ให้คนอื่นทราบว่าข้อมูลจริงคืออะไร ข้อมูลข่าวสารที่สำคัญขององค์กรจำเป็นต้องเข้ารหัสก่อนการส่งไปยังผู้รับซึ่งอาจจะจัดหาโปรแกรมการเข้ารหัสที่มีอยู่ในปัจจุบันหรือจะพัฒนาขึ้นมาใหม่เองก็ได้ ในปี ค. 1988 วิธีการเข้ารหัสข้อมูลได้รับการพัฒนาขึ้นจากสำนักกำหนดมาตรฐานในสหรัฐอเมริกา และธนาคารก็ได้ใช้ในการทำธุรกิจของตนเอง และการติดต่อกับกรมธนารักษ์ด้วย
7. การเฝ้าดูการเคลื่อนไหวของระบบข้อมูล (Monitor system transactions) ในการเฝ้าดูการเคลื่อนไหวของระบบข้อมูลเคลื่อนไหว หรือระบบจัดทำรายการต่างๆ นั้นจะมีโปรแกรมช่วยงานด้านนี้โดยเฉพาะโดยโปรแกรมจะคอยบันทึกว่ามีใครเข้ามาใช้ระบบบ้าง เวลาเท่าใด ณ ที่แห่งใดของข้อมูล และวกลับออกไปเวลาใดแฟ้มข้อมูลใดที่ดึงไปใช้ปรับปรุงข้อมูล เป็นต้นว่า ลบ เพิ่ม เปลี่ยนแปลงอื่นๆ นั้นทำที่ข้อมูลชุดใด
8. การตรวจสอบระบบอย่างสม่ำเสมอ (Conduct frequent audit) อาชญากรคอมพิวเตอร์ส่วนใหญ่จะถูกเปิดเผยและถูกจับได้โดยความบังเอิญ บางครั้งก็ใช้เวลานานทีเดียวกว่าจะจับได้ ในกรณีตัวอย่างของนาย M. Buss และ Lynn salerno ได้ใช้คอมพิวเตอร์ส่วนบุคคลในการลักลอบดึงข้อมูลหมายเลขบัตรเครดิตจากสำนักงานเครดิตและใช้บัตรดังกล่าวซื้อสินค้าคิดเป็นค่าใช้จ่ายจำนวน 50,000 เหรียญสหรัฐฯ และในที่สุดถูกจับได้เมื่อบุรุษไปรษณีย์ เกิดความสงสัยว่าทำไมถึงมีจดหมายและพัสดุต่างๆ
9. การให้ความรู้ผู้ร่วมงานในเรื่องระบบความปลอดภัยของข้อมูล (Educate people in security measures) พนักงานทุกคนควรต้องรู้ระบบความปลอดภัยของข้อมูลในองค์กรเป็นอย่างดี ในกรณีตัวอย่างของพนักงานไม่พอใจผู้บริหารอาจเนื่องมาจากการที่ไม่ได้รับเลื่อนตำแหน่งหน้าที่ หรือเรื่องอื่นๆ พนักงานในลักษณะนี้มีแนวโน้มที่จะคุกคามระบบความปลอดภัยข้อมูลขององค์กร โดยพยายามที่เข้าไปดูข้อมูลที่สำคัญขององค์กร และสอบถามข้อมูลที่สำคัญที่เกี่ยวข้องกับระบบความปลอดภัยซึ่งไม่ใช่ภารกิจหรือหน้าที่ของพนักงานคนดังกล่าวที่จะต้องทำเช่นนั้น


วันพุธที่ 5 พฤศจิกายน พ.ศ. 2557

บทที่ 7 ความปลอดภัยของสารสนเทศ    กลุ่มเรียน 1
รายวิชา  การจัดการสารสนเทศยุคใหม่ในชีวิตประจำวัน  รหัสวิชา  0026008
ชื่อ-สกุล นางสาวมณีนุช  แก้ววรรณา  รหัส 57010914025
7.จงบอกมาตรการป้องกันการบุกรุกคอมพิวเตอร์จากภายนอกเครือข่าย
ตอบ
มาตรการป้องกันการบุกรุกคอมพิวเตอร์จากภายนอกเครือข่าย
      ตัวอย่างความเสี่ยงจากภายนอกเช่น ไวรัส เวิร์ม สแปม สปายแวร์ และแอพลิเคชั่นที่เข้ามาโจมตีระบบเพื่อทำให้ระบบปฎิเสธการให้บริการ การโจมตีเซิร์ฟเวอร์ หรือการบุกรุกอื่นๆ
วิธีการที่จะรับมือภัยคุกคามจากภายนอกนี้จำเป็นต้องมีระบบป้องกันพื้นฐานอย่าง ไฟร์วอลล์ ระบบป้องกันไวรัส และระบบบริหารการติดตั้งโปรแกรมซ่อมแซม เป็นต้น
  • ระบบป้องกันไวรัส - ควรติดตั้งระบบป้องกันไวรัสทั้งในเครื่องพีซี โน้ตบุ๊ก และเซิร์ฟเวอร์ มิเช่นนั้นโน้ตบุ๊กที่ติดไวรัสมาจากข้างนอกอาจนำไวรัสมาแพร่ระบาดในเซิร์ฟเวอร์และเครือข่ายได้ นอกจากนี้ต้องทำการอัพเดทระบบป้องกันไวรัสอยู่เป็นประจำ และต้องสแกนไวรัสในเครื่องคอมพิวเตอร์ของสำนักงานเป็นประจำด้วย ที่สำคัญควรต้องปรับแต่ระบบป้องกันไวรัสให้คอยตรวจสอบเมล์ที่ดาวน์โหลดมาว่า มีซอฟต์แวร์ไม่พึงประสงค์ติดมากับไฟล์แนบหรือไม่
  • ระบบบริหารการติดตั้งโปรแกรมซ่อมแซม ระบบปฏิบัติการ หรือซอฟต์แวร์ที่ออกมานานแล้วมักจะพบว่ามีบั๊ก (Bug) ซึ่งอาจกลายเป็นช่องโหว่ให้แฮกเกอร์เจาะเข้ามาโจมตีระบบได้ จึงจำเป็นต้องติดตั้งโปรแกรมซ่อมแซมและอัพเดทอัตโนมัติ และจะต้องไม่ปล่อยให้ผู้ใช้ปิดการทำงานของโปรแกรมเหล่านี้
  • ไฟร์วอลล์ - ไฟร์วอลล์จะช่วยแยกแยะและจัดการกับผู้บุกรุกได้ และควรติดตั้งไฟร์วอลล์ส่วนตัวในโน้ตบุ๊ก เพื่อป้องกันไม่ให้โน้ตบุ๊กอัพโหลดข้อมูลโดยไม่ตั้งใจจากคอมพิวเตอร์ไปสู่อินเทอร์เน็ต หรือติดซอฟต์แวร์ประสงค์ร้าย
  • การปรับแต่งตัวแปรระบบเครือข่าย - เปลี่ยนช่วงค่าไอพีปกติของเครือข่าย และตรวจดูพอร์ตการใช้งาน ปิดพอร์ตที่ไม่ได้ใช้ รวมถึงลบทรัพยากรที่ใช้ร่วมกันผ่านเครือข่ายที่ไม่จำเป็น
  • การปรับแต่งตัวแปรระบบเครือข่าย - เปลี่ยนช่วงค่าไอพีปกติของเครือข่าย และตรวจดูพอร์ตการใช้งาน ปิดพอร์ตที่ไม่ได้ใช้ รวมถึงลบทรัพยากรที่ใช้ร่วมกันผ่านเครือข่ายที่ไม่จำเป็น
  • ไฟล์ดาวน์โหลด - ตรวจสอบให้แน่ใจว่าพนักงานดาวน์โหลดไฟล์มาจากเว็บไซต์ที่เชื่อถือได้เท่านั้น หรือให้สิทธิ์ผู้ใช้ที่เชื่อใจได้ แต่ต้องตรวจสอบให้มั่นใจว่าผู้ที่ได้รับสิทธิ์นี้ได้ศึกษาวิธีดาวน์โหลไฟล์อย่างปลอดภัยมาแล้ว



วันอังคารที่ 4 พฤศจิกายน พ.ศ. 2557

บทที่ 6 การประยุกต์ใช้สารสนเทศในชีวิตประจำวัน

บทที่ 6 การประยุกต์ใช้สารสนเทศในชีวิตประจำวัน    กลุ่มเรียน 1
รายวิชา  การจัดการสารสนเทศยุคใหม่ในชีวิตประจำวัน               รหัสวิชา  0026008
ชื่อ-สกุล นางสาวมณีนุช  แก้ววรรณา  รหัส 57010914025





6. นิสิตใช้ Social Software ใดบ้างในชีวิตประจำวันและใช้เพื่อวัตถุประสงค์ใด

ตอบ  Social Software ที่ใช้ในชีวิตประจำวัน ได้แก่

Hi5, Facebook, YouTube, Flickr, Blogger, 

WordPress, WebBoard, Forum,Line ,Twitter, Blogger, E-mail


วัตถุประสงค์ของการใช้ Social Software 

- เพื่อความสนุ๊กสนาน ผ่อนคลายเวลาเครียด

- ค้นหาข้อมูลในการศึกษาต่างๆ

- ใช้เพื่อเผยแผ่ข้อมูลข่าวสาร หรือการประชาสัมพันธ์ต่างๆ ให้คนอื่นๆ

ได้รับรู้แบบรวดเร็วยิ่งขึ้น

- ขายสินค้าผ่านอินเตอร์เน็ตได้ โดยไม่ต้องสิ้นเปลืองค่าลงโฆษณา

ทางทีวี วิทยุ หรือโปสเตอร์ต่างๆตามที่สาธาณะ

- สะดวกและรวดเร็วในการติดต่อสื่อสาร ไม่ว่าจะอยู่ที่แห่งไหนก็

สามารถใช้งานได้ทุกเมื่อที่ต้องการ

- ประหยัดค่าใช้จ่ายในการติดต่อสื่อสารกับคนอื่น สะดวกและรวดเร็ว

- เป็นคลังข้อมูลความรู้ขนาดย่อมเพราะเราสามารถเสนอและแสดง

ความคิดเห็น แลกเปลี่ยนความรู้ หรือตั้งคำถามในเรื่องต่างๆ เพื่อให้

บุคคลอื่นที่สนใจหรือมีคำตอบได้ช่วยกันตอบ  

วันพฤหัสบดีที่ 30 ตุลาคม พ.ศ. 2557

วันฮาโลวีน (Halloween)

วันฮาโลวีน (Halloween) ประเพณีปลุกผีชาติตะวันตก!!








    ในวันที่ 31 ตุลาคมที่จะถึงนี้เป็นวันฮาโลวีน(Halloween) ซึ่งเป็นวันที่ชาวชาติตะวันตก นิยมแต่งกายเป็นภูตผีปีศาจและพาเพื่อนฝูงไปงานเลี้ยงฉลองกัน โดยในวันฮาโลวีนนั้นจะมีการประดับแสงไฟต่างๆให้คล้ายกับเมืองภูตผีปีศาจ โดยสัญลักษณะของวันฮาโลวีน คือ โคมไฟฟักทองแกะสลัก เรียกกันว่า แจ๊ก โอแลนเทิร์น(Jack-o lantern) ซึ่งประเทศที่นิยมจัดงานในวันฮาโลวีนได้แก่ สหรัฐอเมริกา สหรราชอาณาจักร (อังกฤษ) แคนาดา และชาติต่างๆ อีกมากมมาย แต่ในโซนเอเซียบ้านเราไม่ค่อยได้รับความนิยมมากนัก






ประวัติวันฮาโลวีน
        สาเหตุที่วันฮาโลวีน ตรงกับวันที่ 31 ตุลาคม ของทุกปีนั้น เชื่อกันว่า เป็นวันที่ชาวเคลต์ (Celt) ซึ่งเป็นชนเผ่าพื้นเมืองเผ่าหนึ่งในไอซ์แลนด์ ถือกันว่าเป็นวันสิ้นสุดปี โดยถือกันว่าเป็นวันที่มิติคนตายและ มนุษย์จะถูกเชื่อมโยงเข้าด้วยกันและ วิญญาณผู้เสียชีวิตในปีที่ผ่านมาจะเที่ยวหาร่างของคนเพื่อสิงสู่ เพื่อที่จะได้กลับมามีชีวิตอีกครั้ง จึงทำให้คนเป็นอย่างเรา ในวันฮาโลวีนจะต้องหหาทางแก้ไขด้วยการปิดไฟในบ้านทุกดวง ให้บ้านมืดมิด ร่วมกับอากาศที่หนาวซึ่งไม่เป็นที่ปรารถนาของบรรดาผีร้าย อีกทั้งยังมีบางส่วนจะแต่งตัวเป็นผีต่างๆ เพื่อกลบเกลือนวิญญาณว่าไม่ใช่คนเป็นนั้นเอง







กิจกรรมในวันฮาโลวีนในวันฮาโลวีน ที่นิยมจัดกันในประเทศสหรัฐอเมริกา และประเทศต่างๆ ในทวีปยุโรป ที่มีการจัดกิจกรรมต่างๆ อย่างสนุกสนาน โดยเฉพาะกลุ่ม เด็กๆ ที่จะแต่งกายเป็นภูตผี ปีศาจ ในรูปแบบต่างๆ และพากันออกไปร่วมงานฉลองวันฮาโลวีน โดยจะเรียกการเล่นนี้ว่า Trick of Treat (หลอกหรือเลี้ยง) ซึ่งเด็กๆ ที่แต่งตัวเป็นภูติผีปีศาจนั้นๆ จะเดินไปเคาะประตูตามบ้านต่างๆ เพื่อขอขนมที่นิยมจะเป็นลูกกวาด นั้นเองและอีกหนึ่งกิจกรรมในวันฮาโลวีน นอกจากเคาะประตูขอขนมตามบ้านต่าง ๆ แล้ว ยังมีการนำ แอปเปิล กับเหรียญชนิดหกเพ็นซ์ใส่ลงในอ่างน้ำ หากใครสามารถแยกแยะของสองอย่างนี้ ออกจากกันได้ด้วยการใช้ปากคาบเหรียญขึ้นมา และใช้ส้อมจิ้มแอปเปิลให้ติดเพียงครั้งเดียวถือว่าผู้นั้นจะโชคดีตลอดปีใหม่ ที่กำลังมาถึง



ประวัติ แจ็ก-โอ’-แลนเทิร์น (Jack-o’-lantern)ตะเกียงฟักทอง,  โคมไฟฟักทอง หรือ แจ็ก-โอ’-แลนเทิร์น (Jack-o’-lantern) เป็นอุปกรณ์ประดับตกแต่งสถานที่ซึ่งนิยมใช้ใน เทศกาลฮาโลวีน มีลักษณะเป็นผลฟักทองสีส้ม แกะสลักเป็นรูปหน้าคนในกริยาต่างๆ โดยมากมักเป็นกริยาแสดงอาการข่มขวัญ หรือโอดครวญ ทั้งนี้ การใช้ตะเกียงฟักทอง เป็นการระลึกถึง แจ็ก (jack) ชายชาวนาในตำนานที่หาญกล้าต่อกรกับซาตาน




ตำนานของแจ็ก (jack)เรื่องของแจ็กมีการเล่าในตำนานหลายรูปแบบ เป็นเรื่องเล่าโบราณเรื่องหนึ่ง ซึ่งกล่าวถึงที่มาของชายชาวนาจอมเจ้าเล่ห์ ชื่อว่า “แจ็ก” ผู้ที่ต่อสู้กับซาตาน อย่างไม่เกรงกลัว โดยใช้อุบายหลอกล่อ ซาตานติดกับดัก หนีไปไหนไม่ได้ ซึ่งแจ็กไม่ยอมปล่อยซาตานจนกว่ามันจะรับปากว่า เมื่อเขาตายแล้วจะไม่นำวิญญาณเขาลงนรกเด็ดขาด ซาตานไม่มีทางเลือกจึงต้องรับปาก เมื่อแจ็กเสียชีวิตลงด้วยความเป็นคนชั่วเขาจึงไม่ได้ไปสวรรค์ วิญญาณของเขาล่องลอยไปยังปากทางนรก และพบกับซาตานคู่อริเก่าอีกครั้ง ตามสัญญาที่ให้ไว้ ซาตานปล่อยวิญญาณของแจ็กไป พร้อมแสงไฟส่องนำทางให้กับวิญญาณแจ็กที่ต้องเร่ร่อน ไม่มีที่ไปอย่างนั้นตลอดกาล ทุกคืน ฮาโลวีน วิญญาณของแจ็กจะระหกระเหินไปในความมืด พร้อมแสงไฟส่องที่ครอบด้วยหัวผักกาด ต่อมาเมื่อตำนานนี้เข้ามาในอเมริกา ก็มีการเปลี่ยนมาใช้ผลฟักทองแทนจนทุกวันนี้




วันพุธที่ 29 ตุลาคม พ.ศ. 2557

ความรู้เล็กน้อย "ไฟขาวแดงกะร้านตัดผม"


ไขความรู้กัน ทำไมต้องมีไฟหมุนขาวแดงที่ร้านตัดผม
 

 
 

 
 

 
 
             สัญลักษณ์ไฟหมุนที่ร้านตัดผม เรียกว่า "บาร์เบอร์ โพล" (barber pole) ถือกำเนิดขึ้นในทวีปยุโรป ยุคที่ช่างตัดผมรวมอยู่ในอาชีพหมอฟันและศัลยแพทย์ หรือจะว่าผ่าตัด ถ่ายเลือด ทำฟัน เป็นภาระหน้าที่อย่างหนึ่งของช่างตัดผมก็ได้ เป็นเช่นนั้นอย่างเป็นทางการตั้งแต่ พ.ศ.1639 ที่ประเทศฝรั่งเศส ด้วยฝีมืออาร์คบิชอปแห่งร็วง เมืองหลวงของแคว้นนอร์มังดี ท่านสั่งห้ามบุรุษไว้หนวดเคราโดยเด็ดขาด ทำให้กิจการตัดผมและโกนหนวดเครามีความจำเป็นมากขึ้น แล้วใครจะมีของมีคมเท่าศัลยแพทย์เล่า กระทั่งภายหลังเมื่อการแพทย์มีความชัดเจนในสาขาของตนยิ่งขึ้น อาชีพศัลยแพทย์กับช่างตัดผมจึงถึงแก่กาลต้องแยกจากกันโดยสิ้นเชิง เหลือเพียงสัญลักษณ์ที่เกิดขึ้นด้วยความบังเอิญตกทอดเป็นมรดกจากหมอผ่าตัดถึงช่างผัดผม เรื่องก็เพราะครั้งยังทำงานทูอินวัน ระหว่างการผ่าตัดถ่ายเลือดผู้ป่วย คุณหมอจะพาดแถบผ้าพันแผล 2 เส้นรอไว้ เส้นหนึ่งสำหรับพันรอบแขนผู้ป่วยก่อนถ่ายเลือด เส้นหนึ่งไว้พันแผลภายหลังงานเรียบร้อย นานเข้าแถบผ้าพันแผล 2 เส้น ก็เป็นภาพเจนตาจนเป็นที่เข้าใจตรงกันทั่วไปว่าเป็นร้านคุณหมอ (ที่รับตัดผมด้วย) จากแถบผ้าพันแผลวิวัฒน์เป็นเสาทาสีเลียนแบบ ติดตั้งอย่างถาวรภายนอกร้าน มองคล้ายเกลียวริบบิ้น 2 สี เรียก "เกลียวริบบิ้นสีขาวแดงสองเส้นพันรอบแท่งเสา" ว่า บาร์เบอร์ โพล จากยุโรปไปถึงอเมริกา ช่างตัดผมอเมริกันรักชาติเติมสีน้ำเงินเข้าไปในบาร์เบอร์ โพล ด้วย เป็นสีแดง ขาว น้ำเงิน ตามสีธงชาติสหรัฐอเมริกา บาร์เบอร์ โพล กลายเป็นสื่อสัญลักษณ์สากลของร้านตัดผมในที่สุด เห็นปุ๊บรู้ปั๊บว่าเป็นร้านตัดผม โดยไม่ต้องคอยมองหาป้ายชื่อร้าน ทั้งยังบอกให้ทราบด้วยว่าร้านเปิดทำการหรือไม่ หากไฟหมุนเปิดอยู่แสดงว่าร้านเปิด เข้าไปใช้บริการได้ หากไฟปิดคือร้านปิด ตรงไปร้านอื่นได้เลย ต้นทางของวัฒนธรรมไฟหมุนหน้าร้านตัดผมจึงเป็นเมืองร็วง แคว้นนอร์มังดี ประเทศฝรั่งเศส ซึ่งปัจจุบันเป็นสถานที่ท่องเที่ยวที่สำคัญแห่งหนึ่งของฝรั่งเศส โดดเด่นด้วยมหาวิหารนอเตรอดาม สร้างเสริมต่อเติมด้วยสถาปัตยกรรมหลายยุคหลายสมัยจากศตวรรษที่ 12 ถึงศตวรรษที่ 19 และเป็นเมืองที่ฝังศพวีรบุรุษชาวฝรั่งเศสในยุคกลาง เฉพาะอย่างยิ่งเป็นที่ฝังพระหทัยของพระเจ้าริชาร์ดใจสิงห์ (Richard the Lion Heart) กษัตริย์อังกฤษผู้ประทับอยู่ในฝรั่งเศสมากกว่าอังกฤษ 



ไข ความหมาย สัญลักษณ์ ป้ายหมุนขาวแดง ร้านตัดผม



  • ย้อนไปในอดีตนานแสนนานในยุคที่การแพทย์ยังล้าหลัง ในยุโรป กรรไกร มีดคมๆ นั้นไม่ใช่เครื่องมือเครื่องใช้ที่ประชาชนทั่วไปจะมีไว้ใช้งาน กันง่ายๆ
  • และคนที่มีอาชีพ หมอ นั้นคืออาชีพที่มี มีด กรรไกร คมๆไว้ใช้งาน ทำให้ คุณหมอ จำเป็นจะต้อง รวมบริการทำผม ตัดผมเข้าไว้ด้วย ทำให้ภายในร้านมีทั้งบริการ ตัดผม โกนหนวด ทำฟัน ถ่ายเลือด(เป็นวิธีรักษาโรควิธีหนึ่ง) ผ่าตัด
  • เมื่อมีการผ่าตัด ย่อมมีเลือดออก มีเลือดออกก็ต้องมีผ้าซับเลือด ผ้าพันแผล
  • ทำให้ผ้าพันแผลเปื้ยนเลือด ถูกแทนด้วย แถบสีแดง ใน บาร์เบอร์โพล
  • ทำให้ผ้าพันแผลสะอาด ถูกแทนด้วย แถบสีขาว ใน บาร์เบอร์โพล
  • ซึ่งต่อมา เพิ่มแถบสี น้ำเงิน เข้ามาเพื่อเป็นตัวแทนถึง เลือดเสีย

ข้อมูลอ้างอิง ความหมาย สัญลักษณ์ ป้ายหมุนขาวแดง ร้านตัดผม



  • http://en.wikipedia.org/wiki/Barber%27s_pole

 

วันจันทร์ที่ 27 ตุลาคม พ.ศ. 2557

บทที่ 5

แบบฝึกหัด
บทที่ 5 การจัดการสารสนเทศ                                                     กลุ่มเรียน 1
รายวิชา  การจัดการสารสนเทศยุคใหม่ในชีวิตประจำวัน                         รหัสวิชา  0026008
ชื่อ-สกุล นางสาวมณีนุช  แก้ววรรณา  รหัส 57010914025

5.จงอธิบายกระบวนการจัดการสารสนเทศ

ที่มา:http://krupor.net/sirirat/content2-6%20copy.jpg

      การจัดการสารสนเทศเป็นวิธีการที่องค์กรต่างๆใช้จัดการสารสนเทศอย่างมีขั้นตอน   เพื่อให้สารสนเทศที่มีอยู่จำนวนมากเกิดความเป็นระเบียบเรียบร้อย ป้องกันปัญหาสารสนเทศล้น  อำนวยความสะดวกในการค้นหาและนำมาใช้งาน
       กระบวนการผลิตสารสนเทศมี 9 ขั้นตอนในการผลิตอาจใช้ทุกวิธีหรืออาจทำง่ายๆ โดยวิธีใดวิธีหนึ่งซึ่งเป็นเพียงการเปลี่ยนรูปแบบข้อมูลที่มีอยู่เดิมเท่านั้นตามขั้นตอนดังนี้
1) การรวบรวม (Capturing) เป็นการดำเนินการเพื่อเก็บรวบรวมและบันทึกข้อมูลให้
อยู่ในรูปแบบใดรูปแบบหนึ่งเพื่อการประมวลผลการรวบรวมข้อมูลทำได้หลายวิธีการ คือ
       (1) การรวบรวมข้อมูลโดยวิธีสังเกต
       (2) การรวบรวมข้อมูลจากการสัมภาษณ์
       (3) การรวบรวมข้อมูลโดยวิธีส่งแบบสอบถาม
       (4) การรวบรวมข้อมูลโดยวิธีการใช้แบบสำรวจ
       (5) การรวบรวมข้อมูลโดยวิธีการทดสอบ
2) การตรวจสอบ(Verification)เป็นการจัดหารายการข้อมูลที่ยังมีความผิดพลาด
ลักษณะคล้ายการทำความสะอาดวัตถุดิบก่อนนำเข้าสู่ระบบการผลิตความผิดพลาดที่เกิดขึ้นบ่อยๆเสมอ เช่น
       (1) ความผิดพลาดจากการเขียนเลขผิด
       (2) ความผิดพลาดที่เกิดขึ้นจากการเขียนตัวเลขสลับตำแหน่ง
3) การจำแนก ( Classfication) เป็นการกำหนดหรือแบ่งประเภทข้อมูลเป็นหมวด
หมู่ หรือเป็นกลุ่มตามคุณสมบัติของข้อมูลในลักษณะที่เหมาะสม จำแนกข้อมูลในลักษณะที่ย่อกว่าเดิม เข้าใจง่าย ใช้เวลาในการค้นคว้าน้อย ควรนำรหัสข้อมูลมาใช้
4) การจัดเรียงลำดับ (Arranging/Sorting) เป็นการวางโครงสร้างของแฟ้มข้อมูล
(Data) ซึ่งมักประกอบด้วยทะเบียนข้อมูล (Record) หรือรายการข้อมูลมีแบบฟอร์มหรือตารางที่กำหนดไว้ตามโครงสร้างของการจำแนกข้อมูลนั้น
5) การสรุป (Summarizing) เป็นการดำเนินการสรุปเพื่อให้ข้อมูลมีความหมายขั้น
พื้นฐาน โดยการรวบรวมยอดของข้อมูลแต่ละรายการในระดับต่างๆ เป็นแฟ้มสรุประดับอำเภอกลุ่มโรงเรียน ระดับจังหวัด เพื่อเตรียมการคำนวณหาค่าดัชนีหรือสารสนเทศขั้นต่อไป
6) การคำนวณ (Calculation) เป็นขั้นตอนสำคัญที่จะจัดกระทำข้อมูลให้เป็น
สารสนเทศโดยอาศัย กระบวนการทางวิทยาศาสตร์ กระทำกับข้อมูลในรูปสัมพันธ์ เช่นอัตราส่วน(Ratio) สัดส่วน (Proportion) และเลขดัชนี (Index number) เป็นต้น
7) การจัดเก็บ (Storing) เป็นการจัดเก็บทั้งที่เป็นข้อมูลพื้นฐาน และสารสนเทศไว้
ในสื่อต่างๆ ทั้งเป็นระบบการจัดกระทำด้วยมือ ซึ่งจัดเก็บโดยใช้ระบบแฟ้มหรือเอกสาร      และระบบจัดกระทำด้วยเครื่องคอมพิวเตอร์ ซึ่งจัดเก็บโดยใช้สื่อการจัดเก็บหลายชนิด  เช่น บัตรเจาะรูแผ่นแม่เหล็ก เทปแม่เหล็ก เทปกระดาษ จานแม่เหล็กเพื่อให้ง่ายต่อการจัดเก็บ และการให้การบริการอย่างมีประสิทธิภาพทันต่อความต้องการของผู้ใช้จึงแบ่งข้อมูลออกเป็น 7 ประเภท ดังนี้
           (1) แฟ้มข้อมูลหลัก (Master files) เป็นแฟ้มชนิดที่บรรจุข้อมูลหลักข้อมูลพื้นฐานทางการศึกษา ซึ่งอาจจะแบ่งเป็นหลายแฟ้มตามการจำแนกประเภทข้อมูล เช่น แฟ้มข้อมูลนักเรียน แฟ้มข้อมูลครู แฟ้มข้อมูลบุคลากร แฟ้มข้อมูลงบประมาณ แฟ้มข้อมูลสิ่งอำนวยความสะดวก แฟ้มข้อมูลแผนการเรียน
           (2) แฟ้มข้อมูลย่อย (Transaction files) เป็นแฟ้มที่รวบรวมข้อมูลใหม่ล่าสุด
สำหรับการปรับปรุงข้อมูลในแฟ้มข้อมูลหลักให้เป็นปัจจุบัน ข้อมูลประเภทนี้รวบรวมได้จากเอกสาร การลงทะเบียน การโยกย้ายบุคลากร ซึ่งเป็นข้อมูลที่เปลี่ยนแปลงได้
           (3) แฟ้มดัชนี (Index files) เป็นแฟ้มเก็บดัชนีซึ่งใช้สำหรับชี้ที่อยู่ของทะเบียน
ข้อมูลว่าอยู่ในส่วนไหนของแฟ้มข้อมูลหลัก
           (4) แฟ้มตารางอ้างอิง (Table files) เป็นแฟ้มข้อมูลที่ใช้อ้างอิงได้แน่นอนตัวอย่างเช่น ตารางบัญชีเงินเดือน คาบการเรียนการสอน โปรแกรมการศึกษาหลักสูตรของ แต่ละระดับแฟ้มประเภทนี้มีหน้าที่ในการตรวจสอบความถูกต้องของข้อมูล
           (5) แฟ้มข้อมูลสรุป (Summarized of report files) เป็นแฟ้มข้อมูลรวบรวมข้อสรุปต่างๆ ที่รวบรวมจากแฟ้มข้อมูลหลักซึ่งทำให้มีความหมายมากขึ้น รวมทั้งสารสนเทศ     ที่คำนวณได้ในรูปดัชนีทางการศึกษาต่างๆ แฟ้มข้อมูลประเภทนี้มีประโยชน์สำหรับการเตรียมเสนอรายงาน ต่อไป
           (6) แฟ้มข้อมูลเก่า (Archival of history files) เป็นแฟ้มข้อมูลย่อยหลังจาก
ปัจจุบันไป 5-10 ปี แต่ความจำเป็นแฟ้มข้อมูลประเภทนี้ใช้ประโยชน์เป็นพื้นฐานในการทำรายงานการศึกษาเปรียบเทียบการเขียนกราฟดูแนวโน้มรวมทั้งการคำนวณการคาดประมาณ
           (7) แฟ้มสำรอง (Back up files) เป็นแฟ้มข้อมูลในระบบการจัด เพื่อพิจารณา
ในด้านการบำรุงรักษาแฟ้มข้อมูล (Maintenance) และความปลอดภัย (Security) จำเป็นต้องมีระบบสำรองข้อมูล เพื่อป้องกันความเสียหายที่เกิดขึ้นจากการชำรุดหรือสูญหายของข้อมูลในแฟ้มข้อมูลที่สำคัญ
8) การเรียกใช้ (Retrieving) เป็นกระบวนการค้นหาและดึงข้อมูลที่ต้องการจากสื่อ
ที่ใช้เพื่อปรับปรุงข้อมูลให้เป็นปัจจุบัน หรือเพื่อให้บริการและตอบคำถามแก่ผู้ใช้
9) การเผยแพร่ (Disseminating) เป็นการเผยแพร่สารสนเทศให้กับผู้ใช้ในรูป
แบบต่างๆ ทั้งในแบบเอกสาร หรือการแสดงบนจอภาพ โดยใช้เครื่องคอมพิวเตอร์

วันพฤหัสบดีที่ 16 ตุลาคม พ.ศ. 2557

แบบฝึกหัด บทที่ 5 การจัดการสารสนเทศ

แบบฝึกหัด
บทที่ 5 การจัดการสารสนเทศ                                                     กลุ่มเรียน 1
รายวิชา  การจัดการสารสนเทศยุคใหม่ในชีวิตประจำวัน                         รหัสวิชา  0026008
ชื่อ-สกุล นางสาวมณีนุช  แก้ววรรณา  รหัส 57010914025
คำชี้แจง  จงตอบคำถามต่อไปนี้
1.             จงอธิบายความหมายของการจัดการสารสนเทศ
ตอบ   การจัดการสารสนเทศ หมายถึง การผลิต จัดเก็บ ประมวลผล ค้นหา และเผยแพร่ สารสนเทศโดยจัดให้มีระบบสารสนเทศ การกระจายของสารสนเทศ ทั้งภายในและภายนอกองค์การ โดยมีการนำเทคโนโลยีต่างๆ มาใช้ในระบบ
2.             การจัดการสารสนเทศมีความสําคัญต่อบุคคลและต่อองค์การอย่างไร
ตอบ มีความสำคัญต่อบุคคลในด้านการดำรงชีวิตประจำวัน การศึกษา และการทำงาน และมีความสำคัญต่อองค์การในหลายด้าน คือ ด้านการบริหารจัดการ การดำเนินงาน และกฎหมาย
3.             พัฒนาการของการจัดการสารสนเทศแบ่งออกเป็นกี่ยุค อะไรบ้าง
ตอบ  แบ่งออกเป็น ยุค เป็นการจัดการสารสนเทศด้วยระบบมือ และการจัดการสารสนเทศโดยใช้คอมพิวเตอร์
4.              จงยกตัวอย่างการจัดการสารสนเทศที่นิสิตใช้ในชีวิตประจำวันมา อย่างน้อย 3 ตัวอย่าง
   ตอบ เรียนพิเศษออนไลน์  ฝากเงินผ่านธนาคาร การลงทะเบียนเรียน